Kaspersky Symphony XDR: Open Single Management Platform
- Kaspersky Symphony XDR
- Быстрые ссылки
- Что нового
- Об Open Single Management Platform
- Архитектура Open Single Management Platform
- Интерфейс Консоли OSMP
- Лицензирование
- Предоставление данных
- Начало работы
- Развертывание Open Single Management Platform
- Руководство по усилению защиты
- Схемы развертывания
- Порты, используемые Open Single Management Platform
- Подготовительные работы и развертывание
- Развертывание на нескольких узлах: подготовка устройства администратора и целевых устройств
- Развертывание на одном узле: подготовка устройства администратора и целевых устройств
- Подготовка устройств к установке сервисов KUMA
- Установка системы управления базами данных
- Настройка сервера PostgreSQL или Postgres Pro для работы с Open Single Management Platform
- Подготовка файла инвентаря KUMA
- Развертывание на нескольких узлах: параметры установки
- Развертывание на одном узле: параметры установки
- Указание параметров установки с помощью мастера настройки
- Установка Open Single Management Platform
- Настройка доступа в интернет целевых устройств
- Синхронизация времени на машинах
- Установка сервисов KUMA
- Развертывание нескольких кластеров Kubernetes и экземпляров Open Single Management Platform
- Предварительная проверка готовности инфраструктуры для развертывания
- Вход в Open Single Management Platform
- Обслуживание Open Single Management Platform
- Обновление Open Single Management Platform с версии 1.1 до версии 1.2
- Обновление компонентов Open Single Management Platform
- Добавление и удаление узлов кластера Kubernetes
- Контроль версий конфигурационного файла
- Удаление Open Single Management Platform
- Удаление компонентов Open Single Management Platform вручную
- Переустановка компонентов Open Single Management Platform
- Остановка узлов кластера Kubernetes
- Использование сертификатов для публичных служб Open Single Management Platform
- Расчет и изменение дискового пространства для хранения данных Сервера администрирования
- Ротация секретов
- Добавление устройств для установки дополнительных сервисов KUMA
- Замена устройства, использующего хранилище KUMA
- Настройка модели статусов инцидентов
- Перенос данных в Open Single Management Platform
- Интеграция с другими решениями
- Обнаружение угроз
- Работа с алертами
- Об алертах
- Модель данных алерта
- Просмотр таблицы алертов
- Просмотр деталей алерта
- Назначение алертов аналитикам
- Изменение статуса алерта
- Создание алертов вручную
- Связь алертов с инцидентами
- Удаление связи алертов с инцидентами
- Связывание событий с алертами
- Удаление связи событий с алертами
- Изменение алертов с использованием плейбуков
- Работа с алертами на графе расследования
- Правила агрегации
- Работа с инцидентами
- Об инцидентах
- Модель данных инцидента
- Создание инцидентов
- Просмотр таблицы инцидентов
- Экспорт информации инцидентов
- Просмотр сведений об инциденте
- Назначение инцидентов аналитикам
- Изменение статуса инцидента
- Изменение приоритета инцидента
- Объединение инцидентов
- Изменение инцидентов с использованием плейбуков
- Граф расследования
- Правила сегментации
- Копирование правил сегментации в другой тенант
- Управление типами инцидентов
- Управление типами рабочих процессов
- Настройка периода хранения алертов и инцидентов
- Просмотр информации об активе
- Работа с алертами
- Поиск угроз
- Реагирование на угрозы
- Действия по реагированию
- Прерывание процессов
- Перемещение устройств в другую группу администрирования
- Запуск поиска вредоносного ПО
- Просмотр результатов поиска вредоносного ПО
- Обновление баз
- Перемещение файлов на карантин
- Изменение статуса авторизации устройств
- Просмотр информации о пользователях KASAP и изменении учебных групп
- Реагирование с помощью Active Directory
- Реагирование с помощью KATA/KEDR
- Реагирование с помощью UserGate
- Реагирование с помощью Ideco NGFW
- Реагирование с помощью Ideco UTM
- Реагирование с помощью Redmine
- Реагирование с помощью Check Point NGFW
- Реагирование с помощью Sophos Firewall
- Реагирование с помощью Континент 4
- Реагирование с помощью СКДПУ НТ
- Реагирование с помощью FortiGate
- Просмотр истории реагирования из деталей алерта или инцидента
- Плейбуки
- Просмотр таблицы плейбуков
- Создание плейбуков
- Изменение плейбуков
- Настройка плейбуков
- Просмотр свойств плейбука
- Прерывание работы плейбуков
- Удаление плейбуков
- Запуск плейбуков и действий по реагированию
- Настройка ручного подтверждения действий по реагированию
- Подтверждение плейбуков или действий по реагированию
- Обогащение из плейбуков
- Просмотр истории реагирования
- Предустановленные плейбуки
- Триггер плейбука
- Алгоритм плейбука
- Изменение инцидентов с использованием плейбуков
- Изменение алертов с использованием плейбуков
- Действия по реагированию
- REST API
- Справочное руководство API
- Управление Kaspersky Unified Monitoring and Analysis Platform
- О приложении Kaspersky Unified Monitoring and Analysis Platform
- Архитектура приложения
- Руководство администратора
- Вход в Консоль KUMA
- Сервисы KUMA
- Инструменты сервисов
- Наборы ресурсов для сервисов
- Создание хранилища
- Создание коррелятора
- Создание маршрутизатора событий
- Создание коллектора
- Предустановленные коллекторы
- Создание агента
- Создание набора ресурсов для агента
- Управление подключениями для агента
- Создание сервиса агента в веб-интерфейсе KUMA
- Установка агента в сетевой инфраструктуре KUMA
- Автоматически созданные агенты
- Обновление агентов
- Передача в KUMA событий из изолированных сегментов сети
- Передача в KUMA событий с машин Windows
- AI-сервисы
- Настройка источников событий
- Настройка получения событий Auditd
- Настройка получения событий KATA/EDR
- Настройка передачи событий Open Single Management Platform в SIEM-систему KUMA
- Настройка получения событий Open Single Management Platform из MS SQL
- Настройка получения событий с устройств Windows с помощью Агента KUMA (WEC)
- Настройка аудита событий с устройств Windows
- Настройка централизованного получения событий с устройств Windows с помощью службы Windows Event Collector
- Предоставление прав для просмотра событий Windows
- Предоставление прав входа в качестве службы
- Настройка коллектора KUMA для получения событий с устройств Windows
- Установка коллектора KUMA для получения событий с устройств Windows
- Настройка передачи в KUMA событий с устройств Windows с помощью Агента KUMA (WEC)
- Настройка получения событий с устройств Windows с помощью Агента KUMA (WMI)
- Настройка получения событий DNS-сервера с помощью агента ETW
- Настройка получения событий PostgreSQL
- Настройка получения событий ИВК Кольчуга-К
- Настройка получения событий КриптоПро NGate
- Настройка получения событий Ideco UTM
- Настройка получения событий KWTS
