Kaspersky Symphony XDR: Open Single Management Platform
- Kaspersky Symphony XDR
- Быстрые ссылки
- Что нового
- Об Open Single Management Platform
- Архитектура Open Single Management Platform
- Интерфейс Консоли OSMP
- Лицензирование
- Предоставление данных
- Начало работы
- Развертывание Open Single Management Platform
- Руководство по усилению защиты
- Схемы развертывания
- Порты, используемые Open Single Management Platform
- Подготовительные работы и развертывание
- Развертывание на нескольких узлах: подготовка устройства администратора и целевых устройств
- Развертывание на одном узле: подготовка устройства администратора и целевых устройств
- Подготовка устройств к установке сервисов KUMA
- Установка системы управления базами данных
- Настройка сервера PostgreSQL или Postgres Pro для работы с Open Single Management Platform
- Подготовка файла инвентаря KUMA
- Развертывание на нескольких узлах: параметры установки
- Развертывание на одном узле: параметры установки
- Указание параметров установки с помощью мастера настройки
- Установка Open Single Management Platform
- Настройка доступа в интернет целевых устройств
- Синхронизация времени на машинах
- Установка сервисов KUMA
- Развертывание нескольких кластеров Kubernetes и экземпляров Open Single Management Platform
- Предварительная проверка готовности инфраструктуры для развертывания
- Вход в Open Single Management Platform
- Обслуживание Open Single Management Platform
- Обновление Open Single Management Platform с версии 1.1 до версии 1.2
- Обновление компонентов Open Single Management Platform
- Добавление и удаление узлов кластера Kubernetes
- Контроль версий конфигурационного файла
- Удаление Open Single Management Platform
- Удаление компонентов Open Single Management Platform вручную
- Переустановка компонентов Open Single Management Platform
- Остановка узлов кластера Kubernetes
- Использование сертификатов для публичных служб Open Single Management Platform
- Расчет и изменение дискового пространства для хранения данных Сервера администрирования
- Ротация секретов
- Добавление устройств для установки дополнительных сервисов KUMA
- Замена устройства, использующего хранилище KUMA
- Настройка модели статусов инцидентов
- Перенос данных в Open Single Management Platform
- Интеграция с другими решениями
- Обнаружение угроз
- Работа с алертами
- Об алертах
- Модель данных алерта
- Просмотр таблицы алертов
- Просмотр деталей алерта
- Назначение алертов аналитикам
- Изменение статуса алерта
- Создание алертов вручную
- Связь алертов с инцидентами
- Удаление связи алертов с инцидентами
- Связывание событий с алертами
- Удаление связи событий с алертами
- Изменение алертов с использованием плейбуков
- Работа с алертами на графе расследования
- Правила агрегации
- Работа с инцидентами
- Об инцидентах
- Модель данных инцидента
- Создание инцидентов
- Просмотр таблицы инцидентов
- Экспорт информации инцидентов
- Просмотр сведений об инциденте
- Назначение инцидентов аналитикам
- Изменение статуса инцидента
- Изменение приоритета инцидента
- Объединение инцидентов
- Изменение инцидентов с использованием плейбуков
- Граф расследования
- Правила сегментации
- Копирование правил сегментации в другой тенант
- Управление типами инцидентов
- Управление типами рабочих процессов
- Настройка периода хранения алертов и инцидентов
- Просмотр информации об активе
- Работа с алертами
- Поиск угроз
- Реагирование на угрозы
- Действия по реагированию
- Прерывание процессов
- Перемещение устройств в другую группу администрирования
- Запуск поиска вредоносного ПО
- Просмотр результатов поиска вредоносного ПО
- Обновление баз
- Перемещение файлов на карантин
- Изменение статуса авторизации устройств
- Просмотр информации о пользователях KASAP и изменении учебных групп
- Реагирование с помощью Active Directory
- Реагирование с помощью KATA/KEDR
- Реагирование с помощью UserGate
- Реагирование с помощью Ideco NGFW
- Реагирование с помощью Ideco UTM
- Реагирование с помощью Redmine
- Реагирование с помощью Check Point NGFW
- Реагирование с помощью Sophos Firewall
- Реагирование с помощью Континент 4
- Реагирование с помощью СКДПУ НТ
- Реагирование с помощью FortiGate
- Просмотр истории реагирования из деталей алерта или инцидента
- Плейбуки
- Просмотр таблицы плейбуков
- Создание плейбуков
- Изменение плейбуков
- Настройка плейбуков
- Просмотр свойств плейбука
- Прерывание работы плейбуков
- Удаление плейбуков
- Запуск плейбуков и действий по реагированию
- Настройка ручного подтверждения действий по реагированию
- Подтверждение плейбуков или действий по реагированию
- Обогащение из плейбуков
- Просмотр истории реагирования
- Предустановленные плейбуки
- Триггер плейбука
- Алгоритм плейбука
- Изменение инцидентов с использованием плейбуков
- Изменение алертов с использованием плейбуков
- Действия по реагированию
- REST API
- Справочное руководство API
- Управление Kaspersky Unified Monitoring and Analysis Platform
- О приложении Kaspersky Unified Monitoring and Analysis Platform
- Архитектура приложения
- Руководство администратора
- Вход в Консоль KUMA
- Сервисы KUMA
- Инструменты сервисов
- Наборы ресурсов для сервисов
- Создание хранилища
- Создание коррелятора
- Создание маршрутизатора событий
- Создание коллектора
- Предустановленные коллекторы
- Создание агента
- Создание набора ресурсов для агента
- Управление подключениями для агента
- Создание сервиса агента в веб-интерфейсе KUMA
- Установка агента в сетевой инфраструктуре KUMA
- Автоматически созданные агенты
