Kaspersky Symphony XDR: Open Single Management Platform

Содержание

[Topic 294796]

Kaspersky Symphony XDR

Kaspersky Symphony XDR – это комплексное решение для кибербезопасности бизнеса, которое включает в себя приложения "Лаборатории Касперского", с помощью которых организация получает возможность защититься от большинства киберрисков и покрыть основные сценарии распространения угроз. Компоненты Kaspersky Symphony XDR развернуты на единой платформе управления Open Single Management Platform. Платформа обеспечивает выполнение кросс-программных сценариев в рамках единого интерфейса и позволяет интегрировать приложения "Лаборатории Касперского" и приложения сторонних производителей в единую систему безопасности.

Один из центральных элементов решения – SIEM-система – позволяет отслеживать события, полученные от всех компонентов, и выполняет взаимную корреляцию этих событий с помощью готовых и пользовательских правил. На основании журналов и телеметрии, полученных от инфраструктуры организации, Kaspersky Symphony XDR автоматически выявляет атаки и позволяет проводить расследование инцидентов с помощью единого графа расследования, который комбинирует все собираемые в Kaspersky Symphony XDR события – как от приложений "Лаборатории Касперского", так и от сторонних ИБ-продуктов.

Для реагирования на сложные инциденты Kaspersky Symphony XDR использует предустановленные и пользовательские сценарии. Также доступны действия по реагированию от приложений сторонних производителей и сценарии реагирования, в которых задействовано несколько приложений.

В решение включена базовая защита конечных точек, которая позволяет блокировать атаки, направленные на инфраструктуру конечных устройств (как физических, так и виртуальных). Также компоненты Kaspersky Symphony XDR обеспечивают специализированную защиту HTTP-, HTTPS- и FTP-трафика, проходящего через прокси-сервер, защиту почтовых серверов, входящей и исходящей почты от вредоносных объектов, спама и фишинга.

Решение позволяет централизованно устанавливать приложения безопасности "Лаборатории Касперского" на устройства инфраструктуры, удаленно запускать задачи проверки и обновления, а также настраивать политики безопасности управляемых приложений. В панели мониторинга отображается актуальное состояние системы безопасности, подробные отчеты и детальные параметры политик.

Kaspersky Symphony XDR позволяет компаниям соответствовать требованиям регуляторов (например, в сфере безопасности объектов КИИ) благодаря встроенному модулю ГосСОПКА.

Компоненты решения Kaspersky Symphony XDR

В начало

[Topic 5022]

Быстрые ссылки

Новые функции
Ключевые функции
Совместимость и аппаратные и программные требования
Начало работы
Работа с Open Single Management Platform
В начало

[Topic 271062]

Что нового

Open Single Management Platform 1.2

В Open Single Management Platform реализовано несколько новых функций и улучшений:

  • В приложении используется обновленная версия Bootstrap. Прежде чем установить новую версию Open Single Management Platform, обновите Bootstrap, выполнив следующую команду:

    ./kdt apply -k <путь_к_обновлениям_XDR-архива> -i <путь_к_конфигурационному_файлу> --force-bootstrap

  • Гибкий рабочий процесс инцидентов. Вы можете настроить рабочий процесс инцидента и просмотреть его в визуальном редакторе.
  • Теперь вы можете прикреплять файлы к алертами или инцидентам. При необходимости вы можете удалить или скачать прикрепленные файлы.
  • Настраиваемый процесс обработки инцидентов с использованием типов инцидентов.
  • Обновление Open Single Management Platform с версии 1.1 до версии 1.2.
  • При создании плейбука вы можете настроить алгоритм плейбука для изменения свойств инцидента или свойств алерта.
  • Вы можете экспортировать информацию обо всех инцидентах, которые отображаются в таблице инцидентов, в файл JSON. Это может потребоваться, когда вам нужно будет предоставить эту информацию третьим сторонам.
  • Оптимизировано развертывание Open Single Management Platform: улучшен конфигурационный файл и мастер развертывания для упрощенной настройки параметров установки.
  • AI-оценка активов. Механизм на основе машинного обучения помогает вам оценивать процессы, выполняемые на активе, и определять, является ли конкретный процесс нормальным или необычным и требует внимания аналитика SOC.
  • Улучшен процесс настройки шаблонов для отправки уведомлений по электронной почте о событиях, происходящих в Open Single Management Platform.
  • Вы можете уменьшать или увеличивать период хранения алертов и инцидентов в зависимости от ваших требований. По умолчанию период хранения алертов и инцидентов составляет 360 дней.
  • Удаление Open Single Management Platform и всех созданных данных.
  • Из контекстного меню окна деталей алерта или инцидента теперь можно открыть страницу Поиск угроз в новой вкладке браузера.
  • В окне деталей алерта или в инцидента теперь можно выполнять поиск по затронутым активам и наблюдаемым объектам.
  • Возможность настройки правил агрегации алертов с помощью REST API.
  • При открытии страницы Поиск угроз из окна деталей алерта или окна деталей инцидента поиск теперь выполняется за период между первым и последним событием алерта или инцидента, а не за последние 24 часа.
  • Предварительные проверки перед развертыванием. Перед развертыванием Open Single Management Platform теперь вы можете проверить, выполняются ли аппаратные и программные требования. Kaspersky Deployment Toolkit (KDT) проверяет ваше оборудование, операционную систему, программное обеспечение и сетевую среду. Если хотя бы одно требование не выполнено, KDT прерывает развертывание и предоставляет вам подробный отчет.
  • Решение Open Single Management Platform теперь может быть установлено на платформе виртуализации Nutanix AHV.
  • Оптимизация Консоли OSMP: окна Консоли, страница входа и Панель мониторинга теперь загружаются быстрее.
  • Теперь вы можете переключаться из окна деталей инцидента на события, связанные с инцидентом, на странице Поиск угроз.
  • Open Single Management Platform теперь поддерживает следующие EPP-программы:
    • Kaspersky Endpoint Security для Windows, версии 12.5, 12.6, 12.7.
    • Kaspersky Endpoint Security 12.1 для Linux.
    • Kaspersky Endpoint Security 12.1 для Mac.
    • Kaspersky Industrial CyberSecurity for Nodes 4.0.
    • Kaspersky Endpoint Agent 4.0.
  • Open Single Management Platform теперь совместим с Kaspersky Anti Targeted Attack Platform 7.0.
  • Теперь вы можете обновить информацию в окне деталей алерта и окне деталей инцидента, нажав на значок обновления.
  • В окнах деталей алерта и инцидента в таблицу с устройствами добавлен атрибут КИИ.
  • Добавлено ручное обновление данных в окнах деталей алерта, инцидента, инцидента НКЦКИ.

Open Single Management Platform 1.1

В Open Single Management Platform реализовано несколько новых функций и улучшений:

  • В приложении используется обновленная версия Bootstrap. Прежде чем установить новую версию Open Single Management Platform, обновите Bootstrap, выполнив следующую команду:

    ./kdt apply -k <путь_к_обновлениям_XDR-архива> -i <путь_к_конфигурационному_файлу> --force-bootstrap

  • Реализован новый дизайн пользовательского интерфейса.
  • Снижены требования к аппаратному и программному обеспечению.
  • Повышена стабильность работы приложения.
  • Реализован мастер развертывания для упрощенной настройки параметров установки.
  • Добавлены предустановленные плейбуки.
  • Open Single Management Platform теперь поддерживает следующие EPP-программы:
    • Kaspersky Endpoint Security 12.0 для Mac
    • Kaspersky Industrial CyberSecurity for Nodes 3.2
    • Kaspersky Endpoint Agent 3.16
  • Реализованы новые веб-виджеты в Панели мониторинга для контроля действий по реагированию с помощью плейбуков.
  • Перенос данных из KUMA или Kaspersky Security Center в Open Single Management Platform, включая перенос пользователей и тенантов, а также привязку тенантов к Серверам администрирования Kaspersky Security Center.
  • Open Single Management Platform теперь совместим с Kaspersky Anti Targeted Attack Platform 6.0.
  • Поддержка модели статусов инцидентов, совместимой с ГОСТ.
  • Поддержка совместимости с новой версией swagger-контракта НКЦКИ.
  • Термин "обнаружение" заменен на термин "алерт".

В начало

[Topic 247185]

Об Open Single Management Platform

Open Single Management Platform – это надежное решение для кибербезопасности, которое защищает вашу корпоративную ИТ-инфраструктуру от сложных киберугроз, в том числе тех, которые не могут быть обнаружены EPP-программами, установленными на корпоративных активах. Решение обеспечивает полную видимость, корреляцию и автоматизацию, используя широкий спектр инструментов реагирования и источников данных, включая активы конечных точек, данные сети и облачного окружения. Чтобы эффективно защитить вашу ИТ-инфраструктуру, Open Single Management Platform анализирует данные из этих источников для выявления угроз, создает алерты о потенциальных инцидентах и предоставляет инструменты для реагирования на них. Open Single Management Platform обладает расширенными аналитическими возможностями и богатым опытом в области безопасности.

Это решение обеспечивает единый процесс обнаружения и реагирования с помощью интегрированных компонентов и целостных сценариев в едином интерфейсе для повышения эффективности специалистов по безопасности.

Средства обнаружения включают:

  • Инструменты поиска угроз для автоматического поиска угроз и уязвимостей путем анализа событий.
  • Расширенное обнаружение угроз и взаимная корреляция: корреляция событий из разных источников в режиме реального времени, более 350 готовых правил корреляции для разных сценариев с матричным отображением MITRE ATT&CK, возможность создавать правила и настраивать существующие, ретроспективное сканирование для обнаружения уязвимостей нулевого дня.
  • Граф расследования для визуализации и облегчения расследования инцидента и определения первопричин алерта.
  • Использование Kaspersky Threat Intelligence Portal для получения последней подробной информации об угрозах, касающейся веб-адресов, доменов, IP-адресов, хешей файлов, статистических и поведенческих данных, и данных WHOIS и данных DNS.

Инструменты действий по реагированию включают:

  • Действия по реагированию, выполняемые вручную: изоляция активов, запуск команд, создание правил запрета, запуск задач на активе, пополнение репутации Kaspersky Threat Intelligence Portal и обучающие задания для пользователей.
  • Плейбуки как предустановленные, так и созданные пользователем, для автоматизации типичных действий по реагированию.
  • Действия по реагированию приложений сторонних производителей и сценарии реагирования, в которых задействовано несколько приложений.

Open Single Management Platform также использует компонент для управления активами и централизованного выполнения задач по администрированию и обслуживанию:

  • Развертывание приложений "Лаборатории Касперского" на активах в корпоративной сети.
  • Удаленный запуск задач поиска вредоносного ПО и обновления.
  • Получение подробной информации о защите активов.
  • Настройка всех компонентов безопасности с помощью приложений "Лаборатории Касперского".

Open Single Management Platform поддерживает иерархию тенантов.

Open Single Management Platform интегрирован с Active Directory, включает API-интерфейсы и поддерживает широкий спектр интеграций как с приложениями "Лаборатории Касперского", так и с решениями сторонних производителей для получения данных и реагирования на них. Информацию о приложениях и решениях, которые поддерживает OSMP, см. в разделах Совместимые приложения "Лаборатории Касперского" и Интеграция с другими решениями.

Функциональность обновлений (включая обновления антивирусных сигнатур и обновления кодовой базы), а также функциональность KSN могут быть недоступны в приложении на территории США.

В этом разделе

Аппаратные и программные требования

Совместимые приложения и решения

В начало

[Topic 247187]

Аппаратные и программные требования

В статье описаны аппаратные требования к схеме развертывания на одном узле и к схеме развертывания на нескольких узлах, программные требования Open Single Management Platform, аппаратные и программные требования Kaspersky Deployment Toolkit и компонентов OSMP.

Общие требования и рекомендации

Если вы используете виртуализацию, требуется выделить 100% vCPU сервера.

Для сетей, превышающих 40 000 устройств, используйте подчиненные Серверы администрирования.

Убедитесь, что DNS-сервер в сети.

Развертывание на одном узле не может быть обновлено до развертывания на нескольких узлах. Установка на нескольких узлах должна быть предпочтительной, если ожидается рост сети.

Эффективное устройство и расчет количества событий в секунду (EPS)

Требования к оборудованию могут изменяться в зависимости от операционной системы конечных устройств. Используйте следующую формулу для оценки эффективных устройств в вашей сети:

<количество устройств> = <конечные точки с операционной системой Windows> + 3* <конечные точки с операционной системой Linux и macOS> + 20 * <серверы>

Ожидается, что эффективное устройство будет вносить вклад в 0,5 EPS (событий в секунду) с параметрами по умолчанию. Общие количество событий в секунду (EPS) рассчитывается по следующей формуле:

<общее EPS> = <EPS от эффективных устройств> + <EPS от сторонних устройств>

Вы можете преобразовать общее EPS в эффективные устройства, используя следующую формулу:

<общее количество эффективных устройств> = <общее EPS> / 0,5

Развертывание на одном узле: аппаратные требования

Развертывание на одном узле требует меньше ресурсов (см. таблицу ниже), но следует учесть:

  • Схема с одним узлом поддерживает только до 10 000 устройств в сети.
  • База данных расположена на первичном рабочем узле за пределами кластера.

    При развертывании на одном узле рекомендуется сначала вручную установить СУБД на устройстве, которое будет выполнять роль первичного узла. После этого вы можете установить Open Single Management Platform на том же устройстве.

  • Для KATA/KEDR требуются дополнительные узлы.
  • Для корректного развертывания решения убедитесь, что процессор целевого устройства поддерживает набор инструкций BMI, AVX и SSE 4.2.

    Минимальные аппаратные требования

    Аппаратные требования для развертывания на одном узле

    Решение

    250 устройств

    1000 устройств

    3000 устройств

    5000 устройств

    10 000 устройств

    Решение, включающее в себя следующие приложения:

    • Open Single Management Platform
    • Kaspersky Unified Monitoring and Analysis Platform
    • Kaspersky Anti Targeted Attack Platform / Kaspersky Endpoint Detection and Response Central Node

      Обратите внимание, что требования не учитывают устройства для сервисов KEDR.

    1 первичный узел XDR:

    • Процессор: 6 ядер, частота от 2,5 ГГц.
    • Оперативная память: 27 ГБ.
    • Объем свободного места на диске: 360 ГБ.

    1 узел сервиса KUMA:

    • Процессор: 10 ядер.
    • Оперативная память: 16 ГБ.
    • Объем дискового пространства: 500 ГБ.

    1 первичный рабочий узел XDR:

    • Процессор: 8 ядер, частота от 2,5 ГГц.
    • Оперативная память: 32 ГБ.
    • Объем свободного места на диске: 400 ГБ.

    1 узел сервиса KUMA:

    • Процессор: 10 ядер.
    • Оперативная память: 16 ГБ.
    • Объем дискового пространства: 600 ГБ.

    1 первичный рабочий узел XDR:

    • Процессор: 11 ядер, частота от 2,5 ГГц.
    • Оперативная память: 38 ГБ.
    • Объем свободного места на диске: 600 ГБ.

    1 узел сервиса KUMA:

    • Процессор: 10 ядер.
    • Оперативная память: 16 ГБ.
    • Объем дискового пространства: 1000 ГБ.

    1 первичный рабочий узел XDR:

    • Процессор: 15 ядер, частота от 2,5 ГГц.
    • Оперативная память: 46 ГБ.
    • Объем свободного места на диске: 740 ГБ.

    1 узел сервиса KUMA:

    • Процессор: 10 ядер.
    • Оперативная память: 16 ГБ.
    • Объем дискового пространства: 1400 ГБ.

    1 первичный рабочий узел XDR:

    • Процессор: 18 ядер, частота от 2,5 ГГц.
    • Оперативная память: 57 ГБ.
    • Объем свободного места на диске: 1500 ГБ.

    1 узел сервиса KUMA:

    • Процессор: 10 ядер.
    • Оперативная память: 16 ГБ.
    • Объем дискового пространства: 2400 ГБ.

Развертывание на нескольких узлах: аппаратные требования

Развертывание на нескольких узлах требует больше ресурсов (см. таблицу ниже). Для этой схемы следует учесть:

  • Схема кластера с несколькими узлами рекомендуется для сетей с количеством устройств более 10 000.
  • База данных расположена на отдельном устройстве за пределами кластера.
  • Для корректного развертывания решения убедитесь, что процессоры целевых устройств поддерживают набор инструкций BMI/AVX.

    Минимальные аппаратные требования

    Аппаратные требования для развертывания на нескольких узлах

    Решение

    20 000 устройств

    30 000 устройств

    50 000 устройств

    Решение, включающее в себя следующие приложения:

    • Open Single Management Platform
    • Kaspersky Unified Monitoring and Analysis Platform
    • Kaspersky Anti Targeted Attack Platform / Kaspersky Endpoint Detection and Response Central Node

      Обратите внимание, что требования не учитывают устройства для сервисов KEDR.

    12 узлов:

    • 1 первичный узел XDR
    • 3 рабочих узла XDR
    • 1 узел базы данных XDR
    • 1 коллектор KUMA
    • 1 коррелятор KUMA
    • 3 кипера KUMA
    • 2 хранилища KUMA

    12 узлов:

    • 1 первичный узел XDR
    • 3 рабочих узла XDR
    • 1 узел базы данных XDR
    • 1 коллектор KUMA
    • 1 коррелятор KUMA
    • 3 кипера KUMA
    • 2 хранилища KUMA

    12 узлов:

    • 1 первичный узел XDR
    • 3 рабочих узла XDR
    • 1 узел базы данных XDR
    • 1 коллектор KUMA
    • 1 коррелятор KUMA
    • 3 кипера KUMA
    • 2 хранилища KUMA

    1 первичный узел XDR:

    • Процессор: 4 ядра.
    • Оперативная память: 8 ГБ.
    • Объем свободного места на диске: 500 ГБ.

    3 рабочих узла XDR:

    • Процессор: 8 ядер.
    • Оперативная память: 20 ГБ.
    • Объем свободного места на диске: 1 ТБ.

    1 узел базы данных XDR:

    • Процессор: 10 ядер.
    • Оперативная память: 21 ГБ.
    • Объем свободного места на диске: 1.6 ТБ.

    1 узел с коллектором KUMA:

    • Процессор: 8 ядер.
    • Оперативная память: 16 ГБ.
    • Объем свободного места на диске: 500 ГБ.

    1 узел с коррелятором KUMA:

    • Процессор: 8 ядер.
    • Оперативная память: 32 ГБ.
    • Объем свободного места на диске: 500 ГБ.

    3 узла с кипером KUMA:

    • Процессор: 6 ядер.
    • Оперативная память: 12 ГБ.
    • Объем свободного места на диске: 150 ГБ.

    2 узла с хранилищами KUMA:

    • Процессор: 24 ядра.
    • Оперативная память: 64 ГБ.
    • Объем свободного места на диске SSD: 4,7 ТБ.

    1 первичный узел XDR:

    • Процессор: 4 ядра.
    • Оперативная память: 8 ГБ.
    • Объем свободного места на диске: 500 ГБ.

    3 рабочих узла XDR:

    • Процессор: 10 ядер.
    • Оперативная память: 24 ГБ.
    • Объем свободного места на диске: 1 ТБ.

    1 узел базы данных XDR:

    • Процессор: 12 ядер.
    • Оперативная память: 24 ГБ.
    • Объем свободного места на диске: 2.7 ТБ.

    1 узел с коллектором KUMA:

    • Процессор: 8 ядер.
    • Оперативная память: 16 ГБ.
    • Объем свободного места на диске: 500 ГБ.

    1 узел с коррелятором KUMA:

    • Процессор: 8 ядер.
    • Оперативная память: 32 ГБ.
    • Объем свободного места на диске: 500 ГБ.

    3 узла с кипером KUMA:

    • Процессор: 6 ядер.
    • Оперативная память: 12 ГБ.
    • Объем свободного места на диске: 150 ГБ.

    2 узла с хранилищами KUMA:

    • Процессор: 24 ядра.
    • Оперативная память: 64 ГБ.
    • Объем свободного места на диске SSD: 7 ТБ.

    1 первичный узел XDR:

    • Процессор: 4 ядра.
    • Оперативная память: 8 ГБ.
    • Объем свободного места на диске: 500 ГБ.

    3 рабочих узла XDR:

    • Процессор: 12 ядер.
    • Оперативная память: 28 ГБ.
    • Объем свободного места на диске: 1 ТБ.

    1 узел базы данных XDR:

    • Процессор: 16 ядер.
    • Оперативная память: 32 ГБ.
    • Объем свободного места на диске: 4.3 ТБ.

    1 узел с коллектором KUMA:

    • Процессор: 8 ядер.
    • Оперативная память: 16 ГБ.
    • Объем свободного места на диске: 500 ГБ.

    1 узел с коррелятором KUMA:

    • Процессор: 8 ядер.
    • Оперативная память: 32 ГБ.
    • Объем свободного места на диске: 500 ГБ.

    3 узла с кипером KUMA:

    • Процессор: 6 ядер.
    • Оперативная память: 12 ГБ.
    • Объем свободного места на диске: 150 ГБ.

    2 узла с хранилищами KUMA:

    Процессор: 24 ядра.

    Оперативная память: 64 ГБ.

    Объем свободного места на диске SSD: 12 ТБ.

Open Single Management Platform: программные требования

Требования к программному обеспечению и поддерживаемым системам и платформам

Операционная система

Поддерживаются следующие 64-разрядные версии операционных систем:

Astra Linux Special Edition РУСБ.10015-01 (2023-0426SE17 обновление 1.7.4).

Ubuntu Server 22.04 LTS.

Debian GNU/Linux 11.х (Bullseye).

На целевых устройствах с операционными системами семейства Ubuntu версия ядра Linux должна быть 5.15.0.107 или выше.

Платформы виртуализации

VMWare vSphere 7.

VMWare vSphere 8.

Microsoft Hyper-V Server 2016.

Microsoft Hyper-V Server 2019.

Microsoft Hyper-V Server 2022.

Kernel-based Virtual Machine.

Proxmox Virtual Environment 7.2.

Proxmox Virtual Environment 7.3.

Nutanix AHV 20220304.242 и выше.

Система управления базами данных (СУБД)

PostgreSQL 13.х 64-разрядная.

PostgreSQL 14.х 64-разрядная.

PostgreSQL 15.х 64-разрядная.

PostgreSQL 16.x 64-разрядная.

Postgres Pro 13.х (все редакции) 64-разрядная.

Postgres Pro 14.х (все редакции) 64-разрядная.

Postgres Pro 15.х (все редакции) 64-разрядная.

Postgres Pro 16.х (все редакции) 64-разрядная.

Файловая система на узлах кластера (узел контроллера и рабочие узлы)

ext4

XFS

Поддерживаются высокодоступные кластеры PostgreSQL. Роль Postgres, используемая Сервером для доступа к СУБД, должна иметь права на чтение следующих представлений (по умолчанию права назначены):

  • pg_stat_replication
  • pg_stat_wal_receiver

Kaspersky Deployment Toolkit

Все компоненты Open Single Management Platform устанавливаются с помощью Kaspersky Deployment Toolkit.

Kaspersky Deployment Toolkit имеет следующие аппаратные и программные требования:

Спецификация

Системные требования

Оборудование

Процессор: 4 ядра, частота от 2500 МГц.

Оперативная память: 8 ГБ.

Объем свободного места на диске: 40 ГБ.

Операционная система

Поддерживаются следующие 64-разрядные версии операционных систем:

  • Astra Linux Special Edition РУСБ.10015-01 (2023-0426SE17 обновление 1.7.4).
  • Oracle Linux 9.
  • Ubuntu Server 22.04 LTS.
  • Debian GNU/Linux 11.х (Bullseye).
  • CentOS 7.x.
  • CentOS 8.x.

Компоненты Open Single Management Platform

Чтобы просмотреть аппаратные и программные требования для компонента Open Single Management Platform, нажмите на его название:

В начало

[Topic 265299]

Требования к устройствам с сервисами KUMA

Сервисы KUMA (коллекторы, корреляторы и хранилища) устанавливаются на устройствах, находящихся за пределами кластера Kubernetes. Аппаратные и программные требования для этих устройств описаны в этой статье.

Рекомендованные аппаратные и программные требования

В этом разделе перечислены аппаратные и программные требования для обработки потока данных до 40 000 событий в секунду (EPS). Значение нагрузки KUMA зависит от типа анализируемых событий и эффективности нормализатора.

Для повышения эффективности обработки событий количество ядер процессора важнее тактовой чистоты. Например, 8 ядер процессора со средней тактовой частотой могут обрабатывать события эффективнее, чем 4 ядра процессора с высокой тактовой частотой. В таблице ниже перечислены аппаратные и программные требования компонентов KUMA.

Объем оперативной памяти, используемой коллектором, зависит от настроенных способов обогащения (DNS, учетные записи, активы, обогащение данными из Kaspersky CyberTrace) и от того, используется ли агрегирование. На потребление оперативной памяти влияют параметры окна агрегации данных, количество полей, используемых для агрегации данных, объем данных в агрегируемых полях.

Например, с потоком событий 1000 EPS и отключенным обогащением событий (обогащение событий отключено, агрегация событий отключена, 5000 учетных записей, 5000 активов на одного тенанта) одному коллектору требуются следующие ресурсы:

  • 1 процессорное ядро или 1 виртуальный процессор;
  • 512 МБ оперативной памяти;
  • 1 ГБ дискового пространства (без учета кеша событий).

Например, для 5 коллекторов, которые не выполняют обогащение событий, потребуется выделить следующие ресурсы: 5 процессорных ядер, 2,5 ГБ оперативной памяти и 5 ГБ свободного дискового пространства.

Рекомендуемые аппаратные и программные требования для установки сервисов KUMA

 

Коллектор

Коррелятор

Хранилище

Процессор

Intel или AMD с поддержкой SSE 4.2:

от 4 ядер 8 потоков или 8 виртуальных процессоров.

Intel или AMD с поддержкой SSE 4.2:

от 4 ядер 8 потоков или 8 виртуальных процессоров.

Intel или AMD с поддержкой SSE 4.2:

от 12 ядер 24 потоков или 24 виртуальных процессоров.

ОЗУ

16 ГБ

16 ГБ

48 ГБ

Свободное место диске

Размер директории /opt: от 500 ГБ.

Размер директории /opt: от 500 ГБ.

Размер директории /opt: от 500 ГБ.

Операционные системы

  • Ubuntu 22.04 LTS (Jammy Jellyfish).
  • Oracle Linux 8.6, 8.7, 9.2, 9.4.
  • Astra Linux Special Edition РУСБ.10015-01 (2021-1126SE17 обновление 1.7.1).
  • Astra Linux Special Edition РУСБ.10015-01 (2022-1011SE17MD обновление 1.7.2.UU.1).
  • Astra Linux Special Edition РУСБ.10015-01 (2022-1110SE17 обновление 1.7.3). Требуется версия ядра 5.15.0.33 или выше.
  • Astra Linux Special Edition РУСБ.10015-01 (2023-0630SE17MD обновление 1.7.4.UU.1).
  • Astra Linux Special Edition РУСБ.10015-01 (2023-1023SE17MD обновление 1.7.5).

Пропускная способность сети

100 Мбит/с

100 Мбит/с

Скорость передачи данных между узлами ClickHouse должна быть не менее 10 Гбит/с, если поток данных превышает 20 000 EPS.

Установка KUMA поддерживается в следующих виртуальных средах:

  • VMware 6.5 и выше.
  • Hyper-V for Windows Server 2012 R2 и выше.
  • QEMU-KVM 4.2 и выше.
  • Программный комплекс средств виртуализации "Брест" РДЦП.10001-02.

Рекомендации "Лаборатории Касперского" для серверов хранения

Для серверов хранения данных специалисты "Лаборатории Касперского" рекомендуют следующее:

  • Ставьте ClickHouse на твердотельные накопители (SSD). Твердотельные накопители помогают повысить скорость доступа к данным. Жесткие диски можно использовать для хранения данных с помощью технологии HDFS.
  • Чтобы подключить систему хранения данных к серверам хранения, используйте высокоскоростные протоколы, такие как Fibre Channel или iSCSI 10G. Не рекомендуется использовать протоколы уровня приложений, например NFS и SMB, для подключения систем хранения данных.
  • Используйте файловую систему ext4 на кластерных серверах ClickHouse.
  • Если вы используете RAID-массивы, используйте RAID 0 для высокой производительности или RAID 10 для высокой производительности и отказоустойчивости.
  • Для обеспечения отказоустойчивости и производительности подсистемы хранения данных, убедитесь, что узлы ClickHouse разворачиваются строго на разных дисковых массивах.
  • Если вы используете виртуализированную инфраструктуру для размещения компонентов системы, разворачивайте узлы кластера ClickHouse на разных гипервизорах. В этом случае необходимо запретить двум виртуальным машинам с ClickHouse работать с одним гипервизором.
  • Для высоконагруженных установок KUMA установите ClickHouse на физических серверах.

Требования к устройствам для установки агентов

Чтобы отправлять данные в коллектор KUMA, вам нужно установить агенты на устройствах сетевой инфраструктуры. Требования к аппаратному и программному обеспечению перечислены в таблице ниже.

Рекомендуемые аппаратные и программные требования для установки агентов

 

Устройства с операционной системой Windows

Устройства с операционной системой Linux

Процессор

Одноядерный, 1.4 ГГц или выше

Одноядерный, 1.4 ГГц или выше

ОЗУ

512 МБ

512 МБ

Свободное место диске

1 ГБ

1 ГБ

Операционные системы

  • Microsoft Windows 2012.
  • Microsoft Windows Server 2012 R2.
  • Microsoft Windows Server 2016.
  • Microsoft Windows Server 2019.
  • Microsoft Windows 10 20H2, 21H1.
  • Astra Linux Special Edition РУСБ.10015-01 (2023-0426SE17 обновление 1.7.4).
  • Ubuntu 22.04 LTS (Jammy Jellyfish).
  • Debian 11.7 (Bullseye).

Требования к операционной системе

Требования к операционной системе, перечисленные в таблице ниже.

Требования к установке операционной системы

 

Astra Linux

Версия Python

3.6 и выше

Модуль SELinux

Выключен

Менеджер пакетов

pip3

Базовые пакеты

  • python3-apt
  • curl
  • libcurl4

Пакеты можно установить с помощью следующей команды:

apt install python3-apt curl libcurl4

Зависимые пакеты

  • netaddr
  • python3-cffi-backend

Пакеты можно установить с помощью следующей команды:

apt install python3-netaddr python3-cffi-backend

Если вы планируете запрашивать базы данных Oracle DB из KUMA, вам нужно установить пакет libaio1 Astra Linux.

Уровень прав пользователя, необходимый для установки приложения

Чтобы назначить необходимые права учетной записи пользователя, используемой для установки приложения, запустите следующую команду:

sudo pdpl-user -i 63 <имя учетной записи пользователя, используемой для установки приложения>

В начало

[Topic 255792]

Требования к Консоли OSMP

Сервер OSMP

Требования к оборудованию и программному обеспечению см. в требованиях к рабочему узлу.

Клиентские устройства

Клиентскому устройству для работы с Консолью OSMP требуется только браузер.

Минимальное разрешение экрана составляет 1366x768 пикселей.

Требования к аппаратному и программному обеспечению устройства совпадают с требованиями к браузеру, который используется для работы с Консолью OSMP.

Браузеры:

  • Google Chrome 100.0.4896.88 или более поздняя версия (официальная сборка).
  • Microsoft Edge 100 или более поздняя версия.
  • Safari 15 для macOS.
  • Яндекс Браузер 23.5.0.2271 и выше.
  • Mozilla Firefox Extended Support Release 102.0 или выше.

В начало

[Topic 255797]

Требования к Агенту администрирования

Минимальные аппаратные требования:

  • Процессор с частотой 1 ГГц или выше. При работе с 64-разрядной операционной системой минимальная частота процессора – 1.4 ГГц.
  • Оперативная память: 512 МБ.
  • Объем свободного места на диске: 1 ГБ.

Требования к программному обеспечению для устройств с операционной системой Linux: должен быть установлен интерпретатор языка Perl версии 5.10 и выше.

Агент администрирования. Поддерживаемые платформы

Операционные системы. Рабочие станции Microsoft Windows

Microsoft Windows Embedded POSReady 2009 с последним Service Pack 32-разрядная.

Microsoft Windows Embedded 7 Standard Service Pack 1 32-разрядная/64-разрядная.

Microsoft Windows Embedded 8.1 Industry Pro 32-разрядная/64-разрядная.

Microsoft Windows 10 Enterprise 2015 LTSB 32-разрядная/64-разрядная.

Microsoft Windows 10 Enterprise 2016 LTSB 32-разрядная/64-разрядная.

Microsoft Windows 10 IoT Enterprise 2015 LTSB 32-разрядная/64-разрядная.

Microsoft Windows 10 IoT Enterprise 2016 LTSB 32-разрядная/64-разрядная.

Microsoft Windows 10 Enterprise 2019 LTSC 32-разрядная/64-разрядная.

Microsoft Windows 10 IoT Enterprise версия 1703, 1709, 1803, 1809 32-разрядная/64-разрядная.

Microsoft Windows 10 20H2, 21H2 IoT Enterprise 32-разрядная/64-разрядная.

Microsoft Windows 10 IoT Enterprise 32-разрядная/64-разрядная.

Microsoft Windows 10 IoT Enterprise версия 1909 32-разрядная/64-разрядная.

Microsoft Windows 10 IoT Enterprise LTSC 2021 32-разрядная/64-разрядная.

Microsoft Windows 10 IoT Enterprise версия 1607 32-разрядная/64-разрядная.

Microsoft Windows 10 TH1 (July 2015) Home/Pro/Pro for Workstations/Enterprise/Education 32-разрядная/64-разрядная.

Microsoft Windows 10 TH2 (November 2015) Home/Pro/Pro for Workstations/Enterprise/Education 32-разрядная/64-разрядная.

Microsoft Windows 10 RS1 (August 2016) Home/Pro/Pro for Workstations/Enterprise/Education 32-разрядная/64-разрядная.

Microsoft Windows 10 RS2 (April 2017) Home/Pro/Pro for Workstations/Enterprise/Education 32-разрядная/64-разрядная.

Microsoft Windows 10 RS3 (Fall Creators Update, v1709) Home/Pro/Pro for Workstations/Enterprise/Education 32-разрядная/64-разрядная.

Microsoft Windows 10 RS4 (April 2018 Update, 17134) Home/Pro/Pro for Workstations/Enterprise/Education 32-разрядная/64-разрядная.

Microsoft Windows 10 RS5 (October 2018) Home/Pro/Pro for Workstations/Enterprise/Education 32-разрядная/64-разрядная.

Microsoft Windows 10 RS6 (May 2019) Home/Pro/Pro for Workstations/Enterprise/Education 64-разрядная.

Microsoft Windows 10 19H1, 19H2 Home/Pro/Pro for Workstations/Enterprise/Education 32-разрядная/64-разрядная.

Microsoft Windows 10 20H1 (May 2020 Update) Home/Pro/Pro for Workstations/Enterprise/Education 32-разрядная/64-разрядная.

Microsoft Windows 10 20H2 (October 2020 Update) Home/Pro/Pro for Workstations/Enterprise/Education 32-разрядная/64-разрядная.

Microsoft Windows 10 21H1 (May 2021 Update) Home/Pro/Pro for Workstations/Enterprise/Education 32-разрядная/64-разрядная.

Microsoft Windows 10 21H2 (October 2021 Update) Home/Pro/Pro for Workstations/Enterprise/Education 32-разрядная/64-разрядная.

Microsoft Windows 10 22H2 (October 2023 Update) Home/Pro/Pro for Workstations/Enterprise/Education 32-разрядная/64-разрядная.

Microsoft Windows 11 Home/Pro/Pro for Workstations/Enterprise/Education 64-разрядная.

Microsoft Windows 11 22H2 Home/Pro/Pro for Workstations/Enterprise/Education 64-разрядная.

Microsoft Windows 11 23H2 Home/Pro/Pro for Workstations/Enterprise/Education 64-разрядная.

Microsoft Windows 11 24H2 Home/Pro/Pro for Workstations/Enterprise/Education 64-разрядная.

Microsoft Windows 8.1 Pro/Enterprise 32-разрядная/64-разрядная.

Microsoft Windows 8 Pro/Enterprise 32-разрядная/64-разрядная.

Microsoft Windows 7 Professional/Enterprise/Ultimate/Home Basic/Premium Service Pack 1 и выше 32-разрядная/64-разрядная.

Microsoft Windows XP Professional Service Pack 2 32-разрядная/64-разрядная (поддерживается Агентом администрирования версии 10.5.1781).

Microsoft Windows XP Professional Service Pack 3 и выше 32-разрядная (поддерживается Агентом администрирования версии 14.0.0.20023).

Microsoft Windows XP Professional for Embedded Systems Service Pack 3 32-разрядная (поддерживается Агентом администрирования версии 14.0.0.20023).

Операционные системы. Серверы Microsoft Windows

Microsoft Windows MultiPoint Server 2011 Standard/Premium 64-разрядная.

Microsoft Windows Server 2003 SP1 32-разрядная/64-разрядная (поддерживаются только для Агента администрирования версии 10.5.1781, которую вы можете запросить в Службе технической поддержки).

Microsoft Windows Server 2008 Foundation Service Pack 2 32-разрядная/64-разрядная.

Microsoft Windows Server 2008 Standard/Enterprise/Datacenter Service Pack 2 32-разрядная/64-разрядная.

Microsoft Windows Server 2008 R2 Datacenter/Enterprise/Foundation/Standard Service Pack 1 и выше 64-разрядная.

Microsoft Windows Server 2012 Server Core/Datacenter/Essentials/Foundation/Standard 64-разрядная.

Microsoft Windows Server 2012 R2 Server Core/Datacenter/Essentials/Foundation/Standard 64-разрядная.

Windows Server 2016 Datacenter/Standard (вариант установки Server Core) (LTSB) 64-разрядная.

Microsoft Windows Server 2019 Standard/Datacenter/Core 64-разрядная.

Microsoft Windows Server 2019 RS5 Essentials/Standard 64-разрядная.

Microsoft Windows Server 2022 Standard/Datacenter/Core 64-разрядная.

Microsoft Windows Server 2022 21H2 Standard/Datacenter 64-разрядная.

Microsoft Windows Storage Server 2019 64-разрядная.

Microsoft Windows Small Business Server 2011 Standard 64-разрядная.

Microsoft Windows Small Business Server 2011 Essentials 64-разрядная.

Microsoft Windows Small Business Server 2011 Premium Add-on 64-разрядная.

Операционные системы. Linux

Debian GNU/Linux 10.х (Buster) 32-разрядная/64-разрядная.

Debian GNU/Linux 11.х (Bullseye) 32-разрядная/64-разрядная.

Debian GNU/Linux 12 (Bookworm) 32-разрядная/64-разрядная.

Ubuntu Server 10.04 LTS (Lucid Lynx) 32-разрядная/64-разрядная.

Ubuntu Server 16.04 LTS (Xenial Xerus) 32-разрядная/64-разрядная.

Ubuntu Server 18.04 LTS (Bionic Beaver) 64-разрядная.

Ubuntu Server 20.04 LTS (Focal Fossa) 64-разрядная.

Ubuntu Server 22.04 LTS (Jammy Jellyfish) 64-разрядная.

Ubuntu Server 22.04 LTS ARM 64-разрядная.

Ubuntu Server 24.04 LTS (Noble Numbat) 64-разрядная.

Ubuntu Desktop 10.04 LTS (Lucid Lynx) 32-разрядная/64-разрядная.

Ubuntu Desktop 16.04 LTS (Xenial Xerus) 32-разрядная/64-разрядная.

CentOS 6.х 32-разрядная/64-разрядная.

CentOS 7.2 и выше 64-разрядная.

CentOS Stream 8 64-разрядная.

CentOS Stream 9 64-разрядная.

CentOS Stream 9 ARM 64-разрядная.

Red Hat Enterprise Linux Server 6.x 32-разрядная/64-разрядная.

Red Hat Enterprise Linux Server 7.2 и выше 64-разрядная.

Red Hat Enterprise Linux Server 8.x 64-разрядная.

Red Hat Enterprise Linux Server 9.x 64-разрядная.

SUSE Linux Enterprise Server 12.5 и выше (все пакеты обновлений) 64-разрядная.

SUSE Linux Enterprise Server 15 (все пакеты обновлений) 64-разрядная.

SUSE Linux Enterprise Server 15 (все пакеты обновлений) ARM 64-разрядная.

openSUSE Leap 15 64-разрядная.

EulerOS 2.0 SP10 64-разрядная.

EulerOS 2.0 SP10 ARM 64-разрядная.

Astra Linux Special Edition RUSB.10015-01 (обновление 1.5) 64-разрядная.

Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.6) 64-разрядная.

Astra Linux Special Edition РУСБ.10015-16 (исполнение 1) (очередное обновление 1.6) 64-разрядная.

Astra Linux Special Edition РУСБ.10015-17 (очередное обновление 1.7.3) 64-разрядная.

Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.7) 64-разрядная.

Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.8) 64-разрядная.

Astra Linux Special Edition РУСБ.10015-03 (очередное обновление 7.6) 64-разрядная.

Astra Linux Special Edition РУСБ.10015-37 (очередное обновление 7.7) 64-разрядная.

Astra Linux Special Edition РУСБ.10152-02 (очередное обновление 4.7) ARM 64-разрядная.

Astra Linux Common Edition (очередное обновление 2.12) 64-разрядная.

Альт Рабочая станция 10.1 64-разрядная.

Альт Сервер 10.1 64-разрядная.

ALT Education 10.1 64-разрядная.

Альт СП Сервер 10 32-разрядная/64-разрядная.

Альт СП Сервер 10 ARM 64-разрядная.

Альт СП Рабочая станция 10 32-разрядная/64-разрядная.

Альт СП Рабочая станция 10 ARM 64-разрядная.

Альт 8 СП Сервер (ЛКНВ.11100-01) 32-разрядная/64-разрядная.

Альт 8 СП Сервер (ЛКНВ.11100-02) 32-разрядная/64-разрядная.

Альт 8 СП Сервер (ЛКНВ.11100-03) 32-разрядная/64-разрядная.

Альт 8 СП Рабочая станция (ЛКНВ.11100-01) 32-разрядная/64-разрядная.

Альт 8 СП Рабочая станция (ЛКНВ.11100-02) 32-разрядная/64-разрядная.

Альт 8 СП Рабочая станция (ЛКНВ.11100-03) 32-разрядная/64-разрядная.

Mageia 4 32-разрядная.

Oracle Linux 7 64-разрядная.

Oracle Linux 8 64-разрядная.

Oracle Linux 9 64-разрядная.

Linux Mint 20.3 и выше 64-разрядная.

Linux Mint 21.1 и выше 64-разрядная.

Linux Mint 22.x 64-разрядная.

AlterOS 7.5 и выше 64-разрядная.

ГосЛинукс IC6/7.17 64-разрядная.

ГосЛинукс IC6/7.2 64-разрядная.

SberOS 3.3.3 64-разрядная.

Platform V SberLinux OS Server (SLO) 8.8 64-разрядная.

Platform V SberLinux OS Server (SLO) 8.9.2 64-разрядная.

РЕД ОС 7.3 ARM 64-разрядная.

РЕД ОС 7.3 Сервер 64-разрядная.

РЕД ОС 7.3 Сертифицированная редакция 64-разрядная.

РЕД ОС 8 64-разрядная.

РЕД ОС 8 ARM 64-разрядная.

ROSA Enterprise Linux Server 7.9 64-разрядная.

ROSA Enterprise Linux Desktop 7.9 64-разрядная.

РОСА "КОБАЛЬТ" 7.9 64-разрядная.

РОСА "ХРОМ" 12 64-разрядная.

AlmaLinux 8 и выше 64-разрядная.

AlmaLinux 9 и выше 64-разрядная.

Rocky Linux 8 и выше 64-разрядная.

Rocky Linux 9 и выше 64-разрядная.

Atlant, Alcyone build, версия 2022.02 64-разрядная.

MSVSPHERE 9.2 SERVER 64-разрядная.

MSVSPHERE 9.2 ARM 64-разрядная.

MSVSPHERE 9.4 SERVER 64-разрядная.

MSVSPHERE 9.4 ARM 64-разрядная.

SynthesisM Server 8.6 64-разрядная.

SynthesisM Client 8.6 64-разрядная.

ОСнова 2.* 64-разрядная.

Kylin 10 64-разрядная.

EMIAS 1.0 64-разрядная.

Amazon Linux 2 64-разрядная.

МосОС 15.4 Arbat 64-разрядная.

ОС МЭШ (Moscow Electronic School) 12 (для компьютеров и ноутбуков) 64-разрядная.

ОС МЭШ (Moscow Electronic School) 12 (для интерактивных панелей) 64-разрядная.

М ОС (Moscow Electronic School) 12 Сервер 64-разрядная.

Mostech 64-разрядная.

Mostech Server 64-разрядная.

Fedora Linux Server 40 64-разрядная.

Fedora Linux Workstation 40 64-разрядная.

Операционные системы. macOS

macOS 12.x.

macOS 13.x.

macOS 14.x.

macOS 15.x.

Для Агента администрирования поддерживается архитектура Apple Silicon (M1), также, как и Intel.

Платформы виртуализации

VMware vSphere 6.7.0.

VMware vSphere 7.0.3.

Citrix XenServer 7.x.

Citrix XenServer 8.2.

Parallels Desktop 18.

Oracle VM VirtualBox 7.0.12.

Microsoft Hyper-V Server 2019 64-разрядная.

Microsoft Hyper-V Server 2022 64-разрядная.

Kernel-based Virtual Machine (все операционные системы Linux, поддерживаемые Агентом администрирования).

См. требования к управляемым приложениям для других поддерживаемых платформ.

На устройствах под управлением Windows 10 версии RS4 или RS5 Kaspersky Security Center может не обнаруживать некоторые уязвимости в папках, в которых включен учет регистра.

Перед установкой Агента администрирования на устройства под управлением Windows 7, Windows Server 2008, Windows Server 2008 R2 или Windows MultiPoint Server 2011 убедитесь, что вы установили обновление безопасности KB3063858 для ОС Windows (Обновление безопасности для Windows 7 (KB3063858), Обновление безопасности для Windows 7 для систем на базе x64 (KB3063858), Обновление безопасности для Windows Server 2008 (KB3063858), Обновление безопасности для Windows Server 2008 x64 Edition (KB3063858), Обновление безопасности для Windows Server 2008 R2 x64 Edition (KB3063858).

В Microsoft Windows XP Агент администрирования может не выполнять некоторые операции правильно.

Вы можете установить или обновить Агент администрирования для Windows XP только в Microsoft Windows XP. Поддерживаемые редакции Microsoft Windows XP и соответствующие им версии Агента администрирования указаны в списке поддерживаемых операционных систем. Вы можете скачать необходимую версию Агента администрирования для Microsoft Windows XP с этой страницы.

Рекомендуется устанавливать ту же версию Агента администрирования для Linux, что и Open Single Management Platform.

Open Single Management Platform полностью поддерживает Агент администрирования той же или выше.

Агент администрирования для macOS поставляется вместе с приложением безопасности "Лаборатории Касперского" для этой операционной системы.

В начало

[Topic 92569]

Требования для точки распространения

Аппаратные и программные требования для точек распространения под управлением Windows и Linux описаны в этой статье.