- Настройка получения событий KLMS
- Настройка получения событий KSMG
- Настройка получения событий KICS for Networks
- Настройка получения событий PT NAD
- Настройка получения событий c помощью плагина MariaDB Audit Plugin
- Настройка получения событий СУБД Apache Cassandra
- Настройка получения событий FreeIPA
- Настройка получения событий VipNet TIAS
- Настройка получения событий Nextcloud
- Настройка получения событий Snort
- Настройка получения событий Suricata
- Настройка получения событий FreeRADIUS
- Настройка получения событий VMware vCenter
- Настройка получения событий zVirt
- Настройка получения событий Zeek IDS
- Настройка получения событий Windows с помощью Kaspersky Endpoint Security для Windows
- Настройка получения событий Сodemaster Mirada
- Настройка получения событий Postfix
- Настройка получения событий CommuniGate Pro
- Настройка получения событий Yandex Cloud
- Настройка получения событий Microsoft 365
- Мониторинг источников событий
- Управление активами
- Добавление категории активов
- Настройка таблицы активов
- Поиск активов
- Экспорт данных об активах
- Просмотр информации об активе
- Добавление активов
- Добавление информации об активах в веб-интерфейсе KUMA
- Импорт информации об активах и уязвимостях активов из Open Single Management Platform
- Импорт информации об активах из MaxPatrol
- Импорт информации об активах из KICS for Networks
- Примеры сравнения полей активов при импорте
- Параметры конфигурационного файла kuma-ptvm-config.yaml
- Назначение активу категории
- Изменение параметров активов
- Архивирование активов
- Удаление активов
- Массовое удаление активов
- Обновление приложений сторонних производителей и закрытие уязвимостей на активах Open Single Management Platform
- Перемещение активов в выбранную группу администрирования
- Аудит активов
- Настраиваемые поля активов
- Активы критической информационной инфраструктуры
- Интеграция с другими решениями
- Интеграция с Open Single Management Platform
- Настройка параметров интеграции с Open Single Management Platform
- Добавление тенанта в список тенантов для интеграции с Open Single Management Platform
- Создание подключения к Open Single Management Platform
- Изменение подключения к Open Single Management Platform
- Удаление подключения к Open Single Management Platform
- Импорт событий из базы Open Single Management Platform
- Интеграция с Kaspersky Endpoint Detection and Response
- Интеграция с Kaspersky CyberTrace
- Интеграция с Kaspersky Threat Intelligence Portal
- Подключение по протоколу LDAP
- Включение и выключение LDAP-интеграции
- Добавление тенанта в список тенантов для интеграции с LDAP-сервером
- Создание подключения к LDAP-серверу
- Создание копии подключения к LDAP-серверу
- Изменение подключения к LDAP-серверу
- Изменение частоты обновления данных
- Изменение срока хранения данных
- Запуск задач на обновление данных об учетных записях
- Удаление подключения к LDAP-серверу
- Интеграция с Security Orchestration Automation and Response Platform (SOAR)
- Интеграция с KICS/KATA
- Интеграция с Neurodat SIEM IM
- Интеграция с Kaspersky Automated Security Awareness Platform
- Отправка уведомлений в Telegram
- Интеграция с UserGate
- Интеграция с Kaspersky Web Traffic Security
- Интеграция с Kaspersky Secure Mail Gateway
- Импорт информации об активах из RedCheck
- Настройка получения событий Sendmail
- Интеграция с Open Single Management Platform
- Управление KUMA
- Работа с геоданными
- Руководство пользователя
- Ресурсы KUMA
- Операции с ресурсами
- Создание, переименование, перемещение и удаление папок с ресурсами
- Создание, дублирование, перемещение, редактирование и удаление ресурсов
- Массовое удаление ресурсов
- Привязать корреляторы к корреляционному правилу
- Обновление ресурсов
- Экспорт ресурсов
- Импорт ресурсов
- Управление тегами
- Трассировка использования ресурсов
- Версионирование ресурсов
- Точки назначения
- Точка назначения, тип internal
- Точка назначения, тип nats-jetstream
- Точка назначения, тип tcp
- Точка назначения, тип http
- Точка назначения, тип diode
- Точка назначения, тип kafka
- Точка назначения, тип file
- Точка назначения, тип storage
- Точка назначения, тип correlator
- Точка назначения, тип eventRouter
- Предустановленные точки назначения
- Нормализаторы
- Правила агрегации
- Правила обогащения
- Правила сбора и анализа данных
- Правила корреляции
- Фильтры
- Активные листы
- Просмотр таблицы активных листов
- Добавление активного листа
- Просмотр параметров активного листа
- Изменение параметров активного листа
- Дублирование параметров активного листа
- Удаление активного листа
- Просмотр записей в активном листе
- Поиск записей в активном листе
- Добавление записи в активный лист
- Дублирование записей в активном листе
- Изменение записи в активном листе
- Удаление записей в активном листе
- Импорт данных в активный лист
- Экспорт данных из активного листа
- Предустановленные активные листы
- Словари
- Правила реагирования
- Коннекторы
- Просмотр параметров коннектора
- Добавление коннектора
- Параметры коннекторов
- Коннектор, тип internal
- Коннектор, тип tcp
- Коннектор, тип udp
- Коннектор, тип netflow
- Коннектор, тип sflow
- Коннектор, тип nats-jetstream
- Коннектор, тип kafka
- Коннектор, тип http
- Коннектор, тип sql
- Коннектор, тип file
- Коннектор, тип 1c-log
- Коннектор, тип 1c-xml
- Коннектор, тип diode
- Коннектор, тип ftp
- Коннектор, тип nfs
- Коннектор, тип wmi
- Коннектор, тип wec
- Коннектор, тип etw
- Коннектор, тип snmp
- Коннектор, тип snmp-trap
- Коннектор, тип kata/edr
- Коннектор, тип vmware
- Коннектор, тип elastic
- Коннектор, тип office365
- Предустановленные коннекторы
- Секреты
- Контекстные таблицы
- Просмотр списка контекстных таблиц
- Добавление контекстной таблицы
- Просмотр параметров контекстной таблицы
- Изменение параметров контекстной таблицы
- Дублирование параметров контекстной таблицы
- Удаление контекстной таблицы
- Просмотр записей контекстной таблицы
- Поиск записей в контекстной таблице
- Добавление записи в контекстную таблицу
- Изменение записи в контекстной таблице
- Удаление записи из контекстной таблицы
- Импорт данных в контекстную таблицу
- Экспорт данных из контекстной таблицы
- Операции с ресурсами
- Аналитика
- Ресурсы KUMA
- Работа с Open Single Management Platform
- Основные понятия
- Сервер администрирования
- Иерархия Серверов администрирования
- Виртуальный Сервер администрирования
- Веб-сервер
- Агент администрирования
- Группы администрирования
- Управляемое устройство
- Нераспределенное устройство
- Рабочее место администратора
- Веб-плагин управления
- Политики
- Профили политик
- Задачи
- Область действия задачи
- Взаимосвязь политики и локальных параметров приложения
- Точка распространения
- Шлюз соединения
- Настройка Сервера администрирования
- Настройка подключения Консоли OSMP к Серверу администрирования