- Обновление агентов
- Передача в KUMA событий из изолированных сегментов сети
- Передача в KUMA событий с машин Windows
- AI-сервисы
- Настройка источников событий
- Настройка получения событий Auditd
- Настройка получения событий KATA/EDR
- Настройка передачи событий Open Single Management Platform в SIEM-систему KUMA
- Настройка получения событий Open Single Management Platform из MS SQL
- Настройка получения событий с устройств Windows с помощью Агента KUMA (WEC)
- Настройка аудита событий с устройств Windows
- Настройка централизованного получения событий с устройств Windows с помощью службы Windows Event Collector
- Предоставление прав для просмотра событий Windows
- Предоставление прав входа в качестве службы
- Настройка коллектора KUMA для получения событий с устройств Windows
- Установка коллектора KUMA для получения событий с устройств Windows
- Настройка передачи в KUMA событий с устройств Windows с помощью Агента KUMA (WEC)
- Настройка получения событий с устройств Windows с помощью Агента KUMA (WMI)
- Настройка получения событий DNS-сервера с помощью агента ETW
- Настройка получения событий PostgreSQL
- Настройка получения событий ИВК Кольчуга-К
- Настройка получения событий КриптоПро NGate
- Настройка получения событий Ideco UTM
- Настройка получения событий KWTS
- Настройка получения событий KLMS
- Настройка получения событий KSMG
- Настройка получения событий KICS for Networks
- Настройка получения событий PT NAD
- Настройка получения событий c помощью плагина MariaDB Audit Plugin
- Настройка получения событий СУБД Apache Cassandra
- Настройка получения событий FreeIPA
- Настройка получения событий VipNet TIAS
- Настройка получения событий Nextcloud
- Настройка получения событий Snort
- Настройка получения событий Suricata
- Настройка получения событий FreeRADIUS
- Настройка получения событий VMware vCenter
- Настройка получения событий zVirt
- Настройка получения событий Zeek IDS
- Настройка получения событий Windows с помощью Kaspersky Endpoint Security для Windows
- Настройка получения событий Сodemaster Mirada
- Настройка получения событий Postfix
- Настройка получения событий CommuniGate Pro
- Настройка получения событий Yandex Cloud
- Настройка получения событий Microsoft 365
- Мониторинг источников событий
- Управление активами
- Добавление категории активов
- Настройка таблицы активов
- Поиск активов
- Экспорт данных об активах
- Просмотр информации об активе
- Добавление активов
- Добавление информации об активах в веб-интерфейсе KUMA
- Импорт информации об активах и уязвимостях активов из Open Single Management Platform
- Импорт информации об активах из MaxPatrol
- Импорт информации об активах из KICS for Networks
- Примеры сравнения полей активов при импорте
- Параметры конфигурационного файла kuma-ptvm-config.yaml
- Назначение активу категории
- Изменение параметров активов
- Архивирование активов
- Удаление активов
- Массовое удаление активов
- Обновление приложений сторонних производителей и закрытие уязвимостей на активах Open Single Management Platform
- Перемещение активов в выбранную группу администрирования
- Аудит активов
- Настраиваемые поля активов
- Активы критической информационной инфраструктуры
- Интеграция с другими решениями
- Интеграция с Open Single Management Platform
- Настройка параметров интеграции с Open Single Management Platform
- Добавление тенанта в список тенантов для интеграции с Open Single Management Platform
- Создание подключения к Open Single Management Platform
- Изменение подключения к Open Single Management Platform
- Удаление подключения к Open Single Management Platform
- Импорт событий из базы Open Single Management Platform
- Интеграция с Kaspersky Endpoint Detection and Response
- Интеграция с Kaspersky CyberTrace
- Интеграция с Kaspersky Threat Intelligence Portal
- Подключение по протоколу LDAP
- Включение и выключение LDAP-интеграции
- Добавление тенанта в список тенантов для интеграции с LDAP-сервером
- Создание подключения к LDAP-серверу
- Создание копии подключения к LDAP-серверу
- Изменение подключения к LDAP-серверу
- Изменение частоты обновления данных
- Изменение срока хранения данных
- Запуск задач на обновление данных об учетных записях
- Удаление подключения к LDAP-серверу
- Интеграция с Security Orchestration Automation and Response Platform (SOAR)
- Интеграция с KICS/KATA
- Интеграция с Neurodat SIEM IM
- Интеграция с Kaspersky Automated Security Awareness Platform
- Отправка уведомлений в Telegram
- Интеграция с UserGate
- Интеграция с Kaspersky Web Traffic Security
- Интеграция с Kaspersky Secure Mail Gateway
- Импорт информации об активах из RedCheck
- Настройка получения событий Sendmail
- Интеграция с Open Single Management Platform
- Управление KUMA
- Работа с геоданными
- Руководство пользователя
- Ресурсы KUMA
- Операции с ресурсами
- Создание, переименование, перемещение и удаление папок с ресурсами
- Создание, дублирование, перемещение, редактирование и удаление ресурсов
- Массовое удаление ресурсов
- Привязать корреляторы к корреляционному правилу
- Обновление ресурсов
- Экспорт ресурсов
- Импорт ресурсов
- Управление тегами
- Трассировка использования ресурсов
- Версионирование ресурсов
- Точки назначения
- Точка назначения, тип internal
- Точка назначения, тип nats-jetstream
- Точка назначения, тип tcp
- Точка назначения, тип http
- Точка назначения, тип diode
- Точка назначения, тип kafka
- Точка назначения, тип file
- Точка назначения, тип storage
- Точка назначения, тип correlator