При наличии на Сервере администрирования задач удаленной установки, на устройстве с точкой распространения дополнительно потребуется дисковое пространство, равное суммарному размеру устанавливаемых инсталляционных пакетов.

При наличии на Сервере администрирования одного или нескольких экземпляров задачи установки обновлений (патчей) и закрытия уязвимостей на устройстве с точкой распространения дополнительно потребуется дисковое пространство, равное удвоенному суммарному размеру всех устанавливаемых патчей.

Если вы используете схему, по которой точки распространения получают обновления баз и модулей приложений напрямую с серверов обновлений "Лаборатории Касперского", точки распространения должны быть подключены к сети интернет.

Не рекомендуется назначать Сервер администрирования в качестве точки распространения, так как это увеличит нагрузку на Сервер администрирования.

Аппаратные требования для точек распространения под управлением Windows

Минимальные аппаратные требования для точек распространения под управлением Windows

Количество клиентских устройств

процессор;

оперативная память;

Объем оперативной памяти, с включенным управлением исправлениями

Дисковое пространство

10 000

4 ядра, 2500 МГц

8 ГБ

8 ГБ

120 ГБ

5000

4 ядра, 2500 МГц

6 ГБ

8 ГБ

120 ГБ

1000

2 ядра, 2500 МГц

4 ГБ

8 ГБ

120 ГБ

Аппаратные требования для точек распространения под управлением Linux

Минимальные аппаратные требования для точек распространения под управлением Linux

Количество клиентских устройств

процессор;

оперативная память;

Дисковое пространство

10 000

4 ядра, 2500 МГц

10 ГБ

120 ГБ

5000

4 ядра, 2500 МГц

8 ГБ

120 ГБ

1000

2 ядра, 2500 МГц

6 ГБ

120 ГБ

См. также:

Сценарий: развертывание приложений "Лаборатории Касперского"

В начало

[Topic 250553]

Совместимые приложения и решения

Open Single Management Platform может быть интегрирован со следующими версиями приложений и решений:

  • Kaspersky Security Center 15 Linux (в качестве подчиненных Серверов администрирования).
  • Kaspersky Security Center 14.2 Windows (в качестве подчиненных Серверов администрирования).
  • Kaspersky Anti Targeted Attack Platform 5.1.
  • Kaspersky Anti Targeted Attack Platform 6.0.
  • Kaspersky Anti Targeted Attack Platform 7.0.
  • Kaspersky Endpoint Security для Windows 12.3 и выше (поддерживает файловые серверы).
  • Kaspersky Endpoint Security для Linux 12.1 и выше.
  • Kaspersky Endpoint Security для Windows 12.3 и выше.
  • Kaspersky Endpoint Security для Mac 12.0 и выше.
  • Kaspersky CyberTrace 4.2 (интеграция настраивается только в Консоли KUMA).
  • Kaspersky Industrial CyberSecurity for Nodes 3.2 и выше.
  • Kaspersky Endpoint Agent 3.16.
  • Kaspersky Industrial CyberSecurity for Networks 4.0 (интеграция настраивается только в Консоли KUMA).
  • Kaspersky Secure Mail Gateway 2.0 и выше (интеграция настраивается только в Консоли KUMA).
  • Kaspersky Security для Linux Mail Server 10 и выше (интеграция настраивается только в Консоли KUMA).
  • Kaspersky Web Traffic Security 6.0 и выше (интеграция настраивается только в Консоли KUMA).
  • UserGate 7.
  • Kaspersky Automated Security Awareness Platform.
  • Kaspersky Threat Intelligence Portal.
  • Kaspersky Next Generation Firewall (Kaspersky NGFW) Beta-2 (0.95).

Подробнее о версиях приложений и решений см. на странице "Жизненный цикл приложений".

Список ограничений

Open Single Management Platform поддерживает управление Kaspersky Endpoint Security для Windows со следующими ограничениями:

  • Компонент Адаптивный контроль аномалий не поддерживается. Open Single Management Platform не поддерживает правила Адаптивного контроля аномалий.
  • Компоненты Kaspersky Sandbox не поддерживаются.
В начало

[Topic 247191]

Архитектура Open Single Management Platform

Этот раздел содержит описание компонентов Open Single Management Platform и их взаимодействия.

Open Single Management Platform анализирует события от приложений, установленных на активах, регистрирует алерты, позволяет исследовать алерты и реагировать на угрозы.

Архитектура Open Single Management Platform

Open Single Management Platform включает следующие основные компоненты:

  • OSMP. Технологическая основа, на которой построен Open Single Management Platform. OSMP объединяет все компоненты решения и обеспечивает взаимодействие между компонентами. OSMP является масштабируемым и поддерживает интеграцию как с приложениями "Лаборатории Касперского", так и со сторонними решениями.
  • Консоль OSMP. Представляет собой веб-интерфейс OSMP.
  • Консоль KUMA. Представляет собой веб-интерфейс Kaspersky Unified Monitoring and Analysis Platform (KUMA).
  • Ядро KUMA. Центральный компонент KUMA. KUMA получает, обрабатывает и хранит события информационной безопасности, а затем анализирует события с помощью правил корреляции. Если в результате анализа срабатывает правило корреляции, KUMA создает алерт и отправляет его в Incident Response Platform.
  • Incident Response Platform. Компонент Open Single Management Platform, который позволяет создавать инциденты автоматически или вручную, управлять жизненным циклом алертов и инцидентов, назначать алерты и инциденты аналитикам SOC, а также автоматически или вручную реагировать на инциденты, включая действия по реагированию с помощью плейбуков.
  • Сервер администрирования (далее также Сервер). Ключевой компонент защиты конечных точек организации-клиента. Сервер администрирования обеспечивает централизованное развертывание и управление защитой конечных точек с помощью EPP-программ, а также позволяет контролировать состояние защиты конечных точек.
  • Источники данных. Аппаратное и программное обеспечение информационной безопасности, которое создает события. После интеграции Open Single Management Platform с необходимыми источниками данных, KUMA получает события для их хранения и анализа.
  • Интеграции. Приложения "Лаборатории Касперского" и сторонние решения, интегрированные в OSMP. С помощью интегрированных решений аналитик SOC может обогащать данные, необходимые для расследования инцидентов и реагирования на них.
В начало

[Topic 247197]

Интерфейс Консоли OSMP

Управление OSMP осуществляется через интерфейсы консоли OSMP и Консоли KUMA.

Окно консоли Kaspersky SMP содержит следующие элементы:

  • главное меню в левой части окна;
  • рабочая область в правой части окна.

Главное меню

Главное меню содержит следующие разделы:

Рабочая область

В рабочей области отображается выбранная вами информация для просмотра в разделах окон интерфейса Консоли OSMP. Она также содержит элементы управления, которые можно использовать для настройки отображения информации.

В этом разделе

Закрепление и отмена закрепления разделов главного меню

Изменение языка интерфейса консоли Kaspersky SMP

В начало

[Topic 272710]

Закрепление и отмена закрепления разделов главного меню

Вы можете закрепить разделы Консоли OSMP, чтобы добавить их в избранное и быстро получить к ним доступ из раздела Закрепленное в главном меню.

Если закрепленных элементов нет, раздел Закрепленное не отображается в главном меню.

Вы можете закрепить разделы, в которых отображаются только страницы. Например, если вы перейдете в раздел Активы (Устройства)Управляемые устройства, откроется страница с таблицей устройств, что означает, что вы можете закрепить раздел Управляемые устройства. Если после выбора раздела в главном меню окно или элемент не отображается, то закрепить такой раздел нельзя.

Чтобы закрепить раздел:

  1. В главном меню наведите курсор мыши на раздел, который вы хотите закрепить.

    Отображается значок булавки ().

  2. Нажмите на значок булавки ().

Раздел закреплен и отображается в разделе Закрепленное.

Максимальное количество элементов, которые вы можете закрепить, равно пяти.

Вы также можете удалить элементы из избранных, отменив их закрепление.

Чтобы отменить закрепление раздела:

  1. В главном окне приложения перейдите в раздел Закрепленное.
  2. Наведите курсор мыши на раздел, для которого вы хотите отменить закрепление и нажмите на значок отмены закрепления ().

Раздел удален из избранных.

В начало

[Topic 256056]

Изменение языка интерфейса Консоли OSMP

Вы можете выбрать язык интерфейса Консоли OSMP.

Чтобы изменить язык интерфейса:

  1. В главном окне приложения перейдите в раздел ПараметрыЯзык.
  2. Выберите необходимый язык интерфейса.
В начало

[Topic 73374]

О Лицензионном соглашении

Лицензионное соглашение – это юридическое соглашение между вами и АО "Лаборатория Касперского", в котором указано, на каких условиях вы можете использовать приложение.

Внимательно ознакомьтесь с условиями Лицензионного соглашения перед началом работы с приложением.

Вы можете ознакомиться с условиями Лицензионного соглашения следующими способами:

  • Во время установки Open Single Management Platform.
  • Прочитав документ license.txt. Этот документ включен в комплект поставки приложения.

Вы принимаете условия Лицензионного соглашения, подтверждая свое согласие с текстом Лицензионного соглашения во время установки приложения. Если вы не согласны с условиями Лицензионного соглашения, вам нужно прервать установку приложения и вы не должны использовать приложение.

В начало

[Topic 69295]

О лицензионном ключе

Лицензионный ключ – последовательность бит, с помощью которой вы можете активировать и затем использовать приложение в соответствии с условиями Лицензионного соглашения. Лицензионный ключ создается специалистами "Лаборатории Касперского".

Вы можете добавить лицензионный ключ в приложение одним из следующих способов: применить файл ключа или ввести код активации. Лицензионный ключ отображается в интерфейсе приложения в виде уникальной буквенно-цифровой последовательности, после того как вы добавили его в приложение.

Лицензионный ключ может быть заблокирован "Лабораторией Касперского", если условия Лицензионного соглашения нарушены. Если лицензионный ключ заблокирован, для работы приложения требуется добавить другой лицензионный ключ.

Лицензионный ключ может быть активным и дополнительным (или резервным).

Активный лицензионный ключ – лицензионный ключ, используемый в текущий момент для работы приложения. В качестве активного может быть добавлен лицензионный ключ для пробной или коммерческой лицензии. В приложении не может быть больше одного активного лицензионного ключа.

Дополнительный (или резервный) лицензионный ключ – лицензионный ключ, подтверждающий право на использование приложения, но не используемый в текущий момент. Дополнительный лицензионный ключ автоматически становится активным, когда заканчивается срок действия лицензии, связанной с текущим активным лицензионным ключом. Дополнительный лицензионный ключ может быть добавлен только при наличии активного лицензионного ключа.

Лицензионный ключ для пробной лицензии может быть добавлен только в качестве активного лицензионного ключа. Лицензионный ключ для пробной лицензии не может быть добавлен в качестве дополнительного лицензионного ключа.

В начало

[Topic 69430]

О коде активации

Код активации – это уникальная последовательность из двадцати латинских букв и цифр. Вы вводите код активации, чтобы добавить лицензионный ключ, активирующий Open Single Management Platform. Вы получаете код активации по указанному вами адресу электронной почты после приобретения Open Single Management Platform или после заказа пробной версии Open Single Management Platform.

Чтобы активировать приложение с помощью кода активации, требуется доступ в интернет для подключения к серверам активации "Лаборатории Касперского".

Если код активации был потерян после активации приложения, свяжитесь с партнером "Лаборатории Касперского", у которого вы приобрели лицензию.

В начало

[Topic 69431]

О файле ключа

Файл ключа – это файл с расширением key, который вам предоставляет "Лаборатория Касперского". Файл ключа предназначен для добавления лицензионного ключа, активирующего приложение.

Вы получаете файл ключа по указанному вами адресу электронной почты после приобретения Open Single Management Platform или после заказа пробной версии Open Single Management Platform.

Чтобы активировать приложение с помощью файла ключа, не требуется подключение к серверам активации "Лаборатории Касперского".

Если файл ключа был случайно удален, вы можете его восстановить. Файл ключа может потребоваться вам, например, для регистрации в Kaspersky CompanyAccount.

Для восстановления файла ключа вам нужно выполнить одно из следующих действий:

В начало

[Topic 269808]

Лицензионные ограничения

Приобретая лицензию на Open Single Management Platform, вы определяете количество пользователей, которых хотите защитить. Вы можете превысить лицензионное ограничение не более чем на 5%. Если вы превысите лицензионное ограничение более чем на 5%, дополнительные устройства и дополнительные учетные записи будут добавлены в список Ограниченные активы.

Если лицензионное ограничение превышено, в верхней части Консоли OSMP отображается уведомление.

Невозможно запустить действия по реагированию или сценарии для ограниченных активов.

Чтобы просмотреть список ограниченных активов:

  1. В главном окне приложения перейдите в раздел ПараметрыТенанты.
  2. В разделе Тенанты нажмите на корневой тенант.

    Откроется окно свойств корневого тенанта.

  3. Выберите вкладку Лицензии.
  4. Перейдите по ссылке с количеством ограниченных активов.

Откроется окно Ограниченные активы.

В списке отображается не более 2000 ограниченных активов (первые 1000 устройств и первые 1000 учетных записей).

В начало

[Topic 265011]

Активация Open Single Management Platform

После установки Open Single Management Platform вам необходимо активировать приложение в свойствах Сервера администрирования.

Чтобы активировать Open Single Management Platform:

  1. В главном меню нажмите на значок параметров () рядом с именем корневого Сервера администрирования.

    Откроется окно свойств Сервера администрирования.

  2. На вкладке Общие выберите раздел Лицензионные ключи.
  3. В разделе Действующая лицензия нажмите на кнопку Выбрать.
  4. В открывшемся окне выберите лицензионный ключ, который вы хотите использовать для активации Open Single Management Platform. Если лицензионного ключа нет в списке, нажмите на кнопку Добавить лицензионный ключ и укажите новый лицензионный ключ.
  5. При необходимости вы также можете добавить . Для этого в разделе Резервный лицензионный ключ нажмите на кнопку Выбрать и выберите существующий лицензионный ключ или добавьте ключ. Обратите внимание, что вы не можете добавить резервный лицензионный ключ, если нет активного лицензионного ключа.
  6. Нажмите на кнопку Сохранить.

См. также:

О Лицензионном соглашении

О лицензионном ключе

О коде активации

О файле ключа

Лицензионные ограничения

Просмотр информации об используемых лицензионных ключах

Продление срока действия лицензии приложений "Лаборатории Касперского"

В начало

[Topic 266610]

Просмотр информации об используемых лицензионных ключах

Чтобы просмотреть информацию об активном и резервном лицензионных ключах:

  1. В главном окне приложения перейдите в раздел ПараметрыТенанты.
  2. В разделе Тенанты нажмите на корневой тенант.

    Откроется окно свойств корневого тенанта.

  3. Выберите вкладку Лицензии.

    Отображается информация об активном и резервном лицензионных ключах.

Отображаемый лицензионный ключ применяется ко всем дочерним тенантам корневого тенанта. Указать отдельный лицензионный ключ для дочернего тенанта невозможно. В окне свойств дочерних тенантов нет вкладки Лицензии.

Если лицензионное ограничение ключей превышено, отображается уведомление, а в информации о лицензионном ключе отображается предупреждение.

Вы можете нажать на кнопку Перейти к Серверу администрирования, чтобы управлять лицензионными ключами Open Single Management Platform.

Также можно просмотреть список объектов, используемых по лицензии на вкладке Лицензии. Для этого нажмите на кнопку Значок информации..

Доступность объекта, используемого по лицензии, зависит от типа приобретенной лицензии.

В начало

[Topic 214791]

Продление срока действия лицензии приложений "Лаборатории Касперского"

Вы можете продлить лицензии на Open Single Management Platform и включенные в него приложения "Лаборатории Касперского", такие как Kaspersky Unified Monitoring and Analysis Platform и Open Single Management Platform. Вы можете продлить лицензии, срок действия которых истек или истекает в течение 30 дней.

Письмо с архивом, содержащим новые лицензионные ключи, будет отправлено на ваш адрес электронной почты после покупки новой лицензии на Open Single Management Platform.

Чтобы продлить лицензию на Open Single Management Platform:

  1. Извлеките новые лицензионные ключи из архива, отправленного на ваш адрес электронной почты.
  2. Следуйте инструкциям в разделе Активация Open Single Management Platform.

Срок действия лицензии продлен.

Если вам необходимо продлить лицензии включенных приложений "Лаборатории Касперского", вам нужно добавить лицензионные ключи в веб-интерфейсы этих решений.

О том, как продлить лицензию на Kaspersky Unified Monitoring and Analysis Platform, см. раздел Добавление лицензионного ключа в веб-интерфейс приложения справки Kaspersky Unified Monitoring and Analysis Platform.

О том, как продлить лицензию на Kaspersky Endpoint Detection and Response Expert, см. раздел Добавление ключа справки Kaspersky Anti Targeted Attack Platform.

В Консоли OSMP уведомления отображаются при приближении истечения срока действия лицензии по следующему расписанию:

  • за 30 дней до истечения срока действия;
  • за 7 дней до истечения срока действия;
  • за 3 дней до истечения срока действия;
  • за 24 часа до истечения срока действия;
  • когда срок действия лицензии истек.

См. также:

О Лицензионном соглашении

О лицензионном ключе

О коде активации

О файле ключа

Лицензионные ограничения

Активация Open Single Management Platform

Просмотр информации об используемых лицензионных ключах

В начало

[Topic 249153]

Предоставление данных

Данные, обрабатываемые локально

Open Single Management Platform предназначен для оптимизации выявления угроз, расследования инцидентов, реагирования (в том числе автоматического), а также проактивного поиска угроз в реальном времени.

Open Single Management Platform выполняет следующие основные функции:

  • получение, обработка и хранение событий информационной безопасности;
  • анализ и корреляция поступающих данных;
  • расследование инцидентов и алертов, ручное реагирование;
  • автоматическое реагирование с использованием предустановленных и пользовательских плейбуков;
  • поиск угроз по событиям в реальном времени.

Для выполнения своих основных функций приложение Open Single Management Platform может принимать, хранить и обрабатывать следующую информацию:

  • Информация об устройствах, на которые производится установка компонентов Open Single Management Platform:
    • Имя устройства, MAC-адрес, поставщик операционной системы, номер сборки операционной системы, версия ядра ОС, наличие требуемых установленных пакетов, наличие прав для учетной записи, тип средства управления службами, состояние портов. Данная информация собирается Kaspersky Deployment Toolkit при установке.
    • IPv4-адрес. Данная информация заполняется пользователем в конфигурационном файле Kaspersky Deployment Toolkit.
  • Имена учетных записей для доступа к устройствам, на которые производится установка компонентов Open Single Management Platform, и SSH ключи. Данная информация заполняется пользователем в конфигурационном файле Kaspersky Deployment Toolkit.
  • Имя и пароль учетной записи Open Single Management Platform. Данная информация заполняется пользователем в конфигурационном файле Kaspersky Deployment Toolkit.
  • Данные для доступа к СУБД: IP/DNS имя, порт, логин и пароль пользователя. Данная информация заполняется пользователем в конфигурационном файле Kaspersky Deployment Toolkit.
  • Файлы инвентаря и лицензии KUMA. Данная информация заполняется пользователем в конфигурационном файле Kaspersky Deployment Toolkit.
  • Зона DNS. Данная информация заполняется пользователем в конфигурационном файле Kaspersky Deployment Toolkit.
  • Сертификаты безопасного подключения устройств к компонентам Open Single Management Platform. Данная информация заполняется пользователем в конфигурационном файле Kaspersky Deployment Toolkit.
  • Гибкая модель статусов инцидентов, включая предустановленные (стандартная или ГОСТ). Наличие модель статусов по ГОСТ настраивается пользователем в конфигурационном файле Kaspersky Deployment Toolkit.

    Информация, которую заполняет пользователь в конфигурационном файле Kaspersky Deployment Toolkit и которую собирает Kaspersky Deployment Toolkit при установке, сохраняется в лог установки, который хранится в базе данных Kaspersky Deployment Toolkit. Лог установки первоначальной инфраструктуры сохраняется в файл на машине пользователя. Срок хранения не ограничен, файл будет удален при деинсталляции решения. Имена пользователей и пароли хранятся в зашифрованном виде.

  • Информация о типах инцидентов: общая информация о типе, включая имя и описания типа; связь типа и модели статусов инцидентов.
  • Информация об учетных записях пользователей: полное имя и адрес электронной почты. Данная информация вводится пользователем в Консоли OSMP и KUMA. Данные хранятся в базе данных неограниченное время, пока пользователь их не удалит.
  • Данные об интеграционном токене.
  • Информация о тенантах: название тенанта, название родительского тенанта, описание. Данная информация вводится пользователем в Консоли OSMP и KUMA. Данные хранятся в базе данных неограниченное время, пока пользователь их не удалит.
  • Данные об алертах и инцидентах:
    • Данные об алертах: сработавшие правила, соответствие матрице MITRЕ, статус алерта, резолюция, назначенный оператор, затронутые активы (устройства и учетные записи), наблюдаемые объекты (IP, MD5, SHA256, URL, DNS-домен или DNS-имя, имя пользователя, имя устройства), признак наличия устройств КИИ в алерте, комментарии и журнал изменений, файлы. Данная информация формируется в Консоли OSMP автоматически на основании корреляционных событий из Kaspersky Unified Monitoring and Analysis Platform.
    • Данные об инцидентах: связанные алерты, сработавшие правила, соответствие матрице MITRЕ, статус инцидента, резолюция, затронутые активы (устройства и аккаунты), наблюдаемый объект (из алерта), признак наличия устройств КИИ в инциденте, комментарии и журнал изменений. Данная информация формируется в Консоли OSMP автоматически по правилам или вручную пользователем, файлы, тип инцидента.
    • Данные об инцидентах НКЦКИ: сведения об атакованном ресурсе и о вредоносной системе, информацию из ГосСОПКА по экспортированному инциденту (уникальный идентификатор карточки уведомления в НКЦКИ, регистрационный номер уведомления, дата и время регистрации инцидента в ГосСОПКА, дата последнего обновления инцидента в ГосСОПКА) и журнал изменений. Данная информация формируется автоматически на основании инцидентов XDR для передачи в ГосСОПКА.
    • Данные о настройке правил формирования инцидентов из алертов: имя и условия срабатывания правила, шаблон имени нового инцидента, описание правила и приоритет запуска правила. Данная информация вводится пользователем в Консоли OSMP.
    • Данные о шаблонах уведомлений: имя шаблона, тема сообщения, шаблон текста сообщения, описание шаблона и правила детектирования, при срабатывании которых будут отправляться уведомления. Данная информация вводится пользователем в Консоли OSMP.

    Данные об алертах и инцидентах хранятся в соответствии с заданным пользователем сроком хранения.

    Данные об инцидентах НКЦКИ, настройке правил формирования инцидентов и шаблонах уведомлений хранятся в базе данных неограниченное время, пока пользователь не удалит их.

  • Данные о настройках сроков хранения алертов и инцидентов
  • Данные о плейбуках:
    • Операционные данные плейбука, в том числе данные о входных параметрах действий по реагированию: название, описание, теги, текст триггера и алгоритма. Данная информация вводится пользователем в Консоли OSMP.
    • Данные о результатах выполнения действий по реагированию в рамках исполнения плейбука: содержит данные из интегрированных систем, данные с устройств.
    • Полная история реагирований по всем алертам и инцидентам.

    Перечисленные выше данные о плейбуках хранятся в базе данных в течение трех дней, после чего удаляются. Данные полностью удаляются при деинсталляции Open Single Management Platform.

  • Данные о параметрах интеграции (как с приложениями и службами "Лаборатории Касперского", так и со сторонними решениями, которые участвуют в сценариях Open Single Management Platform):
    • Интеграция с Kaspersky Threat Intelligence Portal: API-токен доступа для подключения к Kaspersky Threat Intelligence Portal, срок хранения кеша, признак подключения через прокси, тип сервиса. Данная информация вводится пользователем в Консоли OSMP.
    • Интеграция с НКЦКИ: URL-адрес, API-токен доступа для подключении к ГосСОПКА, наименование компании, сфера деятельности компании, сведения о местонахождении или географическом местоположении информационного ресурса или объекта, признак подключения через прокси. Данная информация вводится пользователем в Консоли OSMP.
    • Интеграция с КАТА/EDR: адрес сервера KATA/EDR: IP адрес/имя устройства, порт, уникальный идентификатор для подключения к KATA/EDR, файл сертификата и закрытый ключ для подключения к КАТА/EDR. Данная информация вводится пользователем в Консоли OSMP.
    • Подключение к устройству, где будет запускаться пользовательский скрипт: IP адрес/имя устройства, порт, логин пользователя и SSH ключ, пароль/ключ. Данная информация вводится пользователем в Консоли OSMP.
    • Интеграция с Сервером администрирования OSMP: имя Сервера администрирования, полный путь до Сервера администрирования в иерархии. Данная информация вводится пользователем в Консоли OSMP.
    • Интеграция с Kaspersky Cyber Trace: IPv4/Hostname и порт, по которому доступен Kaspersky Cyber Trace, имя и пароль для подключения. Данная информация вводится пользователем в Консоли KUMA.
    • Интеграция с Kaspersky Automated Security Awareness Platform (KASAP): API токен доступа при подключении к KASAP, URL портала KASAP, Email Администратора KASAP, признак подключения через прокси. Данная информация вводится пользователем в Консоли KUMA.
    • Интеграция с Active Directory: адреса контроллеров домена, логин и пароль для подключения к контроллерам домена, сертификат. Данная информация вводится пользователем в Консоли KUMA.
    • Интеграция с внешней системой (например UserGate): данные для подключения к удаленному клиентскому устройству: логин пользователя и SSH ключ, пароль/ключ.

    Перечисленные выше данные о настройках интеграции хранятся в базе данных неограниченное время, пока пользователь не удалит их. Данные полностью удаляются при деинсталляции приложения.

  • IP-адрес, с которого пользователь подключается к Консоли OSMP - фиксируется автоматически Консолью, хранится до истечения времени хранения ревизий объектов, которые редактировал пользователь.

Подробную информацию о прочих данных, принимаемых, хранимых и обрабатываемых для выполнения основных функций решения Open Single Management Platform, см. в справке приложения:

Все перечисленные выше данные могут быть переданы в "Лабораторию Касперского" только посредством файлов дампа, файлов трассировки или файлов журналов компонентов Open Single Management Platform, включая файлы журналов, создаваемые инсталляторами и утилитами. Файлы дампов, файлы трассировки или файлы журналов компонентов Open Single Management Platform могут содержать персональные или конфиденциальные данные. Файлы дампов, файлы трассировки или файлы журналов хранятся в открытой форме на устройствах. Файлы дампов, файлы трассировки или файлы журналов не передаются в "Лабораторию Касперского" автоматически, но администратор может передать эти файлы в "Лаборатории Касперского" вручную по запросу Службы технической поддержки для решения проблем в работе Open Single Management Platform. "Лаборатория Касперского" обеспечивает защиту всех полученных данных в соответствии с законодательством и применимыми правилами "Лаборатории Касперского". Данные передаются по безопасным каналам связи. Срок хранения данной информации (период ротации) составляет, по умолчанию, 7 дней.

Данные, передаваемые в "Лабораторию Касперского"

Переходя по ссылкам из Консоли OSMP к справке OSMP, пользователь соглашается на автоматическую передачу в "Лабораторию Касперского" следующих данных: код OSMP, версия OSMP, локализация OSMP.

Для назначения обучающего курса сотруднику Open Single Management Platform передает в Kaspersky Automated Security Awareness Platform (KASAP) следующие данные: email пользователя, ID пользователя в KASAP, ID группы обучения.

Для получения дополнительных данных по алертам Open Single Management Platform передает в Threat Intelligence Portal следующую информацию: тип и значение наблюдаемых объектов из алертов, инцидентов, событий информационной безопасности.

Данные, передаваемые третьим сторонам

Для получения информации о тактике/технике MITRE при переходе по ссылке из карточки алерта/инцидента, Open Single Management Platform передает на сайт MITRE информацию о тактике/технике: ID и тип.

Для представления информации по инциденту НКЦКИ (Национальный координационный центр по компьютерным инцидентам) в государственную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации (ГосСОПКА) Open Single Management Platform передает следующие данные:

  • Краткое описание инцидента, категория инцидента, тип инцидента. Дата и время выявления компьютерного инцидента (признака инцидента), начала компьютерной атаки или выявления уязвимости (признака уязвимости), дата и время восстановления штатного режима работы контролируемого информационного ресурса (объекта КИИ) после компьютерного инцидента, окончания компьютерной атаки или устранения уязвимости.
  • Наименование главной организации, в которой произошел инцидент. Наименование подчиненной организации, в которой произошел инцидент.
  • Ограничительный маркер на распространение сведений из карточки компьютерной атаки, статус реагирования на инцидент.
  • Название информационного ресурса, целевая функция или сфера деятельности, в которой функционирует информационный ресурс. Наличие одной из категорий у объекта КИИ или ее отсутствие. Сведения о месте нахождения или географического местоположения информационного ресурса или объекта КИИ. Город, в котором расположен объект КИИ, на котором произошел инцидент, атака или обнаружена уязвимость.
  • Наименование уязвимого приложения, версия уязвимого приложения.
  • Необходимость привлечения сил ГосСОПКА, сведения о средстве или способе выявления инцидента, наличие подключения к сети Интернет.
  • Влияние на доступность, влияние на целостность, влияние на конфиденциальность. Описание иной формы последствий компьютерного инцидента или компьютерной атаки.
  • IPv4-адрес и IPv6-адрес контролируемого ресурса, доменное имя контролируемого ресурса, URI-адрес контролируемого ресурса, Email-адрес контролируемого ресурса.
  • Имя атакованной сетевой службы, порт/протокол сетевой службы.
  • Тип активности, хеш-сумма вредоносного модуля, описание используемых уязвимостей, идентификатор уязвимости.
  • IPv4-адрес и IPv6-адрес вредоносной системы, доменное имя вредоносной системы, URI-адрес вредоносной системы, Email-адрес вредоносной системы.
  • AS-Path до атакованной Автономной системы (ASN), номер подставной Автономной системы (ASN), наименование LIR, наименование AS.
  • Утечка ПДн, наименование оператора ПДн, ИНН оператора ПДн, адрес оператора ПДн, адрес электронной почты для отправки информации об уведомлении. Предполагаемые причины, повлекшие нарушение прав субъектов ПД. Предполагаемый вред, нанесенный правам субъектов ПД. Характеристики персональных данных, принятые меры по устранению последствий инцидента, информация о результатах внутреннего расследования инцидента, дополнительные сведения.

Для реагирования через внешние системы (например, UserGate) с помощью запуска сторонних скриптов на удаленных клиентских устройствах Open Single Management Platform передает во внешние системы следующую информацию: тип и значение наблюдаемых объектов из алертов, инцидентов.

В начало

[Topic 265008]

Предоставление данных в Open Single Management Platform

Данные, обрабатываемые локально

Приложение Open Single Management Platform предназначено для централизованного решения основных задач по управлению и обслуживанию системы защиты сети организации. Open Single Management Platform предоставляет администратору доступ к подробной информации об уровне безопасности сети организации и позволяет настраивать все компоненты защиты, построенной на основе приложений "Лаборатории Касперского". Open Single Management Platform выполняет следующие основные функции:

  • обнаружение устройств и их пользователей в сети организации;
  • формирование иерархии групп администрирования для управления устройствами;
  • установка приложений "Лаборатории Касперского" на устройства;
  • управление параметрами работы и задачами установленных приложений;
  • активация приложений "Лаборатории Касперского" на устройствах;
  • управление учетными записями пользователей;
  • просмотр информации о работе приложений "Лаборатории Касперского" на устройствах;
  • просмотр отчетов.

Для выполнения своих основных функций приложение Open Single Management Platform может принимать, хранить и обрабатывать следующую информацию:

  • Информация об устройствах в сети организации получена путем опроса контроллеров домена Active Directory или Samba или путем опроса IP-диапазонов. Сервер администрирования самостоятельно получает данные или передает Агенту администрирования.
  • Информация из Active Directory и Samba об организационных подразделениях, доменах, пользователях и группах. Сервер администрирования самостоятельно получает данные, или их передает ему Агент администрирования, который выполняет роль точки распространения.
  • Данные об управляемых устройствах. Агент администрирования передает от устройства Серверу администрирования перечисленные ниже данные. Пользователь вводит отображаемое имя и описание устройства в интерфейсе Консоли OSMP:
    • Технические характеристики управляемого устройства и его компонентов, необходимые для идентификации устройства: отображаемое имя и описание устройства, имя и тип (для устройств, принадлежащих Windows-домену), имя устройства в среде (для устройств, принадлежащих Windows-домену), DNS-домен и DNS-имя, IPv4-адрес, IPv6-адрес, сетевое местоположение, MAC-адрес, тип операционной системы, является ли устройство виртуальной машиной и тип гипервизора, является ли устройство динамической виртуальной машиной как частью VDI.
    • Прочие характеристики управляемых устройств и их компонентов, необходимые для аудита управляемых устройств: архитектура операционной системы, поставщик операционной системы, номер сборки операционной системы, идентификатор выпуска операционной системы, папка расположения операционной системы, если устройство является виртуальной машиной, то тип виртуальной машины, имя виртуального Сервера администрирования, под управлением которого находится устройство.
    • Подробные данные о действиях на управляемых устройствах: дата и время последнего обновления, время, когда устройство последний раз было видимо в сети, состояние ожидания перезапуска, время включения устройства.
    • Данные об учетных записях пользователей устройств и их сеансах работы.
  • Данные, полученные при запуске удаленной диагностики на управляемом устройстве: файлы трассировки, системная информация, сведения об установленных на устройстве приложениях "Лаборатории Касперского", файлы дампов, журналы событий, результаты запуска диагностических скриптов, полученные от Службы технической поддержки "Лаборатории Касперского".
  • Статистику работы точки распространения, если устройство является точкой распространения. Агент администрирования передает данные от устройства на Сервер администрирования.
  • Параметры точки распространения, которые Пользователь вводит в Консоли OSMP.
  • Данные о приложениях "Лаборатории Касперского", установленных на устройстве. Управляемое приложение передает данные с устройства на Сервер администрирования через Агент администрирования:
    • Параметры приложений "Лаборатории Касперского", установленных на управляемом устройстве: название и версия приложения "Лаборатории Касперского", статус, состояние постоянной защиты, дата и время последней проверки устройства, количество обнаруженных угроз, количество объектов, для которых не удалось выполнить лечение, наличие и статус компонентов приложения, данные о параметрах и задачах приложения "Лаборатории Касперского", информация об активном и резервных лицензионных ключах, дата и идентификатор установки приложения.
    • Статистика работы приложения: события, связанные с изменениями статуса компонентов приложения "Лаборатории Касперского" на управляемом устройстве и с выполнением задач, инициированных компонентами приложения.
    • Состояние устройства, определенное приложением "Лаборатории Касперского".
    • Теги, передаваемые приложением "Лаборатории Касперского".
  • Данные, содержащиеся в событиях от компонентов Open Single Management Platform и управляемых приложений "Лаборатории Касперского". Агент администрирования передает данные от устройства на Сервер администрирования.
  • Настройки компонентов Open Single Management Platform и управляемых приложений "Лаборатории Касперского", представленные в виде политик и профилей политик. Данная информация вводится пользователем в интерфейсе Консоли OSMP.
  • Настройки задач компонентов Open Single Management Platform и управляемых приложений "Лаборатории Касперского". Данная информация вводится пользователем в интерфейсе Консоли OSMP.
  • Данные, обрабатываемые функцией Системное администрирование. Агент администрирования передает с устройства на Сервер администрирования следующую информацию:
    • Информация об оборудовании, обнаруженном на управляемых устройствах (Реестр оборудования).

      Если Агент администрирования установлен на устройстве с операционной системой Windows, он отправляет на Сервер администрирования следующую информацию об аппаратном обеспечении устройства:

      • оперативная память;
      • запоминающие устройства;
      • материнская плата;
      • процессор;
      • сетевой адаптер;
      • мониторы;
      • видеоадаптер;
      • звуковая плата.

      Если Агент администрирования установлен на устройстве с операционной системой Linux, он отправляет на Сервер администрирования информацию об аппаратном обеспечении устройства, если эта информация предоставляется операционной системой:

      • общий объем оперативной памяти;
      • общий объем запоминающих устройств;
      • материнская плата;
      • процессор;
      • сетевой адаптер.
    • Данные о приложениях, установленных на управляемых устройствах (Реестр приложений). Приложения могут быть сопоставлены с информацией об исполняемых файлах, обнаруженных на управляемых устройствах функцией Контроль приложений.
  • Пользовательские категории приложений. Данная информация вводится пользователем в интерфейсе Консоли OSMP.
  • Данные об исполняемых файлах, обнаруженных на управляемых устройствах функцией Контроль приложений. Управляемое приложение передает данные с устройства на Сервер администрирования через Агент администрирования. Полный список данных представлен в справке соответствующего приложения.
  • Информация о шифровании устройств с операционной системой Windows и статусах шифрования. Управляемое приложение передает данные с устройства на Сервер администрирования через Агент администрирования.
  • Информация об ошибках шифрования данных на устройствах с операционной системой Windows, выполняемого функцией Шифрование данных приложений "Лаборатории Касперского". Управляемое приложение передает данные с устройства на Сервер администрирования через Агент администрирования. Полный список данных представлен в справке соответствующего приложения.
  • Данные о файлах, помещенных в резервное хранилище. Управляемое приложение передает данные с устройства на Сервер администрирования через Агент администрирования. Полный список данных представлен в справке соответствующего приложения.
  • Данные о файлах, помещенных в Карантин. Управляемое приложение передает данные с устройства на Сервер администрирования через Агент администрирования. Полный список данных представлен в справке соответствующего приложения.
  • Данные о файлах, запрошенных специалистами "Лаборатории Касперского" для подробного анализа. Управляемое приложение передает данные с устройства на Сервер администрирования через Агент администрирования. Полный список данных представлен в справке соответствующего приложения.
  • Данные о внешних устройствах (устройствах памяти, инструментах передачи информации, инструментах превращения информации в твердую копию, шинах подключения), установленных или подключенных к управляемому устройству и обнаруженных функцией Контроль устройств. Управляемое приложение передает данные с устройства на Сервер администрирования через Агент администрирования. Полный список данных представлен в справке соответствующего приложения.
  • Информация о зашифрованных устройствах и статусе шифрования. Управляемое приложение передает данные с устройства на Сервер администрирования через Агент администрирования.
  • Информация об ошибках шифрования данных на устройствах. Шифрование выполняется функцией Шифрование данных приложений "Лаборатории Касперского". Управляемое приложение передает данные с устройства на Сервер администрирования через Агент администрирования. Полный список данных представлен в справке соответствующего приложения.
  • Список управляемых программируемых логических контроллеров (ПЛК). Управляемое приложение передает данные с устройства на Сервер администрирования через Агент администрирования. Полный список данных представлен в справке соответствующего приложения.
  • Данные для создания цепочки развития угроз. Управляемое приложение передает данные с устройства на Сервер администрирования через Агент администрирования. Полный список данных представлен в справке соответствующего приложения.
  • Данные о введенных кодах активации или файлах ключей. Пользователь вводит данные в интерфейсе Консоли администрирования или Консоли OSMP.
  • Учетные записи пользователей: имя, описание, полное имя, адрес электронной почты, основной телефон, пароль. Данная информация вводится пользователем в интерфейсе Консоли OSMP.
  • Истории ревизий объектов управления. Данная информация вводится пользователем в интерфейсе Консоли OSMP.
  • Реестр удаленных объектов управления. Данная информация вводится пользователем в интерфейсе Консоли OSMP.
  • Инсталляционные пакеты, созданные из файла, и параметры установки. Данная информация вводится пользователем в интерфейсе Консоли OSMP.
  • Данные, необходимые для отображения объявлений от "Лаборатории Касперского" в Консоли OSMP. Данная информация вводится пользователем в интерфейсе Консоли OSMP.
  • Данные, необходимые для работы плагинов управляемых приложений в Консоли OSMP и сохраняемые плагинами в базе данных Сервера администрирования в процессе повседневной работы. Описание и способы предоставления данных приведены в файлах справки соответствующего приложения.
  • Настройки пользователя в Консоли OSMP: язык локализации и тема пользовательского интерфейса, настройки отображения панели мониторинга, информации о состоянии нотификаций (прочитано/не прочитано), состояние столбцов в таблицах (скрыть/показать), прогресс прохождения режима обучения. Данная информация вводится пользователем в интерфейсе Консоли OSMP.
  • Сертификат безопасного подключения управляемых устройств к компонентам Open Single Management Platform. Данная информация вводится пользователем в интерфейсе Консоли OSMP.
  • Информация о принятии пользователем условий юридических соглашений с "Лабораторией Касперского".
  • Данные Сервера администрирования, которые Пользователь вводит в интерфейсе Консоли OSMP или в программном интерфейсе Kaspersky Security Center OpenAPI.
  • Любые данные, которые Пользователь вводит в интерфейсе Консоли OSMP.

Перечисленные выше данные могут попасть в Open Single Management Platform следующими способами:

  • Данная информация вводится пользователем в интерфейсе Консоли OSMP.
  • Агент администрирования самостоятельно получает данные с устройства и передает на Сервер администрирования.
  • Агент администрирования получает данные от управляемого приложения "Лаборатории Касперского" и передает их на Сервер администрирования. Перечни данных, обрабатываемых управляемыми приложениями "Лаборатории Касперского", приведены в справках соответствующих приложений.
  • Сервер администрирования самостоятельно получает данные о сетевых устройствах, или их передает ему Агент администрирования, который выполняет роль точки распространения.

Перечисленные данные хранятся в базе данных Сервера администрирования. Имена пользователей и пароли хранятся в зашифрованном виде.

Все перечисленные выше данные могут быть переданы "Лаборатории Касперского" только посредством файлов дампа, файлов трассировки или файлов журналов компонентов Open Single Management Platform, включая файлы журналов, создаваемые инсталляторами и утилитами.

Файлы дампов, файлы трассировки или файлы журналов компонентов Open Single Management Platform содержат произвольные данные Сервера администрирования, Агента администрирования и Консоли OSMP. Эти файлы могут содержать персональные или прочие конфиденциальные данные. Файлы дампов, файлы трассировки или файлы журналов событий хранятся в незашифрованной форме на устройствах. Файлы дампов, файлы трассировки или файлы журналов не передаются в "Лабораторию Касперского" автоматически, однако, администратор может передать эти файлы в "Лаборатории Касперского" вручную по запросу Службы технической поддержки для решения проблем в работе Open Single Management Platform.

Полученная информация защищается "Лабораторией Касперского" в соответствии с установленными законом требованиями и действующими правилами "Лаборатории Касперского". Данные передаются по зашифрованным каналам связи.

Переходя по ссылкам в Консоли администрирования или в Консоли OSMP, Пользователь соглашается на автоматическую передачу следующих данных:

  • Код Open Single Management Platform.
  • Версия Open Single Management Platform.
  • Локализация Open Single Management Platform.
  • Идентификатор лицензии.
  • Тип лицензии.
  • Признак покупки лицензии через партнера.

Список данных, предоставляемых по каждой ссылке, зависит от цели и местоположения ссылки.

"Лаборатория Касперского" использует полученные данные в анонимной форме и только для целей общей статистики. Сводная статистика автоматически формируется из полученной исходной информации и не содержит каких-либо персональных или прочих конфиденциальных данных. При накоплении новых данных предыдущие данные уничтожаются (один раз в год). Сводная статистика хранится неограниченное время.

В начало

[Topic 261327]

Предоставление данных в Kaspersky Unified Monitoring and Analysis Platform

Данные, передаваемые третьим сторонам

При использовании функциональности KUMA отсутствует автоматическая передача данных пользователя третьим сторонам.

Данные, обрабатываемые локально

Kaspersky Unified Monitoring and Analysis Platform (далее "KUMA" или "приложение") – это комплексное программное решение, сочетающее в себе следующие основные функции:

  • получение, обработка и хранение событий информационной безопасности;
  • анализ и корреляция поступающих данных;
  • поиск по полученным событиям;
  • создание уведомлений о выявлении признаков угроз информационной безопасности;
  • создание алертов и инцидентов для обработки угроз информационной безопасности;
  • отображение информации о состоянии инфраструктуры заказчика на панели мониторинга и в отчетах;
  • мониторинг источников событий;
  • управление устройствами (активами): просмотр информации об активах, поиск, добавление, редактирование и удаление активов, экспорт данных об активах в файл формата CSV.

Для выполнения своих основных функций KUMA может принимать, хранить и обрабатывать следующую информацию:

  • Данные об устройствах в сети организации.

    Сервер Ядра KUMA получает данные, если настроена соответствующая интеграция. Вы можете добавить активы в KUMA следующими способами:

    • Импортировать активы:
      • По запросу из MaxPatrol.
      • По расписанию: из Open Single Management Platform и KICS for Networks.
    • Создать активы вручную через веб-интерфейс или с помощью API.

    KUMA хранит следующие данные об устройствах:

    • Технические характеристики устройства.
    • Уязвимости, обнаруженные на активе.
    • Данные, специфичные для источника получения актива.
  • Дополнительные технические характеристики устройств в сети организации, которые пользователь указывает для отправки инцидента в НКЦКИ: IP-адреса, доменные имена, URI-адреса, адрес электронной почты контролируемого объекта, атакованная сетевая служба и порт/протокол.
  • Информация об организации: название, ИНН, почтовый адрес, адрес электронной почты для отправки уведомлений.
  • Данные Active Directory об организационных единицах, доменах, пользователях, группах, полученные в результате опроса сети Active Directory.

    Сервер Ядра KUMA получает эти данные, если настроена соответствующая интеграция. Для обеспечения безопасного подключения к серверу LDAP пользователь вводит URL сервера, Base DN, учетные данные для подключения и сертификат в Консоли KUMA.

  • Данные для доменной аутентификации пользователей в KUMA: корневой DN для поиска групп доступа в службе каталогов Active Directory, URL-адрес контроллера домена, сертификат (публичный ключ root, которым подписан сертификат AD), полный путь к группе доступа пользователей в AD (distinguished name).
  • Данные, содержащиеся в событиях от настроенных источников.

    В коллекторе настраивается источник событий, формируются события KUMA и передаются далее в другие сервисы KUMA. Иногда события могут поступать сначала в сервис агент, который передает события от источника в коллектор. Также вы можете настроить сохранение адреса или имени устройства сервера, который агрегирует события.

  • Данные, необходимые для интеграции KUMA с другими приложениями (Kaspersky Threat Lookup, Kaspersky CyberTrace, Open Single Management Platform, Kaspersky Industrial CyberSecurity for Networks, Kaspersky Automated Security Awareness Platform, Kaspersky Endpoint Detection and Response, Security Orchestration, Automation and Response: AI-оценка и статус, Kaspersky Investigation and Response Assistant).

    Это могут быть сертификаты, токены, URL или данные учетной записи для установки соединения с другим приложением, а также другие данные для обеспечения основной функциональности KUMA, например email. Пользователь вводит эти данные в Консоли KUMA.

  • Данные об источниках, с которых настроено получение событий.

    Это могут быть название источника, имя устройства, IP-адрес, политика мониторинга, назначенная этому источнику. В политике мониторинга указывается адрес электронной почты ответственного, кому будет отправлено уведомление при нарушении политики.