- Настройка параметров доступа к интернету
- Сертификаты для работы с Open Single Management Platform
- О сертификатах Open Single Management Platform
- Требования к пользовательским сертификатам, используемым в Open Single Management Platform
- Перевыпуск сертификата для Консоли OSMP
- Замена сертификата для Консоли OSMP
- Преобразование сертификата из формата PFX в формат PEM
- Сценарий: задание пользовательского сертификата Сервера администрирования
- Замена сертификата Сервера администрирования с помощью утилиты klsetsrvcert
- Подключение Агентов администрирования к Серверу администрирования с помощью утилиты klmover
- Иерархия Серверов администрирования
- Создание иерархии Серверов администрирования: добавление подчиненного Сервера администрирования
- Просмотр списка подчиненных Серверов администрирования
- Управление виртуальными Серверами администрирования
- Настройка журнала событий подключения к Серверу администрирования
- Настройка количества событий в хранилище событий
- Изменение учетных данных СУБД
- Резервное копирование и восстановление данных Сервера администрирования
- Удаление иерархии Серверов администрирования
- Доступ к общедоступным DNS-серверам
- Настройка интерфейса
- Шифрование подключения TLS
- Обнаружение устройств в сети
- Управление клиентскими устройствами
- Параметры управляемого устройства
- Создание групп администрирования
- Правила перемещения устройств
- Добавление устройств в состав группы администрирования вручную
- Перемещение устройств или кластеров в состав группы администрирования вручную
- О кластерах и массивах серверов
- Свойства кластеров или массивов серверов
- Настройка точек распространения и шлюзов соединений
- Типовая конфигурация точек распространения: один офис
- Типовая конфигурация точек распространения: множество небольших удаленных офисов
- Расчет количества и конфигурации точек распространения
- Автоматическое назначение точек распространения
- Назначение точек распространения вручную
- Изменение списка точек распространения для группы администрирования
- Включение push-сервера
- О статусах устройства
- Настройка переключения статусов устройств
- Выборки устройств
- Теги устройств
- Теги устройств
- Создание тегов устройств
- Изменение тегов устройств
- Удаление тегов устройств
- Просмотр устройств, которым назначен тег
- Просмотр тегов, назначенных устройству
- Назначение тегов устройству вручную
- Удаление назначенного тега с устройства
- Просмотр правил автоматического назначения тегов устройствам
- Изменение правил автоматического назначения тегов устройствам
- Создание правил автоматического назначения тегов устройствам
- Выполнение правил автоматического назначения тегов устройствам
- Удаление правил автоматического назначения тегов с устройств
- Шифрование и защита данных
- Смена Сервера администрирования для клиентских устройств
- Просмотр и настройка действий, когда устройство неактивно
- Развертывание приложений "Лаборатории Касперского"
- Сценарий: развертывание приложений "Лаборатории Касперского"
- Мастер развертывания защиты
- Шаг 1. Запуск мастера развертывания защиты
- Шаг 2. Выбор инсталляционного пакета
- Шаг 3. Выбор способа распространения файла ключа или кода активации
- Шаг 4. Выбор версии Агента администрирования
- Шаг 5. Выбор устройств
- Шаг 6. Задание параметров задачи удаленной установки
- Шаг 7. Удаление несовместимых приложений перед установкой
- Шаг 8. Перемещение устройств в папку Управляемые устройства
- Шаг 9. Выбор учетных записей для доступа к устройствам
- Шаг 10. Запуск установки
- Добавление плагина управления для приложений "Лаборатории Касперского"
- Удаление веб-плагина управления
- Просмотр списка компонентов, интегрированных в Open Single Management Platform
- Просмотр названий, параметров и пользовательских действий компонентов Open Single Management Platform
- Загрузка и создание инсталляционных пакетов для приложений "Лаборатории Касперского"
- Создание инсталляционных пакетов из файла
- Создание автономного инсталляционного пакета
- Изменение ограничения на размер пользовательского инсталляционного пакета
- Установка Агента администрирования для Linux в тихом режиме (с файлом ответов)
- Подготовка устройства под управлением Astra Linux в режиме замкнутой программной среды к установке Агента администрирования
- Просмотр списка автономных инсталляционных пакетов
- Распространение инсталляционных пакетов на подчиненные Серверы администрирования
- Подготовка устройства с операционной системой Linux и удаленная установка Агента администрирования на устройство с операционной системой Linux
- Установка приложений с помощью задачи удаленной установки
- Указание параметров удаленной установки на устройствах под управлением Unix
- Запуск и остановка приложений "Лаборатории Касперского"
- Замещение приложений безопасности сторонних производителей
- Удаленная деинсталляция приложений или обновлений программного обеспечения
- Подготовка устройства под управлением SUSE Linux Enterprise Server 15 к установке Агента администрирования
- Подготовка устройства под управлением Windows к удаленной установке
- Настройка защиты сети
- Сценарий: настройка защиты сети
- Подходы к управлению безопасностью, ориентированные на устройства и на пользователей
- Настройка и распространение политик: подход, ориентированный на устройства
- Настройка и распространение политик: подход, ориентированный на пользователя
- Политики и профили политик
- О политиках и профилях политик
- Блокировка (замок) и заблокированные параметры
- Наследование политик и профилей политик
- Управление политиками
- Просмотр списка политик
- Создание политики
- Общие параметры политик
- Изменение политики
- Включение и выключение параметра наследования политики
- Копирование политики
- Перемещение политики
- Экспорт политики
- Импорт политики
- Принудительная синхронизация
- Просмотр диаграммы состояния применения политики
- Удаление политики
- Управление профилями политик
- Параметры политики Агента администрирования
- Использование Агента администрирования для Windows, Linux и macOS: сравнение
- Сравнение параметров Агента администрирования по операционным системам
- Ручная настройка политики Kaspersky Endpoint Security
- Настройка Kaspersky Security Network
- Проверка списка сетей, которые защищает сетевой экран
- Выключение проверки сетевых дисков
- Исключение сведений о программном обеспечении из памяти Сервера администрирования
- Настройка доступа к интерфейсу Kaspersky Endpoint Security для Windows на рабочих станциях
- Сохранение важных событий политики в базе данных Сервера администрирования
- Ручная настройка групповой задачи обновления Kaspersky Endpoint Security
- Kaspersky Security Network (KSN)
- Управление задачами
- О задачах
- Область задачи
- Создание задачи
- Запуск задачи вручную
- Запуск задачи для выбранных устройств.