- Точка назначения, тип eventRouter
- Предустановленные точки назначения
- Нормализаторы
- Правила агрегации
- Правила обогащения
- Правила сбора и анализа данных
- Правила корреляции
- Фильтры
- Активные листы
- Просмотр таблицы активных листов
- Добавление активного листа
- Просмотр параметров активного листа
- Изменение параметров активного листа
- Дублирование параметров активного листа
- Удаление активного листа
- Просмотр записей в активном листе
- Поиск записей в активном листе
- Добавление записи в активный лист
- Дублирование записей в активном листе
- Изменение записи в активном листе
- Удаление записей в активном листе
- Импорт данных в активный лист
- Экспорт данных из активного листа
- Предустановленные активные листы
- Словари
- Правила реагирования
- Коннекторы
- Просмотр параметров коннектора
- Добавление коннектора
- Параметры коннекторов
- Коннектор, тип internal
- Коннектор, тип tcp
- Коннектор, тип udp
- Коннектор, тип netflow
- Коннектор, тип sflow
- Коннектор, тип nats-jetstream
- Коннектор, тип kafka
- Коннектор, тип http
- Коннектор, тип sql
- Коннектор, тип file
- Коннектор, тип 1c-log
- Коннектор, тип 1c-xml
- Коннектор, тип diode
- Коннектор, тип ftp
- Коннектор, тип nfs
- Коннектор, тип wmi
- Коннектор, тип wec
- Коннектор, тип etw
- Коннектор, тип snmp
- Коннектор, тип snmp-trap
- Коннектор, тип kata/edr
- Коннектор, тип vmware
- Коннектор, тип elastic
- Коннектор, тип office365
- Предустановленные коннекторы
- Секреты
- Контекстные таблицы
- Просмотр списка контекстных таблиц
- Добавление контекстной таблицы
- Просмотр параметров контекстной таблицы
- Изменение параметров контекстной таблицы
- Дублирование параметров контекстной таблицы
- Удаление контекстной таблицы
- Просмотр записей контекстной таблицы
- Поиск записей в контекстной таблице
- Добавление записи в контекстную таблицу
- Изменение записи в контекстной таблице
- Удаление записи из контекстной таблицы
- Импорт данных в контекстную таблицу
- Экспорт данных из контекстной таблицы
- Операции с ресурсами
- Аналитика
- Ресурсы KUMA
- Работа с Open Single Management Platform
- Основные понятия
- Сервер администрирования
- Иерархия Серверов администрирования
- Виртуальный Сервер администрирования
- Веб-сервер
- Агент администрирования
- Группы администрирования
- Управляемое устройство
- Нераспределенное устройство
- Рабочее место администратора
- Веб-плагин управления
- Политики
- Профили политик
- Задачи
- Область действия задачи
- Взаимосвязь политики и локальных параметров приложения
- Точка распространения
- Шлюз соединения
- Настройка Сервера администрирования
- Настройка подключения Консоли OSMP к Серверу администрирования
- Настройка параметров доступа к интернету
- Сертификаты для работы с Open Single Management Platform
- О сертификатах Open Single Management Platform
- Требования к пользовательским сертификатам, используемым в Open Single Management Platform
- Перевыпуск сертификата для Консоли OSMP
- Замена сертификата для Консоли OSMP
- Преобразование сертификата из формата PFX в формат PEM
- Сценарий: задание пользовательского сертификата Сервера администрирования
- Замена сертификата Сервера администрирования с помощью утилиты klsetsrvcert
- Подключение Агентов администрирования к Серверу администрирования с помощью утилиты klmover
- Иерархия Серверов администрирования
- Создание иерархии Серверов администрирования: добавление подчиненного Сервера администрирования
- Просмотр списка подчиненных Серверов администрирования
- Управление виртуальными Серверами администрирования
- Настройка журнала событий подключения к Серверу администрирования
- Настройка количества событий в хранилище событий
- Изменение учетных данных СУБД
- Резервное копирование и восстановление данных Сервера администрирования
- Удаление иерархии Серверов администрирования
- Доступ к общедоступным DNS-серверам
- Настройка интерфейса
- Шифрование подключения TLS
- Обнаружение устройств в сети
- Управление клиентскими устройствами
- Параметры управляемого устройства
- Создание групп администрирования
- Правила перемещения устройств
- Добавление устройств в состав группы администрирования вручную
- Перемещение устройств или кластеров в состав группы администрирования вручную
- О кластерах и массивах серверов
- Свойства кластеров или массивов серверов
- Настройка точек распространения и шлюзов соединений
- Типовая конфигурация точек распространения: один офис
- Типовая конфигурация точек распространения: множество небольших удаленных офисов
- Расчет количества и конфигурации точек распространения
- Автоматическое назначение точек распространения
- Назначение точек распространения вручную
- Изменение списка точек распространения для группы администрирования
- Включение push-сервера
- О статусах устройства
- Настройка переключения статусов устройств
- Выборки устройств
- Теги устройств
- Теги устройств
- Создание тегов устройств
- Изменение тегов устройств
- Удаление тегов устройств
- Просмотр устройств, которым назначен тег
- Просмотр тегов, назначенных устройству
- Назначение тегов устройству вручную
- Удаление назначенного тега с устройства
- Просмотр правил автоматического назначения тегов устройствам
- Изменение правил автоматического назначения тегов устройствам
- Создание правил автоматического назначения тегов устройствам
- Выполнение правил автоматического назначения тегов устройствам
- Удаление правил автоматического назначения тегов с устройств
- Шифрование и защита данных
- Смена Сервера администрирования для клиентских устройств