  • Учетные записи пользователей: имя, логин, адрес электронной почты. Пользователь может просмотреть свои данные в профиле в Консоли KUMA.
  • Параметры профиля пользователя:
    • Роль пользователя в KUMA. Пользователь может видеть назначенную ему роль.
    • Язык локализации, параметры уведомлений, отображение непечатаемых символов.

      Пользователь вводит эти данные в интерфейсе KUMA.

    • Список категорий активов в разделе Активы, панель мониторинга по умолчанию, признак режима ТВ для панели мониторинга, SQL-запрос по событиям по умолчанию, пресет по умолчанию.

      Пользователь указывает эти параметры в соответствующих разделах Консоли KUMA.

  • Данные для доменной аутентификации пользователей в KUMA:
    • Active Directory: корневой DN для поиска групп доступа в службе каталогов Active Directory, URL-адрес контроллера домена, сертификат (публичный ключ root, которым подписан сертификат AD), полный путь к группе доступа пользователей в AD (distinguished name).
    • Active Directory Federation Services (ADFS): идентификатор доверенной стороны (идентификатор KUMA в ADFS), URI для получения метаданных Connect, URL для перенаправления из ADFS и сертификат сервера ADFS.
    • FreeIPA: Base DN, URL, сертификат (открытый корневой ключ, который использовался для подписи сертификата FreeIPA), пользовательские учетные данные для интеграции, учетные данные для подключения.
  • События аудита.

    KUMA автоматически фиксирует события аудита.

  • Журнал KUMA.

    Пользователь может включить ведение расширенных записей журналов в Консоли KUMA. Записи журнала хранятся на устройстве пользователя, автоматическая передача данных отсутствует.

  • Информация о принятии пользователем условий юридических соглашений с "Лабораторией Касперского".
  • Любые данные, которые пользователь вводит в интерфейсе KUMA.

Перечисленные выше данные могут попасть в KUMA следующими способами:

  • Пользователь вводит данные в Консоли KUMA.
  • Сервисы KUMA (агент или коллектор) получают данные при настроенном пользователем подключении к источникам событий.
  • Через REST API KUMA.
  • Данные об устройствах могут быть получены с помощью утилиты из MaxPatrol.

Перечисленные данные хранятся в базе данных KUMA (Mongo DB, Click House, SQLite). Пароли хранятся в зашифрованном виде (хранится хеш паролей).

Все перечисленные выше данные могут быть переданы "Лаборатории Касперского" только в файлах дампа, файлах трассировки или файлах журналов компонентов KUMA, включая файлы журналов, создаваемые установщиком и утилитами.

Файлы дампа, файлы трассировки и файлы журналов компонентов KUMA могут содержать персональные и конфиденциальные данные. Файлы дампа, файлы трассировки и файлы журналов хранятся в открытом виде на устройстве. Файлы дампа, файлы трассировки и файлы журналов не передаются в "Лабораторию Касперского" автоматически, но администратор может передать эти данные в "Лабораторию Касперского" вручную по запросу Службы технической поддержки для решения проблем в работе KUMA.

"Лаборатория Касперского" использует полученные данные в анонимной форме и только для целей общей статистики. Сводная статистика автоматически формируется из полученной исходной информации и не содержит каких-либо персональных или прочих конфиденциальных данных. При накоплении новых данных предыдущие данные уничтожаются (один раз в год). Сводная статистика хранится неограниченное время.

"Лаборатория Касперского" обеспечивает защиту всех полученных данных в соответствии с законодательством и применимыми правилами "Лаборатории Касперского". Данные передаются по безопасным каналам связи.

В начало

[Topic 263892]

Развертывание и первоначальная настройка Open Single Management Platform

Следуя этому сценарию, вы можете развернуть Open Single Management Platform со всеми компонентами, необходимыми для работы Open Single Management Platform, а также выполнить необходимые предварительные настройки и интеграции.

Предварительные требования

Перед тем как начать, убедитесь в следующем:

Этапы

Основной сценарий установки и первоначальной настройки состоит из следующих этапов:

  1. Развертывание

    Подготовьте свою инфраструктуру к развертыванию Open Single Management Platform и всех необходимых компонентов для Open Single Management Platform и разверните решение с помощью утилиты Kaspersky Deployment Toolkit.

  2. Активация

    Активируйте по лицензии решение Open Single Management Platform.

  3. Настройка мультитенантности

    Если требуется, вы можете использовать возможности мультитенантности:

    1. Спланируйте и создайте требуемую иерархию тенантов.
    2. Создайте соответствующую иерархию Серверов администрирования в Open Single Management Platform.
    3. Привяжите тенанты к соответствующим Серверам администрирования.
    4. Создайте учетные записи для всех пользователей Open Single Management Platform и назначьте роли.
  4. Добавление активов

    Устройства в вашей инфраструктуре, которые необходимо защитить, представлены в Open Single Management Platform как активы. Open Single Management Platform позволяет обнаруживать устройства в вашей сети и управлять их защитой. Вы также сможете добавлять активы вручную или импортировать их из других источников на этапе 8.

    Учетные записи пользователей также представлены как активы в Open Single Management Platform. Убедитесь что интеграция с Active Directory на этапе 9 настроена, чтобы включить отображение затронутых учетных записей пользователей в связанных событиях, алертах и инцидентах.

  5. Добавление пользователей и назначение ролей

    Назначьте роли учетным записям пользователей, чтобы определить их права доступа к различным функциям Open Single Management Platform в зависимости от их задач.

  6. Подключение к SMTP-серверу

    Настройте подключение к SMTP-серверу для получения уведомлений по электронной почте о событиях, возникающих в Open Single Management Platform.

  7. Установка приложений и решений для защиты конечных точек

    Open Single Management Platform работает с событиями, полученными от приложений безопасности, установленных на ваших активах. Проверьте список совместимых приложений и решений "Лаборатории Касперского". Вы можете использовать Open Single Management Platform для развертывания приложений "Лаборатории Касперского" на устройствах в вашей инфраструктуре.

    Убедитесь, что приложения защиты конечных точек интегрированы с Kaspersky Anti Targeted Attack Platform. Например, если вы используете Kaspersky Endpoint Security на своих активах, обратитесь к одной из следующих справок, чтобы узнать, как настроить интеграцию с KATA:

  8. Настройка источников событий, хранения и корреляции

    Укажите, откуда должны быть получены события, а также как они должны храниться и обрабатываться:

    1. Войдите в Консоль KUMA.
    2. Настройте интеграцию Kaspersky Unified Monitoring and Analysis Platform и Open Single Management Platform.
    3. Импортируйте активы из Open Single Management Platform.
    4. Добавьте активы вручную или импортируйте их из других источников (необязательно).
    5. Настройте источники событий, чтобы указать, откуда вы хотите получать события.
    6. Создайте хранилище для событий.
    7. Создайте коллекторы для приема, обработки (нормализации) и передачи событий.
    8. Создайте корреляторы для первоначального анализа нормализованных событий и их дальнейшей обработки.

      При создании коллектора вы можете создать правила корреляции, которые определяют правила обработки и реагирования на события, а также импортировать ранее сохраненные правила корреляции или использовать готовый набор правил корреляции, входящий в состав решения Open Single Management Platform. После создания коррелятора вы можете связать правила корреляции с коррелятором, если это необходимо.

      Рекомендуется настроить исключения на этом этапе, чтобы избежать ложных срабатываний и нерелевантных данных.

  9. Настройка интеграций

    Настройте интеграцию Open Single Management Platform с Active Directory и другими решениями "Лаборатории Касперского", чтобы расширить его возможности и обогатить данные, доступные для расследования инцидентов.

    1. Интеграция с Active Directory (рекомендуется).
    2. Интеграция с KATA/EDR (требуется лицензия).
    3. Интеграция с Kaspersky CyberTrace (необязательная интеграция; требуется лицензия).
    4. Интеграция с Kaspersky TIP (необязательная интеграция; требуется лицензия) или Kaspersky Open TIP.
    5. Интеграция с Kaspersky Automated Security Awareness Platform (необязательная интеграция; требуется лицензия).
  10. Настройка обновлений

    Создайте задачу Загрузка обновлений в хранилище Сервера администрирования.

  11. Проверка корректности конфигурации

    Используйте тестовый файл EICAR на одном из активов. Если первоначальная настройка была выполнена правильно и были настроены необходимые правила корреляции, это событие вызовет создание алерта в списке алертов.

После завершения первоначальной настройки события от защищаемых активов будут получены и обработаны Open Single Management Platform, а из событий правила корреляции будет создан алерт.

См. также:

Проверка настройки Open Single Management Platform

Использование функций мониторинга, обнаружения и поиска угроз

Пример расследования инцидента с помощью Open Single Management Platform

В начало

[Topic 274392]

Проверка настройки Open Single Management Platform

Вы можете использовать тестовый "вирус" EICAR на одном из активов, чтобы убедиться, что Open Single Management Platform правильно развернут и настроен. Если первоначальная настройка была выполнена правильно и были настроены необходимые правила корреляции, соответствующее событие вызовет создание алерта в списке алертов.

Чтобы проверить настройку Open Single Management Platform:

  1. Создайте коррелятор в Консоли KUMA.

    При создании коррелятора не указывайте параметры в разделе Корреляция.

  2. Импортируйте правила корреляции из пакета SOC Content, чтобы получить предустановленные правила корреляции, используемые для обнаружения тестового "вируса" EICAR.
  3. Укажите правило корреляции для созданного коррелятора.

    Вы можете указать правило корреляции одним из следующих способов:

    • Свяжите предустановленное правило корреляции с созданным коррелятором:
      1. Перейдите в раздел Ресурсы, нажмите на Правила корреляции и выберите тенант, к которому будет применяться правило корреляции.
      2. В списке предустановленных правил корреляции выберите правило R077_02_KSC.Malware detected, чтобы обнаруживать события Kaspersky Security Center.
      3. Нажмите на Связать с коррелятором и выберите созданный коррелятор, чтобы связать выбранное правило корреляции с коррелятором.
    • Создайте правило корреляции с предустановленными фильтрами вручную:
      1. Откройте параметры созданного коррелятора, перейдите в раздел Корреляция и нажмите на кнопку Добавить.
      2. В окне Создание правила корреляции на вкладке Общие задайте следующие параметры, так же как и другие параметры:
        • Вид: простой.
        • Наследуемые поля: DestinationAddress, DestinationHostName, DestinationAccountID, DestinationAssetID, DestinationNtDomain, DestinationProcessName, DestinationUserName, DestinationUserID, SourceAccountID, SourceUserName.
      3. Перейдите в раздел СелекторыПараметры и укажите выражение для фильтрации необходимых событий:
        • В режиме конструктора добавьте фильтры событий KSC, Обнаружен вирус приложением KSC и Базовые события с помощью оператора AND.
        • Также вы можете указать это выражение в режиме исходного кода следующим образом:

          filter='b308fc22-fa79-4324-8fc6-291d94ef2999'

          AND filter='a1bf2e45-75f4-45c1-920d-55f5e1b8843f'

          AND filter='1ffa756c-e8d9-466a-a44b-ed8007ca80ca'

      4. В разделе Действия в параметрах правила корреляции установите только флажок Вывод (флажки Цикл для коррелятора и Нет алертов должны быть сняты). В этом случае при обнаружении тестового "вируса" EICAR будет создано событие корреляции и в списке алертов Open Single Management Platform будет создан алерт.
      5. Нажмите на кнопку Создать сейчас, чтобы сохранить параметры правила корреляции, связанные с коррелятором.
  4. Создайте и настройте в Консоли KUMA коллектор для получения информации о событиях Сервера администрирования из базы данных MS SQL.

    Также вы можете использовать предустановленный коллектор [OOTB] KSC SQL.

  5. В разделе параметров коллектора Маршрутизация установите Тип коррелятора и укажите созданный коррелятор в поле URL, чтобы пересылать ему обработанные события.
  6. Установите Агент администрирования и приложение защиты конечных точек (например, Kaspersky Endpoint Security) на актив в сети вашей организации. Убедитесь, что актив подключен к Серверу администрирования.
  7. Поместите тестовый файл EICAR на актив, а затем обнаружьте тестовый "вирус" с помощью приложения защиты конечных точек.

После этого Сервер администрирования получит уведомление о событии на активе. Это событие будет перенаправлено в компонент KUMA, преобразовано в событие корреляции, после чего в Open Single Management Platform будет создан алерт в списке алертов. Если алерт создан, значит Open Single Management Platform работает правильно.

В начало

[Topic 264024]

Использование функций мониторинга, обнаружения и поиска угроз

После установки и настройки Open Single Management Platform вы можете использовать функции Open Single Management Platform для мониторинга безопасности вашей инфраструктуры, расследования инцидентов безопасности, автоматизации рабочих процессов и автоматического поиска угроз:

  • Использование панели мониторинга и настройка веб-виджетов

    Вкладка Обнаружение и реагирование по панели мониторинга может содержать веб-виджеты, которые отображают информацию о зарегистрированных алертах и инцидентах, а также действиях по реагированию на них. Вы можете использовать и настраивать предварительно настроенные макеты веб-виджетов для своей панели мониторинга или создавать макеты и веб-виджеты.

    Open Single Management Platform также предоставляет различные инструменты для мониторинга безопасности и создания отчетов.

  • Использование отчетов

    Вы можете настроить формирование отчетов в Kaspersky Unified Monitoring and Analysis Platform для получения необходимых сводных данных по указанному расписанию.

  • Использование поиска угроз

    Вы можете использовать инструменты поиска угроз для анализа событий и поиска угроз и уязвимостей, которые не были обнаружены автоматически. Поиск угроз можно использовать как для расследования инцидентов и алертов, так и для предупреждающего поиска угроз.

  • Использование плейбуков

    Вы можете использовать плейбуки для автоматизации действий по реагированию на алерты и инциденты в соответствии с заданным алгоритмом. Существует ряд предустановленных плейбуков, которые вы можете запускать в различных режимах работы. Вы можете создавать пользовательские плейбуки.

См. также:

Пример расследования инцидента с помощью Open Single Management Platform

В начало

[Topic 264018]

Пример расследования инцидента с помощью Open Single Management Platform

Этот сценарий представляет собой пример рабочего процесса расследования инцидента.

Расследование инцидента проходит поэтапно:

  1. Назначение алерта пользователю

    Вы можете назначить алерт себе или другому пользователю.

  2. Проверка совпадения сработавшего правила корреляции с данными событий алерта

    Просмотрите информацию об алерте и убедитесь, что данные о событии алерта соответствуют сработавшему правилу корреляции.

  3. Анализ информации об алерте

    Проанализируйте информацию об алерте, чтобы определить, какие данные требуются для дальнейшего анализа алерта.

  4. Обогащение вручную

    Запустите доступные решения для дополнительного обогащения события (например, Kaspersky TIP).

  5. Проверка ложного срабатывания

    Убедитесь, что действие, запустившее правило корреляции, является аномальным для ИТ-инфраструктуры организации.

  6. Создание инцидента

    Если шаги с 3 по 5 показывают, что алерт требует расследования, вы можете создать инцидент или связать алерт с существующим инцидентом.

    Вы также можете объединить инциденты.

  7. Расследование

    Этот шаг включает в себя просмотр информации об активах, учетных записях пользователей и алертах, связанных с инцидентом. Вы можете использовать граф расследования и инструменты поиска угроз, чтобы получить дополнительную информацию.

  8. Поиск связанных активов

    Вы можете просмотреть алерты, которые возникли на активах, связанных с инцидентом.

  9. Поиск связанных событий

    Вы можете расширить область расследования, выполнив поиск событий связанных алертов.

  10. Запись причин инцидента

    Вы можете записать информацию, необходимую для расследования, в журнал изменений инцидента.

  11. Действие по реагированию

    Вы можете выполнять действия по реагированию вручную.

  12. Закрытие инцидента

    После принятия мер по удалению следов присутствия злоумышленника в ИТ-инфраструктуре организации можно закрыть инцидент.

В начало

[Topic 249211]

Развертывание Open Single Management Platform

Следуя этому сценарию, вы можете подготовить инфраструктуру к развертыванию Open Single Management Platform и всех необходимых компонентов, подготовить конфигурационный файл, содержащий параметры установки, и развернуть решение с помощью утилиты Kaspersky Deployment Toolkit (далее также KDT).

Прежде чем приступить к развертыванию Open Single Management Platform и компонентов Open Single Management Platform, рекомендуется прочитать Руководство по усилению защиты.

Сценарий развертывания состоит из следующих этапов:

  1. Выбор варианта развертывания Open Single Management Platform

    Выберите конфигурацию Open Single Management Platform, наиболее подходящую для вашей организации. Доступно развертывание на нескольких узлах и на одном узле:

  2. Загрузка дистрибутива с компонентами Open Single Management Platform

    В состав дистрибутива входят следующие компоненты:

    • Транспортный архив, который содержит компоненты Open Single Management Platform и Лицензионные соглашения Open Single Management Platform и KDT.
    • Архив с утилитой KDT, а также шаблоны конфигурационного файла и файл инвентаря KUMA.
  3. Установка системы управления базами данных (СУБД)

    Для развертывания на нескольких узлах вручную установите СУБД на отдельном сервере за пределами кластера Kubernetes.

    Для развертывания на одном узле вручную установите СУБД на целевом устройстве перед развертыванием Open Single Management Platform. В этом случае компоненты СУБД и Open Single Management Platform устанавливаются на одном и том же целевом устройстве, но СУБД не будет включена в кластер Kubernetes.

    Если вы выполняете демонстрационное развертывание и хотите установить СУБД внутри кластера, пропустите этот шаг. KDT установит СУБД во время развертывания Open Single Management Platform.

  4. Подготовка устройства администратора и целевых устройств

    С учетом выбранной схемы развертывания определите количество целевых устройств, на которых вы будете разворачивать кластер Kubernetes и компоненты Open Single Management Platform, входящие в этот кластер. Подготовьте выбранные устройства администратора и целевые машины к развертыванию Open Single Management Platform.

    Инструкции:

  5. Подготовка устройств KUMA

    Подготовьте целевые устройства KUMA для установки сервисов KUMA (коллекторы, корреляторы и хранилища).

    Инструкции: Подготовка устройств к установке сервисов KUMA.

  6. Подготовка файла инвентаря KUMA для установки сервисов KUMA

    Подготовьте файл инвентаря KUMA в формате YAML. Файл инвентаря KUMA содержит параметры для установки сервисов KUMA

    Инструкции: Подготовка файла инвентаря KUMA.

  7. Подготовка конфигурационного файла

    Подготовьте конфигурационный файл в формате YAML. Конфигурационный файл содержит список целевых устройств для развертывания и набор параметров для установки компонентов Open Single Management Platform.

    Если вы разворачиваете Open Single Management Platform на отдельном узле, используйте конфигурационный файл, содержащий параметры установки, предназначенные для развертывания на одном узле.

    Инструкции:

    Вы можете заполнить шаблон конфигурационного файла вручную либо вы можете использовать мастер настройки, чтобы указать параметры установки, необходимые для развертывания Open Single Management Platform, и сгенерировать конфигурационный файл.

    Инструкции: Указание параметров установки с помощью мастера настройки.

  8. Развертывание Open Single Management Platform

    Разверните Open Single Management Platform с помощью KDT. KDT автоматически разворачивает кластер Kubernetes, в котором установлены компоненты Open Single Management Platform и другие компоненты инфраструктуры.

    Инструкции: Установка Open Single Management Platform.

  9. Установка сервисов KUMA

    Установите сервисы KUMA (коллекторы, корреляторы и хранилища) на подготовленные целевые устройства KUMA, расположенные вне кластера Kubernetes.

    Инструкции: Установка сервисов KUMA.

  10. Настройка интеграции с Kaspersky Anti Targeted Attack Platform

    Установите Central Node, чтобы получать телеметрию от Kaspersky Anti Targeted Attack Platform, а затем настройте интеграцию Open Single Management Platform и KATA/KEDR для управления действиями по реагированию на угрозы на активах, подключенных к серверам Kaspersky Endpoint Detection and Response.

    При необходимости вы можете установить несколько компонентов Central Node, чтобы использовать их независимо друг от друга или объединить для централизованного управления в режиме распределенного решения. Чтобы объединить несколько компонентов Central Node, вам нужно организовать серверы с компонентами в иерархию.

    Двухуровневая иерархия серверов с установленными компонентами Central Node. Эта иерархия выделяет первичный управляющий сервер (Primary Central Node (PCN)) и вторичные серверы (Secondary Central Nodes (SCN)).

    При настройке серверов Central Node вам нужно указать минимально возможное значение в поле Хранилище, чтобы избежать дублирования данных между базами Open Single Management Platform и KEDR.

В этом разделе

Руководство по усилению защиты

Схемы развертывания

Порты, используемые Open Single Management Platform

Подготовительные работы и развертывание

Обслуживание Open Single Management Platform

В начало

[Topic 245736]

Руководство по усилению защиты

Приложение Open Single Management Platform предназначено для централизованного решения основных задач по управлению и обслуживанию системы защиты сети организации. Приложение предоставляет администратору доступ к детальной информации об уровне безопасности сети организации. Open Single Management Platform позволяет настраивать все компоненты защиты, построенной на основе приложений "Лаборатории Касперского".

Сервер администрирования имеет полный доступ к управлению защитой клиентских устройств и является важнейшим компонентом системы защиты организации. Поэтому для Сервера администрирования требуются усиленные меры защиты.

В Руководстве по усилению защиты описаны рекомендации и особенности настройки Open Single Management Platform и его компонентов для снижения рисков его компрометации.

Руководство по усилению защиты содержит следующую информацию:

  • выбор схемы развертывания Сервера Администрирования;
  • настройка безопасного подключения к Серверу Администрирования;
  • настройка учетных записей для работы с Сервером администрирования;
  • управление защитой Сервера администрирования;
  • управление защитой клиентских устройств;
  • настройка защиты управляемых приложений;
  • обслуживание Сервера администрирования;
  • передача информации в сторонние системы;
  • рекомендации по безопасности сторонних информационных систем.

В начало

[Topic 270657]

Управление инфраструктурой Open Single Management Platform

В этой статье описан общий принцип использования минимально необходимого количества приложений для работы операционной системы и Open Single Management Platform. Также в этой статье описан принцип минимальных привилегий, который сводится к концепции нулевого доверия.

Управление учетными записями операционной системы

Для работы с кластером Kubernetes с помощью KDT рекомендуется создать отдельного пользователя с минимальными правами. Оптимальным способом является реализация управления учетными записями пользователей операционной системы с помощью LDAP с возможностью отзыва прав пользователей через LDAP. Информацию о конкретной реализации отзыва прав и блокировки пользователей см. в руководстве пользователя/администратора в вашем решении LDAP. Рекомендуется использовать пароль длиной не менее 18 символов или парольную фразу, содержащую не менее 4 слов с любыми разделителями, для аутентификации пользователя. Также можно использовать физические средства аутентификации (например, токен).

Также рекомендуется защищать корневую директорию документов пользователя и все вложенные директории таким образом, чтобы только пользователь имел к ним доступ. Другие пользователи и группа пользователей не должны иметь прав на корневую директорию документов.

Рекомендуется не предоставлять права на запуск для директорий .ssh, .kube, .config и .kdt, а также для всех файлов, содержащихся в этих директориях в корневой директории документов пользователя.

Управление пакетами операционной системы

Рекомендуется использовать минимальный набор приложений, необходимый для работы KDT и Open Single Management Platform. Например, вам не нужно использовать графический пользовательский интерфейс для работы в кластере Kubernetes, поэтому не рекомендуется устанавливать графические пакеты. Если пакеты установлены, рекомендуется удалить эти пакеты, включая графические серверы, такие как Xorg или Wayland.

Рекомендуется регулярно устанавливать обновления безопасности для системного программного обеспечения и ядра Linux. Также рекомендуется включить автоматическое обновление следующим образом:

  • Для операционных систем с диспетчером пакетов atp:

    /etc/apt/apt.conf.d/50unattended-upgrades

    Unattended-Upgrade::Allowed-Origins { "${distro_id}:${distro_codename}-security"; "${distro_id}ESMApps:${distro_codename}-apps-security"; "${distro_id}ESM:${distro_codename}-infra-security"; };
  • Для операционных систем с диспетчером пакетов rp, dnf и yum:

    /etc/dnf/automatic.conf

    [commands] # Какое обновление выполнить: # default = все доступные обновления # security = только обновления безопасности upgrade_type = default # Следует ли скачивать обновления, когда они будут доступны, # dnf-automatic.timer. notifyonly.timer, download.timer и # install.timer отменяют этот параметр. download_updates = yes # Следует ли применять обновления, когда они будут доступны, # dnf-automatic.timer. notifyonly.timer, download.timer и # install.timer отменяют этот параметр. apply_updates = no

Параметры безопасности операционной системы

Параметры безопасности ядра Linux можно включить в файле /etc/sysctl.conf или с помощью команды sysctl. Рекомендуемые параметры безопасности ядра Linux перечислены во фрагменте файла /etc/sysctl.conf:

/etc/sysctl.conf

# Выключить execshield kernel.randomize_va_space=2 # Включить защиту от IP-спуфинга net.ipv4.conf.all.rp_filter=1 net.ipv4.conf.default.rp_filter=1 # Игнорировать широковещательные сетевые запросы net.ipv4.icmp_echo_ignore_broadcasts=1 net.ipv4.icmp_ignore_bogus_error_responses=1 # Включить ведение журнала событий сетевых спуфинговых пакетов net.ipv4.conf.all.log_martians=1 # Скрыть указатели ядра kernel.kptr_restrict=1 # Ограничить доступ к журналам событий ядра kernel.dmesg_restrict = 1 # Запретить профилирование ядра для непривилегированных пользователей kernel.perf_event_paranoid=3 # Увеличение бит энтропии ASLR vm.mmap_rnd_bits=32 vm.mmap_rnd_compat_bits=16

Рекомендуется ограничить доступ к PID. Это уменьшит вероятность того, что один пользователь будет отслеживать процессы другого пользователя. Вы можете ограничить доступ к PID при монтировании файловой системы /proc, например, добавив следующую строку в файл /etc/fstab:

proc /proc proc nosuid,nodev,noexec,hidepid=2,gid=proc 0 0

Если процессы операционной системы управляются с помощью системы systemd, служба systemd-logind по-прежнему может контролировать процессы других пользователей. Для корректной работы пользовательских сессий в системе systemd необходимо создать файл /etc/systemd/system/systemd-logind.service.d/hidepid.conf и добавить в него следующие строки:

[Service] SupplementaryGroups=proc

Так как в некоторых системах может не быть группы proc, рекомендуется добавить группу proc заранее.

С помощью команды systemctl mask ctrl-alt-del.target рекомендуется выключить комбинацию клавиш Ctrl+Alt+Del, чтобы предотвратить неожиданную перезагрузку операционной системы.

Рекомендуется запретить аутентификацию привилегированных пользователей (пользователей root) для установки удаленного подключения пользователя.

Рекомендуется использовать сетевой экран для ограничения сетевой активности. Об используемых портах и протоколах см. в разделе Порты, используемые Open Single Management Platform.

Рекомендуется включить auditd, чтобы упростить расследование инцидентов безопасности. О включении перенаправления телеметрии см. в разделе Настройка получения событий Auditd.

Рекомендуется регулярно создавать резервные копии следующих конфигураций и директорий данных:

  • Устройство администратора: ~/kdt
  • Целевое устройство: /etc/k0s/, /var/lib/k0s

Также рекомендуется зашифровать эти резервные копии.

Руководства по усилению защиты для различных операционных систем и СУБД

Если вам нужно настроить параметры безопасности вашей операционной системы и программного обеспечения, вы можете использовать рекомендации, предоставленные Center for Internet Security (CIS).

Если вы используете операционную систему Astra Linux, обратитесь к рекомендациям по безопасности, которые можно применить к вашей версии Astra Linux.

Если вам необходимо настроить параметры безопасности PostgreSQL, воспользуйтесь рекомендациями по администрированию сервера из официальной документации PostgreSQL.

В начало

[Topic 245773]

Безопасность соединения

Строгие параметры TLS

Рекомендуется использовать протокол TLS версии 1.2 или выше и ограничить или запретить использование небезопасных алгоритмов шифрования.

Вы можете настроить протоколы шифрования (TLS), используемые Сервером администрирования. При этом учитывайте, что на момент выпуска определенной версии Open Single Management Platform параметры протокола шифрования по умолчанию настроены так, чтобы обеспечить безопасную передачу данных.

Ограничение доступа к базе данных Open Single Management Platform

Рекомендуется ограничить доступ к базе данных Open Single Management Platform. Например, разрешить доступ только с устройств, на которых установлен Open Single Management Platform. Это позволит снизить вероятность взлома базы данных Open Single Management Platform через известные уязвимости.

Вы можете настроить параметры в соответствии с руководством по эксплуатации используемой базы данных, а также предусмотреть закрытые порты на сетевых экранах.

В начало

[Topic 245774]

Учетные записи и авторизация

Использование двухэтапной проверки Open Single Management Platform

Open Single Management Platform обеспечивает двухэтапную проверку для пользователей на основе стандарта RFC 6238 (TOTP: Time-Based One-Time Password Algorithm).

Если для вашей учетной записи включена двухэтапная проверка, каждый раз при входе в Open Single Management Platform с помощью браузера вы вводите свое имя пользователя, пароль и дополнительный одноразовый код безопасности. Для того чтобы получить одноразовый код безопасности, вам нужно установить приложение для аутентификации на своем компьютере или мобильном устройстве.

Существуют как программные, так и аппаратные аутентификаторы (токены), поддерживающие стандарт RFC 6238. Например, к программным аутентификаторам относятся Google Authenticator, Microsoft Authenticator, FreeOTP.

Категорически не рекомендуется устанавливать приложение для аутентификации на том же устройстве, с которого выполняется подключение к Open Single Management Platform. Например, вы можете установить приложение для аутентификации на мобильном устройстве.

Использование двухфакторной аутентификации операционной системы

Рекомендуется использовать многофакторную аутентификацию (MFA) на устройствах с развернутым Open Single Management Platform с помощью токена, смарт-карты или другим способом (если это возможно).

Запрет на сохранение пароля администратора

При работе с Open Single Management Platform через браузер не рекомендуется сохранять пароль администратора в браузере на устройстве пользователя.

Авторизация внутреннего пользователя

По умолчанию пароль внутренней учетной записи пользователя Open Single Management Platform должен соответствовать следующим требованиям:

  • Длина пароля должна быть от 8 до 16 символов.

  • Пароль должен содержать символы как минимум трех групп из списка ниже:

    • верхний регистр (A–Z);

    • нижний регистр (a–z);

    • числа (0–9);

    • специальные символы (@ # $ % ^ & * - _ ! + = [ ] { } | : ' , . ? / \ ` ~ " ( ) ;).

  • Пароль не должен содержать пробелов, символов Юникода или комбинации "." и "@", когда "." расположена перед "@".

По умолчанию максимальное количество попыток ввода пароля равно 10. Вы можете изменить количество попыток ввода пароля.

Пользователь может вводить неверный пароль ограниченное количество раз. После этого учетная запись пользователя блокируется на час.

Ограничение назначения роли Главного администратора

Пользователю назначается роль Главного администратора в списке контроля доступа (ACL) Open Single Management Platform. Не рекомендуется назначать роль Главного администратора большому количеству пользователей.

Настройка прав доступа к функциям приложения

Рекомендуется использовать возможности гибкой настройки прав доступа пользователей и групп пользователей к разным функциям Open Single Management Platform.

Управление доступом на основе ролей позволяет создавать типовые роли пользователей с заранее настроенным набором прав и присваивать эти роли пользователям в зависимости от их служебных обязанностей.

Основные преимущества ролевой модели управления доступом:

  • простота администрирования;
  • иерархия ролей;
  • принцип наименьшей привилегии;
  • разделение обязанностей.

Вы можете воспользоваться встроенными ролями и присвоить их определенным сотрудникам на основе должностей либо создать полностью новые роли.

При настройке ролей требуется уделить особое внимание привилегиям, связанным с изменением состояния защиты устройства с Open Single Management Platform и удаленной установкой стороннего программного обеспечения:

  • Управление группами администрирования.
  • Операции с Сервером администрирования.
  • Удаленная установка.
  • Изменение параметров хранения событий и отправки уведомлений.

    Эта привилегия позволяет настроить уведомления, которые запускают скрипт или исполняемый модуль на устройстве с OSMP при возникновении события.

Отдельная учетная запись для удаленной установки приложений

Помимо базового разграничения прав доступа, рекомендуется ограничить возможность удаленной установки приложений для всех учетных записей, кроме "Главного администратора" или иной специализированной учетной записи.

Рекомендуется использовать отдельную учетную запись для удаленной установки приложений. Вы можете назначить роль или разрешения отдельной учетной записи.

Регулярный аудит всех пользователей

Рекомендуется проводить регулярный аудит всех пользователей на устройстве, где развернуто приложение Open Single Management Platform. Это позволит реагировать на некоторые типы угроз безопасности, связанные с возможной компрометацией устройства.

В начало

[Topic 245776]

Управление защитой Open Single Management Platform

Выбор программного обеспечения защиты Open Single Management Platform

В зависимости от типа развертывания Open Single Management Platform и общей стратегии защиты выберите приложение для защиты устройств с развернутым Open Single Management Platform и устройства администратора.

Если вы разворачиваете Open Single Management Platform на выделенных устройствах, рекомендуется выбрать приложение Kaspersky Endpoint Security для защиты устройств с развернутым Open Single Management Platform и устройства администратора. Это позволит применить все имеющиеся технологии для защиты этих устройств, в том числе модули поведенческого анализа.

Если Open Single Management Platform разворачивается на устройствах, которые уже существуют в инфраструктуре и ранее использовались для выполнения других задач, рекомендуются следующие приложения защиты:

  • Kaspersky Industrial CyberSecurity for Nodes. Это приложение рекомендуется устанавливать на устройства, входящие в промышленную сеть. Kaspersky Industrial CyberSecurity for Nodes – это приложение, имеющее сертификаты совместимости с различными производителями промышленного программного обеспечения.
  • Рекомендованные приложения безопасности. Если Open Single Management Platform развернут на устройствах с другим программным обеспечением, нужно ознакомиться с рекомендациями производителя программного обеспечения по использованию антивирусных приложений (возможно, уже существуют рекомендации по выбору приложения защиты, и, вероятно, вам потребуется выполнить настройку доверенной зоны).

Модули защиты

Если отсутствуют особые рекомендации от производителя стороннего программного обеспечения, установленного на тех же устройствах, что и Open Single Management Platform, рекомендуется активировать и настроить все доступные модули защиты (после проверки их работы в течение определенного времени).

Настройка сетевого экрана устройств с Open Single Management Platform

На устройствах с развернутым Open Single Management Platform рекомендуется настроить сетевой экран, чтобы ограничить количество устройств, с которых администраторы могут подключаться к Open Single Management Platform через браузер.

По умолчанию

Open Single Management Platform использует порт 443 для входа в систему через браузер. Рекомендуется ограничить число устройств, с которых Open Single Management Platform может управляться по этим портам.

В начало

[Topic 245787]

Управление защитой клиентских устройств

Ограничение добавления лицензионных ключей в инсталляционные пакеты

Инсталляционные пакеты можно публиковать с помощью Веб-сервера, входящего в состав Open Single Management Platform. Если вы добавите лицензионный ключ в инсталляционный пакет, опубликованный на Веб-сервере, лицензионный ключ будет доступен для чтения всем пользователям.

Для того чтобы избежать компрометации лицензионного ключа, не рекомендуется добавлять лицензионные ключи в инсталляционные пакеты.

Рекомендуется использовать автоматическое распространение лицензионных ключей на управляемые устройства, выполнять развертывание с помощью задачи Добавление лицензионного ключа для управляемого приложения и добавлять код активации или файл ключа на устройства вручную.

Правила автоматического перемещения устройств между группами администрирования

Рекомендуется ограничить использование правил автоматического перемещения устройств между группами администрирования.

Использование правил автоматического перемещения может привести к тому, что на устройство будут распространены политики, предоставляющие более широкий набор привилегий, чем было до перемещения.

Перемещение клиентского устройства в другую группу администрирования может привести к распространению на него параметров политик. Эти параметры политик могут быть нежелательны к распространению на гостевые и недоверенные устройства.

Эта рекомендация, не относится к первоначальному распределению устройств по группам администрирования.

Требования к безопасности к устройствам с точками распространения и шлюзам соединений

Устройства с установленным Агентом администрирования могут использоваться в качестве точки распространения и выполнять следующие функции:

  • Распространять обновления и инсталляционные пакеты, полученные от Open Single Management Platform, на клиентские устройства в группе.
  • Выполнять удаленную установку приложений сторонних производителей и приложений "Лаборатории Касперского" на клиентские устройства.
  • Опрашивать сеть с целью обнаружения новых устройств и обновления информации об уже известных устройствах. Точка распространения может использовать те же методы обнаружения устройств, что и Open Single Management Platform.

Размещение точек распространения в сети организации используется для следующих задач:

  • снижение нагрузки на Open Single Management Platform;
  • оптимизация трафика;
  • предоставление Open Single Management Platform доступа к устройствам в труднодоступных частях сети.

С учетом доступных возможностей рекомендуется защитить, в том числе физически, устройства, выполняющие роль точек распространения, от любого типа несанкционированного доступа.

Ограничение автоматического назначения точек распространения

Для упрощения администрирования и сохранения работоспособности сети рекомендуется воспользоваться автоматическим назначением точек распространения. Однако в промышленных и небольших сетях рекомендуется избегать автоматического назначения точек распространения, так как на точки распространения могут быть, например, переданы конфиденциальные сведения учетных записей, используемых для работы задач принудительной удаленной установки средствами операционной системы.

В промышленных и небольших сетях вы можете назначить точки распространения вручную.

При необходимости вы также можете просмотреть Отчет о работе точек распространения.

В начало

[Topic 246284]

Настройка защиты управляемых приложений

Политики управляемых приложений

Рекомендуется создать политику для каждого вида используемого приложения и всех компонентов Open Single Management Platform (Агент администрирования, Kaspersky Endpoint Security для Windows, Kaspersky Endpoint Agent и другие). Эта групповая политика должна применяться ко всем управляемым устройствам (корневой группе администрирования) или к отдельной группе, в которую автоматически попадают новые управляемые устройства в соответствии с настроенными правилами перемещения.

Установка пароля на выключение защиты и удаление приложения

Настоятельно рекомендуется включить защиту паролем, чтобы злоумышленники не смогли выключить или удалить приложения безопасности "Лаборатории Касперского". На платформах, где поддерживается защита паролем, вы можете установить пароль, например, для Kaspersky Endpoint Security, Агента администрирования и других приложений "Лаборатории Касперского". После включения защиты паролем рекомендуется заблокировать соответствующие параметры, закрыв их "замком".

Использование Kaspersky Security Network

Во всех политиках управляемых приложений и в свойствах Open Single Management Platform рекомендуется использовать Kaspersky Security Network (KSN) и принять актуальное Положение о KSN. При обновлении Open Single Management Platform вы также можете принять обновленное Положение о KSN. Если использование облачных служб запрещено законодательством или иными нормативными актами, вы можете не включать KSN.

Регулярная проверка управляемых устройств

Для всех групп устройств вам нужно создать задачу, периодически запускающую полную проверку устройств.

Обнаружение новых устройств

Рекомендуется должным образом настроить параметры обнаружения устройств: настроить интеграцию с контроллерами доменов и указать диапазоны IP-адресов для обнаружения новых устройств.

В целях безопасности вы можете использовать группу администрирования по умолчанию, в которую попадают все новые устройства, и применяемые к этой группе политики по умолчанию.

В начало

[Topic 245779]

Передача событий в сторонние системы

В этом разделе описаны особенности передачи проблем безопасности, обнаруженных на клиентских устройствах, в системы сторонних производителей.

Мониторинг и отчеты

Для своевременного реагирования на проблемы безопасности вы можете настроить функции мониторинга и параметры отчетов.

Экспорт событий в SIEM-системы

Для максимально быстрого выявления проблем безопасности до того, как будет нанесен существенный ущерб, рекомендуется использовать передачу событий в SIEM-систему.

Уведомление по электронной почте о событиях аудита

Для своевременного реагирования на возникновение нештатных ситуаций рекомендуется настроить отправку Сервером администрирования уведомлений о публикуемых им событиях аудита, критических событиях, событиях отказа функционирования и предупреждениях.

Поскольку события аудита являются внутрисистемными, они регистрируются редко и количество уведомлений о подобных событиях вполне приемлемо для почтовой рассылки.

В начало

[Topic 298639]

Схемы развертывания

Развернуть все | Свернуть все

Существует два варианта развертывания Open Single Management Platform: на нескольких узлах или на одном узле кластера Kubernetes. Прежде чем начать, рекомендуется ознакомиться с доступными схемами развертывания и выбрать ту, которая лучше всего соответствует требованиям вашей организации. Вы можете использовать руководство по масштабированию, в котором описаны требования к оборудованию и рекомендуемый вариант развертывания в зависимости от количества устройств в организации.

В зависимости от выбранного варианта развертывания вам могут потребоваться следующие устройства для работы Open Single Management Platform:

  • Устройство администратора

    Устройство администратора – это физическая или виртуальная машина, которая используется для развертывания и управления кластером Kubernetes и Open Single Management Platform. Поскольку KDT работает на устройстве администратора, это устройство должно соответствовать требованиям KDT.

  • Целевые устройства

    Целевые устройства – это физические или виртуальные машины, на которые устанавливается Open Single Management Platform. Используются следующие целевые устройства:

    • Целевые устройства для установки компонентов Open Single Management Platform.

      Устройства, входящие в кластер Kubernetes, между которыми распределяется рабочая нагрузка.

      Целевые устройства должны соответствовать требованиям для выбранного варианта развертывания (развертывание на нескольких узлах или развертывание на одном узле).

    • Целевые устройства KUMA для установки сервисов KUMA.

      Целевые устройства, не входящие в кластер Kubernetes и используемые для установки сервисов KUMA (корреляторы, коллекторы и хранилища). Количество целевых устройств KUMA зависит от количества событий которые Open Single Management Platform должен обработать.

      Целевые устройства KUMA должны соответствовать требованиям к оборудованию, программному обеспечению и требованиям установки, необходимым для установки сервисов KUMA.

  • Устройство СУБД (только для развертывания на нескольких узлах)

    Устройством для установки СУБД является отдельный сервер, расположенный вне кластера Kubernetes. Это устройство должно соответствовать требованиям для узла базы данных.

  • Устройство KATA/KEDR (необязательно)

    Если вы хотите получать телеметрию от Kaspersky Anti Targeted Attack Platform и управлять действиями по реагированию на угрозы на активах, подключенных к серверам Kaspersky Endpoint Detection and Response, вы можете установить и настроить Kaspersky Anti Targeted Attack Platform с функциональным блоком Kaspersky Endpoint Detection and Response. Kaspersky Anti Targeted Attack Platform – это автономное решение, которое необходимо установить на отдельный сервер, не входящий в кластер Kubernetes. Подробную информацию о сценариях развертывания KATA см. в документации KATA.

Развертывание на нескольких узлах.

При развертывании на нескольких узлах компоненты Open Single Management Platform устанавливаются на нескольких рабочих узлах кластера Kubernetes, и при выходе из строя одного узла кластер может восстановить работу компонентов на другом узле.

В этой конфигурации вам понадобится минимум семь устройств:

  • 1 устройство администратора;
  • 4 целевых устройства для установки кластера Kubernetes и компонентов Open Single Management Platform;
  • 1 устройство для установки СУБД;
  • 1 целевое устройство KUMA для установки сервисов KUMA.

Развертывание на одном узле

При развертывании на одном узле все компоненты Open Single Management Platform устанавливаются на одном узле кластера Kubernetes. Вы можете выполнить развертывание Open Single Management Platform на одном узле, чтобы решение требовало меньше вычислительных ресурсов.

В этой конфигурации вам понадобится минимум три устройства:

  • 1 устройство администратора;
  • 1 целевое устройство для установки кластера Kubernetes, компонентов Open Single Management Platform и СУБД;
  • 1 целевое устройство KUMA для установки сервисов KUMA.

В этой конфигурации СУБД не требует отдельного узла, но она должна быть установлена вручную на целевом устройстве перед развертыванием Open Single Management Platform.

В начало

[Topic 270598]

Схема развертывания на нескольких узлах

На рисунке ниже приведена схема развертывания приложения Open Single Management Platform на нескольких узлах.

Распределенная схема развертывания <Open Single Management Platform>.

Схема развертывания Open Single Management Platform на нескольких узлах

Схема развертывания Open Single Management Platform на нескольких узлах включает следующие основные компоненты:

  • Устройство администратора. На этом устройстве администратор использует Kaspersky Deployment Toolkit для развертывания и управления кластером Kubernetes и Open Single Management Platform. Устройство администратора не входит в кластер Kubernetes.
  • Кластер Kubernetes. Кластер Kubernetes включает узел контроллера (также называемый первичным узлом во время процедуры развертывания) и как минимум три рабочих узла. Количество рабочих узлов может быть разным. На схеме распределение компонентов Open Single Management Platform по рабочим узлам показано в качестве примера. Фактическое распределение компонентов может отличаться.
  • Сервер СУБД. Для корректной работы компонентов Open Single Management Platform необходим сервер с установленной системой управления базами данных. Администратор устанавливает СУБД вручную на отдельные серверы вне кластера Kubernetes.
  • Устройства с сервисами KUMA. Сервисы KUMA (коллекторы, корреляторы и хранилища) устанавливаются на устройства, расположенные вне кластера Kubernetes. Количество целевых устройств для сервисов KUMA может отличаться.
  • KATA с KEDR. Kaspersky Anti Targeted Attack Platform с функциональным блоком Kaspersky Endpoint Detection and Response. Подробную информацию о сценариях развертывания KATA см. в документации KATA.
  • Устройство пользователя с Open Single Management Platform. Пользовательское устройство, которое используется для входа в Консоль OSMP или Консоль KUMA.
  • Подчиненные Серверы администрирования (необязательно). Подчиненные Серверы администрирования используются для создания иерархии Серверов.
  • Управляемые устройства. Клиентские устройства защищены Open Single Management Platform. На каждом управляемом устройстве установлен Агент администрирования.

Порты

На схеме не отображены все порты, необходимые для успешного развертывания. Полный список портов приведен в разделе Порты, используемые Open Single Management Platform.

Условные обозначения схемы:

Значок 1 на схеме развертывания. На схеме не показано взаимодействие внутри кластера Kubernetes между узлами и между компонентами Open Single Management Platform. Подробнее см. в разделе Порты, используемые Open Single Management Platform.

Значок 2 на схеме развертывания. Список портов, которые необходимо открыть на управляемых устройствах, приведен в разделе Порты, используемые Open Single Management Platform.

Значок 3 на схеме развертывания. Подробнее об интеграции с KATA, включая функциональный блок KEDR, см. в разделе Интеграция с KATA/KEDR.

Значок 4 на схеме развертывания. На схеме сервисы KUMA развернуты по схеме развертывания на нескольких узлах. Количество целевых устройств для сервисов KUMA может отличаться. Список открываемых портов зависит от выбранной схемы развертывания. Полный список портов приведен в разделе Порты, используемые Open Single Management Platform.

Значок 5 на схеме развертывания. TCP-порт 7221 и другие порты для установки служб. Вы указываете эти порты как значение для --api.point <port>.