- Просмотр списка задач
- Общие параметры задач
- Экспорт задачи
- Импорт задачи
- Запуск мастера изменения паролей задач
- Просмотр результатов выполнения задач, хранящихся на Сервере администрирования
- Ручная настройка групповой задачи проверки устройства Kaspersky Endpoint Security
- Общие параметры задач
- Теги приложений
- Предоставление автономного доступа к внешнему устройству, заблокированному компонентом Контроль устройств
- Регистрация приложения Kaspersky Industrial CyberSecurity for Networks в Консоли OSMP
- Управление пользователями и ролями пользователей
- Об учетных записях пользователей
- О ролях пользователей
- Настройка прав доступа к функциям приложения Управление доступом на основе ролей
- Добавление учетной записи внутреннего пользователя
- Создание группы безопасности
- Изменение учетной записи внутреннего пользователя
- Изменение группы безопасности
- Назначение роли пользователю или группе безопасности
- Добавление учетных записей пользователей во внутреннюю группу безопасности
- Назначение пользователя владельцем устройства
- Двухэтапная проверка
- Сценарий: настройка двухэтапной проверки для всех пользователей
- О двухэтапной проверке
- Включение двухэтапной проверки для вашей учетной записи
- Включение обязательной двухэтапной проверки для всех пользователей
- Выключение двухэтапной проверки для учетной записи пользователя
- Выключение обязательной двухэтапной проверки для всех пользователей
- Исключение учетных записей из двухэтапной проверки.
- Настройка двухэтапной проверки для вашей учетной записи
- Запретить новым пользователям настраивать для себя двухэтапную проверку
- Генерация нового секретного ключа
- Изменение имени издателя кода безопасности
- Изменение количества попыток ввода пароля
- Удаление пользователей или групп безопасности
- Изменение пароля учетной записи пользователя
- Создание роли пользователя
- Изменение роли пользователя
- Изменение области для роли пользователя
- Удаление роли пользователя
- Связь профилей политики с ролями
- Обновление баз и приложений "Лаборатории Касперского"
- Сценарий: регулярное обновление баз и приложений "Лаборатории Касперского"
- Об обновлении баз, модулей приложений и приложений "Лаборатории Касперского"
- Создание задачи Загрузка обновлений в хранилище Сервера администрирования
- Просмотр полученных обновлений
- Проверка полученных обновлений
- Создание задачи загрузки обновлений в хранилища точек распространения
- Добавление источников обновлений для задачи Загрузка обновлений в хранилище Сервера администрирования
- Одобрение и отклонение обновлений программного обеспечения
- Автоматическая установка обновлений для Kaspersky Endpoint Security для Windows
- Об использовании файлов различий для обновления баз и модулей приложений "Лаборатории Касперского"
- Включение функции загрузки файлов различий
- Загрузка обновлений точками распространения
- Обновление баз и модулей приложений "Лаборатории Касперского" на автономных устройствах
- Удаленная диагностика клиентских устройств
- Открытие окна удаленной диагностики
- Включение и выключение трассировки для приложений
- Загрузка файла трассировки приложения
- Удаление файлов трассировки
- Загрузка параметров приложений
- Загрузка системной информации с клиентского устройства
- Загрузка журналов событий
- Запуск, остановка и перезапуск приложения
- Запуск удаленной диагностики Агента администрирования Kaspersky Security Center и скачивание результатов
- Запуск приложения на клиентском устройстве
- Создание файла дампа для приложения
- Запуск удаленной диагностики на клиентском устройстве с операционной системой Linux
- Управление сторонними приложениями и исполняемыми файлами на клиентских устройствах
- Использование компонента Контроль приложений для управления исполняемыми файлами
- Режимы и категории компонента Контроль приложений
- Получение и просмотр списка приложений, установленных на клиентских устройствах
- Получение и просмотр списка исполняемых файлов, хранящихся на клиентских устройствах
- Создание пополняемой вручную категории приложений
- Создание категории приложений, в которую входят исполняемые файлы с выбранных устройств
- Создание категории приложений, в которую входят исполняемые файлы из выбранных папок
- Просмотр списка категорий приложений
- Настройка компонента Контроль приложений в политике Kaspersky Endpoint Security для Windows
- Добавление исполняемых файлов, связанных с событием, в категорию приложения
- О лицензии
- Основные понятия
- Мониторинг, отчеты и аудит
- Сценарий: мониторинг и отчеты
- О типах мониторинга и отчетах
- Срабатывание правил в режиме Интеллектуального обучения
- Панель мониторинга и веб-виджеты
- Использование панели мониторинга
- Веб-виджеты администрирования и защиты
- Веб-виджеты обнаружения и реагирования
- Создание веб-виджета
- Изменение веб-виджета
- Удаление веб-виджета
- Создание макета панели мониторинга
- Выбор макета панели мониторинга
- Выбор макета панели мониторинга по умолчанию
- Изменение макета панели мониторинга
- Удаление макета панели мониторинга
- Включение и отключение режима ТВ
- Преднастроенные макеты панели мониторинга
- О режиме Просмотра только панели мониторинга
- Настройка режима Просмотра только панели мониторинга
- Использование панели мониторинга
- Отчеты
- События и выборки событий
- О событиях в Open Single Management Platform
- События компонентов Open Single Management Platform
- Использование выборок событий
- Создание выборки событий
- Изменение выборки событий
- Просмотр списка выборки событий
- Экспорт выборки событий
- Импорт выборки событий
- Просмотр информации о событии
- Экспорт событий в файл
- Просмотр истории объекта из события
- Удаление событий
- Удаление выборок событий
- Настройка срока хранения события
- Блокировка частых событий
- Обработка и хранение событий на Сервере администрирования
- Уведомления и статусы устройств
- Объявления "Лаборатории Касперского"
- Cloud Discovery
- Экспорт событий в SIEM-системы
- Настройка экспорта событий в SIEM-системы
- Предварительные условия
- Об экспорте событий
- О настройке экспорта событий в SIEM-системе
- Выбор событий для экспорта в SIEM-системы в формате Syslog
- Об экспорте событий в формате Syslog
- Настройка Open Single Management Platform для экспорта событий в SIEM-систему
- Экспорт событий напрямую из базы данных
- Просмотр результатов экспорта
- Работа с ревизиями объектов
- Удаление объектов
- Загрузка и удаление файлов из Карантина и Резервного хранилища
- Операции по диагностике компонентов Open Single Management Platform
- Получение файлов журнала событий компонентов Open Single Management Platform
- Просмотр метрик OSMP
- Мониторинг состояний компонентов Open Single Management Platform
- Хранение диагностической информации о компонентах Open Single Management Platform
- Получение файлов трассировки
- Запись событий запусков пользовательских действий
- Мультитенантность
- Обращение в Службу технической поддержки
- Список ограничений
- Приложения
- Команды для запуска и установки компонентов вручную
- Проверка целостности файлов KUMA
- Модель данных нормализованного события
- Настройка модели данных нормализованного события из KATA EDR
- Модель данных актива
- Модель данных учетной записи
- События аудита KUMA
- Поля событий с общей информацией
- Пользователь успешно вошел в систему или не смог войти
- Пользователь успешно вышел из системы
- Изменен набор пространств для разграничения доступа к событиям
- Сервис успешно создан
- Сервис успешно удален
- Сервис успешно запущен
- Сервис успешно сопряжен
- Сервис успешно перезагружен
- Сервис успешно перезапущен
- Статус сервиса изменен
- Раздел хранилища автоматически удален в связи с истечением срока действия
- Раздел хранилища удален пользователем
- Активный лист успешно очищен или операция завершилась с ошибкой
- Элемент активного листа успешно изменен или операция завершилась с ошибкой
- Элемент активного листа успешно удален или операция завершилась с ошибкой
- Активный лист успешно импортирован или операция завершилась с ошибкой
- Активный лист успешно экспортирован
- Ресурс успешно добавлен.