- Просмотр и настройка действий, когда устройство неактивно
- Развертывание приложений "Лаборатории Касперского"
- Сценарий: развертывание приложений "Лаборатории Касперского"
- Мастер развертывания защиты
- Шаг 1. Запуск мастера развертывания защиты
- Шаг 2. Выбор инсталляционного пакета
- Шаг 3. Выбор способа распространения файла ключа или кода активации
- Шаг 4. Выбор версии Агента администрирования
- Шаг 5. Выбор устройств
- Шаг 6. Задание параметров задачи удаленной установки
- Шаг 7. Удаление несовместимых приложений перед установкой
- Шаг 8. Перемещение устройств в папку Управляемые устройства
- Шаг 9. Выбор учетных записей для доступа к устройствам
- Шаг 10. Запуск установки
- Добавление плагина управления для приложений "Лаборатории Касперского"
- Удаление веб-плагина управления
- Просмотр списка компонентов, интегрированных в Open Single Management Platform
- Просмотр названий, параметров и пользовательских действий компонентов Open Single Management Platform
- Загрузка и создание инсталляционных пакетов для приложений "Лаборатории Касперского"
- Создание инсталляционных пакетов из файла
- Создание автономного инсталляционного пакета
- Изменение ограничения на размер пользовательского инсталляционного пакета
- Установка Агента администрирования для Linux в тихом режиме (с файлом ответов)
- Подготовка устройства под управлением Astra Linux в режиме замкнутой программной среды к установке Агента администрирования
- Просмотр списка автономных инсталляционных пакетов
- Распространение инсталляционных пакетов на подчиненные Серверы администрирования
- Подготовка устройства с операционной системой Linux и удаленная установка Агента администрирования на устройство с операционной системой Linux
- Установка приложений с помощью задачи удаленной установки
- Указание параметров удаленной установки на устройствах под управлением Unix
- Запуск и остановка приложений "Лаборатории Касперского"
- Замещение приложений безопасности сторонних производителей
- Удаленная деинсталляция приложений или обновлений программного обеспечения
- Подготовка устройства под управлением SUSE Linux Enterprise Server 15 к установке Агента администрирования
- Подготовка устройства под управлением Windows к удаленной установке
- Настройка защиты сети
- Сценарий: настройка защиты сети
- Подходы к управлению безопасностью, ориентированные на устройства и на пользователей
- Настройка и распространение политик: подход, ориентированный на устройства
- Настройка и распространение политик: подход, ориентированный на пользователя
- Политики и профили политик
- О политиках и профилях политик
- Блокировка (замок) и заблокированные параметры
- Наследование политик и профилей политик
- Управление политиками
- Просмотр списка политик
- Создание политики
- Общие параметры политик
- Изменение политики
- Включение и выключение параметра наследования политики
- Копирование политики
- Перемещение политики
- Экспорт политики
- Импорт политики
- Принудительная синхронизация
- Просмотр диаграммы состояния применения политики
- Удаление политики
- Управление профилями политик
- Параметры политики Агента администрирования
- Использование Агента администрирования для Windows, Linux и macOS: сравнение
- Сравнение параметров Агента администрирования по операционным системам
- Ручная настройка политики Kaspersky Endpoint Security
- Настройка Kaspersky Security Network
- Проверка списка сетей, которые защищает сетевой экран
- Выключение проверки сетевых дисков
- Исключение сведений о программном обеспечении из памяти Сервера администрирования
- Настройка доступа к интерфейсу Kaspersky Endpoint Security для Windows на рабочих станциях
- Сохранение важных событий политики в базе данных Сервера администрирования
- Ручная настройка групповой задачи обновления Kaspersky Endpoint Security
- Kaspersky Security Network (KSN)
- Управление задачами
- О задачах
- Область задачи
- Создание задачи
- Запуск задачи вручную
- Запуск задачи для выбранных устройств.
- Просмотр списка задач
- Общие параметры задач
- Экспорт задачи
- Импорт задачи
- Запуск мастера изменения паролей задач
- Просмотр результатов выполнения задач, хранящихся на Сервере администрирования
- Ручная настройка групповой задачи проверки устройства Kaspersky Endpoint Security
- Общие параметры задач
- Теги приложений
- Предоставление автономного доступа к внешнему устройству, заблокированному компонентом Контроль устройств
- Регистрация приложения Kaspersky Industrial CyberSecurity for Networks в Консоли OSMP
- Управление пользователями и ролями пользователей
- Об учетных записях пользователей
- О ролях пользователей
- Настройка прав доступа к функциям приложения Управление доступом на основе ролей
- Добавление учетной записи внутреннего пользователя
- Создание группы безопасности
- Изменение учетной записи внутреннего пользователя
- Изменение группы безопасности
- Назначение роли пользователю или группе безопасности
- Добавление учетных записей пользователей во внутреннюю группу безопасности
- Назначение пользователя владельцем устройства
- Двухэтапная проверка
- Сценарий: настройка двухэтапной проверки для всех пользователей
- О двухэтапной проверке
- Включение двухэтапной проверки для вашей учетной записи
- Включение обязательной двухэтапной проверки для всех пользователей
- Выключение двухэтапной проверки для учетной записи пользователя
- Выключение обязательной двухэтапной проверки для всех пользователей
- Исключение учетных записей из двухэтапной проверки.