См. также:

Архитектура Open Single Management Platform

Развертывание на нескольких узлах: подготовка устройства администратора и целевых устройств

Развертывание на нескольких узлах: параметры установки

Добавление и удаление узлов кластера Kubernetes

В начало

[Topic 271071]

Схема развертывания на одном узле

На рисунке ниже приведена схема развертывания приложения Open Single Management Platform на одном узле.

Схема развертывания <Open Single Management Platform> на отдельном устройстве в кластере Kubernetes.

Схема развертывания Open Single Management Platform на одном узле

Схема развертывания Open Single Management Platform на одном узле включает следующие основные компоненты:

  • Устройство администратора. На этом устройстве администратор использует Kaspersky Deployment Toolkit для развертывания и управления кластером Kubernetes и Open Single Management Platform. Устройство администратора не входит в кластер Kubernetes.
  • Кластер Kubernetes. Кластер Kubernetes включает в себя устройство, которое действует как узел контроллера (далее также первичный узел во время процедуры развертывания) и как рабочий узел.
  • Сервер СУБД. Для корректной работы компонентов Open Single Management Platform необходим сервер с установленной системой управления базами данных. Сервер СУБД не входит в кластер Kubernetes. Администратор устанавливает СУБД вручную на целевом устройстве, которое будет действовать как первичный рабочий узел перед развертыванием Open Single Management Platform.
  • Устройства с сервисами KUMA. Сервисы KUMA (коллекторы, корреляторы и хранилища) устанавливаются на устройства, расположенные вне кластера Kubernetes. Количество целевых устройств для сервисов KUMA может отличаться.
  • KATA с KEDR. Kaspersky Anti Targeted Attack Platform с функциональным блоком Kaspersky Endpoint Detection and Response. Подробную информацию о сценариях развертывания KATA см. в документации KATA.
  • Устройство пользователя с Open Single Management Platform. Пользовательское устройство, которое используется для входа в Консоль OSMP или Консоль KUMA.
  • Подчиненные Серверы администрирования (необязательно). Подчиненные Серверы администрирования используются для создания иерархии Серверов.
  • Управляемые устройства. Клиентские устройства защищены Open Single Management Platform. На каждом управляемом устройстве установлен Агент администрирования.

Порты

На схеме не отображены все порты, необходимые для успешного развертывания. Полный список портов приведен в разделе Порты, используемые Open Single Management Platform.

Условные обозначения схемы:

Значок 1 на схеме развертывания. Список портов, которые необходимо открыть на управляемых устройствах, приведен в разделе Порты, используемые Open Single Management Platform.

Значок 2 на схеме развертывания. Подробнее об интеграции с KATA, включая функциональный блок KEDR, см. в разделе Интеграция с KATA/KEDR.

Значок 3 на схеме развертывания. На схеме сервисы KUMA развернуты по схеме развертывания на нескольких узлах. Количество целевых устройств для сервисов KUMA может отличаться. Список открываемых портов зависит от выбранной схемы развертывания. Полный список портов приведен в разделе Порты, используемые Open Single Management Platform.

Значок 4 на схеме развертывания. TCP-порт 7221 и другие порты для установки служб. Вы указываете эти порты как значение для --api.point <port>.

См. также:

Архитектура Open Single Management Platform

Развертывание на одном узле: подготовка устройства администратора и целевых устройств

Развертывание на одном узле: параметры установки

В начало

[Topic 265794]

Порты, используемые Open Single Management Platform

Для правильного взаимодействия между устройством администратора и целевыми устройствами вам нужно предоставить доступ к соединению между устройством администратора и целевыми устройствами через порты, перечисленные в таблице ниже. Эти порты невозможно изменить.

Для взаимодействия между устройством администратора и устройствами, которые используются для установки сервисов KUMA и находятся вне кластера Kubernetes, доступ предоставляется только по TCP-порту 22.

Порты, используемые для взаимодействия между устройством администратора и целевыми устройствами

Порт

Протокол

Назначение порта

22

TCP

Обеспечение SSH-соединения от устройства администратора к целевым устройствам.

Обеспечение SSH-соединения от устройства администратора к устройствам, которые используются для установки внешних сервисов KUMA.

5000

TCP

Подключение к реестру Docker.

6443

TCP

Подключение к Kubernetes API.

Для корректной работы компонентов Open Single Management Platform целевые устройства должны находиться в одном широковещательном домене.

В таблице ниже указаны порты, которые должны быть открыты на сетевых экранах всех целевых устройств кластера. Эти порты невозможно изменить.

Если вы используете сетевой экран firewalld или UFW на целевых устройствах, KDT автоматически откроет требуемые порты на сетевых экранах. Или вы можете вручную открыть перечисленные порты перед развертыванием Open Single Management Platform.

Обязательные порты, используемые компонентами Open Single Management Platform

Порт

Протокол

Назначение порта

80

TCP (HTTP)

Прием соединений от браузера. Перенаправление на порт 443 TCP (HTTPS).

443

TCP (HTTPS)

Прием соединений от браузера.

Прием соединений от Сервера администрирования по OpenAPI. Используется для автоматизации сценариев работы с Сервером администрирования.

13000

TCP

Прием соединений от Агентов администрирования и подчиненных Серверов администрирования.

13000

UDP

Прием информации от Агентов администрирования о выключении устройств.

14000

TCP

Прием подключений от Агентов администрирования.

17000

TCP

Прием подключений для активации приложений от управляемых устройств (кроме мобильных устройств).

7210

TCP

Получение конфигурации KUMA с сервера Ядра KUMA.

7220

TCP

Прием соединений от браузера.

7222

TCP

Реверсивный прокси в системе CyberTrace.

7224

TCP

Ответные вызовы для Identity and Access Manager (IAM).

В таблице ниже указаны порты, которые по умолчанию не открываются на сетевых экранах при развертывании Open Single Management Platform. Эти порты невозможно изменить.

Если вам нужно выполнить действия, перечисленные в столбце Назначение порта в таблице ниже, вы можете открыть соответствующие порты на сетевых экранах всех целевых устройств вручную.

Необязательные порты на сетевом экране, используемые компонентами Open Single Management Platform

Порт

Протокол

Назначение порта

8060

TCP

Передача на клиентские устройства опубликованных инсталляционных пакетов.

8061

TCP

Передача на клиентские устройства опубликованных инсталляционных пакетов.

13111

TCP

Прием запросов от управляемых устройств к прокси-серверу KSN.

15111

UDP

Прием запросов от управляемых устройств к прокси-серверу KSN.

17111

TCP

Прием запросов от управляемых устройств к прокси-серверу KSN.

5432

TCP

Взаимодействие с СУБД (PostgreSQL). Этот порт используется только, если вы выполняете демонстрационное развертывание и устанавливаете СУБД на целевом устройстве внутри кластера Kubernetes.

В таблице ниже указаны порты, которые необходимо открыть для работы кластера Kubernetes и компонентов инфраструктуры. Эти порты невозможно изменить.

Если вы используете сетевой экран firewalld или UFW на целевых устройствах, KDT автоматически откроет требуемые порты на сетевых экранах. Или вы можете вручную открыть перечисленные порты перед развертыванием Open Single Management Platform.

Порты, используемые кластером Kubernetes и компонентами инфраструктуры

Порт

Протокол

Узел

80

TCP

Первичный узел

443

TCP

Первичный узел

10250

TCP

Первичный узел

9443

TCP

Первичный узел

6443

TCP

Первичный узел

8132

TCP

Первичный узел

5000

TCP

Первичный узел

80

TCP

Рабочий узел

443

TCP

Рабочий узел

179

TCP

Рабочий узел

10250

TCP

Рабочий узел

10255

TCP

Рабочий узел

9443

TCP

Рабочий узел

6443

TCP

Рабочий узел

9500

TCP

Рабочий узел

9501

TCP

Рабочий узел

9502

TCP

Рабочий узел

9503

TCP

Рабочий узел

8500

TCP

Рабочий узел

8501

TCP

Рабочий узел

3260

TCP

Рабочий узел

8000

TCP

Рабочий узел

8002

TCP

Рабочий узел

2049

TCP

Рабочий узел

3370

TCP

Рабочий узел

179

UDP

Рабочий узел

51820

UDP

Рабочий узел

51821

UDP

Рабочий узел

Для корректной работы сервисов KUMA, не входящих в кластер Kubernetes, вам нужно открыть порты, указанные в таблице ниже. В таблице ниже показаны значения сетевых портов по умолчанию. Эти порты автоматически открываются во время установки KUMA.

Порты, используемые для взаимодействия с внешними сервисами KUMA

Порт

Протокол

Направление

Назначение подключения

8123

HTTPS

От службы хранилища к узлу кластера ClickHouse.

Запись и получение нормализованных событий в кластере ClickHouse.

9009

HTTPS

Между репликами кластера ClickHouse.

Внутренняя связь между репликами кластера ClickHouse для передачи данных кластера.

2181

TCP

От узлов кластера ClickHouse к службе координации репликации ClickHouse keeper.

Получение и запись метаданных репликации репликами серверов ClickHouse.

2182

TCP

От одного сервиса координации репликации ClickHouse keeper к другому.

Внутренняя связь между службами координации репликации для достижения кворума.

8001

TCP

От Victoria Metrics к серверу ClickHouse.

Получение метрик работы сервера ClickHouse.

9000

TCP

От клиента ClickHouse к узлу кластера ClickHouse.

Запись и получение данных в кластере ClickHouse.

Если вы создаете дополнительный сервис KUMA (коллектор, коррелятор или хранилище) на сервере, вам необходимо вручную открыть порт, соответствующий созданному сервису на сервере. Вы можете использовать порт TCP 7221 или другой порт, используемый для установки службы.

Если используются стандартные примеры служб, при развертывании Open Single Management Platform автоматически открываются следующие порты:

  • 7230 TCP
  • 7231 TCP
  • 7232 TCP
  • 7233 TCP
  • 7234 TCP
  • 7235 TCP
  • 5140 TCP
  • 5140 UDP
  • 5141 TCP
  • 5144 UDP

В начало

[Topic 273808]

Подготовительные работы и развертывание

В этом разделе описано, как подготовить инфраструктуру к развертыванию Open Single Management Platform, настроить параметры установки, необходимые для развертывания на нескольких узлах или развертывания на одном узле, а также как использовать мастер настройки для создания конфигурационного файла.

Вы узнаете, как установить Open Single Management Platform по схеме развертывания на нескольких узлах и развертывания на одном узле. Также в этом разделе содержится информация о том, как развернуть несколько кластеров Kubernetes с экземплярами Open Single Management Platform и переключаться между ними с помощью KDT.

В этом разделе

Развертывание на нескольких узлах: подготовка устройства администратора и целевых устройств

Развертывание на одном узле: подготовка устройства администратора и целевых устройств

Подготовка устройств к установке сервисов KUMA

Установка системы управления базами данных

Настройка сервера PostgreSQL или Postgres Pro для работы с Open Single Management Platform

Подготовка файла инвентаря KUMA

Развертывание на нескольких узлах: параметры установки

Развертывание на одном узле: параметры установки

Указание параметров установки с помощью мастера настройки

Установка Open Single Management Platform

Настройка доступа в интернет целевых устройств

Синхронизация времени на машинах

Установка сервисов KUMA

Развертывание нескольких кластеров Kubernetes и экземпляров Open Single Management Platform

Предварительная проверка готовности инфраструктуры для развертывания

Вход в Open Single Management Platform

В начало

[Topic 249228]

Развертывание на нескольких узлах: подготовка устройства администратора и целевых устройств

Подготовка к развертыванию на нескольких узлах включает настройку устройства администратора и целевых устройств. После подготовки устройств и указания конфигурационного файла вы сможете развернуть Open Single Management Platform на целевых устройствах с использованием KDT.

Подготовка устройства администратора

Предварительно вам нужно подготовить устройство, которое будет выполнять роль устройства администратора, с которого будет запускаться KDT. Это устройство может быть включено или не включено в кластер Kubernetes, созданный с помощью KDT во время развертывания. Если устройство администратора не включено в кластер, оно будет использоваться только для развертывания и управления кластером Kubernetes и Open Single Management Platform. Если устройство администратора включено в кластер, оно также будет действовать как целевое устройство, которое используется для работы компонентов Open Single Management Platform.

Чтобы подготовить устройство администратора:

  1. Убедитесь, что оборудование и программное обеспечение на устройстве администратора соответствуют требованиям для KDT.
  2. Выделите не менее 10 ГБ свободного места в директории временных файлов (/tmp) для KDT. Если у вас недостаточно свободного места в этой директории, выполните следующую команду, чтобы указать путь к другой директории:

    export TMPDIR=<new_directory>/tmp

  3. Установите пакет для Docker версии 23 или выше, а затем выполните действия после установки, чтобы настроить устройство администрирования для правильной работы с Docker.

    Не устанавливайте неофициальные версии пакета Docker из хранилищ операционных систем.

  4. Для устройства администратора, которое будет включено в кластер, выполните дополнительные подготовительные шаги.

    Просмотреть информацию

    1. Поскольку устройство будет действовать как устройство администратора и целевое устройство, убедитесь, что оно соответствует требованиям для развертывания на одном узле (так как демонстрационное развертывание и развертывание на одном узле имеют схожую схему развертывания).
    2. Убедитесь, что на устройстве администратора поддерживается технология cgroup v2.

      Технология cgroup v2 поддерживается для версии ядра Linux 2.6.24 и выше.

    3. Установите пакет uidmap на устройстве администратора.

      Убедитесь, что файлы /etc/subgid и /etc/subuid содержат учетную запись пользователя, под которой будет запущен KDT. Для этого вы можете выполнить следующую команду:

      getsubids USER

      Если эта команда не возвращает результат, вам нужно вручную добавить учетную запись пользователя в файлы /etc/subgid и /etc/subuid в следующем формате:

      <username>:<min_subid>:<range_length>

      где

      • <username> – имя пользователя учетной записи, под которым будет запущен KDT.
      • <min_subid> – минимальное значение subuid.
      • <range_length> – количество subuid, выделенных для пользователя <username>.

Подготовка целевых устройств

Целевые устройства – это физические или виртуальные машины, которые используются для развертывания Open Single Management Platform и которые включены в кластер Kubernetes. Компоненты Open Single Management Platform работают на этих устройствах.

Одно из целевых устройств может быть использовано в качестве устройства администратора. В этом случае вам необходимо подготовить это устройство в качестве устройства администратора, как описано в предыдущей процедуре, а затем выполнить подготовку для целевого устройства.

Минимальная конфигурация кластера для развертывания на нескольких узлах включает четыре узла:

  • Один первичный узел.

    Первичный узел предназначен для управления кластером, хранения метаданных и распределения рабочей нагрузки.

  • Три рабочих узла.

    Рабочие узлы предназначены для выполнения рабочей нагрузки компонентов Open Single Management Platform.

    Для оптимального распределения нагрузки между узлами рекомендуется использовать узлы с примерно одинаковой производительностью.

    Вы можете установить СУБД внутри кластера Kubernetes при выполнении демонстрационного развертывания Open Single Management Platform. В этом случае выделите дополнительный рабочий узел для установки СУБД. KDT установит СУБД во время развертывания Open Single Management Platform.

    Для развертывания на нескольких узлах, рекомендуется установить СУБД на отдельный сервер вне кластера. После развертывания Open Single Management Platform замена СУБД, которая установлена внутри кластера, на СУБД, установленную на отдельном сервере, недоступна. Вам необходимо удалить все компоненты Open Single Management Platform и снова установить Open Single Management Platform. В этом случае данные будут потеряны.

Чтобы подготовить целевые устройства:

  1. Убедитесь, что оборудование и программное обеспечение на целевых устройствах соответствуют требованиям для развертывания на нескольких узлах и целевые устройства расположены в одном широковещательном домене.

    Для правильной работы Open Single Management Platform версия ядра Linux должна быть 5.15.0.107 или выше на целевых устройствах с операционной системой семейства Ubuntu.

    Docker не должен быть установлен на целевых устройствах, кроме целевого устройства, которое будет использоваться в качестве устройства администратора. KDT установит все необходимое программное обеспечение и зависимости во время развертывания.

  2. На каждом целевом устройстве установите пакет sudo, если этот пакет еще не установлен. Для операционных систем семейства Debian установите пакет UFW на целевые устройства.
  3. На каждом целевом устройстве настройте файл /etc/environment. Если инфраструктура вашей организации использует прокси-сервер для доступа в интернет, подключите целевые устройства к интернету.
  4. На первичном узле с конфигурацией UFW разрешите IP-переадресацию. В файле /etc/default/ufw установите для параметра DEFAULT_FORWARD_POLICY значение ACCEPT.
  5. Предоставьте доступ к хранилищу пакетов. Это хранилище содержит следующие пакеты, необходимые для работы Open Single Management Platform:
    • nfs-common
    • tar
    • iscsi-package
    • wireguard
    • wireguard-tools

    KDT попытается установить эти пакеты во время развертывания из хранилища пакетов. Также эти пакеты можно установить вручную.

  6. Для первичного узла убедитесь, что установлен пакет curl.
  7. Для рабочих узлов убедитесь, что установлен пакет libnfs версии 12 и выше.

    Пакеты curl и libnfs не устанавливаются во время развертывания из хранилища пакетов с помощью KDT. Вам нужно установить эти пакеты вручную, если они еще не установлены.

  8. Зарезервируйте статические IP-адреса для целевых устройств для шлюза кластера Kubernetes и для устройства с СУБД (если СУБД установлена внутри кластера).

    Шлюз Kubernetes предназначен для подключения компонентов Open Single Management Platform, установленных внутри кластера Kubernetes. IP-адрес шлюза соединения указан в конфигурационном файле.

    Для стандартного использования решения, когда вы устанавливаете СУБД на отдельный сервер, IP-адрес шлюза соединения – это IP-адрес в нотации CIDR, которая содержит маску подсети /32 (например, 192.168.0.0/32).

    Для демонстрационных целей, когда вы устанавливаете СУБД внутри кластера Kubernetes, IP-адрес шлюза является IP-диапазоном (например, 192.168.0.1–192.168.0.2).

    Убедитесь, что целевые устройства, шлюз соединения кластера Kubernetes и устройство с СУБД находятся в одном широковещательном домене.

  9. На своем DNS-сервере зарегистрируйте FQDN служб для подключения к службам Open Single Management Platform.

    По умолчанию службы Open Single Management Platform доступны по следующим адресам:

    • <console_host>.<smp_domain> – доступ к интерфейсу Консоли OSMP.
    • <admsrv_host>.<smp_domain> – взаимодействие с Сервером администрирования.
    • <kuma_host>.<smp_domain> – доступ к интерфейсу Консоли KUMA.
    • <api_host>.<smp_domain> – доступ к API Open Single Management Platform.
    • <psql_host>.<smp_domain> – взаимодействие с СУБД (PostgreSQL).

      Где <console_host>, <admsrv_host>, <kuma_host>, <api_host> и <psql_host> являются именами устройств сервисов, <smp_domain> является доменным именем сервиса. Эти параметры являются частями сервисов FQDN, которые вы можете указать в конфигурационном файле. Если вы не указываете пользовательские значения имен служб устройств, используются значения по умолчанию: console_host – "console", admsrv_host – "admsrv", kuma_host – "kuma", api_host – "api", psql_host – "psql".

      Зарегистрируйте FQDN службы <psql_host>.<smp_domain>, если вы установили СУБД внутри кластера Kubernetes на узле СУБД и вам нужно подключиться к СУБД.

    В зависимости от того, где вы хотите установить СУБД, перечисленные FQDN служб должны быть преобразованы в IP-адрес кластера Kubernetes следующим образом:

    • СУБД на отдельном сервере (стандартное использование).

      В этом случае IP-адрес шлюза соединения – это адрес служб Open Single Management Platform (без учета IP-адреса СУБД). Например, если указан IP-адрес шлюза соединения 192.168.0.0/32, FQDN службы должны быть разрешаться следующим образом:

      • <console_host>.<smp_domain> – 192.168.0.0/32
      • <admsrv_host>.<smp_domain> – 192.168.0.0/32
      • <kuma_host>.<smp_domain> – 192.168.0.0/32
      • <api_host>.<smp_domain> – 192.168.0.0/32
    • СУБД внутри кластера Kubernetes (демонстрационное развертывание).

      В этом случае IP-адрес шлюза соединения представляет собой IP-диапазон. Первый IP-адрес диапазона – это адрес служб Open Single Management Platform (без учета IP-адреса СУБД). Второй IP-адрес диапазона – IP-адрес СУБД. Например, если указан IP-диапазон шлюза соединения 192.168.0.1–192.168.0.2, FQDN служб должны быть разрешены следующим образом:

      • <console_host>.<smp_domain> – 192.168.0.1
      • <admsrv_host>.<smp_domain> – 192.168.0.1
      • <kuma_host>.<smp_domain> – 192.168.0.1
      • <api_host>.<smp_domain> – 192.168.0.1
      • <psql_host>.<smp_domain> – 192.168.0.2
  10. На целевых устройствах создайте учетные записи, которые будут использоваться для развертывания Open Single Management Platform.

    Эти учетные записи используются для SSH-соединения и должны иметь возможность повышать привилегии (sudo) без ввода пароля. Для этого добавьте созданные учетные записи пользователей в файл /etc/sudoers.

  11. Настройте SSH-соединение между устройством администратора и целевыми устройствами:
    1. На устройстве администратора сгенерируйте SSH-ключи с помощью утилиты ssh-keygen без парольной фразы.
    2. Скопируйте открытый ключ на каждое целевое устройство (например, в директории /home/<имя_пользователя>/.ssh) с помощью утилиты ssh-copy-id.

      Если вы используете целевое устройство в качестве устройства администратора, вам нужно скопировать на него открытый ключ.

  12. Для корректной работы компонентов Open Single Management Platform обеспечьте сетевой доступ между целевыми устройствами и при необходимости откройте требуемые порты на сетевом экране устройства администратора и целевых устройств.
  13. Настройте синхронизацию времени по протоколу Network Time Protocol (NTP) на устройстве администратора и целевых устройствах.
  14. При необходимости подготовьте пользовательские сертификаты для работы с публичными службами Open Single Management Platform.

    Вы можете использовать один промежуточный сертификат, выданный на основе корневого сертификата организации, или конечные сертификаты для каждой службы. Подготовленные пользовательские сертификаты будут использоваться вместо самоподписанных сертификатов.

В начало

[Topic 280752]

Развертывание на одном узле: подготовка устройства администратора и целевых устройств

Подготовка к развертыванию на одном узле включает настройку устройства администратора и целевых устройств. В конфигурации с одним узлом кластер Kubernetes и компоненты Open Single Management Platform устанавливаются на одном целевом устройстве. После подготовки целевого устройства и указания конфигурационного файла, вы сможете развернуть Open Single Management Platform на целевом устройстве с использованием KDT.

Подготовка устройства администратора

Предварительно вам нужно подготовить устройство, которое будет выполнять роль устройства администратора, с которого будет запускаться KDT. Это устройство может быть включено или не включено в кластер Kubernetes, созданный с помощью KDT во время развертывания. Если устройство администратора не включено в кластер, оно будет использоваться только для развертывания и управления кластером Kubernetes и Open Single Management Platform. Если устройство администратора включено в кластер, оно также будет действовать как целевое устройство, которое используется для работы компонентов Open Single Management Platform. В этом случае будет использовано только одно устройство для развертывания и работы решения.

Чтобы подготовить устройство администратора:

  1. Убедитесь, что оборудование и программное обеспечение на устройстве администратора соответствуют требованиям для KDT.
  2. Выделите не менее 10 ГБ свободного места в директории временных файлов (/tmp) для KDT. Если у вас недостаточно свободного места в этой директории, выполните следующую команду, чтобы указать путь к другой директории:

    export TMPDIR=<new_directory>/tmp

  3. Установите пакет для Docker версии 23 или выше, а затем выполните действия после установки, чтобы настроить устройство администрирования для правильной работы с Docker.

    Не устанавливайте неофициальные версии пакета Docker из хранилищ операционных систем.

  4. Для устройства администратора, которое будет включено в кластер, выполните дополнительные подготовительные шаги.

    Просмотреть информацию

    1. Поскольку устройство будет действовать как устройство администратора и целевое устройство, убедитесь, что оно соответствует требованиям для развертывания на одном узле (так как демонстрационное развертывание и развертывание на одном узле имеют схожую схему развертывания).
    2. Убедитесь, что на устройстве администратора поддерживается технология cgroup v2.

      Технология cgroup v2 поддерживается для версии ядра Linux 2.6.24 и выше.

    3. Установите пакет uidmap на устройстве администратора.

      Убедитесь, что файлы /etc/subgid и /etc/subuid содержат учетную запись пользователя, под которой будет запущен KDT. Для этого вы можете выполнить следующую команду:

      getsubids USER

      Если эта команда не возвращает результат, вам нужно вручную добавить учетную запись пользователя в файлы /etc/subgid и /etc/subuid в следующем формате:

      <username>:<min_subid>:<range_length>

      где

      • <username> – имя пользователя учетной записи, под которым будет запущен KDT.
      • <min_subid> – минимальное значение subuid.
      • <range_length> – количество subuid, выделенных для пользователя <username>.

Подготовка целевого устройства

Целевое устройство – это физическая или виртуальная машина, которая используются для развертывания Open Single Management Platform и которая включена в кластер Kubernetes. Целевое устройство управляет кластером Kubernetes, хранит метаданные, а также на этом устройстве работают компоненты Open Single Management Platform. Минимальная конфигурация кластера для развертывания с одним узлом включает одно целевое устройство, которое действует как первичный и рабочий узлы. На этом первичном рабочем узле установлен кластер Kubernetes и компоненты Open Single Management Platform.

Для стандартного использования вам нужно установить СУБД вручную на целевом устройстве перед развертыванием. В этом случае СУБД будет установлена на целевом устройстве, но не будет включена в кластер Kubernetes. Для демонстрационных целей вы можете установить СУБД внутри кластера с помощью KDT во время развертывания.

Если вы хотите запустить развертывание Open Single Management Platform с целевого устройства, вам нужно подготовить это устройство в качестве устройства администратора, как описано в предыдущей процедуре, а затем выполнить подготовку для целевого устройства.

Чтобы подготовить целевое устройство:

  1. Убедитесь, что оборудование и программное обеспечение на целевом устройстве соответствуют требованиям для развертывания на одном узле.

    Для правильной работы Open Single Management Platform версия ядра Linux должна быть 5.15.0.107 или выше на целевом устройстве с операционной системой семейства Ubuntu.

    Не устанавливайте Docker на целевом устройстве, если целевое устройство не будет использоваться в качестве устройства администратора. KDT установит все необходимое программное обеспечение и зависимости во время развертывания.

  2. Установите пакет sudo, если этот пакет еще не установлен. Для операционных систем семейства Debian установите пакет UFW.
  3. Настройте файл /etc/environment. Если инфраструктура вашей организации использует прокси-сервер для доступа в интернет, подключите целевое устройство к интернету.
  4. На первичном рабочем узле с конфигурацией UFW разрешите IP-переадресацию. В файле /etc/default/ufw установите для параметра DEFAULT_FORWARD_POLICY значение ACCEPT.
  5. Предоставьте доступ к хранилищу пакетов. Это хранилище содержит следующие пакеты, необходимые для работы Open Single Management Platform:
    • nfs-common
    • tar
    • iscsi-package
    • wireguard
    • wireguard-tools

    KDT попытается установить эти пакеты во время развертывания из хранилища пакетов. Также эти пакеты можно установить вручную.

  6. Убедитесь, что пакеты curl и libnfs установлены на первичном рабочем узле.

    Пакеты curl и libnfs не устанавливаются во время развертывания из хранилища пакетов с помощью KDT. Вам нужно установить эти пакеты вручную, если они еще не установлены. Используется пакет libnfs версии 12 и выше.

  7. Зарезервируйте статические IP-адреса для целевого устройства и шлюза кластера Kubernetes.

    Шлюз Kubernetes предназначен для подключения компонентов Open Single Management Platform, установленных внутри кластера Kubernetes.

    Для стандартного использования решения, когда вы устанавливаете СУБД на целевое устройство вне кластера, IP-адрес шлюза соединения – это IP-адрес в нотации CIDR, которая содержит маску подсети /32 (например, 192.168.0.0/32).

    Для демонстрационных целей, когда вы устанавливаете СУБД внутри кластера Kubernetes, IP-адрес шлюза является IP-диапазоном (например, 192.168.0.1–192.168.0.2).

    Убедитесь, что целевое устройство и шлюз соединения кластера Kubernetes находятся в одном широковещательном домене.

  8. На своем DNS-сервере зарегистрируйте FQDN служб для подключения к службам Open Single Management Platform.

    По умолчанию службы Open Single Management Platform доступны по следующим адресам:

    • <console_host>.<smp_domain> – доступ к интерфейсу Консоли OSMP.
    • <admsrv_host>.<smp_domain> – взаимодействие с Сервером администрирования.
    • <kuma_host>.<smp_domain> – доступ к интерфейсу Консоли KUMA.
    • <api_host>.<smp_domain> – доступ к API Open Single Management Platform.
    • <psql_host>.<smp_domain> – взаимодействие с СУБД (PostgreSQL).

      Где <console_host>, <admsrv_host>, <kuma_host>, <api_host> и <psql_host> являются именами устройств сервисов, <smp_domain> является доменным именем сервиса. Эти параметры являются частями сервисов FQDN, которые вы можете указать в конфигурационном файле. Если вы не указываете пользовательские значения имен служб устройств, используются значения по умолчанию: console_host – "console", admsrv_host – "admsrv", kuma_host – "kuma", api_host – "api", psql_host – "psql".

      Зарегистрируйте FQDN службы <psql_host>.<smp_domain>, если вы установили СУБД внутри кластера Kubernetes на узле СУБД и вам нужно подключиться к СУБД.

    В зависимости от того, где вы хотите установить СУБД, перечисленные FQDN служб должны быть преобразованы в IP-адрес кластера Kubernetes следующим образом:

    • СУБД на целевом устройстве вне кластера Kubernetes (стандартное использование)

      В этом случае IP-адрес шлюза соединения – это адрес служб Open Single Management Platform (без учета IP-адреса СУБД). Например, если указан IP-адрес шлюза соединения 192.168.0.0/32, FQDN службы должны быть разрешаться следующим образом:

      • <console_host>.<smp_domain> – 192.168.0.0/32
      • <admsrv_host>.<smp_domain> – 192.168.0.0/32
      • <kuma_host>.<smp_domain> – 192.168.0.0/32
      • <api_host>.<smp_domain> – 192.168.0.0/32
    • СУБД внутри кластера Kubernetes (демонстрационное развертывание).

      В этом случае IP-адрес шлюза соединения представляет собой IP-диапазон. Первый IP-адрес диапазона – это адрес служб Open Single Management Platform (без учета IP-адреса СУБД). Второй IP-адрес диапазона – IP-адрес СУБД. Например, если указан IP-диапазон шлюза соединения 192.168.0.1–192.168.0.2, FQDN служб должны быть разрешены следующим образом:

      • <console_host>.<smp_domain> – 192.168.0.1
      • <admsrv_host>.<smp_domain> – 192.168.0.1
      • <kuma_host>.<smp_domain> – 192.168.0.1
      • <api_host>.<smp_domain> – 192.168.0.1
      • <psql_host>.<smp_domain> – 192.168.0.2
  9. Создайте учетные записи, которые будут использоваться для развертывания Open Single Management Platform.

    Эти учетные записи используются для SSH-соединения и должны иметь возможность повышать привилегии (sudo) без ввода пароля. Для этого добавьте созданные учетные записи пользователей в файл /etc/sudoers.

  10. Настройте SSH-соединение между устройством администратора и целевыми устройствами:
    1. На устройстве администратора сгенерируйте SSH-ключи с помощью утилиты ssh-keygen без парольной фразы.
    2. Скопируйте открытый ключ на целевое устройство (например, в директорию /home/<имя_пользователя>/.ssh) с помощью утилиты ssh-copy-id.

      Если вы используете целевое устройство в качестве устройства администратора, вам нужно скопировать на него открытый ключ.

  11. Для корректной работы компонентов Open Single Management Platform откройте требуемые порты на сетевом экране устройства администратора и целевых устройств.
  12. Настройте синхронизацию времени по протоколу Network Time Protocol (NTP) на устройстве администратора и целевых устройствах.
  13. При необходимости подготовьте пользовательские сертификаты для работы с публичными службами Open Single Management Platform.

    Вы можете использовать один промежуточный сертификат, выданный на основе корневого сертификата организации, или конечные сертификаты для каждой службы. Подготовленные пользовательские сертификаты будут использоваться вместо самоподписанных сертификатов.

В начало

[Topic 265298]

Подготовка устройств к установке сервисов KUMA

Сервисы KUMA (коллекторы, корреляторы и хранилища) устанавливаются на целевые устройства KUMA, расположенные вне кластера Kubernetes.

Доступ к сервисам KUMA выполняется с использованием FQDN целевых устройств KUMA. Устройство администратора должно иметь доступ к целевым устройствам KUMA по своим FQDN.

Чтобы подготовить целевые устройства KUMA к установке сервисов KUMA:

  1. Убедитесь, что выполнены требования к оборудованию, программному обеспечению и установке.
  2. Укажите имена устройств.

    Вам нужно указать FQDN, например: kuma1.example.com.

    Не рекомендуется изменять имя устройства KUMA после установки. Это сделает невозможным проверку подлинности сертификатов и нарушит сетевое взаимодействие между компонентами приложения.

  3. Выполните следующие команды:

    hostname -f

    hostnamectl status

    Сравните результат команды hostname -f и значение поля Static hostname в выводе команды hostnamectl status. Эти значения должны совпадать с FQDN устройства.

  4. Настройте SSH-соединение между устройством администратора и целевыми устройствами KUMA:

    Используйте SSH-ключи, созданные для целевых устройств. Скопируйте открытый ключ на целевые устройства KUMA с помощью утилиты ssh-copy-id.

  5. Зарегистрируйте целевые устройства KUMA в зоне DNS вашей организации, чтобы разрешить преобразование имен устройств в IP-адреса.
  6. Убедитесь, что на всех целевых устройствах KUMA настроена синхронизация времени по протоколу Network Time Protocol (NTP).

Устройство готово к установке сервисов KUMA.

В начало

[Topic 166761]

Установка системы управления базами данных

Open Single Management Platform поддерживает системы управления базами данных (СУБД) PostgreSQL или Postgres Pro. Полный список поддерживаемых СУБД см. в разделе Аппаратные и программные требования.

Для каждого из следующих компонентов Open Single Management Platform требуется база данных:

  • Сервер администрирования
  • Платформа автоматизации
  • Incident Response Platform (IRP)
  • Identity and Access Manager (IAM)

Каждый компонент должен использовать отдельную базу данных в одном экземпляре СУБД. Рекомендуется устанавливать экземпляр СУБД вне кластера Kubernetes.

Для установки СУБД KDT требует наличия привилегированной учетной записи СУБД с правами на создание баз данных и других учетных записей СУБД. KDT использует эту привилегированную учетную запись СУБД для создания баз данных и других учетных записей СУБД, необходимых для работы компонентов Open Single Management Platform.

Сведения о том, как установить выбранную СУБД, см. в документации к этой СУБД.

После установки СУБД необходимо настроить параметры сервера СУБД для оптимизации работы СУБД с Open Single Management Platform.

В начало

[Topic 241223]

Настройка сервера PostgreSQL или Postgres Pro для работы с Open Single Management Platform

Open Single Management Platform поддерживает системы управления базами данных (СУБД) PostgreSQL или Postgres Pro. Полный список поддерживаемых СУБД см. в разделе Аппаратные и программные требования. Вы можете настроить параметры сервера СУБД для оптимизации работы СУБД с Сервером администрирования.

Путь по умолчанию к конфигурационному файлу: /etc/postgresql/<ВЕРСИЯ>/main/postgresql.conf

Рекомендуемые параметры для работы СУБД PostgreSQL и Postgres Pro с Сервером администрирования:

  • shared_buffers = 25% от объема оперативной памяти устройства, на котором установлена СУБД.

    Если оперативной памяти меньше 1 ГБ, то оставьте значение по умолчанию.

  • max_stack_depth = если СУБД установлена на устройстве Linux, то параметр рассчитывается по формуле: максимальный размер стека (выполните команду ulimit -s, чтобы получить это значение в КБ) минус 1 МБ.

    Если СУБД установлена на устройстве Windows, оставьте значение по умолчанию 2 МБ.

  • temp_buffers = 24MB
  • work_mem = 16MB
  • max_connections = 220

    Это минимально рекомендованное значение, вы можете указать большее.

  • max_parallel_workers_per_gather = 0
  • maintenance_work_mem = 128MB

После обновления файла postgresql.conf примените конфигурацию или перезапустите службу. Дополнительную информацию см. в документации PostgreSQL.

Если вы используете кластерную СУБД Postgres, укажите параметр max_connections для всех серверов СУБД и в конфигурации кластера.

Если вы используете Postgres Pro 15.7 или Postgres Pro 15.7.1, выключите параметр enable_compound_index_stats:

enable_compound_index_stats = off

Подробную информацию о параметрах сервера PostgreSQL и Postgres Pro, а также о том, как указать эти параметры, см. в документации соответствующей СУБД.

См. также

Установка системы управления базами данных

В начало

[Topic 265307]

Подготовка файла инвентаря KUMA

Развернуть все | Свернуть все

Файл инвентаря KUMA – это файл в формате YAML, который содержит параметры установки для развертывания сервисов KUMA, не включенных в кластер Kubernetes. Путь к файлу инвентаря KUMA включен в конфигурационный файл, который используется Kaspersky Deployment Toolkit для развертывания Open Single Management Platform.

Шаблоны файла инвентаря KUMA находятся в дистрибутиве. Если вы хотите установить сервисы KUMA (хранилище, коллектор и коррелятор) на одном устройстве, используйте файл single.inventory.yaml. Чтобы установить сервисы на нескольких устройствах в сетевой инфраструктуре, используйте файл distributed.inventory.yaml.

Рекомендуется создать резервную копию файла инвентаря KUMA, который вы использовали для установки сервисов KUMA. Вы можете использовать его для удаления KUMA.

Чтобы подготовить файл инвентаря KUMA,

откройте шаблон файла инвентаря KUMA, расположенный в дистрибутиве, и измените переменные в файле инвентаря.

Файл инвентаря KUMA содержит следующие блоки:

  • all block

    Блок all содержит переменные, которые применяются ко всем устройствам, указанным в файле инвентаря. Переменные находятся в разделе vars.

  • kuma block

    Блок kuma содержит переменные, которые применяются к устройствам, на которых будут установлены сервисы KUMA. Эти устройства перечислены в блоке kuma в разделе children. Переменные находятся в разделе vars.

В таблице ниже перечислены возможные переменные, их описания, возможные значения и блоки файла инвентаря KUMA, в которых могут быть расположены эти переменные.

Список возможных переменных в разделе vars

Переменная

Описание

Возможные значения

Блок

Переменные, расположенные в разделе vars в блоках all и kuma

ansible_connection

Метод, используемый для подключения к устройствам с сервисами KUMA.

  • ssh – подключение к целевым устройствам по SSH установлено.
  • local – подключение к целевым устройствам не установлено.

Чтобы обеспечить правильную установку сервисов KUMA, в блоке all установите для переменной ansible_connection значение local.

В блоке kuma вам нужно указать переменную ansible_connection и установить для ansible_connection значение ssh, чтобы обеспечить подключение к устройствам, на которых установлены сервисы KUMA с помощью SSH.

  • all
  • kuma

ansible_user

Имя пользователя, используемое для подключения к устройствам с сервисами KUMA и для установки внешних сервисов KUMA.

Если пользователь root заблокирован на целевых устройствах, укажите имя пользователя, у которого есть право устанавливать SSH-соединения и повышать привилегии с помощью su или sudo.

Чтобы обеспечить правильную установку сервисов KUMA, в блоке all установите для переменной ansible_user значение nonroot.

В блоке kuma вам нужно изменить переменную ansible_user и указать для переменной ansible_user имя пользователя учетной записи, которая может подключаться к удаленным устройствам через SSH, чтобы подготовить их к установке сервисов KUMA.

  • all
  • kuma

deploy_example_services

Переменная указывает на создание предопределенных сервисов во время установки.

  • false – службы не требуются. Значение по умолчанию для шаблона файла инвентаря KUMA.

    Установите для переменной deploy_example_services значение false для стандартного развертывания сервисов KUMA.

  • true – сервисы должны быть созданы во время установки.

    Установите для переменной deploy_example_services значение true только для демонстрационного развертывания сервисов KUMA.

all

ansible_become

Переменная, указывает на необходимость повышения прав учетной записи пользователя, которая используется для установки компонентов KUMA.

  • false – если значение ansible_userroot.
  • true – если значение ansible_user – не root.

kuma

ansible_become_method

Метод, используемый для повышения привилегий учетной записи пользователя, которая используется для установки компонентов KUMA.

su или sudo, если значение ansible_user не root.

kuma

Переменные, расположенные в дочернем разделе блока kuma

kuma_utils

Группа устройств, на которых хранятся служебные файлы и утилиты KUMA.

Устройство может быть включено в группу kuma_utils и в группы kuma_collector, kuma_correlator или kuma_storage одновременно. Группа kuma_utils может содержать несколько устройств.

Во время развертывания Open Single Management Platform на устройствах, входящих в kuma_utils, в директорию /opt/kaspersky/kuma/utils/ копируются следующие файлы:

  • kuma – исполняемый файл, с которым устанавливаются сервисы KUMA.
  • kuma.exe – исполняемый файл, с помощью которого агенты KUMA устанавливаются на устройства с операционной системой Windows.
  • LEGAL_NOTICES – файл с информацией о стороннем коде.
  • maxpatrol-tool, kuma-ptvm.tar.gz – утилиты для интеграции с MaxPatrol.
  • ootb-content – архив с готовыми ресурсами для сервисов KUMA.

Группа устройств содержит переменную ansible_host, которая указывает уникальное полное доменное имя устройства и IP-адрес.

kuma

kuma_collector

Группа устройств коллекторов KUMA. Эта группа может содержать несколько устройств.

Группа устройств коллекторов KUMA содержит переменную ansible_host, которая указывает уникальный FQDN устройства и IP-адрес.

kuma

kuma_correlator

Группа устройств корреляторов KUMA. Эта группа может содержать несколько устройств.

Группа устройств корреляторов KUMA содержит переменную ansible_host, которая указывает уникальный FQDN устройства и IP-адрес.

kuma

kuma_storage

Группа устройств хранилищ KUMA. Эта группа может содержать несколько устройств.

Группа устройств хранилищ KUMA содержит переменную ansible_host, которая указывает уникальный FQDN устройства и IP-адрес.

В этой группе также можно указать структуру хранилища, если вы устанавливаете примеры сервисов во время демонстрационного развертывания (deploy_example_services: true). Для стандартного развертывания (deploy_example_services: false) укажите структуру хранилища в интерфейсе Консоли KUMA.

kuma

Пример шаблона файла инвентаря KUMA для установки сервисов KUMA на отдельном устройстве (файл single.inventory.yaml)

all:

vars:

deploy_example_services: false

ansible_connection: local

ansible_user: nonroot

kuma:

vars:

ansible_connection: ssh

ansible_user: root

children:

kuma_utils:

hosts:

kuma.example.com:

ansible_host: 0.0.0.0

kuma_collector:

hosts:

kuma.example.com:

ansible_host: 0.0.0.0

kuma_correlator:

hosts:

kuma.example.com:

ansible_host: 0.0.0.0

kuma_storage:

hosts:

kuma.example.com:

ansible_host: 0.0.0.0

shard: 1

replica: 1

keeper: 1

Пример шаблона файла инвентаря KUMA для установки сервисов KUMA на нескольких устройствах (файл distributed.inventory.yaml)

all:

vars:

deploy_example_services: false

ansible_connection: local

ansible_user: nonroot

kuma:

vars:

ansible_connection: ssh

ansible_user: root

children:

kuma_utils:

hosts:

kuma-utils.example.com:

ansible_host: 0.0.0.0

kuma_collector:

hosts:

kuma-collector-1.example.com:

ansible_host: 0.0.0.0

kuma_correlator:

hosts:

kuma-correlator-1.example.com:

ansible_host: 0.0.0.0

kuma_storage:

hosts:

kuma-storage-1.example.com:

ansible_host: 0.0.0.0

shard: 1

replica: 1

keeper: 1

kuma-storage-2.example.com:

ansible_host: 0.0.0.0

shard: 1

replica: 2

keeper: 2

kuma-storage-3.example.com:

ansible_host: 0.0.0.0

shard: 2

replica: 1

keeper: 3

kuma-storage-4.example.com:

ansible_host: 0.0.0.0

shard: 2

replica: 2

В начало

[Topic 249240]

Развертывание на нескольких узлах: параметры установки

Развернуть все | Свернуть все

Конфигурационный файл – это файл в формате YAML, содержащий набор параметров установки компонентов Open Single Management Platform.

Параметры установки, указанные в таблицах ниже, необходимы для развертывания на нескольких узлах Open Single Management Platform. Чтобы развернуть Open Single Management Platform на отдельном узле, используйте конфигурационный файл, содержащий параметры установки, характерные для развертывания на одном узле.

Шаблон конфигурационного файла (multinode.smp_param.yaml.template) находится в дистрибутиве в архиве с утилитой KDT. Вы можете заполнить шаблон конфигурационного файла вручную либо вы можете использовать мастер настройки, чтобы указать параметры установки, необходимые для развертывания Open Single Management Platform, и сгенерировать конфигурационный файл.

Не все перечисленные ниже параметры включены в шаблон конфигурационного файла. Этот шаблон содержит только те параметры, которые должны быть указаны перед развертыванием Open Single Management Platform. Остальные параметры имеют значения по умолчанию и не включены в шаблон. Вы можете вручную добавить эти параметры в конфигурационный файл, чтобы перезаписать их значения.

Для корректной работы KDT с конфигурационным файлом добавьте пустую строку в конце файла.

Раздел nodes конфигурационного файла содержит параметры установки для каждого целевого устройства кластера Kubernetes. Эти параметры перечислены в таблице ниже.

Раздел nodes

Имя параметра

Обязательный

Описание

desc

Да

Название узла.

type

Да

Тип узла.

Возможные значения параметра:

  • primary
  • worker

host

Да

IP-адрес узла. Все узлы должны быть включены в одну подсеть.

kind

Нет

Тип узла, определяющий компонент Open Single Management Platform, который будет установлен на этом узле.

Возможные значения параметра:

  • admsrv – значение для узла, на котором будет установлен Сервер администрирования.
  • ncircc – значение для узла, на котором будет установлен компонент для взаимодействия с НКЦКИ.

    Значение параметра ncircc используется, только если для параметра ncircc_nodeselector установлено значение true.

  • db – значение для узла, на котором будет установлена СУБД. Параметр используется, если вы хотите установить СУБД на узел внутри кластера (не для стандартного использования решения, только для демонстрационных целей).

Для корректной работы Open Single Management Platform рекомендуется выбрать узлы, на которых будет работать Сервер администрирования и компонент для взаимодействия с НКЦКИ. Также вы можете выбрать узел, на который хотите установить СУБД. Укажите соответствующие значения параметра kind для этих узлов. Не указывайте этот параметр для других узлов.

user

Да

Имя пользователя учетной записи, созданной на целевом устройстве и используемой для подключения к узлу с помощью KDT.

key

Да

Путь к закрытой части SSH-ключа, который находится на устройстве администратора и используется для подключения к узлу KDT.