- Ресурс успешно удален.
- Ресурс успешно обновлен.
- Актив успешно создан
- Актив успешно удален
- Категория актива успешно добавлена
- Категория актива успешно удалена
- Параметры успешно обновлены
- Изменена политика хранения данных после изменения дисков
- Словарь успешно обновлен на сервисе или операция завершилась ошибкой
- Отправлен запрос в KIRA
- Действие по реагированию в Active Directory
- Реагирование через KICS for Networks
- Реагирование через Kaspersky Automated Security Awareness Platform
- KEDR response
- Правила корреляции
- Формат времени
- Сопоставление полей предустановленных нормализаторов
- Глоссарий
- Bootstrap
- Kaspersky Deployment Toolkit
- Агент
- Агент администрирования
- Актив
- Алгоритм плейбука
- Алерт
- Граф расследования
- Действия по реагированию
- Дистрибутив
- Инцидент
- Кластер Kubernetes
- Коллектор
- Контекст
- Конфигурационный файл
- Коррелятор
- Мультитенантность
- Наблюдаемые объекты
- Нормализованное событие
- Плейбук
- Пользовательские действия
- Правила сегментации
- Правило корреляции
- Реестр
- Сервисы KUMA
- Событие
- Тенант
- Транспортный архив
- Узел
- Устройство администратора
- Файл инвентаря KUMA
- Хранилище
- Целевые устройства
- Цепочка развития угрозы
- Информация о стороннем коде
- Уведомления о товарных знаках
Шаг 6. Обогащение событий
Это необязательный шаг мастера установки. На вкладке мастера установки Обогащение событий можно указать, какими данными и из каких источников следует дополнить обрабатываемые коллектором события. События можно обогащать данными, полученными с помощью правил обогащения или с помощью LDAP.
Обогащение с помощью правил обогащения
Правил обогащения может быть несколько. Их можно добавить с помощью кнопки Добавить обогащение или удалить с помощью кнопки . Можно использовать существующие правила обогащения или же создать правила непосредственно в мастере установки.
Чтобы добавить в набор ресурсов существующее правило обогащения:
- Нажмите Добавить обогащение.
Откроется блок параметров правил обогащения.
- В раскрывающемся списке Правило обогащения выберите нужный ресурс.
Правило обогащения добавлено в набор ресурсов для коллектора.
Чтобы создать в наборе ресурсов новое правило обогащения:
- Нажмите Добавить обогащение.
Откроется блок параметров правил обогащения.
- В раскрывающемся списке Правило обогащения выберите Создать.
- В раскрывающемся списке Тип источника данных выберите, откуда будут поступать данные для обогащения, и заполните относящиеся к нему параметры:
- константа
Этот тип обогащения используется, если в поле события необходимо добавить константу. Параметры этого типа обогащения:
- В поле Константа укажите значение, которое следует добавить в поле события. Значение должно состоять не более чем из 255 символов Юникода. Если оставить это поле пустым, существующее значение поля события будет удалено.
- В раскрывающемся списке Целевое поле выберите поле события KUMA, в которое следует поместить данные.
Если вы используете функции обогащения событий для полей расширенной схемы с типом "Строка", "Число" или "Число с плавающей точкой" с помощью константы, в поле будет добавлена константа.
Если вы используете функции обогащения событий для полей расширенной схемы с типом "Массив строк", "Массив чисел" или "Массив чисел с плавающей точкой" с помощью константы, константа будет добавлена к элементам массива.
- словарь
Этот тип обогащения используется, если в поле события необходимо добавить значение из словаря типа Словарь.
Когда в раскрывающемся списке Название словаря выбран этот тип обогащения, вам нужно выбрать словарь, который предоставит значения. В блоке параметров Ключевые поля вам нужно нажать на кнопку Добавить поле и выбрать поля событий, значения которых будут использоваться для выбора записи словаря.
Если вы используете обогащение событий, у которого в качестве параметра Тип источника данных выбран тип "Словарь", а в параметре Ключевые поля обогащения указано поле-массив, при передаче массива в качестве ключа словаря массив будет сериализован в строку согласно правилам сериализации одного значения в формате TSV.
Пример: В параметре Ключевые поля обогащения используется поле расширенной схемы SA.StringArrayOne. Поле расширенной схемы SA.StringArrayOne, содержит 3 элемента "a", "b" и "c". В качестве ключа в словарь будет передано значение: ['a','b','c'].
Если в параметре Ключевые поля обогащения используется поле-массив расширенной схемы и обычное поле схемы событий, значения полей при обращении в словарь будут разделены символом "|".
Пример: В параметре Ключевые поля обогащения используются два поля: поле расширенной схемы SA.StringArrayOne и поле Code. Поле расширенной схемы SA.StringArrayOne, содержит 3 элемента "a", "b" и "c", строковое поле Code, содержит последовательность символов "myCode". В качестве ключа в словарь будет передано значение: ['a','b','c']|myCode.
- событие
Этот тип обогащения используется, если в поле события необходимо записать значение другого поля события. Параметры этого типа обогащения:
- В раскрывающемся списке Целевое поле выберите поле события KUMA, в которое следует поместить данные.
- В раскрывающемся списке Исходное поле выберите поле события, значение которого будет записано в целевое поле.
- В блоке параметров Преобразование можно создать правила изменения исходных данных перед тем, как они будут записаны в поля событий KUMA. Тип преобразования можно выбрать в раскрывающемся списке. С помощью кнопок Добавить преобразование и Удалить можно добавить или удалить преобразование. Порядок преобразований имеет значение.