- Настройка двухэтапной проверки для вашей учетной записи
- Запретить новым пользователям настраивать для себя двухэтапную проверку
- Генерация нового секретного ключа
- Изменение имени издателя кода безопасности
- Изменение количества попыток ввода пароля
- Удаление пользователей или групп безопасности
- Изменение пароля учетной записи пользователя
- Создание роли пользователя
- Изменение роли пользователя
- Изменение области для роли пользователя
- Удаление роли пользователя
- Связь профилей политики с ролями
- Обновление баз и приложений "Лаборатории Касперского"
- Сценарий: регулярное обновление баз и приложений "Лаборатории Касперского"
- Об обновлении баз, модулей приложений и приложений "Лаборатории Касперского"
- Создание задачи Загрузка обновлений в хранилище Сервера администрирования
- Просмотр полученных обновлений
- Проверка полученных обновлений
- Создание задачи загрузки обновлений в хранилища точек распространения
- Добавление источников обновлений для задачи Загрузка обновлений в хранилище Сервера администрирования
- Одобрение и отклонение обновлений программного обеспечения
- Автоматическая установка обновлений для Kaspersky Endpoint Security для Windows
- Об использовании файлов различий для обновления баз и модулей приложений "Лаборатории Касперского"
- Включение функции загрузки файлов различий
- Загрузка обновлений точками распространения
- Обновление баз и модулей приложений "Лаборатории Касперского" на автономных устройствах
- Удаленная диагностика клиентских устройств
- Открытие окна удаленной диагностики
- Включение и выключение трассировки для приложений
- Загрузка файла трассировки приложения
- Удаление файлов трассировки
- Загрузка параметров приложений
- Загрузка системной информации с клиентского устройства
- Загрузка журналов событий
- Запуск, остановка и перезапуск приложения
- Запуск удаленной диагностики Агента администрирования Kaspersky Security Center и скачивание результатов
- Запуск приложения на клиентском устройстве
- Создание файла дампа для приложения
- Запуск удаленной диагностики на клиентском устройстве с операционной системой Linux
- Управление сторонними приложениями и исполняемыми файлами на клиентских устройствах
- Использование компонента Контроль приложений для управления исполняемыми файлами
- Режимы и категории компонента Контроль приложений
- Получение и просмотр списка приложений, установленных на клиентских устройствах
- Получение и просмотр списка исполняемых файлов, хранящихся на клиентских устройствах
- Создание пополняемой вручную категории приложений
- Создание категории приложений, в которую входят исполняемые файлы с выбранных устройств
- Создание категории приложений, в которую входят исполняемые файлы из выбранных папок
- Просмотр списка категорий приложений
- Настройка компонента Контроль приложений в политике Kaspersky Endpoint Security для Windows
- Добавление исполняемых файлов, связанных с событием, в категорию приложения
- О лицензии
- Основные понятия
- Мониторинг, отчеты и аудит
- Сценарий: мониторинг и отчеты
- О типах мониторинга и отчетах
- Срабатывание правил в режиме Интеллектуального обучения
- Панель мониторинга и веб-виджеты
- Использование панели мониторинга
- Веб-виджеты администрирования и защиты
- Веб-виджеты обнаружения и реагирования
- Создание веб-виджета
- Изменение веб-виджета
- Удаление веб-виджета
- Создание макета панели мониторинга
- Выбор макета панели мониторинга
- Выбор макета панели мониторинга по умолчанию
- Изменение макета панели мониторинга
- Удаление макета панели мониторинга
- Включение и отключение режима ТВ
- Преднастроенные макеты панели мониторинга
- О режиме Просмотра только панели мониторинга
- Настройка режима Просмотра только панели мониторинга
- Использование панели мониторинга
- Отчеты
- События и выборки событий
- О событиях в Open Single Management Platform
- События компонентов Open Single Management Platform
- Использование выборок событий
- Создание выборки событий
- Изменение выборки событий
- Просмотр списка выборки событий
- Экспорт выборки событий
- Импорт выборки событий
- Просмотр информации о событии
- Экспорт событий в файл
- Просмотр истории объекта из события
- Удаление событий
- Удаление выборок событий
- Настройка срока хранения события
- Блокировка частых событий
- Обработка и хранение событий на Сервере администрирования
- Уведомления и статусы устройств
- Объявления "Лаборатории Касперского"
- Cloud Discovery
- Экспорт событий в SIEM-системы
- Настройка экспорта событий в SIEM-системы
- Предварительные условия
- Об экспорте событий
- О настройке экспорта событий в SIEM-системе
- Выбор событий для экспорта в SIEM-системы в формате Syslog
- Об экспорте событий в формате Syslog
- Настройка Open Single Management Platform для экспорта событий в SIEM-систему
- Экспорт событий напрямую из базы данных
- Просмотр результатов экспорта
- Работа с ревизиями объектов
- Удаление объектов
- Загрузка и удаление файлов из Карантина и Резервного хранилища
- Операции по диагностике компонентов Open Single Management Platform
- Получение файлов журнала событий компонентов Open Single Management Platform
- Просмотр метрик OSMP
- Мониторинг состояний компонентов Open Single Management Platform
- Хранение диагностической информации о компонентах Open Single Management Platform
- Получение файлов трассировки
- Запись событий запусков пользовательских действий
- Мультитенантность
- Обращение в Службу технической поддержки
- Список ограничений
- Приложения
- Команды для запуска и установки компонентов вручную
- Проверка целостности файлов KUMA
- Модель данных нормализованного события
- Настройка модели данных нормализованного события из KATA EDR
- Модель данных актива
- Модель данных учетной записи
- События аудита KUMA
- Поля событий с общей информацией
- Пользователь успешно вошел в систему или не смог войти
- Пользователь успешно вышел из системы
- Изменен набор пространств для разграничения доступа к событиям
- Сервис успешно создан
- Сервис успешно удален
- Сервис успешно запущен
- Сервис успешно сопряжен
- Сервис успешно перезагружен
- Сервис успешно перезапущен
- Статус сервиса изменен
- Раздел хранилища автоматически удален в связи с истечением срока действия
- Раздел хранилища удален пользователем
- Активный лист успешно очищен или операция завершилась с ошибкой
- Элемент активного листа успешно изменен или операция завершилась с ошибкой
- Элемент активного листа успешно удален или операция завершилась с ошибкой
- Активный лист успешно импортирован или операция завершилась с ошибкой
- Активный лист успешно экспортирован
- Ресурс успешно добавлен.