Остальные параметры установки перечислены в разделе parameters конфигурационного файла и описаны в таблице ниже.

Раздел параметров

Имя параметра

Обязательный

Описание

psql_dsn

Да

Строка подключения для доступа к СУБД, которая установлена и настроена на отдельном сервере.

Укажите этот параметр следующим образом: psql_dsn=postgres://<dbms_username>:<password>@<fqdn>:<port>.

dbms_username – имя пользователя привилегированной внутренней учетной записи СУБД. Этой учетной записи предоставлены права на создание баз данных и других учетных записей СУБД. С использованием этой привилегированной учетной записи СУБД во время развертывания будут созданы базы данных и другие учетные записи СУБД, необходимые для работы компонентов Open Single Management Platform.

password – пароль привилегированной внутренней учетной записи СУБД. Пароль не должен содержать следующие символы: " = ' % @ & ? _ #

fqdn:port – полное имя домена и порт подключения отдельного сервера, на котором установлена СУБД.

Значение параметра psql_dsn должно соответствовать URI-формату. Если URI-подключение включает специальные символы в любой из его частей, символы должны быть экранированы с помощью процентной кодировки.

Символы, которые требуется заменить в значении параметра psql_dsn:

  • Пробел → %20
  • %%25
  • &%26
  • /%2F
  • :%3A
  • =%3D
  • ?%3F
  • @%40
  • [%5B
  • ]%5D

Дополнительную информацию см. в статье Строка подключения PostgreSQL.

Если задан параметр psql_dsn, компоненты Open Single Management Platform используют СУБД, расположенную по указанному FQDN. В противном случае компоненты Open Single Management Platform используют СУБД внутри кластера.

Для стандартного использования решения установите СУБД на отдельный сервер вне кластера.
После развертывания Open Single Management Platform замена СУБД, которая установлена внутри кластера, на СУБД, установленную на отдельном сервере, недоступна.

nwc-language

Да

Язык интерфейса Консоли OSMP, указанный по умолчанию. После установки вы можете изменить язык Консоли OSMP.

Возможные значения параметра:

  • enUS
  • ruRu

ip_address

Да

Зарезервированный статический IP-адрес шлюза кластера Kubernetes. Шлюз кластера должен быть включен в ту же подсеть, что и все узлы кластера.

Для стандартного использования решения, когда вы устанавливаете СУБД на отдельный сервер, укажите IP-адрес шлюза соединения как IP-адрес в нотации CIDR, который содержит маску подсети /32.

Для демонстрационных целей, когда вы устанавливаете СУБД внутри кластера, установите IP-адрес шлюза в IP-диапазоне в формате 0.0.0.0-0.0.0.0, где первый IP-адрес – это IP-адрес шлюза, а второй IP-адрес – IP-адрес СУБД.

ssh_pk

Да

Путь к закрытой части SSH-ключа, который находится на устройстве администратора и используется для подключения к узлам кластеров и узлам с сервисами KUMA (коллекторам, корреляторам и хранилищам) с помощью утилиты KDT.

admin_password

Да

Параметр admin_password задает пароль Open Single Management Platform, который будет создан утилитой KDT при установке. Имя пользователя по умолчанию для этой учетной записи – "admin".

Этой учетной записи пользователя назначена роль Главного администратора.

Пароль должен соответствовать следующим правилам:

  • Пароль пользователя не может содержать менее 8 или более 16 символов.
  • Пароль должен содержать символы как минимум трех групп из списка ниже:
    • верхний регистр (A–Z);
    • нижний регистр (a-z);
    • числа (0–9);
    • специальные символы (@ # $ % ^ & * - _ ! + = [ ] { } | : ' , . ? / \ ` ~ " ( ) ;).
  • Пароль не должен содержать пробелов, символов Юникода или комбинации ".@".

Когда вы указываете значение параметра admin_password вручную (не с помощью мастера настройки), убедитесь, что это значение соответствует требованиям стандарта YAML для значений в строках:

  • Значение параметра, содержащего специальные символы, должно быть заключено в одинарные кавычки.
  • Любая одинарная кавычка ' внутри значения параметра должна быть удвоена, чтобы избежать этой одинарной кавычки.

Пример: пароль учетной записи пользователя Any_pass%1234'5678"90 для параметра admin_password должен быть указан как 'Any_pass%1234''5678"90'.

low_resources

Нет

Параметр, указывающий, что Open Single Management Platform установлен на целевом устройстве с ограниченными вычислительными ресурсами.

Для развертывания на нескольких узлах установите для параметра low_resources значение false. По умолчанию указано значение false.

Возможные значения параметра:

  • true – установка с ограниченными вычислительными ресурсами (для развертывания на одном узле).
  • false – стандартная установка.

core_disk_request

Да

Параметр, который указывает объем дискового пространства для работы Ядра KUMA. Этот параметр используется, только если для параметра low_resources установлено значение false. Если для параметра low_resources установлено значение true, параметр core_disk_request игнорируется и выделяется 4 ГБ дискового пространства для работы Ядра KUMA. Если вы не укажете параметр core_disk_request, а для параметра low_resources установлено значение false, для работы Ядра KUMA будет выделен объем дискового пространства по умолчанию. Объем дискового пространства по умолчанию равен 512 ГБ.

inventory

Да

Путь к файлу инвентаря KUMA, находящемуся на устройстве администратора. Файл инвентаря содержит параметры установки для развертывания сервисов KUMA, не входящих в кластер Kubernetes.

host_inventory

Нет

Путь к файлу инвентаря KUMA, находящемуся на устройстве администратора. Этот файл содержит параметры установки, используемые для частичного добавления или удаления устройств с сервисами KUMA.

Если вы выполняете первоначальное развертывание Open Single Management Platform или запускаете пользовательское действие, для которого требуется конфигурационный файл, оставьте значение параметра по умолчанию (/dev/null).

license

Да

Путь к лицензионному ключу Ядра KUMA.

iam-nwc_host

flow_host

hydra_host

login_host

admsrv_host

console_host

api_host

kuma_host

psql_host

monitoring_host

gateway_host

Да

Имя устройства, которое используется в FQDN публичных служб Open Single Management Platform. Имя устройства службы и доменное имя (значение параметра smp_domain) являются частью FQDN-службы.

Значения параметров по умолчанию:

  • iam-nwc_host – "console"
  • flow_host – "console"
  • hydra_host – "console"
  • login_host – "console"
  • admsrv_host – "admsrv"
  • console_host – "console"
  • api_host – "api"
  • kuma_host—"kuma"
  • psql_host—"psql"
  • monitoring_host—"monitoring"
  • gateway_host – "console"

smp_domain

Да

Имя домена, которое используется в FQDN публичных служб Open Single Management Platform. Имя устройства службы и доменное имя являются частью FQDN-службы. Например, если значение переменной console_host равно osmp_console, а значение переменной smp_domain равно smp.local, тогда FQDN службы, предоставляющей доступ к Консоли OSMP, принимает значение osmp_console.smp.local.

pki_host_list

Да

Список имен устройств публичных служб Open Single Management Platform, для которых требуется сформировать самоподписанный или пользовательский сертификат.

intermediate_enabled

Нет

Параметр, который указывает, использовать ли пользовательский промежуточный сертификат вместо самоподписанных сертификатов для публичных служб Open Single Management Platform. По умолчанию указано значение true.

Возможные значения параметра:

  • true – использовать пользовательский промежуточный сертификат.
  • false – использовать самоподписанные сертификаты.

intermediate_bundle

Нет

Путь к пользовательскому промежуточному сертификату, который используется для работы с общедоступными службами Open Single Management Platform. Укажите этот параметр, если для параметра intermediate_enabled указано значение true.

admsrv_bundle

api_bundle

console_bundle

psql_bundle

Нет

Пути к пользовательским конечным сертификатам, которые используются для работы с публичными службами Open Single Management Platform: <admsrv_host>.<smp_domain>, <api_host>.<smp_domain>, <console_host>.<smp_domain>, <psql_host>.<smp_domain>. Укажите параметр psql_bundle, если вы выполняете развертывание в демонстрационных целях и устанавливаете СУБД внутри кластера Kubernetes на узле СУБД.

Если вы хотите указать конечные пользовательские сертификаты, установите для параметра intermediate_enabled значение false и не указывайте параметр intermediate_bundle.

encrypt_secret

sign_secret

Да

Имена секретных файлов, которые хранятся в кластере Kubernetes. Эти имена содержат имя домена, которое должно соответствовать значению параметра smp_domain.

ksc_state_size

Да

Объем свободного места на диске, выделенный для хранения данных Сервера администрирования (обновлений, инсталляционных пакетов и других внутренних служебных данных). Измеряется в гигабайтах, указывается как "<объем>Gi". Требуемый объем свободного места на диске зависит от количества управляемых устройств и других параметров и может быть рассчитан. Минимальное рекомендуемое значение – 10 ГБ.

prometheus_size

Да

Объем свободного дискового пространства, выделенного для хранения метрик. Измеряется в гигабайтах, указывается как "<объем>GB". Минимальное рекомендуемое значение – 5 ГБ.

loki_size

Да

Объем свободного дискового пространства, выделенного для хранения журналов событий OSMP. Измеряется в гигабайтах, указывается как "<объем>Gi". Минимальное рекомендуемое значение – 20 ГБ.

loki_retention_period

Да

Период хранения журналов событий OSMP, по истечении которого журналы событий автоматически удаляются. По умолчанию указано значение 72 часа (в конфигурационном файле установите значение параметра – "<time in hours>h". Например, "72h").

file_storage_cp

Нет

Количество свободного дискового пространства, выделенного для хранения данных компонента для работы с действиями по реагированию. Измеряется в гигабайтах, указывается как "<объем>Gi". Минимальное рекомендуемое значение – 20 ГБ.

psql_tls_off

Нет

Параметр, указывающий, следует ли шифровать трафик между компонентами Open Single Management Platform и СУБД по протоколу TLS. По умолчанию указано значение true.

Возможные значения параметра:

  • true – не шифровать трафик (если СУБД будет установлена внутри кластера).
  • false – шифровать трафик.

psql_trusted_cas

Нет

Путь к PEM-файлу, который может содержать TLS-сертификат сервера СУБД или корневой сертификат, из которого может быть выдан сертификат TLS-сервера.

Укажите параметр psql_trusted_cas, если СУБД будет установлена и настроена на отдельном сервере и если включено шифрование трафика (для параметра psql_tls_off указано значение false).

psql_client_certificate

Нет

Путь к PEM-файлу, содержащему сертификат и закрытый ключ компонента Open Single Management Platform. Этот сертификат используется для установки TLS-соединения между компонентами Open Single Management Platform и СУБД.

Укажите параметр psql_client_certificate, если СУБД будет установлена и настроена на отдельном сервере и если включено шифрование трафика (для параметра psql_tls_off указано значение false).

proxy_enabled

Нет

Параметр, указывающий использовать ли прокси-сервер для подключения компонентов Open Single Management Platform к интернету. Если устройство, на котором установлен Open Single Management Platform, имеет доступ в интернет, вы также можете предоставить доступ в интернет для работы компонентов Open Single Management Platform (например, Сервера администрирования) и для определенных интеграций как с решениями "Лаборатории Касперского", так и со сторонними производителями. Для установки прокси-соединения также необходимо указать параметры прокси-сервера в свойствах Сервера администрирования. По умолчанию указано значение false.

Возможные значения параметра:

  • true – использовать прокси-сервер.
  • false – не использовать прокси-сервер.

proxy_addresses

Нет

IP-адрес прокси-сервера. Если прокси-сервер использует несколько IP-адресов, укажите эти адреса через пробел (например, "0.0.0.0 0.0.0.1 0.0.0.2"). Укажите этот параметр, если для параметра proxy_enabled указано значение true.

proxy_port

Нет

Номер порта, через который будет установлено прокси-подключение. Укажите этот параметр, если для параметра proxy_enabled указано значение true.

ncircc_nodeselector

Нет

Параметр, указывающий на то, что вам необходимо установить компонент для взаимодействия с НКЦКИ на конкретном узле кластера. По умолчанию указано значение false.

Возможные значения параметра:

  • true – компонент для взаимодействия с НКЦКИ будет установлен на узле, для которого параметр kind имеет значение ncricc.
  • false – компонент для взаимодействия с НКЦКИ не будет установлен.

feature_gost_status

Нет

Параметр, который указывает, использовать ли рабочий процесс, созданный на основании ГОСТ Р 59712-2022, для управления инцидентами. Значение по умолчанию false.

Возможные значения параметра:

  • true – рабочий процесс по ГОСТ используется.
  • false – рабочий процесс по ГОСТ не используется.

ansible_extra_flags

Нет

Уровень детальности журнала событий развертывания Ядра KUMA и сервисов KUMA, которое выполняется KDT.

Возможные значения параметра:

  • -v
  • -vv
  • -vvv
  • -vvvv

По мере увеличения количества букв "v" в флаге, журналы событий становятся более детальными. Если этот параметр не указан в конфигурационном файле, сохраняются стандартные журналы событий установки компонентов.

incident_attachments_max_count_limit

Нет

Количество файлов, которые вы можете прикрепить к инциденту. По умолчанию указано значение 100.

incident_attachments_max_size_limit

Нет

Общий размер файлов, прикрепленных к инциденту. Измеряется в байтах. Единицы измерения не отображаются. По умолчанию указано значение 26214400.

ignore_precheck

Нет

Параметр, указывающий, следует ли проверить аппаратное и программное обеспечение, а также конфигурацию сети узлов кластера Kubernetes на соответствие требованиям, необходимым для установки решения перед развертыванием. По умолчанию указано значение false.

Возможные значения параметра:

  • true – пропустить предварительные проверки.
  • false – выполнить предварительные проверки.

Пример конфигурационного файла развертывания Open Single Management Platform на нескольких узлах

schemaType: ParameterSet

schemaVersion: 1.0.1

namespace: ""

name: bootstrap

project: xdr

nodes:

- desc: cdt-primary1

type: primary

host: 1.1.1.1

access:

ssh:

user: root

key: /root/.ssh/id_rsa

- desc: cdt-w1

type: worker

host: 1.1.1.1

access:

ssh:

user: root

key: /root/.ssh/id_rsa

- desc: cdt-w2

type: worker

host: 1.1.1.1

access:

ssh:

user: root

key: /root/.ssh/id_rsa

- desc: cdt-w3

type: worker

host: 1.1.1.1

kind: admsrv

access:

ssh:

user: root

key: /root/.ssh/id_rsa

parameters:

- name: psql_dsn

source:

value: "postgres://postgres:password@dbms.example.com:1234"

- name: ip_address

source:

value: 1.1.1.1/32

- name: ssh_pk

source:

path: /root/.ssh/id_rsa

- name: admin_password

source:

value: "password"

- name: core_disk_request

source:

value: 20Gi

- name: inventory

source:

value: "/root/osmp/inventory.yaml"

- name: host_inventory

source:

value: "/dev/null"

- name: license

source:

value: "/root/osmp/license.key"

- name: smp_domain

source:

value: "smp.local"

- name: pki_fqdn_list

source:

value: "admsrv api console kuma psql monitoring"

В начало

[Topic 271992]

Развертывание на одном узле: параметры установки

Развернуть все | Свернуть все

Конфигурационный файл, используемый для развертывания Open Single Management Platform на одном узле, содержит параметры установки, необходимые как для развертывания на нескольких узлах, так и для развертывания на одном узле. Также этот конфигурационный файл содержит параметры, специфичные только для развертывания на одном узле (vault_replicas, vault_ha_mode, vault_standalone и default_сlass_replica_count).

Шаблон конфигурационного файла (singlenode.smp_param.yaml.template) находится в дистрибутиве в архиве с утилитой KDT. Вы можете заполнить шаблон конфигурационного файла вручную либо вы можете использовать мастер настройки, чтобы указать параметры установки, необходимые для развертывания Open Single Management Platform, и сгенерировать конфигурационный файл.

Не все перечисленные ниже параметры включены в шаблон конфигурационного файла. Этот шаблон содержит только те параметры, которые должны быть указаны перед развертыванием Open Single Management Platform. Остальные параметры имеют значения по умолчанию и не включены в шаблон. Вы можете вручную добавить эти параметры в конфигурационный файл, чтобы перезаписать их значения.

Для корректной работы KDT с конфигурационным файлом добавьте пустую строку в конце файла.

Раздел nodes конфигурационного файла содержит параметры целевого устройства, которые перечислены в таблице ниже.

Раздел nodes

Имя параметра

Обязательный

Описание

desc

Да

Название узла.

type

Да

Тип узла.

Для целевого устройства для параметра type задайте значение primary-worker, чтобы включить развертывание на одном узле. В этом случае целевое устройство будет действовать как первичный и рабочий узлы.

host

Да

IP-адрес узла. Все узлы должны быть включены в одну подсеть.

kind

Нет

Тип узла, определяющий компонент Open Single Management Platform, который будет установлен на этом узле.

Для развертывания на одном узле оставьте этот параметр пустым, так как все компоненты будут установлены на одном узле.

user

Да

Имя пользователя учетной записи, созданной на целевом устройстве и используемой для подключения к узлу с помощью KDT.

key

Да

Путь к закрытой части SSH-ключа, который находится на устройстве администратора и используется для подключения к узлу KDT.

Остальные параметры установки перечислены в разделе parameters конфигурационного файла и описаны в таблице ниже.

Раздел параметров

Имя параметра

Обязательный

Описание

psql_dsn

Да

Строка подключения для доступа к СУБД, которая установлена и настроена вне кластера Kubernetes.

Укажите этот параметр следующим образом: psql_dsn=postgres://<dbms_username>:<password>@<fqdn>:<port>.

dbms_username – имя пользователя привилегированной внутренней учетной записи СУБД. Этой учетной записи предоставлены права на создание баз данных и других учетных записей СУБД. С использованием этой привилегированной учетной записи СУБД во время развертывания будут созданы базы данных и другие учетные записи СУБД, необходимые для работы компонентов Open Single Management Platform.

password – пароль привилегированной внутренней учетной записи СУБД. Пароль не должен содержать следующие символы: " = ' % @ & ? _ #

fqdn:port – полное имя домена и порт подключения целевого устройства, на котором установлена СУБД.

Значение параметра psql_dsn должно соответствовать URI-формату. Если URI-подключение включает специальные символы в любой из его частей, символы должны быть экранированы с помощью процентной кодировки.

Символы, которые требуется заменить в значении параметра psql_dsn:

  • Пробел → %20
  • %%25
  • &%26
  • /%2F
  • :%3A
  • =%3D
  • ?%3F
  • @%40
  • [%5B
  • ]%5D

Дополнительную информацию см. в статье Строка подключения PostgreSQL.

Если задан параметр psql_dsn, компоненты Open Single Management Platform используют СУБД, расположенную по указанному FQDN. В противном случае компоненты Open Single Management Platform используют СУБД внутри кластера.

Для стандартного использования решения, установите СУБД на целевое устройство вне кластера.
После развертывания Open Single Management Platform замена СУБД, которая установлена внутри кластера, на СУБД, установленную на отдельном сервере, недоступна.

nwc-language

Да

Язык интерфейса Консоли OSMP, указанный по умолчанию. После установки вы можете изменить язык Консоли OSMP.

Возможные значения параметра:

  • enUS
  • ruRu

ip_address

Да

Зарезервированный статический IP-адрес шлюза кластера Kubernetes. Шлюз кластера должен быть включен в ту же подсеть, что и все узлы кластера.

Для стандартного использования решения, когда вы устанавливаете СУБД на отдельный сервер, IP-адрес шлюза соединения должен содержать маску подсети /32.

Для демонстрационных целей, когда вы устанавливаете СУБД внутри кластера, установите IP-адрес шлюза в IP-диапазоне в формате 0.0.0.0-0.0.0.0, где первый IP-адрес – это IP-адрес шлюза, а второй IP-адрес – IP-адрес СУБД.

ssh_pk

Да

Путь к закрытой части SSH-ключа, который находится на устройстве администратора и используется для подключения к узлам кластеров и узлам с сервисами KUMA (коллекторам, корреляторам и хранилищам) с помощью утилиты KDT.

admin_password

Да

Параметр admin_password задает пароль Open Single Management Platform, который будет создан утилитой KDT при установке. Имя пользователя по умолчанию для этой учетной записи – "admin".

Этой учетной записи пользователя назначена роль Главного администратора.

Пароль должен соответствовать следующим правилам:

  • Пароль пользователя не может содержать менее 8 или более 256 символов.
  • Пароль должен содержать символы как минимум трех групп из списка ниже:
    • верхний регистр (A–Z);
    • нижний регистр (a-z);
    • числа (0–9);
    • специальные символы (@ # $ % ^ & * - _ ! + = [ ] { } | : ' , . ? / \ ` ~ " ( ) ;).
  • Пароль не должен содержать пробелов, символов Юникода или комбинации ".@".

Когда вы указываете значение параметра admin_password вручную (не с помощью мастера настройки), убедитесь, что это значение соответствует требованиям стандарта YAML для значений в строках:

  • Значение параметра, содержащего специальные символы, должно быть заключено в одинарные кавычки.
  • Любая одинарная кавычка ' внутри значения параметра должна быть удвоена, чтобы избежать этой одинарной кавычки.

Пример: пароль учетной записи пользователя Any_pass%1234'5678"90 для параметра admin_password должен быть указан как 'Any_pass%1234''5678"90'.

low_resources

Да

Параметр, который указывает на то, что Open Single Management Platform установлен на целевом устройстве с ограниченными вычислительными ресурсами.

Возможные значения параметра:

  • true – установка с ограниченными вычислительными ресурсами (для развертывания на одном узле).
  • false – стандартная установка.

Для развертывания на одном узле установите для параметра low_resources значение true, чтобы компоненты Open Single Management Platform требовали меньше ресурсов памяти и процессора. Если вы включите этот параметр, для установки Ядра KUMA на целевом устройстве будет выделено 4 ГБ свободного дискового пространства.

vault_replicas

Да

Количество реплик хранилища секретов в кластере Kubernetes.

Для развертывания на одном узле установите для параметра vault_replicas значение 1.

vault_ha_mode

Да

Параметр, который указывает, следует ли запускать хранилище секретов в режиме High Availability (HA).

Возможные значения параметра:

  • true
  • false

Для развертывания на одном узле установите для параметра vault_ha_mode значение false.

vault_standalone

Да

Параметр, который указывает, следует ли запускать хранилище секретов в автономном режиме.

Возможные значения параметра:

  • true
  • false

Для развертывания на одном узле установите для параметра vault_standalone значение true.

default_class_replica_count

Да

Количество дисковых томов, на которых хранятся служебные данные компонентов Open Single Management Platform и KDT. По умолчанию указано значение 3.

Для развертывания на одном узле установите для параметра default_class_replica_count значение 1.

core_disk_request

Да

Параметр, который указывает объем дискового пространства для работы Ядра KUMA. Этот параметр используется, только если для параметра low_resources установлено значение false. Если для параметра low_resources установлено значение true, параметр core_disk_request игнорируется и выделяется 4 ГБ дискового пространства для работы Ядра KUMA. Если вы не укажете параметр core_disk_request, а для параметра lowResources установлено значение false, для работы Ядра KUMA будет выделен объем дискового пространства по умолчанию. Объем дискового пространства по умолчанию равен 512 ГБ.

inventory

Да

Путь к файлу инвентаря KUMA, находящемуся на устройстве администратора. Файл инвентаря содержит параметры установки для развертывания сервисов KUMA, не входящих в кластер Kubernetes.

host_inventory

Нет

Путь к файлу инвентаря KUMA, находящемуся на устройстве администратора. Этот файл содержит параметры установки, используемые для частичного добавления или удаления устройств с сервисами KUMA.

Если вы выполняете первоначальное развертывание Open Single Management Platform или запускаете пользовательское действие, для которого требуется конфигурационный файл, оставьте значение параметра по умолчанию (/dev/null).

license

Да

Путь к лицензионному ключу Ядра KUMA.

iam-nwc_host

flow_host

hydra_host

login_host

admsrv_host

console_host

api_host

kuma_host

psql_host

monitoring_host

gateway_host

Да

Имя устройства, которое используется в FQDN публичных служб Open Single Management Platform. Имя устройства службы и доменное имя (значение параметра smp_domain) являются частью FQDN-службы.

Значения параметров по умолчанию:

  • iam-nwc_host – "console"
  • flow_host – "console"
  • hydra_host – "console"
  • login_host – "console"
  • admsrv_host – "admsrv"
  • console_host – "console"
  • api_host – "api"
  • kuma_host—"kuma"
  • psql_host—"psql"
  • monitoring_host—"monitoring"
  • gateway_host – "console"

smp_domain

Да

Имя домена, которое используется в FQDN публичных служб Open Single Management Platform. Имя устройства службы и доменное имя являются частью FQDN-службы. Например, если значение переменной console_host равно console, а значение переменной smp_domain равно smp.local, тогда полное имя службы, предоставляющей доступ к Консоли OSMP, принимает значение console.smp.local.

pki_host_list

Да

Список имен устройств публичных служб Open Single Management Platform, для которых требуется сформировать самоподписанный или пользовательский сертификат.

intermediate_enabled

Нет

Параметр, который указывает, использовать ли пользовательский промежуточный сертификат вместо самоподписанных сертификатов для публичных служб Open Single Management Platform. По умолчанию указано значение true.

Возможные значения параметра:

  • true – использовать пользовательский промежуточный сертификат.
  • false – использовать самоподписанные сертификаты.

intermediate_bundle

Нет

Путь к пользовательскому промежуточному сертификату, который используется для работы с общедоступными службами Open Single Management Platform. Укажите этот параметр, если для параметра intermediate_enabled указано значение true.

admsrv_bundle

api_bundle

console_bundle

psql_bundle

Нет

Пути к пользовательским конечным сертификатам, которые используются для работы с соответствующими публичными службами Open Single Management Platform: <admsrv_host>.<smp_domain>, <api_host>.<smp_domain>, <console_host>.<smp_domain> и <psql_host>.<smp_domain>. Укажите параметр psql_bundle, если вы выполняете развертывание в демонстрационных целях и устанавливаете СУБД внутри кластера Kubernetes на узле СУБД.

Если вы хотите указать конечные пользовательские сертификаты, установите для параметра intermediate_enabled значение false и не указывайте параметр intermediate_bundle.

encrypt_secret

sign_secret

Да

Имена секретных файлов, которые хранятся в кластере Kubernetes. Эти имена содержат имя домена, которое должно соответствовать значению параметра smp_domain.

ksc_state_size

Да

Объем свободного места на диске, выделенный для хранения данных Сервера администрирования (обновлений, инсталляционных пакетов и других внутренних служебных данных). Измеряется в гигабайтах, указывается как "<объем>Gi". Требуемый объем свободного места на диске зависит от количества управляемых устройств и других параметров и может быть рассчитан. Минимальное рекомендуемое значение – 10 ГБ.

prometheus_size

Да

Объем свободного дискового пространства, выделенного для хранения метрик. Измеряется в гигабайтах, указывается как "<объем>GB". Минимальное рекомендуемое значение – 5 ГБ.

grafana_admin_user

Нет

Имя учетной записи пользователя, используемой для просмотра метрик OSMP с помощью инструмента Grafana.

grafana_admin_password

Нет

Пароль от учетной записи, используемой для просмотра метрик OSMP с помощью инструмента Grafana.

grafana_admin_user

Нет

Имя учетной записи пользователя, используемой для просмотра метрик OSMP с помощью инструмента Grafana.

grafana_admin_password

Нет

Пароль от учетной записи, используемой для просмотра метрик OSMP с помощью инструмента Grafana.

loki_size

Да

Объем свободного дискового пространства, выделенного для хранения журналов событий OSMP. Измеряется в гигабайтах, указывается как "<объем>Gi". Минимальное рекомендуемое значение – 20 ГБ.

loki_retention_period

Да

Период хранения журналов событий OSMP, по истечении которого журналы событий автоматически удаляются. По умолчанию указано значение 72 часа (в конфигурационном файле установите значение параметра – "<time in hours>h". Например, "72h").

file_storage_cp

Нет

Количество свободного дискового пространства, выделенного для хранения данных компонента для работы с действиями по реагированию. Измеряется в гигабайтах, указывается как "<объем>Gi". Минимальное рекомендуемое значение – 20 ГБ.

psql_tls_off

Нет

Параметр, указывающий, следует ли шифровать трафик между компонентами Open Single Management Platform и СУБД по протоколу TLS.

Возможные значения параметра:

  • true – не шифровать трафик (если СУБД будет установлена внутри кластера).
  • false – трафик шифруется.

psql_trusted_cas

Нет

Путь к PEM-файлу, который может содержать TLS-сертификат сервера СУБД или корневой сертификат, из которого может быть выдан сертификат TLS-сервера.

Укажите параметр psql_trusted_cas, если СУБД будет установлена и настроена на отдельном сервере и если включено шифрование трафика (для параметра psql_tls_off указано значение false).

psql_client_certificate

Нет

Путь к PEM-файлу, содержащему сертификат и закрытый ключ компонента Open Single Management Platform. Этот сертификат используется для установки TLS-соединения между компонентами Open Single Management Platform и СУБД.

Укажите параметр psql_client_certificate, если СУБД будет установлена и настроена на отдельном сервере и если включено шифрование трафика (для параметра psql_tls_off указано значение false).

proxy_enabled

Нет

Параметр, указывающий использовать ли прокси-сервер для подключения компонентов Open Single Management Platform к интернету. Если устройство, на котором установлен Open Single Management Platform, имеет доступ в интернет, вы также можете предоставить доступ в интернет для работы компонентов Open Single Management Platform (например, Сервера администрирования) и для определенных интеграций как с решениями "Лаборатории Касперского", так и со сторонними производителями. Для установки прокси-соединения также необходимо указать параметры прокси-сервера в свойствах Сервера администрирования. По умолчанию указано значение false.

Возможные значения параметра:

  • true – использовать прокси-сервер.
  • false – не использовать прокси-сервер.

proxy_addresses

Нет

IP-адрес прокси-сервера. Если прокси-сервер использует несколько IP-адресов, укажите эти адреса через пробел (например, "0.0.0.0 0.0.0.1 0.0.0.2"). Укажите этот параметр, если для параметра proxy_enabled указано значение true.

proxy_port

Нет

Номер порта, через который будет установлено прокси-подключение. Укажите этот параметр, если для параметра proxy_enabled указано значение true.

feature_gost_status

Нет

Параметр, который указывает использовать ли рабочий процесс, созданный на основании ГОСТ Р 59712-2022, для управления инцидентами. Значение по умолчанию false.

Возможные значения параметра:

  • true – рабочий процесс по ГОСТ используется.
  • false – рабочий процесс по ГОСТ не используется.

trace_level

Нет

Уровень трассировки. По умолчанию указано значение 0.

Возможные значения параметра: 0–5.

ansible_extra_flags

Нет

Уровень детальности журнала событий развертывания Ядра KUMA и сервисов KUMA, которое выполняется KDT.

Возможные значения параметра:

  • -v
  • -vv
  • -vvv
  • -vvvv

По мере увеличения количества букв "v" в флаге, журналы событий становятся более детальными. Если этот параметр не указан в конфигурационном файле, сохраняются стандартные журналы событий установки компонентов.

incident_attachments_max_count_limit

Нет

Количество файлов, которые вы можете прикрепить к инциденту. По умолчанию указано значение 100.

incident_attachments_max_size_limit

Нет

Общий размер файлов, прикрепленных к инциденту. Измеряется в байтах. Единицы измерения не отображаются. По умолчанию указано значение 26214400.

ignore_precheck

Нет

Параметр, указывающий, следует ли проверить аппаратное и программное обеспечение, а также конфигурацию сети узлов кластера Kubernetes на соответствие требованиям, необходимым для установки решения перед развертыванием. По умолчанию указано значение false.

Возможные значения параметра:

  • true – пропустить предварительные проверки.
  • false – выполнить предварительные проверки.

Пример конфигурационного файла для развертывания Open Single Management Platform на одном узле

schemaType: ParameterSet

schemaVersion: 1.0.1

namespace: ""

name: bootstrap

project: xdr

nodes:

- desc: cdt-1

type: primary-worker

host: 1.1.1.1

proxy:

access:

ssh:

user: root

key: /root/.ssh/id_rsa

parameters:

- name: psql_dsn

source:

value: "postgres://postgres:password@dbms.example.com:1234"

- name: ip_address

source:

value: 1.1.1.1/32

- name: ssh_pk

source:

path: /root/.ssh/id_rsa

- name: admin_password

source:

value: "password"

- name: low_resources

source:

value: "true"

- name: default_class_replica_count

source:

value: "1"

- name: vault_replicas

source:

value: "1"

- name: vault_ha_mode

source:

value: "false"

- name: vault_standalone

source:

value: "true"

- name: inventory

source:

value: "/root/osmp/inventory.yaml"

- name: host_inventory

source:

value: "/dev/null"

- name: license

source:

value: "/root/osmp/license.key"

- name: smp_domain

source:

value: "smp.local"

- name: pki_host_list

source:

value: "admsrv api console kuma psql monitoring"

В начало

[Topic 271043]

Указание параметров установки с помощью мастера настройки

Для развертывания Open Single Management Platform на нескольких узлах и развертывания на одном узле необходимо подготовить конфигурационный файл, содержащий параметры установки компонентов приложения. Мастер настройки позволяет указать параметры установки, необходимые для развертывания Open Single Management Platform и сформировать итоговый конфигурационный файл. Необязательные параметры установки имеют значения по умолчанию, и их не следует указывать в мастере настройки. Вы можете вручную добавить эти параметры в конфигурационный файл, чтобы перезаписать их значения по умолчанию.

Предварительные требования

Перед указанием параметров установки с помощью мастера настройки нужно установить систему управления базами данных на отдельном сервере, расположенном вне кластера Kubernetes, выполнить все подготовительные действия, необходимые для устройства администратора, целевых устройств (в зависимости от развертывания на нескольких узлах или развертывания на одном узле) и устройств KUMA.

Процесс

Чтобы указать параметры установки с помощью мастера настройки:

  1. На устройстве администратора, на котором расположена утилита KDT, запустите мастер настройки с помощью следующей команды:

    ./kdt wizard -k <путь_к_транспортному_архиву> -o <путь_к_конфигурационному_файлу>

    где:

    • <path_to_transport_archive> – путь к транспортному архиву.
    • <path_to_configuration_file> – путь, по которому вы хотите сохранить конфигурационный файл и имя конфигурационного файла.

    Мастер настройки предложит вам указать параметры установки. Список параметров установки, характерных для развертывания на нескольких узлах и развертывания на одном узле, различается.

    Если у вас нет прав на запись в указанной директории или в этой директории находится файл с таким же именем, возникает ошибка и мастер завершает работу.

  2. Введите IPv4-адрес первичного узла (или первичного рабочего узла, если вы будете выполнять развертывание на одном узле). Это значение соответствует параметру host конфигурационного файла.
  3. Введите имя пользователя учетной записи, используемой для подключения к первичному узлу с помощью KDT (параметр user конфигурационного файла).
  4. Введите путь к закрытой части SSH-ключа, который находится на устройстве администратора и используется для подключения к первичному узлу KDT (параметр key конфигурационного файла).
  5. Введите количество рабочих узлов.

    Возможные значения:

    • 0 – развертывание на одном узле.
    • 3 или более – развертывание на нескольких узлах.

    Этот шаг определяет вариант развертывания Open Single Management Platform. Если вы хотите выполнить развертывание на одном узле, следующие параметры, характерные для этого варианта развертывания, примут значения по умолчанию:

    • typeprimary-worker
    • low_resourcestrue
    • vault_replicas1
    • vault_ha_modefalse
    • vault_standalonetrue
    • default_class_replica_count1
  6. Для каждого рабочего узла введите IPv4-адрес (параметр host конфигурационного файла).

    Обратите внимание, что первичный и рабочий узлы должны быть включены в одну подсеть.

    Для развертывания на нескольких узлах для параметра kind первого рабочего узла по умолчанию установлено значение admsrv. Это означает, что Сервер администрирования будет установлен на первом рабочем узле. Для развертывания на одном узле параметр kind не указывается для первичного рабочего узла.

  7. Для каждого рабочего узла введите имя пользователя, используемое для подключения к рабочему узлу с помощью KDT (параметр user конфигурационного файла).
  8. Для каждого рабочего узла введите путь к закрытой части SSH-ключа, который используется для подключения к рабочему узлу с помощью KDT (параметр key конфигурационного файла).
  9. Введите строку подключения для доступа к СУБД, которая установлена и настроена на отдельном сервере (параметр psql_dsn конфигурационного файла).

    Укажите этот параметр следующим образом: postgres://<dbms_username>:<password>@<fqdn>:<port>.

    Мастер задает параметры установки только для варианта развертывания с установленной СУБД на отдельном сервере, расположенном вне кластера Kubernetes.

  10. Введите IP-адрес шлюза кластера Kubernetes (параметр ip_address конфигурационного файла).

    Шлюз кластера должен быть включен в ту же подсеть, что и все узлы кластера. IP-адрес шлюза кластера должен содержать маску подсети /32.

  11. Введите пароль учетной записи Open Single Management Platform, которая будет создана KDT при установке (параметр admin_password конфигурационного файла).

    Имя пользователя по умолчанию для этой учетной записи – "admin". Этой учетной записи пользователя назначена роль Главного администратора.

  12. Введите путь к файлу инвентаря KUMA, расположенному на устройстве администратора (параметр inventory конфигурационного файла).

    Файл инвентаря KUMA содержит параметры установки для развертывания сервисов KUMA, не входящих в кластер Kubernetes.

  13. Введите путь к файлу с Лицензионным соглашением Ядра KUMA (параметр license конфигурационного файла).
  14. Введите имя домена, которое используется в FQDN публичных служб Open Single Management Platform (параметр smp_domain конфигурационного файла).
  15. Укажите путь к пользовательским сертификатам, которые используются для работы с публичными службами Open Single Management Platform (параметр intermediate_bundle конфигурационного файла).

    Если вы хотите использовать самоподписанные сертификаты, нажмите на клавишу Enter, чтобы пропустить этот шаг.

  16. Введите t, чтобы использовать рабочий процесс для управления инцидентами, разработанный на основании ГОСТ Р 59712-2022 (параметр feature_gost_status в конфигурационном файле).
  17. Проверьте указанные параметры, которые отображаются в нумерованном списке.

    Чтобы изменить параметр, введите его номер и затем укажите новое значение. В противном случае нажмите на клавишу Enter, чтобы продолжить.

  18. Нажмите Y, чтобы сохранить новый конфигурационный файл с указанными параметрами, или N, чтобы остановить мастер настройки без сохранения.

Конфигурационный файл с указанными параметрами сохраняется в формате YAML.

Остальные параметры установки включены в конфигурационный файл со значениями по умолчанию. Вы можете изменить конфигурационный файл вручную перед развертыванием Open Single Management Platform.

В начало

[Topic 249213]

Установка Open Single Management Platform

Open Single Management Platform разворачивается с помощью KDT. KDT автоматически разворачивает кластер Kubernetes, в котором установлены компоненты Open Single Management Platform и другие компоненты инфраструктуры. Шаги установки Open Single Management Platform не зависят от выбранного варианта развертывания.

Если вам нужно установить несколько кластеров Kubernetes с экземплярами Open Single Management Platform, вы можете использовать необходимое количество контекстов.

Чтобы установить Open Single Management Platform:

  1. Распакуйте загруженный дистрибутив с KDT на устройство администратора.
  2. Ознакомьтесь с Лицензионным соглашением KDT, находящимся в дистрибутиве с компонентами Open Single Management Platform.

    Когда вы начинаете использовать KDT, вы принимаете условия Лицензионного соглашения KDT.

    Вы можете ознакомиться с Лицензионным соглашением KDT после установки Open Single Management Platform. Файл находятся в директории /home/kdt/ пользователя, который запускает установку Open Single Management Platform.

  3. Во время установки KDT загружает недостающие пакеты из хранилищ операционной системы. Перед установкой Open Single Management Platform, выполните следующую команду на целевых устройствах, чтобы убедиться, что кеш apt/yum актуален.

    apt update

  4. На устройстве администратора выполните следующие команды, чтобы начать развертывание Open Single Management Platform с помощью KDT. Укажите путь к транспортному архиву с компонентами Open Single Management Platform и путь к конфигурационному файлу, который вы заполнили ранее (наборы параметров установки для развертывания на нескольких узлах и развертывания на одном узле различаются).

    chmod +x kdt

    ./kdt apply -k <полный_путь_к_архиву_транспорта> -i <полный_путь_к_конфигурационному_файлу>

    Вы можете установить Open Single Management Platform без запроса на ознакомление с условиями Лицензионного соглашения и Политикой конфиденциальности OSMP, если вы используете флаг --accept-eula. В этом случае вам нужно ознакомиться с Лицензионным соглашением и Политикой конфиденциальности OSMP перед установкой приложения. Файлы находятся в дистрибутиве с компонентами Open Single Management Platform.

    Если вы хотите прочитать и принять условия Лицензионного соглашения и Политики конфиденциальности во время развертывания, не используйте флаг --accept-eula.

  5. Если вы не использовали флаг --accept-eula на предыдущем шаге, прочтите Лицензионное соглашение и Политику конфиденциальности OSMP. Текст отображается в окне командной строки. Нажмите пробел, чтобы просмотреть следующий фрагмент текста. При отображении запроса введите следующие значения:
    1. Введите y, если вы понимаете и принимаете условия Лицензионного соглашения.

      Введите n, если вы не принимаете условия Лицензионного соглашения.

    2. Введите y, если вы понимаете и принимаете условия Политики конфиденциальности и соглашаетесь, что ваши данные будут обрабатываться и пересылаться (в том числе в третьи страны) в соответствии с Политикой конфиденциальности.

      Введите n, если вы не принимаете условия Политики конфиденциальности.

      Чтобы использовать Open Single Management Platform, вам нужно принять условия Лицензионного соглашения и Политики конфиденциальности.

    После того как вы начнете развертывание, KDT проверяет, соответствуют ли аппаратное и программное обеспечение, а также сетевая конфигурация узлов кластера Kubernetes необходимым условиям для установки решения. Если все строгие предварительные проверки успешно пройдены, KDT разворачивает компоненты Open Single Management Platform в кластере Kubernetes на целевых устройствах. В ином случае развертывание будет прервано. Вы можете пропустить предварительные проверки перед развертыванием, если это необходимо (укажите для параметра установки ignore_precheck значение true).

    При развертывании Open Single Management Platform на главном Сервере администрирования создается пользователь. Чтобы начать настройку Консоли OSMP, этому пользователю назначаются следующие роли: XDR-роль Главного администратора в корневом тенанте и роль Главного администратора в Kaspersky Security Center.

  6. Просмотрите журналы событий установки компонента Bootstrap в директории с утилитой KDT и при необходимости получите диагностическую информацию о компонентах Open Single Management Platform.
  7. Войдите в Консоль OSMP и в Консоль KUMA.

    Адрес Консоли OSMP по умолчанию – https://<console_host>.<smp_domain>:443.

    Адрес Консоли KUMA по умолчанию – https://<kuma_host>.<smp_domain>:443.

    Адреса состоят из значений параметров console_host, kuma_host и smp_domain, указанных в конфигурационном файле.

Open Single Management Platform развернут на целевых устройствах. Установите сервисы KUMA, чтобы начать работу с решением.

В начало

[Topic 275599]

Настройка доступа в интернет целевых устройств

Если инфраструктура вашей организации использует прокси-сервер для доступа в интернет, а также нужно подключить целевые устройства к интернету, вам необходимо добавить IP-адрес каждого целевого устройства в переменную no_proxy в файле /etc/environment перед развертыванием Open Single Management Platform. Это позволяет установить прямое подключение целевых устройств к интернету и правильно развернуть Open Single Management Platform.

Чтобы настроить доступ целевых устройств в интернет:

  1. На целевом устройстве откройте файл /etc/environment с помощью текстового редактора. Например, следующая команда открывает файл с помощью текстового редактора GNU nano:

    sudo nano /etc/environment

  2. В файл /etc/environment добавьте IP-адрес целевого устройства в переменную no_proxy через запятую без пробела.

    Например, переменную no_proxy можно изначально указать следующим образом:

    no_proxy=localhost,127.0.0.1

    Вы можете добавить IP-адрес целевого устройства (192.168.0.1) в переменную no_proxy:

    no_proxy=localhost,127.0.0.1,192.168.0.1

    Также вы можете указать подсеть, в которую входят целевые устройства (в нотации CIDR):

    no_proxy=localhost,127.0.0.1,192.168.0.0/24

  3. Сохраните файл /etc/environment.

После добавления IP-адресов в файл /etc/environment к каждому целевому устройству вы можете продолжить подготовку целевых устройств и дальнейшее развертывание Open Single Management Platform.

В начало

[Topic 265841]

Синхронизация времени на машинах

Чтобы настроить синхронизацию времени на машинах:

  1. Выполните команду, чтобы установить chrony:

    sudo apt install chrony

  2. Настройте системное время для синхронизации с NTP-сервером:
    1. Убедитесь, что у виртуальной машины есть доступ в интернет.

      Если доступ есть, переходите к шагу b.

      Если доступа в интернет нет, измените файл /etc/chrony.conf. Замените 2.pool.ntp.org именем или IP-адресом внутреннего NTP-сервера вашей организации.

    2. Запустите службу синхронизации системного времени, выполнив следующую команду:

      sudo systemctl enable --now chronyd

    3. Подождите несколько секунд и выполните команду:

      sudo timedatectl | grep 'System clock synchronized'

      Если системное время синхронизировано правильно, в выводе будет строка System clock synchronized: yes.

Синхронизация настроена.

В начало

[Topic 265478]

Установка сервисов KUMA

Сервисы – это основные компоненты KUMA, которые помогают системе управлять событиями. Сервисы позволяют получать события из источников событий и в дальнейшем приводить их к общему виду, удобному для поиска корреляций, а также для хранения и ручного анализа.

Типы сервисов:

  • Хранилища используются для хранения событий.
  • Коллекторы используются для получения событий и преобразования их в формат KUMA.
  • Корреляторы используются для анализа событий и поиска закономерностей.
  • Агенты используются для получения событий на удаленных устройствах и пересылки их коллекторам KUMA.

Устанавливать сервисы KUMA можно только после развертывания Open Single Management Platform. При развертывании Open Single Management Platform подготавливается необходимая инфраструктура: на подготовленных устройствах создаются служебные директории, в которые добавляются файлы, необходимые для установки сервиса. Рекомендуется устанавливать сервисы в следующем порядке: хранилище, коллекторы, корреляторы и агенты.

Чтобы установить и настроить сервисы KUMA:

  1. Войдите в Консоль KUMA.

    Вы можете использовать один из следующих способов:

    • В главном меню Консоли OSMP перейдите в ПараметрыKUMA.
    • В браузере перейдите по адресу https://<kuma_host>.<smp_domain>:443.

      Адрес Консоли KUMA состоит из значений параметров kuma_host и smp_domain, указанных в конфигурационном файле.