Преобразования – это изменения, которые можно применить к значению до того, как оно будет записано в поле события. Тип преобразования выбирается в раскрывающемся списке.
Доступные преобразования:
- lower – используется для перевода всех символов значения в нижний регистр
- upper – используется для перевода всех символов значения в верхний регистр
- regexp – используется для преобразования значения с помощью регулярного выражения RE2. Поле, в которое следует добавить регулярное выражение, появляется, когда выбран этот тип преобразования.
- substring – используется для извлечения символов в диапазоне позиций, указанном в полях Начало и Конец. Эти поля появляются, когда выбран данный тип преобразования.
- replace – используется для замены указанной последовательности символов на другую последовательность символов. Когда выбран этот тип преобразования, появляются новые поля:
- Символы на замену – в этом поле вы можете указать последовательность символов, которую следует заменить.
- Чем заменить – в этом поле вы можете указать последовательность символов, которая должна использоваться вместо заменяемой последовательности символов.
- trim – используется для удаления одновременно с начала и с конца значения поля события символов, указанных в поле Символы. Это поле появляется при выборе данного типа преобразования. Например, если для значения
Microsoft-Windows-Sysmon
выполнить преобразование trim со значениемMicromon
, то получается значениеsoft-Windows-Sys
. - append – используется для добавления в конец значения поля события символов, указанных в поле Константа. Это поле появляется при выборе данного типа преобразования.
- prepend – используется для добавления к началу значения поля события символов, указанных в поле Константа. Это поле появляется при выборе данного типа преобразования.
- replace with regexp – используется для замены результатов регулярного выражения RE2 на последовательность символов.
- Выражение – в этом поле вы можете указать регулярное выражение, результаты которого следует заменить.
- Чем заменить – в этом поле вы можете указать последовательность символов, которая должна использоваться вместо заменяемой последовательности символов.
- Конвертация закодированных строк в текст:
- decodeHexString – используется для конвертации HEX-строки в текст.
- decodeBase64String – используется для конвертации Base64-строки в текст.
- decodeBase64URLString – используется для конвертации Base64url-строки в текст.
При конвертации поврежденной строки или при ошибках конвертации в поле события могут быть записаны поврежденные данные.
При обогащении событий, если длина закодированной строки превышает размер поля нормализованного события, такая строка будет обрезана и не будет раскодирована.
Если длина раскодированной строки превышает размер поля события, в которое должно быть помещено раскодированное значение, такая строка будет обрезана до размера этого поля события.
Преобразования при использовании расширенной схемы событий
Возможность использования преобразования зависит от типа используемого поля расширенной схемы событий:
- для дополнительное поле с типом "Строка" доступны все типы преобразований.
- для полей с типами "Число", "Число с плавающей точкой" доступны следующие виды преобразований: regexp, substring, replace, trim, append, prepend, replaceWithRegexp, decodeHexString, decodeBase64String, decodeBase64URLString.
- для полей с типами "Массив строк", "Массив чисел" и "Массив чисел с плавающей точкой" доступны следующие виды преобразований: append, prepend.
- шаблон
Этот тип обогащения используется, если в поле события необходимо записать значение, полученное при обработке шаблонов Go. Параметры этого типа обогащения:
- В поле Шаблон поместите шаблон Go.
Имена полей событий передаются в формате
{{.EventField}}
, гдеEventField
– это название поля события, значение которого должно быть передано в скрипт.Пример:
Атака на {{.DestinationAddress}} со стороны {{.SourceAddress}}
. - В раскрывающемся списке Целевое поле выберите поле события KUMA, в которое следует поместить данные.
Чтобы преобразовать данные в поле массива в шаблоне в формат TSV, вам нужно использовать функцию toString.
Если вы используете обогащения событий, у которого в качестве параметра Тип источника данных выбран тип "Шаблон", в котором целевым полем является поле с типом Строка, а исходным полем является поле расширенной схемы событий, содержащее массив строк, в шаблоне может быть использован один из примеров, приведенных далее.
Пример:
{{.SA.StringArrayOne}}
Пример:
{{- range $index, $element := . SA.StringArrayOne -}}
{{- if $index}}, {{end}}"{{$element}}"{{- end -}}
- В поле Шаблон поместите шаблон Go.
- dns;
Этот тип обогащения используется для отправки запросов на DNS-сервер частной сети для преобразования IP-адресов в доменные имена или наоборот. Преобразование IP-адресов в DNS-имена происходит только для частных адресов: 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16, 100.64.0.0/10.
Доступные параметры:
- URL – в этом поле можно указать URL DNS-сервера, которому вы хотите отправлять запросы. С помощью кнопки Добавить URL можно указать несколько URL.
- Запросов в секунду – максимальное количество запросов к серверу в секунду. По умолчанию указано значение
1000
. - Рабочие процессы – максимальное количество запросов в один момент времени. По умолчанию указано значение
1
. - Количество задач – максимальное количество одновременно выполняемых запросов. Значение по умолчанию равно количеству vCPU сервера, на котором установлено Ядро KUMA.
- Срок жизни кеша – время жизни значений, хранящихся в кеше. По умолчанию указано значение
60
. - Кеш отключен – с помощью этого раскрывающегося списка можно включить или отключить кеширование. По умолчанию кеширование включено.
- cybertrace;
Этот тип обогащения используется для добавления в поля события сведений из потоков данных CyberTrace.
Доступные параметры:
- URL (обязательно) – в этом поле можно указать URL сервера CyberTrace, которому вы хотите отправлять запросы.
- Количество подключений – максимальное количество подключений к серверу CyberTrace, которые может одновременно установить KUMA. Значение по умолчанию равно количеству vCPU сервера, на котором установлено Ядро KUMA.
- Запросов в секунду – максимальное количество запросов к серверу в секунду. По умолчанию указано значение
1000
. - Время ожидания – время ожидания отклика от сервера CyberTrace в секундах. По умолчанию указано значение
30
. - Сопоставление (обязательно) – этот блок параметров содержит таблицу сопоставления полей событий KUMA с типами индикаторов CyberTrace. В столбце Поле KUMA указаны названия полей событий KUMA, а в столбце Индикатор CyberTrace указаны типы индикаторов CyberTrace.
Доступные типы индикаторов CyberTrace:
- ip
- url
- hash
В таблице сопоставления требуется указать как минимум одну строку. Нажав на кнопку Добавить строку, можно добавить строку, а на кнопку
– удалить.
- cybertrace-http
Это новый тип потокового обогащения событий в CyberTrace, который позволяет отправлять большое количество событий одним запросом на API-интерфейс CyberTrace. Рекомендуется применять в системах с большим потоком событий. Производительность cybertrace-http превосходит показатели прежнего типа cybertrace, который по-прежнему доступен в KUMA для обеспечения обратной совместимости.