- Ресурс успешно удален.
- Ресурс успешно обновлен.
- Актив успешно создан
- Актив успешно удален
- Категория актива успешно добавлена
- Категория актива успешно удалена
- Параметры успешно обновлены
- Изменена политика хранения данных после изменения дисков
- Словарь успешно обновлен на сервисе или операция завершилась ошибкой
- Отправлен запрос в KIRA
- Действие по реагированию в Active Directory
- Реагирование через KICS for Networks
- Реагирование через Kaspersky Automated Security Awareness Platform
- KEDR response
- Правила корреляции
- Формат времени
- Сопоставление полей предустановленных нормализаторов
- Глоссарий
- Bootstrap
- Kaspersky Deployment Toolkit
- Агент
- Агент администрирования
- Актив
- Алгоритм плейбука
- Алерт
- Граф расследования
- Действия по реагированию
- Дистрибутив
- Инцидент
- Кластер Kubernetes
- Коллектор
- Контекст
- Конфигурационный файл
- Коррелятор
- Мультитенантность
- Наблюдаемые объекты
- Нормализованное событие
- Плейбук
- Пользовательские действия
- Правила сегментации
- Правило корреляции
- Реестр
- Сервисы KUMA
- Событие
- Тенант
- Транспортный архив
- Узел
- Устройство администратора
- Файл инвентаря KUMA
- Хранилище
- Целевые устройства
- Цепочка развития угрозы
- Информация о стороннем коде
- Уведомления о товарных знаках
Шаг 5. Реагирование
Это необязательный шаг мастера установки. В вкладке мастера установки Реагирование можно выбрать или создать правила реагирования с указанием, какие действия требуется выполнить при срабатывании правил корреляции. Правил реагирования может быть несколько. Их можно добавить с помощью кнопки Добавить или удалить с помощью кнопки .
Чтобы добавить в набор ресурсов существующее правило реагирования:
- Нажмите Добавить.
Откроется окно с параметрами правила реагирования.
- В раскрывающемся списке Правило реагирования выберите нужный ресурс.
Правило реагирования добавлено в набор ресурсов для коррелятора.
Чтобы создать в наборе ресурсов новое правило реагирования:
- Нажмите Добавить.
Откроется окно с параметрами правила реагирования.
- В раскрывающемся списке Правило реагирования выберите Создать.
- В раскрывающемся списке Тип выберите тип правила реагирования и заполните относящиеся к нему параметры:
- Реагирование через KSC – правила реагирования для автоматического запуска задач на активах Open Single Management Platform. Например, вы можете настроить автоматический запуск антивирусной проверки или обновление базы данных.
Автоматический запуск задач выполняется при интеграции KUMA с Open Single Management Platform. Задачи запускаются только на активах, импортированных из Open Single Management Platform.
- Задача Kaspersky Security Center (обязательно) – название задачи Open Single Management Platform, которую требуется запустить. Задачи должны быть созданы заранее, и их названия должны начинаться со слова "
KUMA
". Например, "KUMA antivirus check
".Типы задач Open Single Management Platform, которые можно запустить с помощью KUMA:
- Обновление.
- Поиск вирусов.
- Поле события (обязательно) – определяет поле события для актива, для которого нужно запустить задачу Open Single Management Platform. Возможные значения:
- SourceAssetID
- DestinationAssetID
- DeviceAssetID
Для отправки запросов в Open Single Management Platform необходимо убедиться, что Open Single Management Platform доступен по протоколу UDP.
- Задача Kaspersky Security Center (обязательно) – название задачи Open Single Management Platform, которую требуется запустить. Задачи должны быть созданы заранее, и их названия должны начинаться со слова "
- Запуск скрипта – правила реагирования для автоматического запуска скрипта. Например, вы можете создать скрипт с командами, которые требуется выполнить на сервере KUMA при обнаружении выбранных событий.
Файл скрипта хранится на сервере, где установлен сервис коррелятора, использующий ресурс реагирования: /opt/kaspersky/kuma/correlator/<Идентификатор коррелятора>/scripts.
Пользователю
kuma
этого сервера требуются права на запуск скрипта.- Время ожидания – количество секунд, которое выждет система, прежде чем запустить скрипт.
- Название скрипта (обязательно) – имя файла скрипта.
Если ресурс реагирования прикреплен к сервису коррелятора, однако в папке /opt/kaspersky/kuma/correlator/<Идентификатор коррелятора>/scripts файл скрипта отсутствует, коррелятор не будет работать.