  2. В Консоли KUMA создайте набор ресурсов для каждого сервиса KUMA (хранилищ, коллекторов и корреляторов), который вы хотите установить на подготовленных устройствах в сетевой инфраструктуре.
  3. Создайте сервисы для хранилищ, коллекторов и корреляторов в Консоли KUMA.
  4. Получите идентификаторы сервисов для привязки созданных наборов ресурсов и сервисов KUMA:
    1. В главном меню Консоли KUMA перейдите в раздел РесурсыАктивные сервисы.
    2. Выберите требуемый сервис KUMA и нажмите на кнопку Копировать идентификатор.
  5. На подготовленных устройствах в сетевой инфраструктуре выполните соответствующие команды для установки сервисов KUMA. Используйте идентификаторы сервисов, которые были получены ранее:
    • Команда установки хранилища:

      sudo /opt/kaspersky/kuma/kuma storage --core https://<KUMA Core server FQDN>:7210 --id <service ID copied from the KUMA Console> --install

    • Команда установки коллектора:

      sudo /opt/kaspersky/kuma/kuma collector --core https://<KUMA Core server FQDN>:7210 --id <service ID copied from the KUMA Console> --api.port <port used for communication with the collector>

    • Команда установки коррелятора:

      sudo /opt/kaspersky/kuma/kuma correlator --core https://<KUMA Core server FQDN>:7210 --id <service ID copied from the KUMA Console> --api.port <port used for communication with the correlator> --install

    По умолчанию полное доменное имя Ядра KUMA – <kuma_console>.<smp_domain>.

    Порт, который используется для подключения к Ядру KUMA, невозможно изменить. По умолчанию номер порта – 7210.

    Откройте порты, соответствующие установленному коллектору и коррелятору на сервере (TCP 7221 и другие порты, используемые для установки сервисов в качестве значения параметра --api.port <порт>).

  6. Во время установки сервисов KUMA прочтите Лицензионное соглашение KUMA. Текст отображается в окне командной строки. Нажмите пробел, чтобы просмотреть следующий фрагмент текста. При отображении запроса введите следующие значения:
    • Введите y, если вы понимаете и принимаете условия Лицензионного соглашения.
    • Введите n, если вы не принимаете условия Лицензионного соглашения. Чтобы использовать сервисы KUMA, вам нужно принять условия Лицензионного соглашения.

    Вы можете прочитать Лицензионное соглашение KUMA после установки сервисов KUMA одним из следующих способов:

    • На устройствах, входящих в группу kuma_utils в файле инвентаря KUMA, откройте файл LICENSE, расположенный в директории /opt/kaspersky/kuma/utils.
    • На устройствах, входящих в другие группы (kuma_storage, kuma_collector или kuma_correlator) в файле инвентаря KUMA, откройте файл LICENSE, расположенный в директории /opt/kaspersky/kuma.
    • Выполните команду:

      /opt/kaspersky/kuma/kuma license --show

    После того как вы примете Лицензионное соглашение, сервисы KUMA будут установлены на подготовленных машинах в сетевой инфраструктуре.

  7. При необходимости убедитесь, что коллектор и коррелятор готовы к получению событий.
  8. При необходимости установите агенты в сетевую инфраструктуру KUMA.

    Файлы, необходимые для установки агента, находятся в директории /opt/kaspersky/kuma/utils.

Необходимые для работы Open Single Management Platform сервисы KUMA установлены.

В начало

[Topic 269993]

Развертывание нескольких кластеров Kubernetes и экземпляров Open Single Management Platform

KDT позволяет развернуть несколько кластеров Kubernetes с экземплярами Open Single Management Platform и переключаться между ними с помощью контекстов. Контекст – это набор параметров доступа, определяющих кластер Kubernetes, с которым пользователь может выбрать взаимодействие. Контекст также включает данные для подключения к кластеру с помощью KDT.

Предварительные требования

Перед созданием контекстов и установкой кластеров Kubernetes с экземплярами Open Single Management Platform необходимо выполнить следующие действия:

  1. Подготовить устройство администратора и целевые устройства.

    Для установки нескольких кластеров и экземпляров Open Single Management Platform вам нужно подготовить одно устройство администрирования для всех кластеров и отдельные наборы целевых устройств для каждого кластера. Компоненты Kubernetes не следует устанавливать на целевые устройства.

  2. Подготовить устройства к установке сервисов KUMA.

    Для установки сервисов KUMA вам нужно подготовить отдельные наборы устройств для каждого экземпляра Open Single Management Platform.

  3. Подготовить файл инвентаря KUMA.

    Для установки сервисов KUMA вам нужно подготовить отдельные файлы инвентаря для каждого экземпляра Open Single Management Platform.

  4. Подготовить конфигурационный файл.

    Для установки нескольких кластеров и экземпляров Open Single Management Platform вам нужно подготовить конфигурационные файлы для каждого экземпляра Open Single Management Platform. В этих конфигурационных файлах укажите соответствующие устройства администратора и целевые устройства, а также другие параметры, специфичные для конкретного кластера и экземпляра Open Single Management Platform.

Процесс

Чтобы создать контекст с кластером Kubernetes и экземпляром Open Single Management Platform:

  1. На устройстве администратора, на котором расположена утилита KDT, выполните команду и укажите имя контекста:

    ./kdt ctx --create <имя_контекста>

    Контекст с указанным именем создан.

  2. Установите кластер Kubernetes и Open Single Management Platform.

Кластер с экземпляром Open Single Management Platform развернут в контексте. Создание контекста завершено. Когда вы получаете файлы журналов событий компонентов Open Single Management Platform, файлы журналов событий содержат имя вашего текущего контекста.

Вы можете повторить эту процедуру, чтобы создать необходимое количество контекстов с установленными кластерами и экземплярами Open Single Management Platform.

Вам нужно развернуть кластер Kubernetes и экземпляр Open Single Management Platform после создания контекста, чтобы завершить создание контекста. Если вы не выполните развертывание в контексте, а затем создадите другой контекст, первый контекст будет удален.

Чтобы просмотреть список созданных контекстов и имя активного контекста,

на устройстве администратора, на котором расположена утилита KDT, выполните команду:

./kdt ctx

Чтобы переключиться на нужный контекст,

На устройстве администратора, на котором расположена утилита KDT, выполните команду и укажите имя контекста:

./kdt ctx <имя_контекста>

После выбора контекста KDT подключается к соответствующему кластеру Kubernetes. Теперь вы можете работать с этим кластером и экземпляром Open Single Management Platform. К выбранному кластеру применяются команды KDT.

При удалении компонентов Open Single Management Platform, установленных в кластере Kubernetes, и самого кластера с помощью KDT соответствующие контексты также удаляются. Другие контексты и их кластеры с экземплярами Open Single Management Platform не удаляются.

В начало

[Topic 296620]

Предварительная проверка готовности инфраструктуры для развертывания

После того как вы начнете развертывание Open Single Management Platform, KDT проверяет, соответствуют ли аппаратное и программное обеспечение, а также сетевая конфигурация узлов кластера Kubernetes необходимым условиям для установки решения. Предварительная проверка выполняется для каждого узла кластера.

Все проверки разделены на две группы:

  • Строгие проверки.

    Проверка параметров, которые критически важны для работы Open Single Management Platform. Если эта проверка не пройдет, развертывание прерывается.

  • Нестрогие проверки.

    Проверка параметров, которые не являются критически важными для работы Open Single Management Platform. Если эта проверка не пройдена, развертывание продолжается.

Выполняются следующие предварительные проверки:

  • Оборудование:
    • На дисках достаточно свободного места для развертывания.
    • Конфигурация процессора соответствует требованиям.
    • Свободного пространства оперативной памяти достаточно для развертывания.
    • Процессор поддерживает инструкции AVX, SSE2 и BMI.
  • Программное обеспечение:
    • Операционная система и ее версия соответствуют требованиям.
    • Версия ядра соответствует требованиям.
    • Systemctl установлен и доступен (строгая проверка).
    • Доступно обновление кеша диспетчера пакетов (строгая проверка).
    • На узле установлены необходимые пакеты правильной версии (строгая проверка).
    • На узле не установлены запрещенные пакеты (docker и podman) (строгая проверка).
    • Отсутствуют устаревшие бинарные файлы k0s (строгая проверка).
    • Отсутствуют устаревшие конфигурационные файлы k0s (строгая проверка).
  • Сеть:
    • Все узлы кластера расположены в одном широковещательном домене.
    • На узле доступно разрешение DNS-имен (строгая проверка).
    • На узлах кластера настроена синхронизация времени (строгая проверка).
    • Доступны необходимые порты.

Если все строгие предварительные проверки успешно пройдены, KDT разворачивает компоненты Open Single Management Platform в кластере Kubernetes на целевых устройствах. Результаты всех пройденных и не пройденных проверок сохраняются на каждом узле в файле /tmp/k0s_report.txt. Вы можете пропустить предварительные проверки перед развертыванием, если это необходимо (укажите для параметра установки ignore_precheck значение true).

В начало

[Topic 249152]

Вход в Open Single Management Platform

Чтобы войти в Open Single Management Platform, вам нужно знать веб-адрес Консоли Open Single Management Platform. В вашем браузере должен быть включен JavaScript.

Чтобы войти в Консоль Open Single Management Platform:

  1. В браузере перейдите по адресу https://<console_host>.<smp_domain>:443.

    Адрес Консоли Open Single Management Platform состоит из значений параметров console_host и smp_domain, указанных в конфигурационном файле.

    Отобразится страница входа в приложение.

  2. Выполните одно из следующих действий:
    • Чтобы войти в Консоль Open Single Management Platform Console с использованием доменной учетной записи пользователя, введите имя пользователя и пароль доменного пользователя.

      Вы можете ввести имя доменного пользователя в одном из следующих форматов:

      • Username@dns.domain.
      • NTDOMAIN\Username.

      Прежде чем войти в систему с доменной учетной записью пользователя, опросите контроллеры домена, чтобы получить список пользователей домена.

    • Введите имя пользователя и пароль внутреннего пользователя.
    • Если на Сервере создан один или несколько виртуальных Серверов администрирования и вы хотите войти на виртуальный Сервер:
      1. Нажмите на кнопку Показать параметры виртуального Сервера.
      2. Введите имя виртуального Сервера администрирования, которое вы указали при его создании.
      3. Введите имя пользователя и пароль внутреннего или доменного пользователя, имеющего права на виртуальном Сервере администрирования.
  3. Нажмите на кнопку Войти.

После входа в систему информационная панель отображается с языком и темой, которые вы использовали в последний раз.

Open Single Management Platform позволяет работать с интерфейсами Консоли Open Single Management Platform и Консоли KUMA.

Если вы войдете в одну из Консолей, а затем откроете другую Консоль на другой вкладке того же окна браузера, вы войдете в другую Консоль без повторного ввода учетных данных. В этом случае, когда вы выходите из одной Консоли, сеанс также заканчивается для другой Консоли.

Если вы используете разные окна браузера или разные устройства для входа в Консоль Open Single Management Platform Console и Консоль KUMA, вам необходимо повторно ввести учетные данные. В этом случае, когда вы выходите из одной Консоли в окне браузера или устройства, на котором она открыта, сеанс продолжается в окне или устройстве, на котором открыта другая Консоль.

Чтобы выйти из Open Single Management Platform Console:

в главном меню перейдите в параметры своей учетной записи и выберите Выход.

Приложение Open Single Management Platform Console закрыто и отображается страница входа в приложение.

В начало

[Topic 273844]

Обслуживание Open Single Management Platform

В этом разделе описано обновление, удаление и переустановка компонентов Open Single Management Platform с помощью KDT. Также в разделе приведены инструкции по остановке узлов кластера Kubernetes, обновлению пользовательских сертификатов для публичных служб Open Single Management Platform, получению текущей версии конфигурационного файла и выполнению других действий с компонентами Open Single Management Platform с помощью KDT.

В этом разделе

Обновление Open Single Management Platform с версии 1.1 до версии 1.2

Обновление компонентов Open Single Management Platform

Добавление и удаление узлов кластера Kubernetes

Контроль версий конфигурационного файла

Удаление Open Single Management Platform

Удаление компонентов Open Single Management Platform вручную

Переустановка компонентов Open Single Management Platform

Остановка узлов кластера Kubernetes

Использование сертификатов для публичных служб Open Single Management Platform

Расчет и изменение дискового пространства для хранения данных Сервера администрирования

Ротация секретов

Добавление устройств для установки дополнительных сервисов KUMA

Замена устройства, использующего хранилище KUMA

Настройка модели статусов инцидентов

В начало

[Topic 295585]

Обновление Open Single Management Platform с версии 1.1 до версии 1.2

Вы можете обновить Open Single Management Platform с версии 1.1 до 1.2 с помощью KDT. KDT обновляет кластер Kubernetes, компоненты Open Single Management Platform и сервисы KUMA, установленные на целевых устройствах KUMA за пределами кластера. При обновлении вам не нужно заполнять конфигурационный файл, так как используются параметры установки, указанные во время развертывания. Шаги обновления Open Single Management Platform с предыдущей версии не зависят от выбранного варианта развертывания.

Чтобы обновить Open Single Management Platform с предыдущей версии:

  1. Скачайте и распакуйте дистрибутив Open Single Management Platform версии 1.2.
  2. На устройстве администратора выполните экспорт текущей версии конфигурационного файла.
  3. В экспортированном конфигурационном файле обновите параметры установки, перечисленные в раскрывающемся блоке ниже.

    Измененные параметры установки

    Старые параметры установки (версия 1.1)

    Новые параметры установки (версия 1.2)

    Действие

    sshKey

    Нет.

    Удалить устаревшие параметры

     

    pki_domain

    Нет.

    coreIngressHost

    Нет.

    KUMAUIURL

    Нет.

    webConsoleURL

    Нет.

    kdtStateSize

    Нет.

    adminLogin

    Нет.

    psql_ns

    Нет.

    psql_instance

    Нет.

    kumaUrl

    Нет.

    kumaLogin

    Нет.

    kscpassword

    admin_password

    Переименовать

     

    adminPassword

    iam-nwc_host ("console.smp.local")

    iam-nwc_host ("console")

    Изменить значение (исключить значение smp_domain из значения параметра)

     

    flow_host ("console.smp.local")

    flow_host ("console")

    hydra_host ("console.smp.local")

    hydra_host ("console")

    login_host ("console.smp.local")

    login_host ("console")

    gateway_host ("console.smp.local")

    gateway_host ("console")

    admsrv_fqdn ("admsrv.smp.local")

    admsrv_host ("admsrv")

    Переименовать и изменить значение (исключить значение smp_domain из значения параметра)

     

    console_fqdn ("console.smp.local")

    console_host ("console")

    api_fqdn ("api.smp.local")

    api_host ("api")

    kuma_fqdn ("kuma.smp.local")

    kuma_host ("kuma")

    psql_fqdn ("psql.smp.local")

    psql_host ("psql")

    monitoring_fqdn ("monitoring.smp.local")

    monitoring_host ("monitoring")

    pki_fqdn_list ("admsrv.smp.local api.smp.local console.smp.local kuma.smp.local psql.smp.local monitoring.smp.local")

    pki_host_list ("admsrv api console kuma psql monitoring")

    ipaddress

    ip_address

    Переименовать

     

    lowResources

    low_resources

    coreDiskRequest

    core_disk_request

    hostInventory

    host_inventory

  4. Ознакомьтесь с Лицензионным соглашением KDT, находящимся в дистрибутиве с компонентами Open Single Management Platform.

    Когда вы начинаете использовать KDT, вы принимаете условия Лицензионного соглашения KDT.

    Вы можете ознакомиться с Лицензионным соглашением KDT после обновления Open Single Management Platform. Файл находятся в директории /home/kdt/ пользователя, который запускает обновление Open Single Management Platform.

  5. На устройстве администратора выполните команду для обновления компонента Bootstrap. В команде укажите полный путь к транспортному архиву с компонентами Open Single Management Platform и полный путь к конфигурационному файлу:

    ./kdt apply -k <полный_путь_к_архиву_обновлений_XDR> -i <полный_путь_к_конфигурационному_файлу> --force-bootstrap

  6. Выполните следующую команду для обновления Open Single Management Platform:

    ./kdt apply -k <полный_путь_к_архиву_обновлений_XDR> --force

    Чтобы начать обновление Open Single Management Platform, примите условия Лицензионного соглашения и Политики конфиденциальности.

    Вы можете установить Open Single Management Platform без запроса на ознакомление с условиями Лицензионного соглашения и Политикой конфиденциальности OSMP, если вы используете флаг --accept-eula. В этом случае вам нужно ознакомиться с Лицензионным соглашением и Политикой конфиденциальности OSMP перед обновлением Open Single Management Platform. Файлы находятся в дистрибутиве с компонентами Open Single Management Platform. Используя флаг --accept-eula, вы подтверждаете, что полностью прочитали, поняли и принимаете условия Лицензионного соглашения и Политики конфиденциальности.

    Если вы хотите прочитать и принять условия Лицензионного соглашения и Политики конфиденциальности во время обновления, не используйте флаг --accept-eula.

  7. Если вы не использовали флаг --accept-eula на предыдущем шаге, прочтите Лицензионное соглашение и Политику конфиденциальности OSMP. Текст отображается в окне командной строки. Нажмите пробел, чтобы просмотреть следующий фрагмент текста. При отображении запроса введите следующие значения:
    1. Введите y, если вы понимаете и принимаете условия Лицензионного соглашения.

      Введите n, если вы не принимаете условия Лицензионного соглашения.

    2. Введите y, если вы понимаете и принимаете условия Политики конфиденциальности и соглашаетесь, что ваши данные будут обрабатываться и пересылаться (в том числе в третьи страны) в соответствии с Политикой конфиденциальности.

      Введите n, если вы не принимаете условия Политики конфиденциальности.

    Если вы не принимаете условия Лицензионного соглашения и Политики конфиденциальности, приложение Open Single Management Platform не будет обновлено.

Приложение Open Single Management Platform обновлено с версии 1.1 до версии 1.2.

В начало

[Topic 266438]

Обновление компонентов Open Single Management Platform

KDT позволяет обновлять компоненты Open Single Management Platform (включая веб-плагины управления). В дистрибутив включены новые версии компонентов Open Single Management Platform.

Установка компонентов более ранней версии не поддерживается.

Чтобы обновить компоненты Open Single Management Platform:

  1. Загрузите дистрибутив с новыми версиями компонентов Open Single Management Platform.
  2. При необходимости экспортируйте текущую версию конфигурационного файла на устройстве администратора.

    Вам не нужно экспортировать конфигурационный файл, если параметры установки не добавлены или не изменены.

  3. Обновите компоненты Open Single Management Platform:
    • Выполните команду для стандартного обновления компонентов Open Single Management Platform:

      ./kdt apply -k <полный_путь_к_архиву_обновлений_XDR> -i <полный_путь_к_конфигурационному_файлу>

    • Если версия установленного компонента Open Single Management Platform совпадает с версией компонента в дистрибутиве, обновление этого компонента пропускается. Выполните команду, чтобы принудительно обновить этот компонент с помощью флага force:

      ./kdt apply --force -k <полный_путь_к_архиву_обновлений_XDR> -i <полный_путь_к_конфигурационному_файлу>

  4. Если дистрибутив содержит новую версию компонента Bootstrap, выполните команду, чтобы обновить кластер Kubernetes:

    ./kdt apply -k <полный_путь_к_архиву_обновлений_XDR> -i <полный_путь_к_конфигурационному_файлу> --force-bootstrap

    В описанных выше командах необходимо указать путь к архиву с обновлениями компонентов и путь к текущему конфигурационному файлу. Вы не можете указать путь к конфигурационному файлу в команде, если параметры установки не добавлены или не изменены.

  5. Если появится новая версия Лицензионного соглашения и Политики конфиденциальности, прочтите Лицензионное соглашение и Политику конфиденциальности компонента Open Single Management Platform. Текст отображается в окне командной строки. Нажмите пробел, чтобы просмотреть следующий фрагмент текста. При отображении запроса введите следующие значения:
    1. Введите y, если вы понимаете и принимаете условия Лицензионного соглашения.

      Введите n, если вы не принимаете условия Лицензионного соглашения. Чтобы использовать компонент Open Single Management Platform, вам нужно принять условия Лицензионного соглашения.

    2. Введите y, если вы понимаете и принимаете условия Политики конфиденциальности и соглашаетесь, что ваши данные будут обрабатываться и пересылаться (в том числе в третьи страны) в соответствии с Политикой конфиденциальности.

      Введите n, если вы не принимаете условия Политики конфиденциальности.

    Чтобы обновить компонент Open Single Management Platform, вам нужно принять условия Лицензионного соглашения и Политики конфиденциальности.

После того как вы примете Лицензионное соглашение и Политику конфиденциальности, KDT обновит компоненты Open Single Management Platform.

Вы можете ознакомиться с Лицензионным соглашением и Политикой конфиденциальности компонента Open Single Management Platform после обновления. Файлы находятся в директории /home/kdt/ пользователя, который запускает установку Open Single Management Platform.

В начало

[Topic 297907]

Добавление и удаление узлов кластера Kubernetes

Если нагрузка на компоненты Open Single Management Platform изменится, вы можете добавить или удалить целевые устройства, включенные в кластер Kubernetes (узлы кластера). KDT позволяет вам изменить количество узлов в существующем кластере Kubernetes.

Вы можете добавлять или удалять узлы только в том случае, если приложение Open Single Management Platform развернуто на нескольких узлах.

Чтобы добавить узлы в кластер Kubernetes:

  1. Экспортируйте текущий конфигурационный файл.

    Текущая версия конфигурационного файла сохраняется в указанной директории с указанным именем.

  2. В разделе nodes экспортированного конфигурационного файла добавьте параметры одного или нескольких новых узлов (desc, type, host, kind, user и key) и сохраните конфигурационный файл.
  3. Скопируйте открытый ключ на каждый новый узел (например, в директорию /home/<имя_пользователя>/.ssh) с помощью утилиты ssh-copy-id.
  4. На устройстве администратора выполните следующую команду, чтобы применить измененный конфигурационный файл к кластеру Kubernetes. В команде укажите полный путь к этому конфигурационному файлу:

    ./kdt apply -i <полный_путь_к_конфигурационному_файлу>

  5. Выполните следующую команду, чтобы обновить компонент Bootstrap с добавленными узлами. В команде укажите полный путь к транспортному архиву с компонентами Open Single Management Platform:

    ./kdt apply -k <полный_путь_к_транспортному_архиву> --force-bootstrap

Новые узлы добавлены в кластер Kubernetes.

Чтобы удалить узел из кластера Kubernetes:

  1. Убедитесь, что на устройстве администратора установлена утилита kubectl.
  2. Переместите конфигурационный файл, который используется для развертывания, в директорию /root/.kube.
  3. Переименуйте конфигурационный файл в config.yaml.
  4. Выполните следующую команду для отображения списка всех узлов кластера:

    kubectl get nodes

  5. Выполните следующую команду, чтобы перенести все поды с узла, который вы хотите удалить. В команде укажите имя узла, который будет удален. Поды будут распределены среди оставшихся узлов.

    kubectl drain <имя_узла> --delete-emptydir-data --ignore-daemonsets

  6. Выполните следующую команду для удаления узла из кластера:

    kubectl delete node <имя_узла>

Указанный узел удален.

В начало

[Topic 270705]

Контроль версий конфигурационного файла

При работе с Open Single Management Platform вам может потребоваться изменить параметры, которые были указаны в конфигурационном файле перед развертыванием Open Single Management Platform. Например, чтобы изменить объем дискового пространства, используемого для хранения данных Сервера администрирования, нужно изменить параметр ksc_state_size. Текущая версия конфигурационного файла с измененным параметром ksc_state_size обновляется в кластере Kubernetes.

Если вы попытаетесь использовать предыдущую версию конфигурационного файла в пользовательском действии KDT, для которого требуется конфигурационный файл, возникнет конфликт. Чтобы избежать конфликтов, вам нужно использовать только текущую версию конфигурационного файла, экспортированного из кластера Kubernetes.

Чтобы экспортировать текущую версию конфигурационного файла,

на устройстве администратора, на котором расположена утилита KDT, запустите следующее пользовательское действие и укажите путь к конфигурационному файлу и его имя:

./kdt ec -e <имя_конфигурационного_файла_и_путь>

Текущая версия конфигурационного файла сохраняется в указанной директории с указанным именем.

Вы можете использовать экспортированный конфигурационный файл, например, при обновлении компонентов Open Single Management Platform или добавлении плагинов управления для приложениями "Лаборатории Касперского".

Вам не нужно экспортировать конфигурационный файл, если параметры установки не добавлены или не изменены.

В начало

[Topic 266439]

Удаление Open Single Management Platform

KDT позволяет вам удалить все компоненты Open Single Management Platform установленные в кластере Kubernetes, сам кластер, сервисы KUMA, установленные вне кластера, и другие артефакты, созданные во время развертывания или работы решения.

Чтобы удалить компоненты Open Single Management Platform и связанные с ними данные:

  1. На устройстве администратора выполните команду:

    ./kdt remove --all

    Эта команда удаляет следующие объекты и артефакты:

    • Все компоненты Open Single Management Platform, установленные в кластере Kubernetes, и сам кластер.

    • Учетную запись пользователя Open Single Management Platform, которая была создана с помощью KDT во время развертывания.

    • Базу данных, расположенную на отдельном сервере или внутри кластера, схемы СУБД и учетные записи СУБД, созданные с помощью KDT во время развертывания.

    • Сервисы KUMA, установленные вне кластера на устройствах, которые указаны в файле инвентаря.

    • Содержимое следующих директорий на целевых устройствах:
      • /var/spool/ksc/logs
      • /var/spool/ksc/backup
      • /var/spool/ksc/
      • /var/lib/k0s
      • /run/k0s
      • /etc/k0s/
      • /etc/containerd/
      • /var/lib/containerd/
      • /run/containerd/
    • Журналы событий, полученные во время установки и работы компонентов Open Single Management Platform.

    • Данные, относящиеся к компонентам Open Single Management Platform на устройстве администратора.

    Если устройство администратора не имеет сетевого доступа к целевому устройству, удаление компонентов прерывается. Вы можете восстановить доступ к сети и перезапустить удаление Open Single Management Platform. Также вы можете удалить компоненты Open Single Management Platform с целевых устройств вручную.

    Если вы используете несколько кластеров Kubernetes, управляемых контекстами, эта команда удаляет только текущий контекст Kubernetes, соответствующий кластер и компоненты Open Single Management Platform, установленные в кластере. Другие контексты и их кластеры с экземплярами Open Single Management Platform не удаляются.

  2. Закройте порты, используемые Open Single Management Platform, которые были открыты при развертывании, если это необходимо. Эти порты не закрываются автоматически.
  3. При необходимости удалите пакеты операционной системы, которые были автоматически установлены во время развертывания. Эти пакеты не удаляются автоматически.

  4. Удалите KDT и содержимое директорий /home/<user>/kdt и /home/<user>/.kdt.

Компоненты Open Single Management Platform, база данных и связанные с ними данные будут удалены, а порты, используемые Open Single Management Platform, закрыты.

Установленные на управляемых устройствах приложения "Лаборатории Касперского" невозможно удалить с помощью команды ./kdt remove. Подробнее об удалении приложений "Лаборатории Касперского" см. в документации к ним.

После удаления Open Single Management Platform, целевые устройства не перезагружаются автоматически. При необходимости вы можете перезагрузить эти устройства вручную.

В начало

[Topic 295022]

Удаление компонентов Open Single Management Platform вручную

Если устройство администратора не имеет сетевого доступа к целевому устройству, удаление компонентов Open Single Management Platform с помощью KDT прерывается. Вы можете восстановить доступ к сети и перезапустить удаление решения. Также вы можете удалить компоненты Open Single Management Platform с целевых устройств вручную.

Чтобы удалить компоненты Open Single Management Platform с целевых устройств вручную:

  1. На целевом устройстве остановите службу k0s с помощью команды:

    /usr/local/bin/k0s stop

  2. Сбросьте узлы кластера в исходное состояние с помощью команды:

    /usr/local/bin/k0s reset

  3. Удалите содержимое следующих директорий:

    • Обязательные директории:

      • /etc/k0s/
      • /var/lib/k0s/
      • /usr/libexec/k0s/
      • /usr/local/bin/ (удалите только файл k0s)
    • Необязательные директории:

      • /var/lib/containerd/
      • /var/cache/k0s/
      • /var/cache/kubelet/
      • /var/cache/containerd/

      Вы можете удалить директории /var/lib/containerd/ и /var/cache/containerd/, если служба containerd используется только для работы Open Single Management Platform. Иначе ваши данные, содержащиеся в директориях /var/lib/containerd/ и /var/cache/containerd/, могут быть потеряны.

      Содержимое директорий /var/cache/k0s/, /var/cache/kubelet/ и /var/cache/containerd/ автоматически удаляется после перезапуска целевого устройства. Вам не нужно удалять содержимое этих директорий вручную.

  4. Перезагрузите все целевые устройства.

Компоненты Open Single Management Platform удалены с целевых устройств.

В начало

[Topic 272294]

Переустановка компонентов Open Single Management Platform

Во время установки Open Single Management Platform на устройстве администратора KDT отображает журнал событий установки, в котором видно, правильно ли установлены компоненты Open Single Management Platform.

После установки Open Single Management Platform вы можете запустить следующую команду, чтобы просмотреть список всех установленных компонентов:

./kdt status

Отображается список установленных компонентов. Правильно установленные компоненты имеют статус Успешно. Если не удалось установить компонент, этот компонент будет иметь статус Сбой.

Чтобы просмотреть полный журнал событий установки неправильно установленного компонента Open Single Management Platform, выполните команду:

./kdt status -l <название_компонента>

Также можно вывести всю диагностическую информацию о компонентах Open Single Management Platform с помощью следующей команды:

./kdt logs get --to-archive

Вы можете использовать полученные журналы событий для устранения неполадок самостоятельно или с помощью Службы технической поддержки "Лаборатории Касперского".

Чтобы переустановить неправильно установленные компоненты Open Single Management Platform:

  • Если вы не изменяли конфигурационный файл, выполните следующую команду и укажите тот же транспортный архив, который использовался при установке Open Single Management Platform:

    ./kdt apply -k <полный_путь_к_транспортному_архиву>

  • Если вам нужно изменить параметры установки, экспортируйте конфигурационный файл, измените его, а затем выполните следующую команду с транспортным архивом и обновленным конфигурационным файлом:

    ./kdt apply -k <полный_путь_к_архиву_транспорта> -i <полный_путь_к_конфигурационному_файлу>

KDT переустанавливает только неправильно установленные компоненты Open Single Management Platform.

В начало

[Topic 271884]

Остановка узлов кластера Kubernetes

Вам может потребоваться остановить весь кластер Kubernetes или временно выключить один из узлов кластера для обслуживания.

В виртуальной среде не выключайте виртуальные машины, на которых размещены активные узлы кластера Kubernetes.

Чтобы остановить многоузловой кластер Kubernetes (схема развертывания на нескольких узлах):

  1. Войдите на рабочий узел и инициируйте плавное завершение работы. Повторите этот процесс для всех рабочих узлов.
  2. Войдите на первичный узел и инициируйте плавное завершение работы.

Чтобы остановить кластер Kubernetes с одним узлом (схема развертывания на одном узле),

войдите на первичный узел и инициируйте плавное завершение работы.

В начало

[Topic 270710]

Использование сертификатов для публичных служб Open Single Management Platform

Для работы с публичными службами Open Single Management Platform вы можете использовать самоподписанные или пользовательские сертификаты. По умолчанию Open Single Management Platform использует самоподписанные сертификаты.

Сертификаты необходимы для следующих публичных служб Open Single Management Platform:

  • <console_host>.<smp_domain> – доступ к интерфейсу Консоли OSMP.
  • <admsrv_host>.<smp_domain> – взаимодействие с Сервером администрирования.
  • <api_host>.<smp_domain> – доступ к API Open Single Management Platform.

FQDN публичных служб Open Single Management Platform состоят из имен устройств и доменного имени, указанных в конфигурационном файле. Список адресов публичных служб Open Single Management Platform, для которых при развертывании определяются самоподписанные или пользовательские сертификаты, указывается в параметре установки pki_fqdn_list.

Пользовательский сертификат должен быть указан как файл в формате PEM, содержащий полную цепочку сертификатов (или только один сертификат) и незашифрованный закрытый ключ.

Вы можете указать промежуточный сертификат из инфраструктуры закрытых ключей (PKI) вашей организации. Пользовательские сертификаты для публичных служб Open Single Management Platform выдаются из этого пользовательского промежуточного сертификата. Также вы можете указать конечные сертификаты для каждой публичной службы. Если конечные сертификаты указаны только для части публичных служб, то для остальных публичных служб выдаются самоподписанные сертификаты.

Для публичных служб <console_host>.<smp_domain> и api.<smp_domain> пользовательские сертификаты можно указать только перед развертыванием в конфигурационном файле. Чтобы использовать пользовательский промежуточный сертификат, укажите параметры установки intermediate_bundle и intermediate_enabled.

Если вы хотите использовать конечные пользовательские сертификаты для работы с публичными службами Open Single Management Platform, укажите соответствующие параметры установки console_bundle, admsrv_bundle и api_bundle. Установите для параметра intermediate_enabled значение false и не указывайте параметр intermediate_bundle.

Для службы <admsrv_host>.<smp_domain> вы можете заменить выданный самоподписанный сертификат Сервера администрирования пользовательским сертификатом с помощью утилиты klsetsrvcert.

Автоматический перевыпуск сертификатов не поддерживается. Примите во внимание срок действия сертификата и обновите сертификат, когда срок его действия истечет.

Чтобы обновить пользовательские сертификаты:

  1. На устройстве администратора выполните экспорт текущей версии конфигурационного файла.
  2. В экспортированном конфигурационном файле укажите путь к новому пользовательскому промежуточному сертификату в параметре установки intermediate_bundle. Если вы используете конечные пользовательские сертификаты для каждой публичной службы, укажите параметры установки console_bundle, admsrv_bundle и api_bundle.
  3. Выполните следующую команду и укажите полный путь к измененному конфигурационному файлу:

    ./kdt apply -i <полный_путь_к_конфигурационному_файлу>

Пользовательские сертификаты обновлены.

В начало

[Topic 270085]

Расчет и изменение дискового пространства для хранения данных Сервера администрирования

Данные Сервера администрирования включают в себя следующие объекты:

  • Информация об активах (устройствах).
  • Информация о событиях, зарегистрированных на Сервере администрирования для выбранного клиентского устройства.
  • Информация о домене, в котором находятся активы.
  • Данные компонента Контроль приложений.
  • Обновления. В папке общего доступа требуется дополнительно не менее 4 ГБ для хранения обновлений.
  • Инсталляционные пакеты. При наличии на Сервере администрирования инсталляционных пакетов в папке общего доступа дополнительно потребуется количество места, равное суммарному размеру доступных для установки инсталляционных пакетов.
  • Задачи удаленной установки. При наличии на Сервере администрирования задач удаленной установки на диске дополнительно потребуется количество места на диске, равное суммарному размеру устанавливаемых инсталляционных пакетов.

Расчет минимального дискового пространства для хранения данных Сервера администрирования

Минимальный объем дискового пространства, необходимый для хранения данных Сервера администрирования, можно приблизительно оценить по формуле:

(724 * C + 0.15 * E + 0.17 * A + U), КБ

где:

  • C – количество активов (устройств).
  • E – количество сохраняемых событий.
  • A – суммарное количество объектов домена:
    • учетных записей устройств;
    • учетных записей пользователей;
    • учетных записей групп безопасности;
    • организационных подразделений.
  • U – размер обновлений (не менее 4 ГБ).

Если опрос домена выключен, то "A" следует считать равным нулю.

Формула рассчитывает объем дискового пространства, необходимый для хранения типичных данных с управляемых устройств, и типичный размер обновлений. В формулу не входит объем дискового пространства, занятого данными, которые не зависят от количества управляемых устройств для компонента Контроль приложений, инсталляционных пакетов и задач удаленной установки.

Изменение дискового пространства для хранения данных Сервера администрирования

Объем свободного дискового пространства, выделяемого для хранения данных Сервера администрирования, указывается в конфигурационном файле перед развертыванием Open Single Management Platform (параметр ksc_state_size). Примите во внимание минимальное дисковое пространство, рассчитанное по формуле.

Чтобы проверить объем дискового пространства, используемого для хранения данных Сервера администрирования после установки Open Single Management Platform:

на устройстве администратора, на котором расположена утилита KDT, выполните команду:

./kdt invoke ksc --action getPvSize

Отображается объем необходимого свободного места на диске в гигабайтах.

Чтобы изменить объем дискового пространства для хранения данных Сервера администрирования после установки Open Single Management Platform:

на устройстве администратора, на котором расположена утилита KDT, выполните команду, указав необходимое свободное место на диске в гигабайтах (например, "50Gi"):

./kdt invoke ksc --action setPvSize --param ksc_state_size="<новый_объем_дискового_пространства>Gi"

Объем свободного дискового пространства, выделяемого для хранения данных Сервера администрирования, изменен.

В начало

[Topic 270740]

Ротация секретов

KDT позволяет выполнять ротацию секретов, которые используются для подключения к кластеру Kubernetes, компонентам инфраструктуры Open Single Management Platform и СУБД. Период ротации этих секретов можно указать в соответствии с требованиями информационной безопасности вашей организации. Секреты находятся на устройстве администратора.

Секреты, которые используются для подключения к кластеру Kubernetes, включают клиентский сертификат и закрытый ключ. Секреты доступа к Реестру и СУБД включают соответствующие DSN.

Чтобы выполнить ротацию секретов для подключения к кластеру Kubernetes вручную,

на устройстве администратора, на котором расположена утилита KDT, выполните команду:

./kdt invoke bootstrap --action RotateK0sConfig

Новые секреты подключения к кластеру Kubernetes сгенерированы.

При обновлении Bootstrap секреты подключения к кластеру Kubernetes обновляются автоматически.

Чтобы выполнить ротацию секретов для подключения к Реестру вручную,

на устройстве администратора, на котором расположена утилита KDT, выполните команду:

./kdt invoke bootstrap --action RotateRegistryCreds

Новые секреты для подключения к Реестру сгенерированы.

В начало

[Topic 272398]

Добавление устройств для установки дополнительных сервисов KUMA

Если вам нужно расширить хранилище или добавить коллекторы и корреляторы для увеличения потока событий, вы можете добавить дополнительные устройства для установки сервисов KUMA.

Вам нужно указать параметры дополнительных устройств в файле expand.inventory.yml. Этот файл находится в дистрибутиве с транспортным архивом, KDT, конфигурационным файлом и другими файлами. В файле expand.inventory.yml можно указать сразу несколько дополнительных устройств для коллекторов, корреляторов и хранилищ. Убедитесь, что соблюдены аппаратные и программные требования, а также требования к установке на выбранных устройствах.

Чтобы подготовить требуемую инфраструктуру на устройствах, указанных в файле expand.inventory.yml, вам нужно создать служебные директории, в которые будут добавлены файлы, необходимые для установки службы. Чтобы подготовить инфраструктуру, выполните следующую команду и укажите файл expand.inventory.yml:

./kdt invoke kuma --action addHosts --param hostInventory=<путь_к_файлу_инвентаря>

На устройствах, указанных в файле expand.inventory.yml, служебные каталоги, в которые добавляются файлы, необходимые для установки службы.

Пример дополнительного файла инвентаря KUMA для установки сервисов KUMA (файл expand.inventory.yml)

all:

vars:

deploy_example_services: false

ansible_connection: local

ansible_user: nonroot

kuma:

vars:

ansible_connection: ssh

ansible_user: root

children:

kuma_utils:

kuma_collector:

hosts:

kuma1.example.com:

ansible_host: 0.0.0.0

kuma2.example.com:

ansible_host: 0.0.0.0

kuma_correlator:

hosts:

kuma3.example.com:

ansible_host: 0.0.0.0

kuma4.example.com:

ansible_host: 0.0.0.0

kuma_storage:

hosts:

kuma5.example.com:

ansible_host: 0.0.0.0

kuma6.example.com:

ansible_host: 0.0.0.0

Добавление дополнительного хранилища, коллектора или коррелятора

Вы можете добавить к существующей инфраструктуре дополнительное хранилище кластера, коллектор или коррелятор. Если вы хотите добавить несколько сервисов, рекомендуется устанавливать их в следующем порядке: хранилища, коллекторы и корреляторы.

Чтобы добавить дополнительное хранилище кластера, коллектор или коррелятор:

  1. Войдите в Консоль KUMA.

    Вы можете использовать один из следующих способов:

    • В главном меню Консоли OSMP перейдите в ПараметрыKUMA.
    • В браузере перейдите по адресу https://<kuma_host>.<smp_domain>:443.

      Адрес Консоли KUMA состоит из значений параметров kuma_host и smp_domain, указанных в конфигурационном файле.

  2. В Консоли KUMA создайте набор ресурсов для каждого сервиса KUMA (хранилищ, коллекторов и корреляторов), который вы хотите установить на подготовленных устройствах.
  3. Создайте сервисы для хранилищ, коллекторов и корреляторов в Консоли KUMA.
  4. Получите идентификаторы сервисов для привязки созданных наборов ресурсов и сервисов KUMA:
    1. В главном меню Консоли KUMA перейдите в раздел РесурсыАктивные сервисы.
    2. Выберите требуемый сервис KUMA и нажмите на кнопку Копировать идентификатор.
  5. Установите сервисы KUMA на каждое подготовленное устройство, указанное в разделах kuma_storage, kuma_collector и kuma_correlator файла инвентаря expand.inventory.yml. На каждом устройстве в команде установки укажите идентификатор сервиса, соответствующий устройству. Выполните соответствующие команды, чтобы установить сервисы KUMA:
    • Команда установки хранилища:

      sudo /opt/kaspersky/kuma/kuma storage --core https://<KUMA Core server FQDN>:7210 --id <service ID copied from the KUMA Console> --install

    • Команда установки коллектора:

      sudo /opt/kaspersky/kuma/kuma collector --core https://<KUMA Core server FQDN>:7210 --id <service ID copied from the KUMA Console> --api.port <port used for communication with the installed component>

    • Команда установки коррелятора:

      sudo /opt/kaspersky/kuma/kuma correlator --core https://<KUMA Core server FQDN>:7210 --id <service ID copied from the KUMA Console> --api.port <port used for communication with the installed component> --install

      Команды установки коллектора и коррелятора автоматически создаются на вкладке Проверка в мастере установки. Порт, используемый для связи, автоматически добавляется в команду. Используйте сгенерированные команды для установки коллектора и коррелятора на устройства. Это позволит убедиться, что порты для связи с сервисами, которые указаны в команде, доступны.

    FQDN Ядра KUMA – это <kuma_host>.<smp_domain>.

    Порт, который используется для подключения к Ядру KUMA, невозможно изменить. По умолчанию номер порта – 7210.

Дополнительные сервисы KUMA установлены.

Добавление устройств в существующее хранилище

Вы можете расширить существующее хранилище (хранилище кластера), добавив устройства в качестве новых узлов хранилища кластера.

Чтобы добавить устройства в существующее хранилище:

  1. Войдите в Консоль KUMA.

    Вы можете использовать один из следующих способов:

    • В главном меню Консоли OSMP перейдите в ПараметрыKUMA.
    • В браузере перейдите по адресу https://<kuma_host>.<smp_domain>:443.

      Адрес Консоли KUMA состоит из значений параметров kuma_host и smp_domain, указанных в конфигурационном файле.

  2. Добавьте узлы в хранилище кластера. Для этого измените параметры существующего хранилища кластера:
    1. В разделе РесурсыХранилища выберите существующее хранилище и его для изменения.
    2. В разделе Узлы кластера ClickHouse нажмите на Добавить узлы и в полях для нового узла укажите роли. Укажите соответствующие доменные имена устройств из раздела kuma_storage файла expand.inventory.yml, а затем укажите роли для новых узлов.
    3. Сохраните изменения.

    Поскольку вы добавляете серверы в существующий кластер хранилища, создавать отдельное хранилище уже не нужно.

  3. Создайте сервисы хранилища для каждого добавленного узла хранилища кластера в Консоли KUMA и привяжите сервисы к хранилищу кластера.
  4. Получите идентификаторы сервиса хранилища для каждого подготовленного устройства для установки сервисов KUMA:
    1. В главном меню Консоли KUMA перейдите в раздел РесурсыАктивные сервисы.
    2. Выберите требуемый сервис KUMA и нажмите на кнопку Копировать идентификатор.
  5. Установите сервис хранилища на каждое подготовленное устройство, указанное в разделе kuma_storage файла инвентаря expand.inventory.yml. На каждом устройстве в команде установки укажите идентификатор сервиса, соответствующий устройству. Выполните следующую команду, чтобы установить сервис хранилища:

    sudo /opt/kaspersky/kuma/kuma storage --core https://<KUMA Core server FQDN>:7210 --id <service ID copied from the KUMA Console> --install

    FQDN Ядра KUMA – это <kuma_host>.<smp_domain>.

    Порт, который используется для подключения к Ядру KUMA, невозможно изменить. По умолчанию номер порта – 7210.

Дополнительные устройства добавлены в хранилище кластера.

Укажите добавленные устройства в файле инвентаря distributed.inventory.yml, чтобы в нем были актуальные сведения на случай обновления компонентов KUMA.

В начало

[Topic 272402]

Замена устройства, использующего хранилище KUMA

Чтобы заменить устройство, использующее хранилище KUMA, на другое:

  1. Заполните файл expand.inventory.yml, указав параметры устройства, которое вы хотите заменить.
  2. Выполните следующую команду, указав файл expand.inventory.yml для удаления устройства:

    ./kdt invoke kuma --action removeHosts --param hostInventory=<путь_к_файлу_инвентаря>

  3. Заполните файл expand.inventory.yml, указав параметры нового устройства, которым вы хотите заменить предыдущее, и выполните команду:

    ./kdt invoke kuma --action addHosts --param hostInventory=<путь_к_файлу_инвентаря>

  4. Выполните шаги 2–6 инструкции по добавлению устройств для сервисов KUMA, чтобы добавить устройство с хранилищем KUMA.

Устройство с хранилищем KUMA заменено на другое.

Если ваша конфигурация хранилища включает в себя шард, содержащий две реплики, и вы заменили второе устройство реплики на новое, выполнив действия, описанные выше, то при установке новой реплики вы можете получить сообщение об ошибке. В этом случае новая реплика работать не будет.

Чтобы исправить ошибку при добавлении реплики шарда:

  1. На другом устройстве с репликой того же шарда, которому принадлежит неправильно добавленная реплика, запустите клиент ClickHouse с помощью команды:

    /opt/kaspersky/kuma/clickhouse/bin/client.sh

    Если это устройство недоступно, запустите клиент на любом другом устройстве с репликой, включенной в то же хранилище кластера.

  2. Запустите команду, чтобы удалить данные об устройстве, которое вы хотите заменить:
    • Если доступно устройство с репликой того же шарда, которому принадлежит неправильно добавленная реплика, выполните команду:

      SYSTEM DROP REPLICA '<replica number of read-only node>' FROM TABLE kuma.events_local_v2

    • Если вы используете другой узел хранилища кластера с репликой, выполните команду:

      SYSTEM DROP REPLICA '<replica number of read-only node>' FROM ZKPATH '/clickhouse/tables/kuma/<shard number of read-only node>/kuma/events_local_v2

  3. Восстановите работу добавленного устройства с репликой с выполнив команду:

    SYSTEM RESTORE REPLICA kuma.events_local_v2

Работоспособность добавленного устройства с репликой восстановлена.