Ограничения:
- Тип обогащения cybertrace-http неприменим для ретроспективного сканирования в KUMA.
- В случае использования типа обогащения cybertrace-http обнаружения киберугроз не сохраняются в истории CyberTrace в окне Detections.
Доступные параметры:
- URL (обязательно) – в этом поле можно указать URL сервера CyberTrace, которому вы хотите отправлять запросы и порт, который использует API CyberTrace. Порт по умолчанию 443.
- Секрет (обязательно) – раскрывающийся список для выбора секрета, в котором хранятся учетные данные для подключения.
- Время ожидания – время ожидания отклика от сервера CyberTrace в секундах. Значение по умолчанию:
30
. - Ключевые поля (обязательно) – список полей событий, используемых для обогащения событий данными из CyberTrace.
- Максимальное кол-во событий в очереди обогащения – максимальное количество событий, сохраняемое в очереди для переотправки. Значение по умолчанию: 1000000000. По достижении 1 млн получаемых событий от сервера CyberTrace события перестают обогащаться, пока число получаемых событий не станет меньше 500 тыс.
- часовой пояс
Этот тип обогащения используется в коллекторах и корреляторах для присваивания событию определенного часового пояса. Сведения о часовом поясе могут пригодиться при поиске событий, случившихся в нетипичное время, например ночью.
При выборе этого типа обогащения в раскрывающемся списке Часовой пояс необходимо выбрать требуемую временную зону.
Убедитесь, что требуемый часовой пояс установлен на сервере сервиса, использующего обогащение. Например, это можно сделать с помощью команды
timedatectl list-timezones
, которая показывает все установленные на сервере часовые пояса. Подробнее об установке часовых поясов смотрите в документации используемой вами операционной системы.При обогащении события в поле события DeviceTimeZone записывается смещение времени выбранного часового пояса относительно всемирного координированного времени (UTC) в формате +-
чч:мм
. Например, если выбрать временную зону Asia/Yekaterinburg в поле DeviceTimeZone будет записано значение+05:00
. Если в обогащаемом событии есть значение поля DeviceTimeZone, оно будет перезаписано.По умолчанию, если в обрабатываемом событии не указан часовой пояс и не настроены правила обогащения по часовому поясу, событию присваивается часовой пояс сервера, на котором установлен сервис (коллектор или коррелятор), обрабатывающий событие. При изменении времени сервера сервис необходимо перезапустить.
Допустимые форматы времени при обогащении поля DeviceTimeZone
При обработке в коллекторе поступающих "сырых" событий следующие форматы времени могут быть автоматически приведены к формату +-чч:мм:
Формат времени в обрабатываемом событии
Пример
+-чч:мм
-07:00
+-ччмм
-0700
+-чч
-07
Если формат даты в поле
DeviceTimeZone
отличается от указанных выше, при обогащении события сведениями о часовом поясе в поле записывается часовой пояс серверного времени коллектора. Вы можете создать особые правила нормализации для нестандартных форматов времени. - геоданные
Этот тип обогащения используется для добавления в поля событий сведений о географическом расположении IP-адресов. Подробнее о привязке IP-адресов к географическим данным.
При выборе этого типа в блоке параметров Сопоставление геоданных с полями события необходимо указать, из какого поля события будет считан IP-адрес, а также выбрать требуемые атрибуты геоданных и определить поля событий, в которые геоданные будут записаны:
- В раскрывающемся списке Поле события с IP-адресом выберите поле события, из которого считывается IP-адрес. По этому IP-адресу будет произведен поиск соответствий по загруженным в KUMA геоданным.
С помощью кнопки Добавить поле события с IP-адресом можно указать несколько полей события с IP-адресами, по которым требуется обогащение геоданными. Удалить добавленные таким образом поля событий можно с помощью кнопки Удалить поле события с IP-адресом.
При выборе полей события
SourceAddress
,DestinationAddress
иDeviceAddress
становится доступна кнопка Применить сопоставление по умолчанию. Можно добавить преднастроенные пары соответствий атрибутов геоданных и полей события, нажав эту кнопку. - Для каждого поля события, откуда требуется считать IP-адрес, выберите тип геоданных и поле события, в которое следует записать геоданные.
С помощью кнопки Добавить атрибут геоданных вы можете добавить пары полей Атрибут геоданных – Поле события для записи. Так вы можете настроить запись разных типов геоданных одного IP-адреса в разные поля события. Пары полей можно удалить с помощью значка
.
- В поле Атрибут геоданных выберите, какие географические сведения, соответствующие считанному IP-адресу, необходимо записать в событие. Доступные атрибуты геоданных: Страна, Регион, Город, Долгота, Широта.
- В поле Поле события для записи выберите поле события, в которое необходимо записать выбранный атрибут геоданных.
Вы можете записать одинаковые атрибуты геоданных в разные поля событий. Если вы настроите запись нескольких атрибутов геоданных в одно поле события, событие будет обогащено последним по очереди сопоставлением.
- В раскрывающемся списке Поле события с IP-адресом выберите поле события, из которого считывается IP-адрес. По этому IP-адресу будет произведен поиск соответствий по загруженным в KUMA геоданным.
- константа
- С помощью переключателя Отладка укажите, следует ли включить логирование операций сервиса. По умолчанию логирование выключено.
- В разделе Фильтр можно задать условия определения событий, которые будут обрабатываться ресурсом правила обогащения. В раскрывающемся списке можно выбрать существующий фильтр или Создать фильтр.
- В раскрывающемся списке Фильтр выберите Создать.
- Если хотите сохранить фильтр в качестве отдельного ресурса, установите флажок Сохранить фильтр.
В этом случае вы сможете использовать созданный фильтр в разных сервисах.
По умолчанию флажок снят.
- Если вы установили флажок Сохранить фильтр, в поле Название введите название для создаваемого ресурса фильтра. Название должно содержать от 1 до 128 символов Юникода.
- В блоке параметров Условия задайте условия, которым должны соответствовать события:
- Нажмите на кнопку Добавить условие.
- В раскрывающихся списках Левый операнд и Правый операнд укажите параметры поиска.
В зависимости от источника данных, выбранного в поле Правый операнд, могут отобразиться поля дополнительных параметров, с помощью которых вам нужно определить значение, которое будет передано в фильтр. Например, при выборе варианта активный лист потребуется указать название активного листа, ключ записи и поле ключа записи.
- В раскрывающемся списке оператор выберите нужный вам оператор.
- = – левый операнд равен правому операнду.
- < – левый операнд меньше правого операнда.
- <= – левый операнд меньше или равен правому операнду.
- > – левый операнд больше правого операнда.
- >= – левый операнд больше или равен правому операнду.