- Аргументы скрипта – параметры или значения полей событий, которые необходимо передать скрипту.
Если в скрипте производятся какие-либо действия с файлами, к ним следует указывать абсолютный путь.
Параметры можно обрамлять кавычками (").
Имена полей событий передаются в формате
{{.EventField}}
, гдеEventField
– это имя поля события, значение которого должно быть передано в скрипт.Пример:
-n "\"usr\": {{.SourceUserName}}"
- Реагирование через KEDR – правила реагирования для автоматического создания правил запрета, запуска сетевой изоляции или запуска приложения на активах Kaspersky Endpoint Detection and Response и Open Single Management Platform.
Автоматические действия по реагированию выполняются при интеграции KUMA с Kaspersky Endpoint Detection and Response.
- Поле события (обязательно) – поле события с активом, для которого нужно выполнить действия по реагированию. Возможные значения:
- SourceAssetID
- DestinationAssetID
- DeviceAssetID
- Тип задачи – действие по реагированию, которое требуется выполнить при получении данных, соответствующих фильтру. Доступны следующие типы действий по реагированию:
- Включить сетевую изоляцию.
При выборе этого типа реагирования вам нужно задать значения для следующих параметров:
- Срок действия изоляции – количество часов, в течение которых будет действовать сетевая изоляция актива. Вы можете указать от 1 до 9999 часов.
При необходимости вы можете добавить исключение для сетевой изоляции.
Чтобы добавить исключение для сетевой изоляции:
- Нажмите на кнопку Добавить исключение.
- Выберите направление сетевого трафика, которое не должно быть заблокировано:
- Входящее.
- Исходящее.
- Входящее/Исходящее.
- В поле IP актива введите IP-адрес актива, сетевой трафик которого не должен быть заблокирован.
- Если вы выбрали Входящее или Исходящее, укажите порты подключения в полях Удаленные порты и Локальные порты.
- Если вы хотите добавить более одного исключения, нажмите на кнопку Добавить исключение и повторите действия по заполнению полей Направление трафика, IP актива, Удаленные порты и Локальные порты.
- Если вы хотите удалить исключение, нажмите на кнопку Удалить под нужным вам исключением.
При добавлении исключений в правило сетей изоляции Kaspersky Endpoint Detection and Response может некорректно отображать значения портов в информации о правиле. Это не влияет на работоспособность приложения. Подробнее о просмотре правила сетевой изоляции см. в справке Kaspersky Anti Targeted Attack Platform.
- Срок действия изоляции – количество часов, в течение которых будет действовать сетевая изоляция актива. Вы можете указать от 1 до 9999 часов.
- Выключить сетевую изоляцию.
- Добавить правило запрета.
При выборе этого типа реагирования вам нужно задать значения для следующих параметров:
- Поля события для получения хеш-суммы – поля событий, из которых KUMA извлекает SHA256- или MD5-хеши файлов, запуск которых требуется запретить.
Выбранные поля событий, а также значения, выбранные в Поле события, требуется добавить в наследуемые поля правила корреляции.
- Хеш файла №1 – SHA256- или MD5-хеш файла, который требуется запретить.
Хотя бы одно из указанных выше полей должно быть заполнено.
- Поля события для получения хеш-суммы – поля событий, из которых KUMA извлекает SHA256- или MD5-хеши файлов, запуск которых требуется запретить.
- Удалить правило запрета.
- Запустить приложение.
При выборе этого типа реагирования вам нужно задать значения для следующих параметров:
- Путь к файлу – путь к файлу процесса, который вы хотите запустить.
- Аргументы командной строки – параметры, с которыми вы хотите запустить файл.
- Текущая директория – директория, в которой на момент запуска располагается файл.
При срабатывании правила реагирования для пользователей с ролью Главный администратор в разделе Диспетчер задач веб-интерфейса приложения отобразится задача Запустить приложение. В столбце Создал таблицы задач для этой задачи отображается Задача по расписанию. Вы можете просмотреть результат выполнения задачи.
Все перечисленные операции выполняются на активах с Kaspersky Endpoint Agent для Windows. На активах с Kaspersky Endpoint Agent для Linux выполняется только запуск приложения.
На программном уровне возможность создания правил запрета и сетевой изоляции для активов с Kaspersky Endpoint Agent для Linux не ограничена. KUMA и Kaspersky Endpoint Detection and Response не уведомляют о неуспешном применении этих правил.
- Включить сетевую изоляцию.
- Поле события (обязательно) – поле события с активом, для которого нужно выполнить действия по реагированию. Возможные значения:
- Реагирование через KICS/KATA – правила реагирования для автоматического запуска задач в на активах KICS for Networks. Например, изменить статус актива в KICS for Networks.
Автоматический запуск задач выполняется при интеграции KUMA с KICS for Networks.
- Поле события (обязательно) – поле события с активом, для которого нужно выполнить действия по реагированию. Возможные значения:
- SourceAssetID
- DestinationAssetID
- DeviceAssetID
- Задача KICS for Networks – действие по реагированию, которое требуется выполнить при получении данных, соответствующих фильтру. Доступны следующие типы действий по реагированию:
- Изменить статус актива на Разрешенное.
- Изменить статус актива на Неразрешенное.
При срабатывании правила реагирования из KUMA в KICS for Networks будет отправлен API-запрос на изменение статуса указанного устройства на Разрешенное или Неразрешенное.
- Поле события (обязательно) – поле события с активом, для которого нужно выполнить действия по реагированию. Возможные значения:
- Реагирование через Active Directory – правила реагирования для изменения прав пользователей Active Directory. Например, блокировать пользователя.