В начало

[Topic 271135]

Настройка модели статусов инцидентов

Развернуть все | Свернуть все

Поддерживаются две модели статусов инцидентов:

  1. Стандартная:
    • Новый

      Когда вы создаете инцидент или он создается автоматически, инцидент имеет статус Новый. Вы можете изменить статус инцидента на В обработке или Закрыт. Когда вы меняете статус Новый на В обработке, инцидент назначается вам автоматически. Когда вы меняете статус Новый на Закрыт и у инцидента нет исполнителя, он автоматически назначается вам.

    • В обработке

      Этот статус означает, что аналитик начал работу над инцидентом или возобновил работу, изменив статус Отложен. Когда вы устанавливаете статус В обработке, инцидент назначается вам автоматически. Изменить статус В обработке можно на любой другой.

    • Отложен

      Этот статус означает, что аналитик приостановил работу над инцидентом. Обычно вы меняете статус Отложен на В обработке, когда работа возобновляется, но также можно изменить статус Отложен на другие статусы.

    • Закрыт

      Вы закрываете инциденты, когда не требуется никакой дополнительной работы над инцидентом. Вы можете закрыть инцидент, по которому принято одно из следующих решений:

      • Верное срабатывание.
      • Ложное срабатывание.
      • Низкий приоритет.

      При закрытии инцидента, связанные обнаружения также получают статус Закрыто и наследуют решение инцидента. Если у инцидента нет исполнителя, закрытый инцидент автоматически назначается вам. Если закрытый инцидент имеет неназначенные связанные обнаружения, эти обнаружения автоматически назначаются вам.

      Статус Закрыт можно изменить только на статус Новый. Если вы хотите вернуть закрытый инцидент в работу, измените его статус следующим образом: Закрыт → Новый → В обработке.

  2. Совместимая с ГОСТ:
    • Новый

      Когда вы создаете инцидент или он создается автоматически, инцидент имеет статус Новый. Вы можете изменить статус инцидента на Анализ. Когда вы меняете статус Новый на Анализ, инцидент назначается вам автоматически.

    • Анализ

      Этот статус означает, что аналитик начал работу над инцидентом и проводит первичный анализ и определение вовлеченных в инцидент элементов информационной инфраструктуры.

      Вы можете изменить статус инцидента на Локализация или Выполнен.

    • Локализация

      Этот статус означает, что выполняется меры по предотвращению дальнейшего распространения инцидента.

      Вы можете изменить статус инцидента на Последствия или Выполнен.

    • Последствия

      Этот статус означает, что выполняется выявление последствий инцидента на вовлеченные в него элементы информационной инфраструктуры.

      Вы можете изменить статус инцидента на Ликвидация или Выполнен.

    • Ликвидация

      Этот статус означает, что выполняется устранение последствий инцидента.

      Вы можете изменить статус инцидента на Выполнен.

    • Выполнен

      Этот статус означает, что проводится оценка полноты выполненных действий на этапах Анализ, Локализация, Последствия и Ликвидация.

      Вы можете изменить статус инцидента на Закрыт, Анализ, Локализация, Последствия, Ликвидация.

    • Закрыт

      Вы можете закрыть инцидент, по которому принято одно из следующих решений:

      • Верное срабатывание.
      • Ложное срабатывание.
      • Низкий приоритет.

      При закрытии инцидента, связанные обнаружения также получают статус Закрыт и наследуют решение инцидента. Если закрытый инцидент имеет неназначенные связанные обнаружения, эти обнаружения автоматически назначаются вам.

Чтобы сменить модель статусов на совместимую с ГОСТ:

  1. В файле docker/compose/osmp.yaml укажите значение переменной окружения OSMP_WORKFLOW_ID.

    OSMP_WORKFLOW_ID: "gost"

  2. В файле /plugins/irp/.env укажите значение переменной FEATURE_GOST_STATUS.

    FEATURE_GOST_STATUS=true

Статусы инцидентов не конвертируются при смене модели статуса. Не рекомендуется менять модель статусов, если у вас есть активные инциденты.

В начало

[Topic 270716]

Перенос данных в Open Single Management Platform

В этом разделе описан перенос данных в Open Single Management Platform из Kaspersky Security Center Windows.

В этом разделе

О переносе данных из Kaspersky Security Center Windows

О переносе данных из KUMA

В начало

[Topic 268713]

О переносе данных из Kaspersky Security Center Windows

Следуя этому сценарию, вы можете передать структуру группы администрирования, включая управляемые устройства и другие объекты группы (политики, задачи, глобальные задачи, теги и выборки устройств) из Kaspersky Security Center Windows под управление Open Single Management Platform.

Ограничения:

  • Перенос данных возможен только с Kaspersky Security Center 14.2 Windows в Open Single Management Platform, начиная с версии 1.0.
  • Вы можете выполнить этот сценарий только с помощью Kaspersky Security Center Web Console.

Этапы

Сценарий переноса данных состоит из следующих этапов:

  1. Выберите способ переноса данных

    Вы переносите данные в Open Single Management Platform с помощью мастера переноса данных. Шаги мастера переноса данных зависят от того, организованы ли Серверы администрирования Kaspersky Security Center Windows и Open Single Management Platform в иерархию:

    • Перенос данных с использованием иерархии Серверов администрирования

      Выберите этот вариант, если Сервер администрирования Kaspersky Security Center Windows является подчиненным по отношению к Серверу администрирования Open Single Management Platform. Вы управляете процессом переноса данных и переключаетесь между Серверами в рамках одного экземпляра Консоли OSMP. Если вы предпочитаете этот вариант, вы можете организовать Серверы администрирования в иерархию, чтобы упростить процедуру переноса данных. Для этого перед началом переноса данных создайте иерархию.

    • Перенос данных с помощью файла экспорта (ZIP-архив)

      Выберите этот вариант, если Серверы администрирования Kaspersky Security Center Windows и Open Single Management Platform не организованы в иерархию. Вы управляете процессом переноса данных с помощью двух экземпляров Консоли, одного экземпляра Kaspersky Security Center Windows и другого Консоли OSMP. В этом случае вы используете файл экспорта, который вы создали и загрузили при экспорте из Kaspersky Security Center Windows, и импортируете этот файл в Open Single Management Platform.

  2. Экспорт данных из Kaspersky Security Center Windows

    Откройте Kaspersky Security Center Windows и запустите мастер переноса данных.

  3. Импорт данных в Open Single Management Platform

    Продолжите работу мастера передачи данных, чтобы импортировать экспортированные данные в Open Single Management Platform.

    Если Серверы организованы в иерархию, импорт начинается автоматически после успешного экспорта в том же мастере. Если Серверы не выстроены в иерархию, вы продолжите работу мастера передачи данных после перехода на Open Single Management Platform.

  4. Выполнение дополнительных действий для переноса объектов и параметров из Kaspersky Security Center Windows в Open Single Management Platform вручную (необязательный шаг)

    Также можно перенести объекты и параметры, которые вы не можете передать с помощью мастера переноса данных. Например, вы можете дополнительно сделать следующее:

  5. Переместить импортированные управляемые устройства под управление Open Single Management Platform

    Для завершения переноса данных переместите импортированные управляемые устройства под управление Open Single Management Platform. Вы можете воспользоваться одним из следующих способов:

    • С помощью групповой задачи Kaspersky Security Center

      Используйте задачу Смена Сервера администрирования, чтобы сменить Сервер администрирования на другой для определенных клиентских устройств.

    • С помощью утилиты klmover.

      Используйте утилиту klmover и укажите параметры подключения для нового Сервера администрирования.

    • С помощью установки или переустановки Агента администрирования на управляемые устройства.

      Создайте инсталляционный пакет Агента администрирования и укажите параметры подключения для нового Сервера администрирования в свойствах инсталляционного пакета. Используя инсталляционный пакет, установите Агент администрирования на импортированные управляемые устройства с помощью задачи удаленной установки.

      Вы также можете создать и использовать автономный инсталляционный пакет для локальной установки Агента администрирования.

  6. Обновите Агент администрирования до последней версии.

    Рекомендуется обновить Агент администрирования до той же версии, что и Консоль OSMP.

  7. Убедитесь, что управляемые устройства отображаются на новом Сервере администрирования.

    На Сервере администрирования Open Single Management Platform откройте список управляемых устройств (Активы (Устройства)Управляемые устройства) и проверьте значения в столбцах Видимо в сети, Агент администрирования установлен и Последнее подключение к Серверу администрирования.

Другие способы переноса данных

Помимо мастера переноса данных, вы также можете переносить определенные задачи и политики:

См. также:

Экспорт групповых объектов из Kaspersky Security Center Windows

В начало

[Topic 242161]

Экспорт групповых объектов из Kaspersky Security Center Windows

Для переноса структуры группы администрирования, которая включает управляемые устройства и другие объекты группы из Kaspersky Security Center Windows в Open Single Management Platform, необходимо, чтобы вы сначала выбрали данные для экспорта и создали файл экспорта. Файл экспорта содержит информацию обо всех групповых объектах, которые вы хотите перенести. Файл экспорта будет использован для последующего импорта в Open Single Management Platform.

Вы можете экспортировать следующие объекты:

  • Задачи и политики управляемых приложений.
  • Глобальные задачи.
  • Пользовательские выборки устройств.
  • Структуру групп администрирования и входящие в нее устройства.
  • Теги, назначенные устройствам, данные которых вы переносите.

Перед тем, как начать экспорт, ознакомьтесь с общей информацией о переносе данных в Open Single Management Platform. Выберите способ переноса данных: с использованием или без использования иерархии Серверов администрирования Kaspersky Security Center Windows и Open Single Management Platform.

Чтобы экспортировать управляемые устройства и связанные групповые объекты с помощью мастера переноса данных:

  1. В зависимости от того, организованы ли Серверы администрирования Kaspersky Security Center Windows и Open Single Management Platform в иерархию, выполните одно из следующих действий:
    • Если Серверы организованы в иерархию, откройте Консоль OSMP и переключитесь на Сервер Kaspersky Security Center Windows.
    • Если Серверы не организованы в иерархию, откройте Консоль OSMP, подключенную к Kaspersky Security Center Windows.
  2. В главном окне приложения перейдите в раздел ОперацииПеренос данных.
  3. Выберите Перенос данных в Kaspersky Security Center Linux или Open Single Management Platform, чтобы запустить мастер, и следуйте его шагам.
  4. Выберите группу или подгруппу администрирования, которую вы хотите экспортировать. Обратите внимание, что в выбранной группе или подгруппе администрирования должно быть не более 10 000 устройств.
  5. Выберите управляемые приложения, задачи и политики которых будут экспортированы. Выбирайте только те приложения, которые поддерживаются Open Single Management Platform. Объекты неподдерживаемых приложений все равно будут экспортированы, но не будут работать.
  6. Используйте ссылки слева, чтобы выбрать глобальные задачи, выбранные устройства и отчеты для экспорта. Ссылка Группировать объекты позволяет исключить из экспорта роли пользователей, внутренних пользователей и группы безопасности, а также пользовательские категории приложений.

Файл экспорта (ZIP-архив) создан. В зависимости от того, выполняете ли вы перенос данных с поддержкой иерархии Сервера администрирования, файл экспорта сохраняется следующим образом:

  • Если Серверы организованы в иерархию, файл экспорта сохраняется во временной папке на Сервере OSMP.
  • Если Серверы не организованы в иерархию, файл экспорта загружается на ваше устройство.

При переносе данных с поддержкой иерархии Сервера администрирования импорт начинается автоматически после успешного экспорта. При переносе данных без поддержки иерархии Сервера администрирования вы можете вручную импортировать сохраненный файл экспорта в Open Single Management Platform.

В начало

[Topic 248973]

Импорт файла экспорта в Open Single Management Platform

Чтобы перенести информацию об управляемых устройствах, объектах и их параметрах, которые вы экспортировали из Kaspersky Security Center Windows, вам необходимо импортировать ее в Open Single Management Platform.

Чтобы импортировать управляемые устройства и связанные групповые объекты с помощью мастера переноса данных:

  1. В зависимости от того, организованы ли Серверы администрирования Kaspersky Security Center Windows и Open Single Management Platform в иерархию, выполните одно из следующих действий:
    • Если Серверы организованы в иерархию, переходите к следующему шагу мастера переноса данных после завершения экспорта. Импорт начнется автоматически после успешного экспорта в этом мастере (см. шаг 2 этой инструкции).
    • Если Серверы не организованы в иерархию:
      1. Откройте Консоль OSMP.
      2. В главном окне приложения перейдите в раздел ОперацииПеренос данных.
      3. Выберите файл экспорта (ZIP-архив), который вы создали и загрузили при экспорте из Kaspersky Security Center Windows. Начнется загрузка файла экспорта.
  2. После успешной загрузки файла экспорта вы можете продолжить импорт. Если вы хотите указать другой файл для экспорта, перейдите по ссылке Изменить и выберите нужный файл.
  3. Отображается вся иерархия групп администрирования Open Single Management Platform.

    Установите флажок рядом с целевой группой администрирования, в которой необходимо восстановить объекты экспортированной группы администрирования (управляемые устройства, политики, задачи и другие объекты группы).

  4. Начнется импорт объектов группы. Свернуть мастер переноса данных и выполнять любые параллельные операции во время импорта нельзя. Дождитесь, пока значки (Значок обновления.) рядом со всеми пунктами в списке объектов заменятся на зеленые флажки () и импорт завершится.
  5. Когда импорт завершится, экспортированная структура групп администрирования, включая сведения об устройствах, появится в целевой группе администрирования, которую вы выбрали. Если имя восстанавливаемого объекта совпадает с именем существующего объекта, к восстановленному будет добавлен дополнительный суффикс.

Если в перенесенной задаче указаны данные учетной записи, под которой она запускается, вам нужно открыть задачу и ввести пароль еще раз после завершения импорта.

Если импорт завершился с ошибкой, вы можете выполнить одно из следующих действий:

  • Для переноса данных с поддержкой иерархии Сервера администрирования вы можете импортировать файл экспорта еще раз.
  • Для переноса данных без поддержки иерархии Сервера администрирования вы можете запустить мастер переноса данных, чтобы выбрать другой файл экспорта, а затем импортировать его снова.

Вы можете проверить, были ли объекты группы, входящие в область экспорта, успешно импортированы в Open Single Management Platform. Для этого перейдите в раздел Активы (Устройства) и убедитесь, что импортированные объекты отображаются в соответствующих подразделах.

Обратите внимание, что импортированные управляемые устройства отображаются в подразделе Управляемые устройства, но они не видны в сети и на них не установлен и не запущен Агент администрирования (значение Нет в столбцах Видимо в сети, Агент администрирования установлен, Агент администрирования запущен).

Для завершения переноса данных вам необходимо переключить управляемые устройства под управление Open Single Management Platform.

В начало

[Topic 244473]

Переключение управляемых устройств под управление Open Single Management Platform

После успешного импорта информации об управляемых устройствах, объектах и их параметрах в Open Single Management Platform для завершения переноса данных вам необходимо переключить управляемые устройства под управление Open Single Management Platform.

Вы можете переместить управляемые устройства под управление Open Single Management Platform одним из следующих способов:

Чтобы переключить управляемые устройства под управление Open Single Management Platform, установив Агент администрирования:

  1. Удалите Агент администрирования на импортированных управляемых устройствах, которые будут переключены под управление Open Single Management Platform.
  2. Переключитесь на Сервер администрирования Kaspersky Security Center Windows.
  3. Перейдите в раздел Обнаружение устройств и развертываниеРазвертывание и назначениеИнсталляционные пакеты и откройте свойства существующего инсталляционного пакета Агента администрирования.

    Если инсталляционный пакет Агента администрирования отсутствует в списке пакетов, загрузите новый.

    Вы также можете создать и использовать автономный инсталляционный пакет для локальной установки Агента администрирования.

  4. На вкладке Параметры выберите раздел Подключение. Укажите параметры подключения Сервера администрирования Open Single Management Platform.
  5. Создайте задачу удаленной установки для импортированных управляемых устройств, а затем укажите перенастроенный инсталляционный пакет Агента администрирования.

    Вы можете установить Агент администрирования с помощью Сервера администрирования Kaspersky Security Center Windows или с помощью устройства под управлением Windows, которое выполняет роль точки распространения. Если вы используете Сервер администрирования, включите параметр Средствами операционной системы c помощью Сервера администрирования. Если вы используете точку распространения, включите параметр Средствами операционной системы с помощью точек распространения.

  6. Запустите задачу удаленной установки приложения.

После успешного завершения задачи удаленной установки перейдите на Сервер администрирования Open Single Management Platform и убедитесь, что управляемые устройства видны в сети и что на них установлен и запущен Агент администрирования (значение Да в столбцах Видимо в сети, Агент администрирования установлен и Агент администрирования запущен).

В начало

[Topic 270701]

О переносе данных из KUMA

Этот раздел содержит информацию о переносе данных с автономной версии KUMA в Open Single Management Platform. Обратите внимание, что представленный сценарий относится к ситуации, когда вы выполняете первоначальную установку Open Single Management Platform вместе с переносом данных существующей автономной версии KUMA. Если у вас уже есть развернутый экземпляр Open Single Management Platform, вы не сможете выполнить перенос данных автономной версии KUMA с соответствующими данными по этому сценарию.

Вам нужно перенести данные из KUMA 3.4. Если вы используете более раннюю версию автономную версию KUMA, вам необходимо обновить ее до версии 3.4, а затем выполнить перенос данных в Open Single Management Platform.

Вы можете выполнить перенос данных для следующих типов развертывания автономной версии KUMA:

  • Установка на одном сервере.
  • Распределенная установка.
  • Распределенная установка в высоко доступной конфигурации.

Перенос данных содержит два этапа:

  1. Перенос данных автономной версии KUMA в Open Single Management Platform.
  2. Запуск приложения переноса для переноса данных.

После завершения обоих этапов переданные данные и сервисы становятся доступными. Все сервисы автономной версии KUMA настроены для работы в составе Open Single Management Platform. Также перезапускаются перенесенные сервисы.

Что переносится

  • Каталог /opt/kaspersky/kuma/core/data.
  • Файл ключа шифрования /opt/kaspersky/kuma/core/encryption/key.
  • Базовая резервная копия MongoDB.
  • Иерархия Серверов администрирования Kaspersky Security Center.

    Серверы администрирования, которые переносятся на Open Single Management Platform, привязываются к его корневым Серверам администрирования.

  • Тенанты.

    Перенесенные тенанты зарегистрированы в Open Single Management Platform и становятся дочерними для корневого тенанта. Каждый тенант входит в группу администрирования Open Single Management Platform.

    Чтобы выполнить перенос данных Серверов администрирования Kaspersky Security Center, доменных пользователей и их ролей, создайте конфигурационный файл, а затем задайте в нем необходимые параметры.

  • Привязка тенантов к Серверам администрирования Kaspersky Security Center.

    Подчиненный Сервер администрирования Kaspersky Security Center зарегистрирован в соответствующей службе в параметрах тенанта Kaspersky Security Center.

    Связь между тенантом и Сервером администрирования остается такой же, как и в KUMA.

    Вы можете привязывать тенанты только к физическим Серверам администрирования. Привязка тенантов к виртуальным Серверам администрирования недоступна.

  • Пользователи домена.

    Для каждого домена, с которым настроена интеграция KUMA, и для пользователей которым назначены роли в тенантах KUMA, необходимо выполнить опрос контроллера домена с помощью Сервера администрирования.

  • Роли.

    После завершения опроса контроллера домена и завершения переноса данных пользователей домена, этим пользователям назначаются XDR-роли в Open Single Management Platform и право на подключение к Kaspersky Security Center.

    Если перенесенные пользователи имели назначенные роли на подчиненном Сервере администрирования Kaspersky Security Center, вам нужно назначить пользователям такие же роли в группе администрирования его корневого Сервера администрирования.

    Если вы вручную назначили XDR-роли и/или роли Kaspersky Security Center пользователям перед запуском мигратора, по завершении переноса данных пользователям будут назначены новые XDR-роли в тенанте, указанном в конфигурационном файле, а назначенные вручную XDR-роли будут удалены. Роли Kaspersky Security Center не перезаписываются.

  • Интеграция с Kaspersky Security Center.
  • Интеграция с LDAP и сторонними системами остается доступной.
  • События.
  • Активы.
  • Ресурсы.
  • Активные сервисы.

Что не переносится

  • Алерты и инциденты недоступны в Open Single Management Platform после переноса данных. Если вы хотите иметь под рукой исходные алерты и инциденты, рекомендуется восстановить резервную копию данных KUMA на отдельном устройстве. Таким образом, вы сможете выполнить ретроспективное сканирование.
  • Панели мониторинга не переносятся и остаются доступными в автономной версии KUMA в режиме для чтения, вы не сможете перейти к соответствующим алертам.

    Интеграция с Active Directory (AD) и службами Active Directory Federation Services (ADFS).

В начало

[Topic 272361]

Перенос данных автономной версии KUMA в Open Single Management Platform

Развернуть все | Свернуть все

В этой статье описан сценарий переноса данных и сервисов из автономной версии KUMA в Open Single Management Platform.

После завершения переноса данных все службы автономной версии KUMA повторно подключаются к Ядру KUMA под управлением Open Single Management Platform, а сервисы автоматически перезапускаются. Автономная версия Ядра KUMA не изменяется во время переноса данных, но если какие-либо сервисы были установлены на том же устройстве, что и автономная версия Ядра KUMA, автономная версия Ядра KUMA может стать недоступной, поскольку двоичные файлы заменяются в ходе процедуры.

Перенос данных из автономной версии KUMA в Open Single Management Platform состоит из следующих этапов:

  1. Подготовка к переносу данных.
  2. Создание резервной копии данных.
  3. Подготовка файла инвентаря для переноса данных.
  4. Перенос данных.

Подготовка к переносу данных

Перед выполнением переноса данных выполните шаги:

  1. В автономной версии KUMA сгенерируйте токен для пользователя, имеющего права на выполнение запроса /api/v1/system/backup, и сохраните токен в надежном месте. Позже вам потребуется этот токен для создания резервной копии автономной версии KUMA.
  2. Подготовьте устройства для установки Open Single Management Platform:
    • Убедитесь, что вы открыли необходимые порты.
    • Убедитесь, что у вас есть root-доступ по SSH к целевым устройствам автономного KUMA и доступ с рабочих узлов Open Single Management Platform к TCP-порту 7223 развернутой автономной версии KUMA. При необходимости выполните следующую команду, чтобы предоставить root-доступ по SSH к целевым устройствам автономной версии KUMA:

      ssh-copy-id -i /home/xdr/.ssh/id_rsa.pub <user>@<ip_kuma>

Этап подготовки к переносу данных завершен.

Создание резервной копии автономной версии KUMA

Создайте резервную копию данных автономной версии KUMA и сохраните резервную копию в надежном месте. Вы можете восстановить экземпляр автономной версии KUMA и повторить перенос данных заново. Иначе в случае сбоя Ядро KUMA может быть повреждено и вы не сможете выполнить перенос данных.

Прежде чем создать резервную копию, убедитесь, что Ядро KUMA в Open Single Management Platform имеет сетевой доступ к API-портам сервисов автономной версии KUMA.

Создайте файл резервной копии для автономной версии KUMA и загрузите его на целевое устройство:

curl -sS -k "https://<KUMA_standalone_core_FQDN>:7223/api/v1/system/backup" -H "Authorization: Bearer $(cat standalone_token)" --output kuma_standalone_backup.tar.gz

где standalone_token – это токен, который вы ранее сгенерировали в автономной версии KUMA. Также вы можете указать токен вместо $(cat standalone_token).

Подготовка файла инвентаря для переноса данных

Подготовьте файл инвентаря. В файле инвентаря перечислите все устройства, которые вы используете для сервисов в автономной версии KUMA. Устройства должны совпадать в обоих файлах инвентаря, то есть в файле инвентаря, который вы использовали для развертывания автономной версии KUMA, и в файле инвентаря, который вы собираетесь использовать для переноса данных. При необходимости вы можете получить необходимую информацию об устройствах в автономной версии KUMA в разделе Ресурсы → Активные сервисы.

Если вы хотите расширить инфраструктуру и развернуть сервисы KUMA во время выполнения переноса данных, убедитесь, что вы указали дополнительные устройства в файле инвентаря для развертывания и что эти устройства совпадают с устройствами в файле инвентаря для переноса данных.

Путь к файлу инвентаря, который вы подготовили, указывается в файле multinode.smp_param.yaml или singlenode.smp_param.yaml в параметре inventory.

При подготовке файла инвентаря убедитесь, что выполнены следующие условия:

  • В группе параметров kuma_utils указаны устройства с сервисами. Если вы хотите расширить инфраструктуру вместе с переносом данных, в этой группе параметров вы также можете указать новые устройства, на которых развернуты сервисы KUMA.
  • Для всех устройств указаны полное доменное имя и IP-адрес.
  • Пропущен раздел kuma_core.
  • В группе параметров all нет изменений для переменных ansible_connection и ansible_user, поскольку переменные соответствуют пользователю и типу соединения, используемого для invocation-образа.
  • В группе параметров kuma переменные ansible_connection и ansible_user соответствуют пользователю, который выполняет установку на удаленных устройствах. Подробную информацию о файле инвентаря, пользователях и правах см. в справке KUMA.
  • Если DNS разрешает все имена, вы можете указать false для параметра generate_etc_hosts или пропустить параметр generate_etc_hosts.

Пример файла inventory.yaml с сервисами автономной версии KUMA, установленными на одном устройстве

all:

vars:

generate_etc_hosts: false

deploy_example_services: false

ansible_connection: local

ansible_user: nonroot

kuma:

vars:

ansible_connection: ssh

ansible_user: root

children:

kuma_utils:

hosts:

kuma-services.domain.ru:

ansible_host: 192.0.2.1

kuma_collector:

hosts:

kuma-services.domain.ru:

ansible_host: 192.0.2.1

kuma_correlator:

hosts:

kuma-services.domain.ru:

ansible_host: 192.0.2.1

kuma_storage:

hosts:

kuma-services.domain.ru:

ansible_host: 192.0.2.1

shard: 1

replica: 1

keeper: 1

Пример файла inventory.yaml с сервисами автономной версии KUMA, установленными на нескольких устройствах

all:

vars:

generate_etc_hosts: false

deploy_example_services: false

ansible_connection: local

ansible_user: nonroot

kuma:

vars:

ansible_connection: ssh

ansible_user: root

children:

kuma_utils:

hosts:

kuma-collector-1.domain.ru:

ansible_host: 192.0.2.2

kuma_collector:

hosts:

kuma-collector-1.domain.ru:

ansible_host: 192.0.2.2

kuma_correlator:

hosts:

kuma-correlator-1.domain.ru:

ansible_host: 192.0.2.3

kuma_storage:

hosts:

kuma-storage-1.domain.ru:

ansible_host: 192.0.2.4

shard: 1

replica: 1

keeper: 1

Перенос данных

Чтобы перенести данные:

  1. Поместите файл резервной копии автономной версии KUMA на устройство, на котором вы собираетесь установить Open Single Management Platform.
  2. На устройстве администратора выполните следующую команду с параметром kuma_backup_file. Укажите путь к транспортному архиву с компонентами Open Single Management Platform и путь к подготовленному файлу multinode.smp_param.yaml или singlenode.smp_param.yaml, как и при первоначальной установке.

    ./kdt apply -k <путь_к_транспортному_архиву> -i <путь_к_конфигурационному_файлу> --accept-eula -p --if kuma_backup_file=./<резервная_копия_данных_для_автономной_версии_KUMA>.tar.gz

После завершения переноса данных все сервисы подключаются к Ядру KUMA в Open Single Management Platform и становятся доступными в Консоли KUMA в разделе Ресурсы → Активные сервисы.

Если автономная версия Ядра ​​KUMA была установлена на отдельном устройстве, после переноса данных автономная версия Ядра ​​KUMA сохранит возможность обращаться к сервисам, перенесенным в Open Single Management Platform. В этом случае отображаются статусы сервисов, а вы по-прежнему можете перезапускать сервисы, изменять конфигурацию сервисов, получать журнал событий сервисов и просматривать события. Чтобы избежать этого, используйте один из способов:

  • Перед выполнением переноса данных отключите автономную версию Ядра KUMA.
  • После переноса данных Open Single Management Platform перейдите в Консоль KUMA ПараметрыОбщие, нажмите на Перевыпустить внутренние CA-сертификаты, выполните следующую команду и дождитесь перезапуска Ядра KUMA и всех сервисов в Open Single Management Platform.

    ./kdt invoke kuma --action resetServicesCert

В начало

[Topic 271500]

Запуск приложения переноса для переноса данных

После завершения переноса данных с автономной версии KUMA вам необходимо запустить приложение переноса для переноса данных.

Вы можете получить приложение для переноса данных от Службы технической поддержки.

Чтобы перенести Серверы администрирования Kaspersky Security Center, доменных пользователей и назначенные роли:

  1. Запустите установку приложения переноса KUMA в командной строке.

    kdt apply --force -k kuma-migrator_<версия>.tar --accept-eula

  2. Получите данные для переноса, выполнив следующую команду:

    kdt invoke kuma-migrator --action fetch

  3. Скопируйте результат выборки данных и создайте конфигурационный файл в формате YAML.
  4. Откройте конфигурационный файл и вставьте результат выборки данных.

    При необходимости вы можете удалить Серверы администрирования Kaspersky Security Center или пользователей, перенос которых не требуется.

  5. Для Серверов администрирования Kaspersky Security Center укажите информацию в следующих полях:
    • Login.
    • Password.
    • URL. Вам нужно указать полный путь, добавив https: //.
    • Thumbprint_sha1_encoded. Вам нужно указать SHA1-отпечаток сертификата Сервера администрирования Kaspersky Security Center.

      Вы можете получить сертификат Сервера администрирования в Консоли OSMP. Для этого в главном меню нажмите на значок параметров (Значок параметра.) рядом с названием требуемого Сервера администрирования, а затем на вкладке Общие нажмите на ссылку Просмотреть сертификат Сервера администрирования, чтобы загрузить сертификат.

    • Insecure_skip_verify.

      По умолчанию для этого параметра выбрано значение false. В этом случае сертификат Сервера администрирования проверяется при выполнении переноса данных. Если вы хотите выключить проверку сертификата, укажите в этом поле значение true.

      Не рекомендуется выключать проверку сертификата.

  6. Выполните соответствующие команды для переноса данных.

    Если вы хотите перенести все данные, выполните команду:

    kdt invoke kuma-migrator --action migrate-all --param migrationConfigFilePath=<имя конфигурационного файла>.yaml

    Если вы хотите перенести только Серверы администрирования Kaspersky Security Center, выполните команду:

    kdt invoke kuma-migrator --action migrate-ksc-servers --param migrationConfigFilePath=<имя конфигурационного файла>.yaml

    Если вы хотите перенести только пользователей, выполните команду:

    kdt invoke kuma-migrator --action migrate-users --param migrationConfigFilePath=<имя конфигурационного файла>.yaml

В начало

[Topic 249603]

Интеграция с другими решениями

Интеграция с другими решениями позволяет расширить функциональность Open Single Management Platform.

Open Single Management Platform поддерживает интеграцию со следующими решениями "Лаборатории Касперского" и решениями сторонних производителей:

Open Single Management Platform также поддерживает более 100 источников событий. Полный список поддерживаемых источников событий см. в разделе Поддерживаемые источники событий.

Параметры интеграции можно указать для тенанта любого уровня. Параметры родительской интеграции копируются в дочерний тенант. Вы можете изменять скопированные дочерние параметры интеграции, так как дочерние и родительские параметры не связаны, а изменения в дочерних параметрах не влияют на параметры родительского тенанта.

Для общего тенанта не нужно настраивать параметры интеграции.

Если вам нужно отключить интеграцию, вы можете сделать это вручную в разделе ПараметрыТенанты.

Интеграция с решением "Лаборатории Касперского" автоматически удаляется при удалении тенанта, для которого была указана интеграция. Задержка при удалении данных составляет до 24 часов. Восстановление параметров интеграции недоступно.

В этом разделе

Интеграция с Kaspersky Automated Security Awareness Platform

Интеграция с Kaspersky Threat Intelligence Portal

Интеграция с KATA/KEDR

Настройка пользовательской интеграции

Взаимодействие с НКЦКИ

В начало

[Topic 260975]

Интеграция с Kaspersky Automated Security Awareness Platform

Kaspersky Automated Security Awareness Platform (далее также КASAP) – это платформа для онлайн-обучения, которая позволяет пользователям изучать правила информационной безопасности и связанные с ними угрозы в повседневной работе, а также практиковаться на реальных примерах.

После настройки интеграции вы можете выполнять следующие задачи в Open Single Management Platform:

  • Назначать учебные курсы пользователям, связанными с алертами и инцидентами.
  • Изменять группы обучения пользователей.
  • Просматривать информацию о курсах, пройденных пользователями, и полученных ими сертификатах.

KASAP считается интегрированным с Open Single Management Platform после настройки интеграции между KASAP и KUMA.

Перед настройкой интеграции между KASAP и KUMA необходимо создать токен авторизации и получить URL для API-запросов в KASAP.

В этом разделе

Создание токена в KASAP и получение URL для API-запросов

В начало

[Topic 260976]

Создание токена в KASAP и получение URL для API-запросов

Создание токена

Чтобы авторизовать запросы API-запросы от KUMA к KASAP, запросы должны быть подписаны токеном, созданным в KASAP.

Создать токен может только администратор организации.

Чтобы создать токен:

  1. Войдите в веб-интерфейс KASAP.
  2. В разделе Панель мониторинга выберите раздел Импорт и синхронизация и откройте вкладку OpenAPI.
  3. Нажмите на кнопку Новый токен.
  4. В открывшемся окне выберите права токена, доступные при интеграции:
    • GET /openapi/v1/groups
    • POST /openapi/v1/report
    • PATCH /openapi/v1/user/:userid
  5. Нажмите на кнопку Сгенерировать токен.

    Сгенерированный токен отображается на экране.

  6. Скопируйте токен и сохраните его любым удобным способом. Этот токен необходим для настройки интеграции между KASAP и KUMA.

    Токен не хранится в системе KASAP в открытом виде. После закрытия окна Создать токен токен недоступен для просмотра. Если вы закроете окно без копирования токена, вам нужно будет нажать на кнопку Перевыпустить токен, чтобы система сгенерировала новый токен.

Выданный токен действителен 12 месяцев.

Получение URL для запросов API-запросов

Веб-адрес используется для взаимодействия с KASAP через OpenAPI. Вам нужно указать этот веб-адрес при настройке интеграции между KASAP и KUMA.

Чтобы получить URL, используемый в KASAP для запросов API:

  1. Войдите в веб-интерфейс KASAP.
  2. В разделе Панель мониторинга выберите раздел Импорт и синхронизация и откройте вкладку OpenAPI.
  3. В поле OpenAPI URL скопируйте веб-адрес и сохраните его любым удобным способом.
В начало

[Topic 264621]

Интеграция с Kaspersky Threat Intelligence Portal

Вам нужно настроить интеграцию с Kaspersky Threat Intelligence Portal (далее также Kaspersky TIP), чтобы получать информацию о репутации наблюдаемых объектов.

Перед настройкой параметров вам необходимо создать токен авторизации для API-запросов на Kaspersky TIP или Kaspersky OpenTIP.

Чтобы настроить интеграцию Open Single Management Platform и Kaspersky TIP:

  1. В главном окне приложения перейдите в раздел ПараметрыТенанты.

    Список тенантов отображается на экране.

  2. Нажмите на имя нужного тенанта.

    Откроется окно свойств тенанта.

  3. Выберите вкладку Параметры и перейдите в раздел Kaspersky TIP.

    Вы можете изменить значения в разделе Kaspersky TIP, если вам назначена одна из следующих ролей XDR: Главный администратор, Администратор тенанта или Администратор SOC.

  4. Если на шаге 2 вы выбрали корневой тенант, вы можете включить переключатель Прокси-сервер, чтобы использовать прокси-сервер для взаимодействия с Kaspersky TIP.

    Прокси-сервер настраивается в свойствах корневого Сервера администрирования.

  5. В поле TTL кеш укажите срок хранения кеша и единицы измерения: дни или часы.

    По умолчанию установлено 7 дней. Если вы не укажете никакого значения, срок хранения кеша неограничен.

    Вы устанавливаете период хранения кеша для всех подключений.

  6. Включите переключатель Интеграция для одного из следующих сервисов:
    • Kaspersky TIP (общий доступ)

      После добавления токена авторизации вы сможете получить информацию от Kaspersky TIP о следующих типах объектов, перечисленных на вкладке Наблюдаемые объекты в деталях алерта или инцидента: домен, веб-адрес, IP-адрес, хеш MD5 или SHA256. Информация обновляется в столбце Обогащение. При запросе данных расходуется квота данных.

    • Kaspersky TIP (премиум-доступ)

      После добавления токена авторизации вы сможете выполнять следующие действия:

      • Получать подробную информацию от Kaspersky TIP о следующих типах наблюдаемых объектов, перечисленных на вкладке Наблюдаемые объекты в деталях алерта или инцидента: домен, веб-адрес, IP-адрес, хеш MD5 или SHA256. Информация обновляется в столбце Обогащение. При запросе данных расходуется квота данных.
      • Получать подробную информацию от Kaspersky TIP о следующих типах наблюдаемых объектов, перечисленных на вкладке Наблюдаемые объекты в деталях алерта или инцидента: домен, веб-адрес, IP-адрес, хеш MD5 или SHA256. Информация обновляется в столбце Обновление статуса. При запросе данных квота не расходуется.
  7. Нажмите на кнопку Добавить токен.
  8. В открывшемся окне введите нужные данные токена авторизации и нажмите на кнопку Добавить.

    Подробнее о формировании токена авторизации для API-запросов см. в справке Kaspersky TIP или Kaspersky OpenTIP.

    После добавления токена вы можете заменить его, нажав на кнопку Заменить и введя новый токен в открывшемся окне. Это может быть необходимо, если срок действия токена истек.

  9. Нажмите на кнопку Сохранить.
В начало

[Topic 264314]

Интеграция с KATA/KEDR

Kaspersky Endpoint Detection and Response (далее также KEDR) – это функциональный блок Kaspersky Anti Targeted Attack Platform (далее также KATA), который защищает активы в локальной сети организации (LAN).

Вы можете настроить интеграцию Open Single Management Platform и KATA/KEDR для управления действиями по реагированию на угрозы на активах, подключенных к серверам Kaspersky Endpoint Detection and Response. Команды для выполнения операций принимаются сервером Kaspersky Endpoint Detection and Response, который затем передает эти команды Kaspersky Endpoint Agent, установленному на активах.

Чтобы настроить интеграцию Open Single Management Platform и KATA/KEDR:

  1. В главном окне приложения перейдите в раздел ПараметрыТенанты.

    Список тенантов отображается на экране.

  2. Нажмите на имя нужного тенанта.

    Откроется окно свойств тенанта.

  3. Выберите вкладку Параметры и перейдите в раздел KATA/KEDR.

    Вы можете изменить значения в разделе KATA/KEDR, если вам назначена одна из следующих ролей XDR: Главный администратор, Администратор тенанта или Администратор SOC.

  4. Включите переключатель Интеграция KATA.
  5. Нажмите на кнопку Добавить соединение и в открывшемся окне выполните следующие действия:
    1. В поле IP-адрес или имя устройства введите одно из следующих значений:
      • hostname
      • IPv4
      • IPv6
    2. В поле Порт укажите номер порта.
    3. Нажмите на кнопку Сохранить.

    Окно закрыто.

    Если подключение не добавлено, отобразится сообщение об ошибке.

    Если подключение добавлено успешно, на экране отображается соответствующее сообщение. XDR ID, сертификат и закрытый ключ генерируются и отображаются в соответствующих полях. При необходимости вы можете сгенерировать новый сертификат и закрытый ключ, нажав на кнопку Сгенерировать.

    Чтобы убедиться, что соединение установлено, нажмите на кнопку Проверить подключение. Результат отображается в параметре Статус подключения.

  6. Нажмите на кнопку Сохранить, чтобы сохранить изменения.

    После добавления соединения вы можете изменить или удалить его, нажав на соответствующие значки. Вы также можете добавить другое подключение, выполнив шаги 1–6.

Если вы хотите получать информацию об алертах Kaspersky Endpoint Detection and Response, вам нужно настроить интеграцию между компонентом KUMA и KATA/KEDR.

В начало

[Topic 263815]

Настройка пользовательской интеграции

Вы можете выполнять действия по реагированию на алерты и инциденты через внешние системы, запуская сторонние скрипты на удаленных клиентских устройствах. Чтобы использовать эту функциональность, вам необходимо настроить окружение и интеграцию Open Single Management Platform со службой запуска скриптов.

Чтобы настроить окружение для запуска сторонних пользовательских скриптов, необходимо:

  • Выбрать устройство, на котором запускается сторонний пользовательский скрипт.
  • Настроить интеграцию Open Single Management Platform со службой запуска скриптов.
  • Создать плейбук, который будет использоваться для запуска скрипта.

Клиент предоставляет доступ к пользовательским скриптам сторонних производителей и обновляет скрипты.

Чтобы настроить интеграцию Open Single Management Platform со службой запуска скриптов:

  1. В главном окне приложения перейдите в раздел ПараметрыТенанты.

    Список тенантов отображается на экране.

  2. Нажмите на имя нужного тенанта.

    Откроется окно свойств тенанта.

  3. Выберите вкладку Параметры и в разделе Пользовательская интеграция:
    • Включите переключатель Пользовательская интеграция.
    • В разделе Проверка удаленного устройства включите переключатель Проверить подключение устройства и заполните поле Открытый ключ, чтобы включить проверку клиентского устройства в Open Single Management Platform.
    • В разделе Подключение к удаленному устройству выполните следующие действия:
      • Заполните поля IP-адрес или имя устройства и Порты.
      • Выберите Тип SSH-авторизации, который будет использоваться для установки безопасного соединения с удаленным устройством:
        • Имя пользователя и пароль. Если вы выберете этот тип аутентификации, на следующем шаге вам потребуется ввести имя пользователя и пароль.
        • SSH-ключ. Если вы выберете этот тип аутентификации, на следующем шаге вам потребуется ввести имя пользователя и SSH-ключ.
      • Нажмите на кнопку Добавить данные.
  4. В открывшемся окне введите нужные данные и нажмите на кнопку Сохранить.

    Если вы хотите изменить сохраненные данные, нажмите на кнопку Заменить, введите новые данные в открывшемся окне и сохраните изменения.

    Чтобы убедиться, что соединение установлено, нажмите на кнопку Проверить подключение. Результат отображается в параметре Статус подключения.

  5. Нажмите на кнопку Сохранить, чтобы сохранить изменения.

Интеграция Open Single Management Platform со службой запуска скриптов настроена. Вы можете выполнять действия по реагированию на удаленных устройствах, запустив плейбуки.

В начало

[Topic 254361]

Взаимодействие с НКЦКИ

Open Single Management Platform позволяет вам взаимодействовать с Национальным координационным центром по компьютерным инцидентам (далее НКЦКИ). Субъект ГосСОПКА, который использует Open Single Management Platform, может передавать данные о компьютерных инцидентах, обнаруженных компьютерных атаках и уязвимостях, используя экспорт инцидентов в НКЦКИ. Благодаря обмену информацией об инцидентах, реагирование на компьютерные инциденты, которые происходят на субъектах критической информационной инфраструктуры Российской Федерации, может стать более оперативным.

В Open Single Management Platform в рамках взаимодействия с НКЦКИ можно выполнять следующие действия:

Условия взаимодействия с НКЦКИ

Для взаимодействия с НКЦКИ должны выполняться следующие условия:

  • Лицензия приложения включает модуль ГосСОПКА.
  • Настроена интеграция с НКЦКИ.
  • Пользователю, который работает с инцидентами НКЦКИ должна быть присвоена одна из следующих предопределенных ролей:
    • Главный администратор.
    • Администратор тенанта.
    • Работа с НКЦКИ.

Этапы взаимодействия с НКЦКИ

В Open Single Management Platform процесс подготовки и обработки инцидентов НКЦКИ состоит из следующих этапов:

  1. Создание инцидента и проверка его на соответствие требованиям НКЦКИ

    Вы можете создать инцидент НКЦКИ на основе инцидента XDR. Перед отправкой данных в НКЦКИ убедитесь, что категория инцидента соответствует требованиям НКЦКИ.

  2. Экспорт инцидента в НКЦКИ

    При успешном экспорте инцидента в НКЦКИ, статус инцидента принимает значение Отправлен в НКЦКИ.

    В НКЦКИ полученному инциденту присваивается регистрационный номер и статус. Эти сведения отображаются в окне инцидента в разделе Интеграция с НКЦКИ.

    Статус инцидента и некоторые параметры инцидента могут обновляться на стороне НКЦКИ. Если сотрудники НКЦКИ внесли изменения, значения параметров инцидента НКЦКИ обновляются. Данные между Open Single Management Platform и НКЦКИ синхронизируются каждые 5–10 минут. Если в НКЦКИ предоставлены все необходимые данные, инциденту присваивается статус Проверка НКЦКИ.

  3. Завершение обработки инцидента

    Когда сотрудники НКЦКИ обработают инцидент, в НКЦКИ ему будет присвоен статус Принято решение. В Open Single Management Platform этот статус отображается в заголовке окна со сведениями об инциденте НКЦКИ.

    При получении статуса Отправлен в архив взаимодействие с НКЦКИ по инциденту через Open Single Management Platform становится невозможным. При этом закрытые инциденты можно найти в таблице инцидентов НКЦКИ и просмотреть сведения о них.

В начало

[Topic 252732]

Настройка интеграции с НКЦКИ

Вы можете создать подключение к НКЦКИ. Это позволит вам экспортировать в него инциденты, зарегистрированные в Open Single Management Platform.

Чтобы настроить интеграцию с НКЦКИ:

  1. В главном меню перейдите в раздел ПараметрыТенанты.

    Откроется список тенантов. Список содержит только те тенанты, к которым у вас есть доступ на чтение.

  2. Нажмите на имя требуемого тенанта.

    Откроется окно свойств тенанта. Если у вас есть только право доступа на чтение к этому тенанту, свойства будут доступны только для чтения. Если у вас есть право доступа на запись, вы можете настроить свойства тенанта.

  3. В окне свойств тенанта выберите вкладку Параметры и в разделе Сторонние интеграции выберите НКЦКИ.
  4. Включите опцию Интеграция с НКЦКИ.
  5. В поле URL введите URL, по которому доступен НКЦКИ. Например: https://example.cert.gov.ru/api/v2/.
  6. В поле API-токен нажмите на кнопку Добавить токен и задайте API-токен вручную.
  7. В поле Организация укажите название вашей компании. Эти данные будут передаваться в НКЦКИ при экспорте инцидентов.
  8. В раскрывающемся списке Функция затронутой системы выберите сферу, в которой работает ваша организация. Эти данные будут передаваться в НКЦКИ при экспорте инцидентов.

    Доступные сферы деятельности компании

    • Атомная энергетика.
    • Банковская сфера и иные сферы финансового рынка.
    • Горнодобывающая промышленность.
    • Государственная/муниципальная власть.
    • Здравоохранение.
    • Металлургическая промышленность.
    • Наука.
    • Оборонная промышленность.
    • Образование.
    • Ракетно-космическая промышленность.
    • Связь.
    • СМИ.
    • Топливно-энергетический комплекс.
    • Транспорт.
    • Химическая промышленность.
    • Иная.
  9. В раскрывающемся списке Расположение выберите геокод, соответствующий субъекту Российской Федерации, в котором располагается ваша компания. Эти данные будут передаваться в НКЦКИ при экспорте инцидентов.