- inSubnet – левый операнд (IP-адрес) находится в подсети правого операнда (подсети).
- contains – левый операнд содержит значения правого операнда.
- startsWith – левый операнд начинается с одного из значений правого операнда.
- endsWith – левый операнд заканчивается одним из значений правого операнда.
- match – левый операнд соответствует регулярному выражению правого операнда. Используются регулярные выражения RE2.
- hasBit – установлены ли в левом операнде (в строке или числе), биты, позиции которых перечислены в правом операнде (в константе или в списке).
Проверяемое значение переводится в двоичную систему счисления, после чего рассматривается справа налево. Проверяются символы, индекс которых указан в качестве константы или списка.
Если проверяемое значение – это строка, то производится попытка перевести ее в целое число и обработать указанным выше способом. Если перевести строку в число невозможно, фильтр возвращает False.
- hasVulnerability – находится ли в левом операнде актив с уязвимостью и уровнем важности уязвимости, указанными в правом операнде.
Если идентификатор и значение важности уязвимости не указать, фильтр будет срабатывать при наличии любых уязвимостей у актива в проверяемом событии.
- inActiveList – этот оператор имеет только один операнд. Его значения выбираются в поле Ключевые поля и сравниваются с записями активного листа, выбранного в раскрывающемся списке активных листов.
- inDictionary – присутствует ли в указанном словаре запись, соответствующая ключу, составленному из значений выбранных полей события.
- inCategory – активу в левом операнде назначена по крайней мере одна из категорий активов правого операнда.
- inActiveDirectoryGroup – учетная запись Active Directory в левом операнде принадлежит одной из групп Active Directory в правом операнде.
- TIDetect – этот оператор используется для поиска событий с данными CyberTrace Threat Intelligence (TI). Этот оператор можно использовать только на событиях, прошедших обогащение данными из CyberTrace Threat Intelligence. То есть только в коллекторах на этапе выбора точки назначения и в корреляторах.
- inContextTable – присутствует ли в указанной контекстной таблице запись.
- intersect – находятся ли в левом операнде элементы списка, указанные в списке в правом операнде.
- При необходимости установите флажок без учета регистра. В этом случае оператор игнорирует регистр значений.
Действие флажка не распространяется на операторы InSubnet, InActiveList, InCategory, InActiveDirectoryGroup.
По умолчанию флажок снят.
- Если вы хотите добавить отрицательное условие, в раскрывающемся списке Если выберите Если не.
- Вы можете добавить несколько условий или группу условий.
- Если вы добавили несколько условий или групп условий, выберите условие отбора (и, или, не), нажав на кнопку И.
- Если вы хотите добавить уже существующие фильтры, которые выбираются в раскрывающемся списке Выберите фильтр, нажмите на кнопку Добавить фильтр.
Параметры вложенного фильтра можно просмотреть, нажав на кнопку
.
В набор ресурсов для коллектора добавлено новое правило обогащения.
Обогащение с помощью LDAP
Чтобы включить обогащение с помощью LDAP:
- Нажмите Добавить сопоставление с учетными записями LDAP.
Откроется блок параметров обогащения с помощью LDAP.
- В блоке параметров Сопоставление с учетными записями LDAP с помощью кнопки Добавить домен укажите домен учетных записей. Доменов можно указать несколько.
- В таблице Обогащение полей KUMA задайте правила сопоставления полей KUMA с атрибутами LDAP:
- В столбце Поле KUMA укажите поле события KUMA, данные из которого следует сравнить с атрибутом LDAP.
- В столбце LDAP-атрибут, укажите атрибут, с которым необходимо сравнить поле события KUMA. Раскрывающийся список содержит стандартные атрибуты и может быть дополнен пользовательскими атрибутами.
Перед настройкой обогащения событий с помощью пользовательских атрибутов убедитесь, что пользовательские атрибуты настроены в AD.
Чтобы обогащать события учетными записями с помощью пользовательских атрибутов:
- Добавьте Пользовательские атрибуты учетных записей AD в Параметрах подключения к LDAP.
Невозможно добавить стандартные Импортируемые атрибуты из AD в качестве пользовательских. Например, если вы захотите добавить стандартный атрибут
accountExpires
в качестве пользовательского атрибута, при сохранении параметров подключения KUMA вернет ошибку.Из Active Directory можно запросить следующие атрибуты учетных записей:
accountExpires
badPasswordTime
cn
co
company
department
description
displayName
distinguishedName
division
employeeID
givenName
l
lastLogon
lastLogonTimestamp
Mail
mailNickname
managedObjects
manager
memberOf
(по этому атрибуту события можно искать при корреляции)mobile
name
objectCategory
objectGUID
(этот атрибут запрашивается из Active Directory всегда)objectSID
physicalDeliveryOfficeName
pwdLastSet
sAMAccountName
sAMAccountType
sn
streetAddress
telephoneNumber
title
userAccountControl
UserPrincipalName
whenChanged
whenCreated
После того, как вы добавите пользовательские атрибуты в Параметрах подключения к LDAP, раскрывающийся список LDAP-атрибуты в коллекторе будет автоматически дополнен. Пользовательские атрибуты можно отличить по знаку вопроса рядом с именем атрибута. Если вы добавили один и тот же атрибут для нескольких доменов, атрибут отображается в раскрывающемся списке только один раз. Вы можете просмотреть домены, наведя курсор на вопросительный знак. Названия доменов отображаются в виде ссылок. Если вы нажмете на ссылку, домен автоматически добавится в Сопоставление с учетными записями LDAP, если прежде он не был добавлен.
Если вы удалили пользовательский атрибут в Параметрах подключения к LDAP, удалите вручную строку с атрибутом из таблицы сопоставления в коллекторе. Информация об атрибутах учетных записей в KUMA обновляется каждый раз после того, как вы выполните импорт учетных записей.
- Импортируйте учетные записи.
- В коллекторе в таблице Обогащение полей KUMA задайте правила сопоставления полей KUMA с атрибутами LDAP.
- Перезапустите коллектор.
После перезапуска коллектора KUMA начнет обогащать события учетными записями.
- Добавьте Пользовательские атрибуты учетных записей AD в Параметрах подключения к LDAP.
- В столбце Поле для записи данных укажите, в какое поле события KUMA следует поместить идентификатор пользовательской учетной записи, импортированной из LDAP, если сопоставление было успешно.
С помощью кнопки Добавить строку в таблицу можно добавить строку, а с помощью кнопки
– удалить. С помощью кнопки Применить сопоставление по умолчанию можно заполнить таблицу сопоставления стандартными значениями.
В блок ресурсов для коллектора добавлены правила обогащения события данными, полученными из LDAP.
При добавлении в существующий коллектор обогащения с помощью LDAP или изменении параметров обогащения требуется остановить и запустить сервис снова.
Перейдите к следующему шагу мастера установки.