Запуск задач выполняется при интеграции с Active Directory.
- Источник идентификатора аккаунта – поле события, откуда будет взято значение идентификатора учетной записи Active Directory. Возможные значения:
- SourceAccountID
- DestinationAccountID
- Команда Active Directory – команда, которая будет применяться к учетной записи при срабатывании правила реагирования. Доступные значения:
- Добавить учетную запись в группу
- Удалить учетную запись из группы
- Сбросить пароль учетной записи
- Блокировать учетную запись
- Источник идентификатора аккаунта – поле события, откуда будет взято значение идентификатора учетной записи Active Directory. Возможные значения:
- Реагирование через KSC – правила реагирования для автоматического запуска задач на активах Open Single Management Platform. Например, вы можете настроить автоматический запуск антивирусной проверки или обновление базы данных.
- В поле Рабочие процессы укажите количество процессов, которые сервис может запускать одновременно.
По умолчанию количество рабочих процессов соответствует количеству виртуальных процессоров сервера, на котором установлен сервис.
Поле не обязательно для заполнения.
- В разделе Фильтр можно задать условия определения событий, которые будут обрабатываться с применением правила реагирования. В раскрывающемся списке можно выбрать существующий фильтр или Создать фильтр.
- В раскрывающемся списке Фильтр выберите Создать.
- Если хотите сохранить фильтр в качестве отдельного ресурса, установите флажок Сохранить фильтр.
В этом случае вы сможете использовать созданный фильтр в разных сервисах.
По умолчанию флажок снят.
- Если вы установили флажок Сохранить фильтр, в поле Название введите название для создаваемого ресурса фильтра. Название должно содержать от 1 до 128 символов Юникода.
- В блоке параметров Условия задайте условия, которым должны соответствовать события:
- Нажмите на кнопку Добавить условие.
- В раскрывающихся списках Левый операнд и Правый операнд укажите параметры поиска.
В зависимости от источника данных, выбранного в поле Правый операнд, могут отобразиться поля дополнительных параметров, с помощью которых вам нужно определить значение, которое будет передано в фильтр. Например, при выборе варианта активный лист потребуется указать название активного листа, ключ записи и поле ключа записи.
- В раскрывающемся списке оператор выберите нужный вам оператор.
- = – левый операнд равен правому операнду.
- < – левый операнд меньше правого операнда.
- <= – левый операнд меньше или равен правому операнду.
- > – левый операнд больше правого операнда.
- >= – левый операнд больше или равен правому операнду.
- inSubnet – левый операнд (IP-адрес) находится в подсети правого операнда (подсети).
- contains – левый операнд содержит значения правого операнда.
- startsWith – левый операнд начинается с одного из значений правого операнда.
- endsWith – левый операнд заканчивается одним из значений правого операнда.
- match – левый операнд соответствует регулярному выражению правого операнда. Используются регулярные выражения RE2.
- hasBit – установлены ли в левом операнде (в строке или числе), биты, позиции которых перечислены в правом операнде (в константе или в списке).
Проверяемое значение переводится в двоичную систему счисления, после чего рассматривается справа налево. Проверяются символы, индекс которых указан в качестве константы или списка.
Если проверяемое значение – это строка, то производится попытка перевести ее в целое число и обработать указанным выше способом. Если перевести строку в число невозможно, фильтр возвращает False.
- hasVulnerability – находится ли в левом операнде актив с уязвимостью и уровнем важности уязвимости, указанными в правом операнде.
Если идентификатор и значение важности уязвимости не указать, фильтр будет срабатывать при наличии любых уязвимостей у актива в проверяемом событии.
- inActiveList – этот оператор имеет только один операнд. Его значения выбираются в поле Ключевые поля и сравниваются с записями активного листа, выбранного в раскрывающемся списке активных листов.
- inDictionary – присутствует ли в указанном словаре запись, соответствующая ключу, составленному из значений выбранных полей события.
- inCategory – активу в левом операнде назначена по крайней мере одна из категорий активов правого операнда.
- inActiveDirectoryGroup – учетная запись Active Directory в левом операнде принадлежит одной из групп Active Directory в правом операнде.
- TIDetect – этот оператор используется для поиска событий с данными CyberTrace Threat Intelligence (TI). Этот оператор можно использовать только на событиях, прошедших обогащение данными из CyberTrace Threat Intelligence. То есть только в коллекторах на этапе выбора точки назначения и в корреляторах.
- inContextTable – присутствует ли в указанной контекстной таблице запись.
- intersect – находятся ли в левом операнде элементы списка, указанные в списке в правом операнде.
- При необходимости установите флажок без учета регистра. В этом случае оператор игнорирует регистр значений.
Действие флажка не распространяется на операторы InSubnet, InActiveList, InCategory, InActiveDirectoryGroup.
По умолчанию флажок снят.
- Если вы хотите добавить отрицательное условие, в раскрывающемся списке Если выберите Если не.
- Вы можете добавить несколько условий или группу условий.
- Если вы добавили несколько условий или групп условий, выберите условие отбора (и, или, не), нажав на кнопку И.
- Если вы хотите добавить уже существующие фильтры, которые выбираются в раскрывающемся списке Выберите фильтр, нажмите на кнопку Добавить фильтр.
Параметры вложенного фильтра можно просмотреть, нажав на кнопку
.
В набор ресурсов для коррелятора добавлено новое правило реагирования.
Перейдите к следующему шагу мастера установки.