    Список геокодов Российской Федерации

    Список геокодов Российской Федерации

    Субъект РФ

    Геокод

    Адыгея

    RU-AD

    Алтайский край

    RU-ALT

    Амурская область

    RU-AMU

    Архангельская область

    RU-ARK

    Астраханская область

    RU-AST

    Башкортостан

    RU-BA

    Белгородская область

    RU-BEL

    Брянская область

    RU-BRY

    Бурятия

    RU-BU

    Владимирская область

    RU-VLA

    Волгоградская область

    RU-VGG

    Вологодская область

    RU-VLG

    Воронежская область

    RU-VOR

    Дагестан

    RU-DA

    Еврейская автономная область

    RU-YEV

    Забайкальский край

    RU-ZAB

    Ивановская область

    RU-IVA

    Ингушетия

    RU-IN

    Иркутская область

    RU-IRK

    Кабардино-Балкария

    RU-KB

    Калининградская область

    RU-KGD

    Калмыкия

    RU-KL

    Калужская область

    RU-KLU

    Камчатский край

    RU-KAM

    Карачаево-Черкессия

    RU-KC

    Карелия

    RU-KR

    Кемеровская область

    RU-KEM

    Кировская область

    RU-KIR

    Костромская область

    RU-KOS

    Краснодарский край

    RU-KDA

    Красноярский край

    RU-KYA

    Курганская область

    RU-KGN

    Курская область

    RU-KRS

    Ленинградская область

    RU-LEN

    Липецкая область

    RU-LIP

    Магаданская область

    RU-MAG

    Марий Эл

    RU-ME

    Мордовия

    RU-MO

    Москва

    RU-MOW

    Московская область

    RU-MOS

    Мурманская область

    RU-MUR

    Ненецкий автономный округ

    RU-NEN

    Нижегородская область

    RU-NIZ

    Новгородская область

    RU-NGR

    Новосибирская область

    RU-NVS

    Омская область

    RU-OMS

    Оренбургская область

    RU-ORE

    Орловская область

    RU-ORL

    Пензенская область

    RU-PNZ

    Пермский край

    RU-PER

    Приморский край

    RU-PRI

    Псковская область

    RU-PSK

    Республика Алтай

    RU-AL

    Республика Коми

    RU-KO

    Республика Саха

    RU-SA

    Ростовская область

    RU-ROS

    Рязанская область

    RU-RYA

    Самарская область

    RU-SAM

    Санкт-Петербург

    RU-SPE

    Саратовская область

    RU-SAR

    Сахалинская область

    RU-SAK

    Свердловская область

    RU-SVE

    Северная Осетия

    RU-SE

    Смоленская область

    RU-SMO

    Ставропольский край

    RU-STA

    Тамбовская область

    RU-TAM

    Татарстан

    RU-TA

    Тверская область

    RU-TVE

    Томская область

    RU-TOM

    Тульская область

    RU-TUL

    Тыва

    RU-TY

    Тюменская область

    RU-TYU

    Удмуртия

    RU-UD

    Ульяновская область

    RU-ULY

    Хабаровский край

    RU-KHA

    Хакасия

    RU-KK

    Ханты-Мансийский автономный округ – Югра

    RU-KHM

    Челябинская область

    RU-CHE

    Чечня

    RU-CE

    Чувашия

    RU-CU

    Чукотский автономный округ

    RU-CHU

    Ямало-Ненецкий автономный округ

    RU-YAN

    Ярославская область

    RU-YAR

  10. Включите параметр Использовать прокси-сервер, чтобы подключаться к НКЦКИ через прокси-сервер.

    Нажмите на ссылку Параметры, чтобы задать настройки прокси-сервера. Откроется окно свойств Сервера администрирования, в котором вы можете выполнить настройку.

  11. Вы можете указать следующие параметры об операторе персональных данных в соответствующих полях:
    • Наименование
    • ИНН
    • Адрес
    • Адрес электронной почты

    Вы также можете убедиться, что соединение с НКЦКИ установлено, нажав на кнопку Проверить подключение. Статус проверки отобразится в поле Статус подключения.

  12. Нажмите на кнопку Сохранить для завершения настройки интеграции.

Open Single Management Platform интегрирован с НКЦКИ. Теперь вы можете экспортировать в него инциденты.

Чтобы выключить интеграцию с НКЦКИ:

  1. В главном меню перейдите в раздел ПараметрыТенанты.

    Откроется список тенантов. Список содержит только те тенанты, к которым у вас есть доступ на чтение.

  2. Нажмите на имя требуемого тенанта.

    Откроется окно свойств тенанта. Если у вас есть только право доступа на чтение к этому тенанту, свойства будут доступны только для чтения. Если у вас есть право доступа на запись, вы можете настроить свойства тенанта.

  3. В окне свойств тенанта выберите вкладку Параметры и в разделе Сторонние интеграции выберите НКЦКИ.
  4. Выключите параметр Интеграция с НКЦКИ.
  5. Нажмите на кнопку Сохранить.

Интеграция Open Single Management Platform с НКЦКИ выключена.

В начало

[Topic 254360]

Просмотр таблицы инцидентов НКЦКИ

Таблица инцидентов НКЦКИ содержит информацию обо всех созданных инцидентах НКЦКИ.

Чтобы просмотреть таблицу инцидентов НКЦКИ:

  1. В главном меню перейдите в раздел Мониторинг и отчетыИнциденты.
  2. При необходимости отфильтруйте тенанты. По умолчанию фильтр тенантов выключен и в таблице инцидентов отображаются инциденты, относящиеся ко всем тенантам, к которым у вас есть права доступа. Чтобы применить фильтр для тенантов:
    1. Перейдите по ссылке рядом с параметром Фильтр тенантов.

      Откроется список тенантов.

    2. Установите флажки рядом с требуемыми тенантами.

      В таблице инцидентов отображаются только инциденты, обнаруженные на активах, принадлежащих выбранным тенантам.

  3. Выберите вкладку Инциденты НКЦКИ.

    Откроется таблица с инцидентами НКЦКИ. Таблица содержит следующие столбцы:

    • Короткий идентификатор – уникальный идентификатор инцидента НКЦКИ.
    • Тенант – имя тенанта, в котором был обнаружен инцидент.
    • Обнаружен – дата и время обнаружения инцидента.
    • Завершен – дата и время закрытия инцидента.
    • Статус – текущий статус инцидента НКЦКИ, экспортированного в НКЦКИ.
    • Категориякатегория инцидента НКЦКИ.
    • Типтип инцидента НКЦКИ.

  4. Вы можете группировать и фильтровать данные таблицы с инцидентами НКЦКИ. Для этого нажмите на значок параметров (Значок параметра.) или на значок фильтрации (Значок фильтра.) в правом верхнем углу таблицы и настройте параметры отображения инцидентов.

    По умолчанию таблица инцидентов НКЦКИ отфильтрована по столбцу Статус: инциденты со статусом Отправлен в архив и Принято решение не отображаются.

В начало

[Topic 261377]

Просмотр сведений об инциденте НКЦКИ

Развернуть все | Свернуть все

В окне со сведениями об инциденте НКЦКИ вы можете просматривать всю информацию, относящуюся к инциденту, включая его свойства.

Чтобы просмотреть сведения об инциденте НКЦКИ:

  1. В главном меню перейдите в раздел Мониторинг и отчетыИнциденты.
  2. Выберите вкладку Инциденты НКЦКИ.
  3. В открывшейся таблице нажмите на идентификатор инцидента.

Откроется окно со сведениями об инциденте НКЦКИ.

В заголовке окна указан краткий уникальный идентификатор инцидента и статус, присвоенный инциденту в НКЦКИ. Если инцидент еще не был экспортирован в НКЦКИ, он имеет статус Черновик. Некоторые параметры инцидента НКЦКИ доступны для редактирования, остальные параметры наследуются от инцидента XDR и не редактируются.

При необходимости вы можете обновить информацию в окне со сведениями об инциденте, нажав на значок Значок обновления. рядом с заголовком окна.

С помощью панели инструментов в верхней части окна вы можете выполнять следующие действия:

  • редактировать инцидент НКЦКИ;
  • удалять инцидент НКЦКИ;
  • экспортировать инцидент НКЦКИ.

Окно сведений об инциденте НКЦКИ содержит разделы, описанные ниже.

Сводная информация

В этом разделе вы можете просматривать и при необходимости редактировать следующую общую информацию об инциденте НКЦКИ:

  • Короткий идентификатор – уникальный идентификатор инцидента НКЦКИ.
  • Тенант – имя тенанта, в котором был обнаружен инцидент.
  • Обнаружено – дата и время обнаружения инцидента.
  • Завершено – дата и время закрытия инцидента. Этот параметр доступен для редактирования.
  • Описание – краткое описание инцидента. Этот параметр доступен для редактирования.
  • Категориякатегория инцидента НКЦКИ. Этот параметр доступен для редактирования.
  • Типтип инцидента НКЦКИ. Этот параметр доступен для редактирования.
  • Утечка персональных данных – уведомление об утечке персональных данных. Этот параметр доступен для редактирования.

    Параметр отображается, если при редактировании категории инцидента вы выбрали Уведомление о компьютерном инциденте, а затем выбрали один из следующих типов:

    • Заражение ВПО
    • Компрометация учетной записи
    • Несанкционированное разглашение информации
    • Успешная эксплуатация уязвимости
    • Событие не связано с компьютерной атакой

    Доступные поля

    Уведомление об утечке персональных данных – включите этот переключатель в случае утечки персональных данных, после чего раздел Утечка персональных данных станет доступным.

    Оператор персональных данных – наименование оператора персональных данных. Поле отображается, если настроена интеграция с НКЦКИ.

    ИНН – ИНН оператора персональных данных. Поле отображается, если настроена интеграция с НКЦКИ.

    Адрес – адрес оператора персональных данных. Поле отображается, если настроена интеграция с НКЦКИ.

    Адрес электронной почты – адрес электронной почты оператора персональных данных для отправки информации об уведомлении. Поле отображается, если настроена интеграция с НКЦКИ.

    Причины, повлекшие нарушение прав субъектов персональных данных – укажите причины, повлекшие нарушение прав субъектов персональных данных.

    Характеристики персональных данных – укажите характеристики персональных данных.

    Предполагаемый вред, нанесенный правам субъектов персональных данных – укажите, какой вред нанесен правам субъектов персональных данных.

    Принятые меры по устранению последствий инцидента.

    Дополнительные сведения.

    Информация о результатах внутреннего расследования инцидента.

  • Название компании – наименование главной организации, в которой произошел инцидент.
  • TLP – маркер протокола Traffic Light, который определяет уровень конфиденциальности информации, содержащейся в сведениях об инциденте НКЦКИ. Этот параметр доступен для редактирования.

    Возможные значения маркера

    • WHITE – раскрытие не ограничено.
    • GREEN – раскрытие только для сообщества.
    • AMBER – раскрытие только для организаций.
    • RED – раскрытие только для круга лиц.
  • Состояние действия – статус реагирования на инцидент. Этот параметр доступен для редактирования.

    Возможные значения статуса

    Значения статуса по умолчанию заполняются по таблице соответствий приведенной ниже.

    Список статусов инцидентов XDR и соответствующих статусов реагирования

    Статус инцидента XDR

    Статус реагирования инцидента НКЦКИ

    Новый, В процессе, Отложен

    Проводятся мероприятия по реагированию

    Закрыт как: истинноположительный результат

    Меры приняты

    Закрыт как:

    • ложное срабатывание;
    • низкоприоритетный;
    • объединен.

    Инцидент не подтвержден

  • Инцидент XDR – инцидент XDR, на основе которого был создан инцидент НКЦКИ.
  • Затронутая система имеет подключение к интернету – наличие доступа в интернет в системе, где произошел инцидент. Этот параметр доступен для редактирования.

    Если система, где произошел инцидент, имеет доступ в интернет, то становится доступна вкладка, где можно заполнить технические сведения об атакованном ресурсе (раздел Технические сведения об атакованном ресурсе) и вредоносной системе (раздел Технические сведения о вредоносной системе).

  • Требуется помощь – необходимость получения помощи от сотрудников НКЦКИ. Этот параметр доступен для редактирования.
  • Имя затронутой системы – название атакованной системы. Этот параметр доступен для редактирования.
  • Категория затронутой системы – категория значимости объекта критической информационной инфраструктуры (далее КИИ). Этот параметр доступен для редактирования.

    Список категорий значимости

    Объекты КИИ имеют следующие категории значимости:

    • объект КИИ первой категории значимости;
    • объект КИИ второй категории значимости;
    • объект КИИ третьей категории значимости;
    • объект КИИ без категории значимости;
    • информационный ресурс не является объектом КИИ.
  • Функция затронутой системы – сфера деятельности организации, в которой функционирует атакованная система.

    Доступные сферы деятельности компании

    • Атомная энергетика.
    • Банковская сфера и иные сферы финансового рынка.
    • Горнодобывающая промышленность.
    • Государственная/муниципальная власть.
    • Здравоохранение.
    • Металлургическая промышленность.
    • Наука.
    • Оборонная промышленность.
    • Образование.
    • Ракетно-космическая промышленность.
    • Связь.
    • СМИ.
    • Топливно-энергетический комплекс.
    • Транспорт.
    • Химическая промышленность.
    • Иная.
  • Расположение – геокод, соответствующий субъекту Российской Федерации, в котором располагается организации.

    Список геокодов Российской Федерации

    Список геокодов Российской Федерации

    Субъект РФ

    Геокод

    Адыгея

    RU-AD

    Алтайский край

    RU-ALT

    Амурская область

    RU-AMU

    Архангельская область

    RU-ARK

    Астраханская область

    RU-AST

    Башкортостан

    RU-BA

    Белгородская область

    RU-BEL

    Брянская область

    RU-BRY

    Бурятия

    RU-BU

    Владимирская область

    RU-VLA

    Волгоградская область

    RU-VGG

    Вологодская область

    RU-VLG

    Воронежская область

    RU-VOR

    Дагестан

    RU-DA

    Еврейская автономная область

    RU-YEV

    Забайкальский край

    RU-ZAB

    Ивановская область

    RU-IVA

    Ингушетия

    RU-IN

    Иркутская область

    RU-IRK

    Кабардино-Балкария

    RU-KB

    Калининградская область

    RU-KGD

    Калмыкия

    RU-KL

    Калужская область

    RU-KLU

    Камчатский край

    RU-KAM

    Карачаево-Черкессия

    RU-KC

    Карелия

    RU-KR

    Кемеровская область

    RU-KEM

    Кировская область

    RU-KIR

    Костромская область

    RU-KOS

    Краснодарский край

    RU-KDA

    Красноярский край

    RU-KYA

    Курганская область

    RU-KGN

    Курская область

    RU-KRS

    Ленинградская область

    RU-LEN

    Липецкая область

    RU-LIP

    Магаданская область

    RU-MAG

    Марий Эл

    RU-ME

    Мордовия

    RU-MO

    Москва

    RU-MOW

    Московская область

    RU-MOS

    Мурманская область

    RU-MUR

    Ненецкий автономный округ

    RU-NEN

    Нижегородская область

    RU-NIZ

    Новгородская область

    RU-NGR

    Новосибирская область

    RU-NVS

    Омская область

    RU-OMS

    Оренбургская область

    RU-ORE

    Орловская область

    RU-ORL

    Пензенская область

    RU-PNZ

    Пермский край

    RU-PER

    Приморский край

    RU-PRI

    Псковская область

    RU-PSK

    Республика Алтай

    RU-AL

    Республика Коми

    RU-KO

    Республика Саха

    RU-SA

    Ростовская область

    RU-ROS

    Рязанская область

    RU-RYA

    Самарская область

    RU-SAM

    Санкт-Петербург

    RU-SPE

    Саратовская область

    RU-SAR

    Сахалинская область

    RU-SAK

    Свердловская область

    RU-SVE

    Северная Осетия

    RU-SE

    Смоленская область

    RU-SMO

    Ставропольский край

    RU-STA

    Тамбовская область

    RU-TAM

    Татарстан

    RU-TA

    Тверская область

    RU-TVE

    Томская область

    RU-TOM

    Тульская область

    RU-TUL

    Тыва

    RU-TY

    Тюменская область

    RU-TYU

    Удмуртия

    RU-UD

    Ульяновская область

    RU-ULY

    Хабаровский край

    RU-KHA

    Хакасия

    RU-KK

    Ханты-Мансийский автономный округ – Югра

    RU-KHM

    Челябинская область

    RU-CHE

    Чечня

    RU-CE

    Чувашия

    RU-CU

    Чукотский автономный округ

    RU-CHU

    Ямало-Ненецкий автономный округ

    RU-YAN

    Ярославская область

    RU-YAR

  • Средство обнаружения – приложение, с помощью которого был зарегистрирован инцидент. Этот параметр доступен для редактирования.
  • Город – город, в котором расположен объект КИИ, на котором произошел инцидент, атака или обнаружена уязвимость. Этот параметр доступен для редактирования.
  • Влияние на доступность – влияние инцидента на доступность атакованной системы.

    Параметр доступен для таких категорий инцидента НКЦКИ как Уведомление о компьютерном инциденте и Уведомление о компьютерной атаке. Значение статуса определяется параметром Уровень важности родительского инцидента XDR.

  • Влияние на целостность – влияние инцидента на целостность атакованной системы.

    Параметр доступен для таких категорий инцидента НКЦКИ как Уведомление о компьютерном инциденте и Уведомление о компьютерной атаке. Значение статуса определяется параметром Уровень важности родительского инцидента XDR.

  • Влияние на конфиденциальность – влияние инцидента на конфиденциальность атакованной системы.

    Параметр доступен для таких категорий инцидента НКЦКИ как Уведомление о компьютерном инциденте и Уведомление о компьютерной атаке. Значение статуса определяется параметром Уровень важности родительского инцидента XDR.

  • Другое влияние – описание других последствий компьютерного инцидента или компьютерной атаки.

    Параметр доступен для таких категорий инцидента НКЦКИ как Уведомление о компьютерном инциденте и Уведомление о компьютерной атаке. Значение статуса определяется параметром Уровень важности родительского инцидента XDR.

  • Категория приложений – наименование и версия уязвимого приложения. Параметр доступен для категории инцидента НКЦКИ Уведомление о наличии уязвимости.
  • Технические сведения об атакованном ресурсе – технические сведения о системе, где произошел инцидент, атака или обнаружена уязвимость. Этот параметр доступен для редактирования.

    Список параметров атакованного ресурса

    При наличии доступа в интернет в системе, где произошел инцидент, становится доступна вкладка, где можно заполнить технические сведения об атакованном ресурсе. Параметры раздела доступны к заполнению в зависимости от категории и типа инцидента НКЦКИ (см. таблицу ниже).

    Параметры раздела Технические сведения об атакованном ресурсе

    Название и описание параметра

    Категория

    Тип

    IPv4-адрес

    IPv4-адрес атакованного ресурса

     

    Уведомление о компьютерном инциденте

    • Заражение ВПО
    • Замедление работы ресурса в результате DDoS-атаки
    • Компрометация учетной записи
    • Несанкционированное изменение информации
    • Несанкционированное разглашение информации
    • Успешная эксплуатация уязвимости

    Уведомление о компьютерной атаке

    • DDoS-атака
    • Неудачные попытки авторизации
    • Попытки внедрения ВПО
    • Попытки эксплуатации уязвимости
    • Публикация мошеннической информации
    • Сетевое сканирование
    • Социальная инженерия

    Уведомление о наличии уязвимости

    Уязвимый ресурс

    IPv6-адрес

    IPv6-адрес атакованного ресурса

     

    Уведомление о компьютерном инциденте

    • Заражение ВПО
    • Замедление работы ресурса в результате DDoS-атаки
    • Компрометация учетной записи
    • Несанкционированное изменение информации
    • Несанкционированное разглашение информации
    • Успешная эксплуатация уязвимости

    Уведомление о компьютерной атаке

    • DDoS-атака
    • Неудачные попытки авторизации
    • Попытки внедрения ВПО
    • Попытки эксплуатации уязвимости
    • Публикация мошеннической информации
    • Сетевое сканирование
    • Социальная инженерия

    Уведомление о наличии уязвимости

    Уязвимый ресурс

    Имя домена

    Доменное имя контролируемого ресурса

     

    Уведомление о компьютерном инциденте

    • Заражение ВПО
    • Замедление работы ресурса в результате DDoS-атаки
    • Компрометация учетной записи
    • Несанкционированное изменение информации
    • Несанкционированное разглашение информации
    • Успешная эксплуатация уязвимости

    Уведомление о компьютерной атаке

    • DDoS-атака
    • Неудачные попытки авторизации
    • Попытки внедрения ВПО
    • Попытки эксплуатации уязвимости
    • Публикация мошеннической информации

    Уведомление о наличии уязвимости

    Уязвимый ресурс

    URI-адрес

    URI-адрес атакованного ресурса

     

    Уведомление о компьютерном инциденте

    • Заражение ВПО
    • Замедление работы ресурса в результате DDoS-атаки
    • Компрометация учетной записи
    • Несанкционированное изменение информации
    • Несанкционированное разглашение информации
    • Успешная эксплуатация уязвимости

    Уведомление о компьютерной атаке

    • DDoS-атака
    • Неудачные попытки авторизации
    • Попытки внедрения ВПО
    • Попытки эксплуатации уязвимости
    • Публикация мошеннической информации
    • Сетевое сканирование
    • Социальная инженерия

    Уведомление о наличии уязвимости

    Уязвимый ресурс

    Электронная почта

    Адрес электронной почты атакованного ресурса

     

    Уведомление о компьютерном инциденте

    • Заражение ВПО
    • Компрометация учетной записи
    • Несанкционированное разглашение информации
    • Успешная эксплуатация уязвимости

    Уведомление о компьютерной атаке

    • DDoS-атака
    • Неудачные попытки авторизации
    • Попытки внедрения ВПО
    • Попытки эксплуатации уязвимости
    • Социальная инженерия

    Атакуемый сетевой сервис

    Имя и порт/протокол атакованной сетевой службы

     

    Уведомление о компьютерном инциденте

    • Заражение ВПО
    • Замедление работы ресурса в результате DDoS-атаки
    • Компрометация учетной записи
    • Несанкционированное изменение информации
    • Несанкционированное разглашение информации
    • Успешная эксплуатация уязвимости

    Уведомление о компьютерной атаке

    • DDoS-атака
    • Неудачные попытки авторизации
    • Попытки внедрения ВПО
    • Попытки эксплуатации уязвимости
    • Публикация мошеннической информации
    • Сетевое сканирование
    • Социальная инженерия

    Уведомление о наличии уязвимости

    Уязвимый ресурс

    AS-Path до атакованной автономной системы (ASN)

    Уведомление о компьютерном инциденте

    Захват сетевого трафика

  • Технические сведения о вредоносной системе – технические сведения о вредоносной системе, вследствие атаки которой произошел инцидент. Этот параметр доступен для редактирования.

    Список параметров вредоносной системы

    При наличии доступа в интернет в системе, где произошел инцидент, становится доступна вкладка, где можно заполнить технические сведения о вредоносной системе. Параметры раздела доступны к заполнению в зависимости от категории и типа инцидента НКЦКИ (см. таблицу ниже).

    Параметры раздела Технические сведения о вредоносной системе

    Название и описание параметра

    Категория

    Тип

    IPv4-адрес

    IPv4-адрес атакованного ресурса

     

    Уведомление о компьютерном инциденте

    • Заражение ВПО
    • Вовлечение контролируемого ресурса в инфраструктуру ВПО
    • Замедление работы ресурса в результате DDoS-атаки
    • Использование контролируемого ресурса для фишинга
    • Компрометация учетной записи
    • Несанкционированное изменение информации
    • Несанкционированное разглашение информации
    • Публикация на ресурсе запрещенной законодательством РФ информации
    • Рассылка спам-сообщений с контролируемого ресурса
    • Успешная эксплуатация уязвимости

    Уведомление о компьютерной атаке

    • DDoS-атака
    • Неудачные попытки авторизации
    • Попытки внедрения ВПО
    • Попытки эксплуатации уязвимости
    • Публикация мошеннической информации
    • Сетевое сканирование
    • Социальная инженерия

    IPv6-адрес

    IPv6-адрес атакованного ресурса

     

    Уведомление о компьютерном инциденте

    • Заражение ВПО
    • Вовлечение контролируемого ресурса в инфраструктуру ВПО
    • Замедление работы ресурса в результате DDoS-атаки
    • Использование контролируемого ресурса для фишинга
    • Компрометация учетной записи
    • Несанкционированное изменение информации
    • Несанкционированное разглашение информации
    • Публикация на ресурсе запрещенной законодательством РФ информации
    • Рассылка спам-сообщений с контролируемого ресурса
    • Успешная эксплуатация уязвимости

    Уведомление о компьютерной атаке

    • DDoS-атака
    • Неудачные попытки авторизации
    • Попытки внедрения ВПО
    • Попытки эксплуатации уязвимости
    • Публикация мошеннической информации
    • Сетевое сканирование
    • Социальная инженерия

    Имя домена

    Доменное имя контролируемого ресурса

     

    Уведомление о компьютерном инциденте

    • Заражение ВПО
    • Вовлечение контролируемого ресурса в инфраструктуру ВПО
    • Замедление работы ресурса в результате DDoS-атаки
    • Использование контролируемого ресурса для фишинга
    • Компрометация учетной записи
    • Несанкционированное изменение информации
    • Несанкционированное разглашение информации
    • Публикация на ресурсе запрещенной законодательством РФ информации
    • Рассылка спам-сообщений с контролируемого ресурса
    • Успешная эксплуатация уязвимости

    Уведомление о компьютерной атаке

     

    • DDoS-атака
    • Неудачные попытки авторизации
    • Попытки внедрения ВПО
    • Попытки эксплуатации уязвимости
    • Публикация мошеннической информации
    • Сетевое сканирование
    • Социальная инженерия

    URI-адрес

    URI-адрес атакованного ресурса

    Уведомление о компьютерном инциденте

    • Заражение ВПО
    • Вовлечение контролируемого ресурса в инфраструктуру ВПО
    • Использование контролируемого ресурса для фишинга
    • Несанкционированное изменение информации
    • Несанкционированное разглашение информации
    • Публикация на ресурсе запрещенной законодательством РФ информации
    • Рассылка спам-сообщений с контролируемого ресурса
    • Успешная эксплуатация уязвимости

    Уведомление о компьютерной атаке

     

    • Попытки внедрения ВПО
    • Попытки эксплуатации уязвимости
    • Публикация мошеннической информации
    • Социальная инженерия

    Функции – тип активности

    Предлагается к заполнению, если заполнено одно из полей IPv4-адрес, IPv6-адрес, Имя домена или URI-адрес.

    Возможные значения:

    • Центр управления ВПО.
    • Элемент инфраструктуры ВПО.
    • Источник распространения ВПО.
    • Тип не определен.

    Нет.

    Нет.

    Электронная почта

    Адрес электронной почты атакованного ресурса

    Уведомление о компьютерном инциденте

    • Заражение ВПО
    • Вовлечение контролируемого ресурса в инфраструктуру ВПО
    • Несанкционированное разглашение информации
    • Рассылка спам-сообщений с контролируемого ресурса
    • Успешная эксплуатация уязвимости

    Уведомление о компьютерной атаке

    • Попытки внедрения ВПО
    • Попытки эксплуатации уязвимости
    • Социальная инженерия

    Хеш вредоносного ПО

    Хеш-сумма вредоносного модуля

     

    Уведомление о компьютерном инциденте

    • Заражение ВПО
    • Вовлечение контролируемого ресурса в инфраструктуру ВПО

    Уведомление о компьютерной атаке

    • Попытки внедрения ВПО

    Используемые уязвимости

    Описание используемых уязвимостей

    Уведомление о компьютерном инциденте

    • Заражение ВПО
    • Вовлечение контролируемого ресурса в инфраструктуру ВПО
    • Замедление работы ресурса в результате DDoS-атаки
    • Использование контролируемого ресурса для фишинга
    • Компрометация учетной записи
    • Несанкционированное изменение информации
    • Несанкционированное разглашение информации
    • Публикация на ресурсе запрещенной законодательством РФ информации
    • Рассылка спам-сообщений с контролируемого ресурса
    • Успешная эксплуатация уязвимости

    Уведомление о компьютерной атаке

    • DDoS-атака
    • Неудачные попытки авторизации
    • Попытки внедрения ВПО
    • Попытки эксплуатации уязвимости
    • Публикация мошеннической информации
    • Сетевое сканирование
    • Социальная инженерия

    Номер автономной системы (ASN)

    Номер подставной автономной системы (ASN)

    Уведомление о компьютерном инциденте

    Захват сетевого трафика

    Наименование AS

    Наименование подставной автономной системы

    Уведомление о компьютерном инциденте

    Захват сетевого трафика

    Наименование LIR

    Наименование локального интернет-регистратора

    Уведомление о компьютерном инциденте

    Захват сетевого трафика

Интеграция с НКЦКИ

В этом разделе вы можете просматривать следующую информацию об инциденте, который был экспортирован в НКЦКИ:

  • UUID – уникальный идентификатор карточки уведомления в НКЦКИ.
  • Регистрационный номер – регистрационный номер уведомления в НКЦКИ.
  • Зарегистрировано – дата и время регистрации инцидента в НКЦКИ.
  • Время обновления – дата последнего обновления инцидента в НКЦКИ.

История

В этом разделе вы можете просматривать следующую информацию об истории изменений инцидента НКЦКИ:

  • Время – дата и время изменения инцидента.
  • Пользователь – имя пользователя, который изменил инцидент.
  • Подробнее – информация об изменении инцидента.

В начало

[Topic 262347]

Создание инцидента НКЦКИ

Вы можете создать инцидент НКЦКИ только на основе существующего инцидента XDR.

Чтобы создать инцидент НКЦКИ:

  1. В главном меню перейдите в раздел Мониторинг и отчетыИнциденты.
  2. Нажмите на инцидент XDR, на основе которого вы хотите создать инцидент для отправки в НКЦКИ. Инцидент XDR может иметь любой статус.

    Откроется окно со сведениями об инциденте XDR.

  3. В панели управления в верхней части окна нажмите Создать инцидент НКЦКИ.

    Откроется окно создание инцидента НКЦКИ.

  4. Заполните следующие поля:
  5. При необходимости в поле Активы вы можете выбрать или добавить активы, вовлеченные в инцидент НКЦКИ. В таблице активов у таких устройств в столбце Имеет признаки стоит значение "атакующий" или "жертва".

    Данные о выбранных атакованных устройствах и вредоносных системах будут отображаться в окне со сведениями об инциденте НКЦКИ в разделах инцидента Технические сведения об атакованном ресурсе и Технические сведения о вредоносной системе.

Инцидент НКЦКИ создан. После этого в инцидент XDR добавляется ссылка на созданный инцидент НКЦКИ, а в инциденте НКЦКИ – ссылка на инцидент XDR. Вы можете просмотреть сведения об инциденте, отредактировать их и экспортировать инцидент в НКЦКИ.

В начало

[Topic 254364]

Передача инцидентов в НКЦКИ

Чтобы экспортировать инцидент в НКЦКИ:

  1. В главном меню перейдите в раздел Мониторинг и отчетыИнциденты.
  2. Выберите вкладку Инциденты НКЦКИ.
  3. В открывшейся таблице нажмите на идентификатор инцидента НКЦКИ, который вы хотите экспортировать.

    Откроется окно со сведениями об инциденте.

    Если в списке инцидентов НКЦКИ отсутствует инцидент, который необходимо экспортировать, вы можете создать инцидент НКЦКИ.

  4. При необходимости вы можете отредактировать параметры инцидента НКЦКИ перед экспортом. Для этого нажмите на кнопку Изменить в панели в верхней части окна инцидента НКЦКИ, заполните необходимые поля и сохраните изменения.
  5. Нажмите на кнопку Отправить в НКЦКИ в панели в верхней части окна инцидента НКЦКИ.
  6. В открывшемся окне подтвердите отправку инцидента в НКЦКИ.

Запрос в НКЦКИ отправлен. Если экспорт выполнен успешно, в НКЦКИ полученному инциденту присваивается регистрационный номер и статус. Эти сведения отображаются в окне инцидента в разделе Интеграция с НКЦКИ. При этом значение поля Статус меняется на Отправлен в НКЦКИ. С этого момента повторная отправка и редактирование инцидента в НКЦКИ в интерфейсе Open Single Management Platform становятся недоступны. Если вам требуется внести изменения в экспортированный инцидент, это следует делать в личном кабинете НКЦКИ.

В начало

[Topic 254363]

Допустимые категории и типы инцидентов НКЦКИ

В таблице ниже перечислены категории и типы инцидентов, которые можно экспортировать в НКЦКИ.

Категории и типы инцидентов НКЦКИ

Категория инцидента

Тип инцидента

Уведомление о компьютерном инциденте

Замедление работы ресурса в результате DDoS-атаки

Заражение вредоносным программным обеспечением (далее ВПО)

Захват сетевого трафика

Использование контролируемого ресурса для проведения атак

Компрометация учетной записи

Несанкционированное изменение информации

Несанкционированное разглашение информации

Публикация на ресурсе запрещенной законодательством РФ информации

Успешная эксплуатация уязвимости

Событие не связано с компьютерной атакой

Уведомление о компьютерной атаке

DDoS-атака

Неудачные попытки авторизации

Попытки внедрения ВПО

Попытки эксплуатации уязвимости

Публикация мошеннической информации

Сетевое сканирование

Социальная инженерия

Уведомление о наличии уязвимости

Уязвимый ресурс

В начало

[Topic 262231]

Статусы инцидента НКЦКИ

Инцидент, экспортированный в НКЦКИ, может иметь статусы, приведенные в таблице ниже.

Статусы инцидента НКЦКИ

Статус инцидента НКЦКИ

Описание

Черновик

Статус присваивается в следующих случаях:

  • экспорт инцидента не выполнялся;
  • экспорт инцидента был выполнен с ошибкой.

Отправлен в НКЦКИ

Статус присваивается в следующих случаях:

  • экспорт инцидента был выполнен успешно;
  • в НКЦКИ еще не был запрошен статус инцидента.

Создан

При успешном экспорте инциденту присваивается один из перечисленных статусов в зависимости от этапа рассмотрения инцидента специалистами НКЦКИ.

Статус инцидента запрашивается в НКЦКИ каждые 5 минут после успешной отправки инцидента в НКЦКИ.

После получения статуса Принято решение или Отправлен в архив запрос по инциденту в НКЦКИ больше не выполняется.

Создано

Зарегистрирован

Проверка НКЦКИ

Принято решение

Отправлен в архив

В начало

[Topic 249231]

Обнаружение угроз

Open Single Management Platform использует алерты и инциденты в качестве рабочих элементов, которые должны обрабатываться аналитиками.

Разделы Алерты и Инциденты отображаются в главном меню, если выполняются следующие условия:

  • У вас есть лицензионный ключ для использования Open Single Management Platform.
  • Вы подключены к корневому Серверу администрирования в Консоли OSMP.
  • У вас есть одна из следующих XDR-ролей: Главный администратор, Администратор тенанта, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня, Менеджер SOC, Работа с НКЦКИ, Подтверждающий, Наблюдатель.

В этом разделе

Работа с алертами

Работа с инцидентами

Настройка периода хранения алертов и инцидентов

Просмотр информации об активе

В начало

[Topic 249232]

Работа с алертами

Этот раздел содержит общую информацию об алертах, их свойствах, типичном жизненном цикле и связи с инцидентами. Предоставленные инструкции помогут вам проанализировать таблицу алертов, изменить свойства алертов в соответствии с текущим состоянием жизненного цикла и объединить алерты в инциденты путем связывания или удаления связи алертов.

Раздел Алерты отображается в главном меню, если выполняются следующие условия:

  • У вас есть лицензионный ключ для использования Open Single Management Platform.
  • Вы подключены к корневому Серверу администрирования в Консоли OSMP.
  • У вас есть одна из следующих XDR-ролей: Главный администратор, Администратор тенанта, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня, Менеджер SOC, Работа с НКЦКИ, Подтверждающий, Наблюдатель.

В этом разделе

Об алертах

Модель данных алерта

Просмотр таблицы алертов

Просмотр деталей алерта

Назначение алертов аналитикам

Изменение статуса алерта

Создание алертов вручную

Связь алертов с инцидентами

Удаление связи алертов с инцидентами

Связывание событий с алертами

Удаление связи событий с алертами

Изменение алертов с использованием плейбуков

Работа с алертами на графе расследования

Правила агрегации

В начало

[Topic 221313]

Об алертах

Развернуть все | Свернуть все

Алерт – это событие в ИТ-инфраструктуре организации, которое было отмечено Open Single Management Platform как необычное или подозрительное и которое может представлять угрозу безопасности ИТ-инфраструктуры организации.

Open Single Management Platform формирует алерт, когда EPP-программа (например, Kaspersky Endpoint Security для Windows) обнаруживает в инфраструктуре определенную активность, соответствующую условиям, заданным в правилах обнаружения.

Алерт создается в течение 30 секунд после возникновения события корреляции KUMA.

Также вы можете создать алерт вручную из набора событий.

После детектирования Open Single Management Platform добавляет алерты в таблицу алертов как объекты, которые должны быть обработаны аналитиками. Вы не можете удалить алерты. Их можно только закрыть.

Алерты могут быть назначены только аналитикам, имеющим право читать и изменять алерты и инциденты.

Вы можете управлять алертами как объектами, используя следующие свойства алертов:

  • Статус алерта.

    Возможные значения: Новый, В обработке, Закрыт или В инциденте.

    Статус алерта показывает текущий статус алерта в его жизненном цикле. Вы можете изменить статус по своему усмотрению, за исключением следующих случаев:

    • Вы не можете вернуть закрытые алерты в статус В обработке. Закрытые алерты можно вернуть только в статус Новый, а затем статус можно изменить на В обработке.
    • Вы не можете установить статус В инциденте вручную. Алерты получают этот статус, когда они связаны с инцидентом.
    • Вы можете установить статус Закрыт только для связанного алерта. Чтобы установить статус Новый или В обработке, необходимо отменить связь между алертом и инцидентом.
  • Уровень важности алерта.

    Возможные значения: Низкий, Средний, Высокий или Критичный.

    Уровень важности алерта показывает, какое влияние этот алерт может оказать на безопасность устройства или корпоративную локальную сеть на основе опыта "Лаборатории Касперского". Уровень важности определяется автоматически и не может быть изменен вручную.

  • Ответственный за алерт.

    Владелец алерта, аналитик, который отвечает за расследование алерта. Вы можете изменить ответственного за алерт в любое время. Невозможно изменить исполнителя закрытых алертов.

Вы можете комбинировать и связывать алерты с более крупными рабочими объектами, называемыми инцидентами. Вы можете связать алерты с инцидентами вручную или включить правила для автоматического создания инцидентов и связывания алертов. Используя инциденты, аналитики могут исследовать несколько алертов как одну проблему. Когда вы связываете алерт, ни с чем не связанный в текущий момент, с инцидентом, алерт приобретает статус В инциденте. Вы можете связать алерт, ни с чем не связанный в текущий момент, с другим инцидентом. В этом случае статус алерта В инциденте сохраняется. Вы можете связать с инцидентом не более 200 алертов.

Каждый алерт содержит детали алерта, которые содержат всю информацию, относящуюся к алерту. Вы можете использовать эту информацию для исследования алерта, отслеживания событий, предшествующих алерту, просмотра обнаруженных артефактов, затронутых активов или для привязки алерта к инциденту.

См. также:

Просмотр таблицы алертов

Просмотр деталей алерта

Назначение алертов аналитикам

Изменение статуса алерта

Связь алертов с инцидентами

Удаление связи алертов с инцидентами

Об инцидентах

В начало

[Topic 269125]

Модель данных алерта

Структура алерта представлена полями, которые содержат значения (см. таблицу ниже). Некоторые поля являются объектами или массивами объектов со своим набором полей (например, поля Assignee и Assets).

Алерт

Поле

Тип значения

Требуется

Описание

InternalID

Строка

Да

Внутренний идентификатор алерта (в формате UUID). Значение поля может совпадать со значением SourceID.

ID

Целое число

Да

Короткий внутренний идентификатор алерта.

TenantID

Строка

Да

Идентификатор тенанта, с которым связан алерт (в формате UUID).

CreatedAt

Строка

Да

Дата и время создания алерта (в формате RFC 3339).

UpdatedAt

Строка

Да

Дата и время последнего изменения алерта (в формате RFC 3339).

StatusChangedAt

Строка

Нет

Дата и время последнего изменения статуса алерта (в формате RFC 3339).

Severity

Строка

Да

Важность алерта.

Возможные значения:

  • critical
  • high
  • medium
  • low

IntegrationID

Строка

Да

Идентификатор плагина управления приложения "Лаборатории Касперского", интегрированного в OSMP.

IntegrationCompatibilityVersion

Строка

Да

Версия плагина управления приложения "Лаборатории Касперского", интегрированного в OSMP.

SourceID

Строка

Нет

Уникальный идентификатор алерта в интегрированном компоненте.

SourceCreatedAt

Строка

Нет

Дата и время создания алерта в интегрированном компоненте (в формате RFC 3339).

FirstEventTime

Строка

Да

Дата и время первого события телеметрии, связанного с алертом (в формате RFC 3339).

LastEventTime

Строка

Да

Дата и время последнего события телеметрии, связанного с алертом (в формате RFC 3339).

DetectSource

Строка

Нет

Компонент, который обнаруживает и генерирует алерт.

DetectionTechnologies

Массив строк

Нет

Технология срабатывания детектирования.

Status

Строка

Да

Статус алерта.

Возможные значения:

  • new
  • inProgress
  • inIncident
  • closed

StatusResolution

Строка

Нет

Решение статуса алерта.

Возможные значения:

  • truePositive
  • falsePositive
  • lowPriority
  • merged

IncidentID

Строка

Нет

Внутренний идентификатор инцидента, связанного с алертом.

IncidentLinkType

Строка

Нет

Способ добавления алерта в инцидент.

Возможные значения:

  • manual
  • auto

Assignee

Объект Assignee

Нет

Оператор, которому назначен алерт.

MITRETactics

Массив объектов MITRETactic

Нет

Тактики MITRE, связанные со всеми сработавшими IOA-правилами в алерте.

MITRETechniques

Массив объектов MITRETechnique

Нет

Техники MITRE, связанные со всеми сработавшими IOA-правилами в алерте.

Observables

Массив объектов Observable

Нет

Наблюдаемые объекты, связанные с алертом.

Assets

Массив объектов Asset

Нет

Активы, затронутые алертом.

Rules

Массив объектов Rule

Нет

Сработавшие правила корреляции, на основании которых формируется алерт.

OriginalEvents

Массив объектов

Нет

События, на основании которых формируется алерт.

ExternalRef

Строка

Да

Ссылка на объект во внешней системе (например, ссылка на инцидент Jira).

Extra

Объект

Нет

Данные, связанные с алертом, в формате JSON. Эти данные получены от управляемых приложений "Лаборатории Касперского", когда события преобразуются в алерты. Это поле не используется в интерфейсе.

AdditionalData

Объект

Нет

Дополнительная информация об алерте в формате JSON. Эту информацию может заполнить пользователь или плейбук.

IsCII

Логический оператор

Да

Индикатор того, что затронутый актив (устройство или учетная запись) является объектом критической инфраструктуры.

Name

Строка

Да

Название алерта.

Attachments

Массив объектов UnkeyedAttachment

Нет

Вложения, связанные с инцидентом.

Исполнитель

Поле

Тип значения

Требуется

Описание

ID

Строка

Да

Идентификатор учетной записи оператора, которому назначен алерт.

Name

Строка

Да

Имя оператора, которому назначен алерт.

MITRETactic

Поле

Тип значения

Требуется

Описание

ID

Строка

Да

Идентификатор тактики MITRE, связанной со всеми сработавшими IOA-правилами в алерте.

Name

Строка

Да

Название тактики MITRE, относящейся ко всем сработавшим IOA-правилам в алерте.

MITRETechnique

Поле

Тип значения

Требуется

Описание

ID

Строка

Да

Идентификатор техники MITRE, связанной со всеми сработавшими IOA-правилами в алерте.

Name

Строка

Да

Название техники MITRE, относящейся ко всем сработавшим IOA-правилам в алерте.

Наблюдаемый объект

Поле

Тип значения

Требуется

Описание

Type

Строка

Да

Тип наблюдаемого объекта.

Возможные значения:

  • ip
  • md5
  • sha256
  • url
  • domain
  • userName
  • hostName

Value

Строка

Да

Значение наблюдаемого объекта.

Details

Строка

Нет

Дополнительная информация о наблюдаемом объекте.

Правило

Поле

Тип значения

Требуется

Описание

ID

Строка

Да

Идентификатор сработавшего правила.

Name

Строка

Нет

Имя сработавшего правила.

Severity

Строка

Нет

Критичности сработавшего правила.

Возможные значения:

  • critical
  • high
  • medium
  • low

Confidence

Строка

Нет

Уровень доверия сработавшего правила.

Возможные значения:

  • high
  • medium
  • low

Custom

Логический оператор

Нет

Индикатор того, что алерт основан на пользовательских правилах.

Актив

Поле

Тип значения

Требуется

Описание

Type

Строка

Да

Тип затронутого актива (устройство или учетная запись).

Возможные значения:

  • host
  • user

ID

Строка

Да

Идентификатор затронутого актива (устройства или учетной записи).

Name

Строка

Нет

Имя затронутого устройства, с которым связан алерт (если для параметра Type выбрано значение host).

Имя пользователя затронутой учетной записи, связанной с событиями, на основе которых создается алерт (если для параметра Type выбрано значение user).

IsAttacker

Логический оператор

Нет

Индикатор того, что затронутый актив (устройство или учетная запись) является атакующим.

IsVictim

Логический оператор

Нет

Индикатор того, что затронутый актив (устройство или учетная запись) является атакуемым.

CIICategory

Строка

Нет

Категория значимости того, что затронутый актив (устройство или учетная запись) является объектом критической инфраструктуры.

Возможные значения:

  • notCII
  • ciiWithoutCategory
  • ciiFirstCategory
  • ciiSecondCategory
  • ciiThirdCategory

UnkeyedAttachment

Поле

Тип значения

Требуется

Описание

AttachmentID

Строка

Да

Идентификатор вложения (в формате UUID).

Name

Строка

Да

Имя вложения.

CreatedAt

Строка

Да

Дата и время создания вложения в формате UTC.

UpdatedAt

Строка

Да

Дата и время последнего изменения вложения в формате UTC.

CreatedBy

Строка

Да

Индикатор того, что затронутый актив (устройство или учетная запись) является атакуемым.

Size

Целое число

Да

Размер вложения, указанный в байтах.

Status

Строка

Да

Статус вложения, который указывает, находится ли загрузка вложения в процессе, завершена или прервана с ошибкой.

Возможные значения:

  • completed
  • error
  • uploading

Description

Строка

Нет

Описание вложения.

StatusCode

Строка

Нет

Текст статуса, который отображается пользователю (например, сообщение об ошибке, которое отображается при неудачной попытке загрузки вложения).

В начало

[Topic 221571]

Просмотр таблицы алертов

В таблице алертов представлена информация обо всех алертах, зарегистрированных Open Single Management Platform.

Чтобы просмотреть таблицу алертов:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчетыАлерты.

    Отобразится таблица алертов.

  2. При необходимости отфильтруйте тенанты. По умолчанию фильтр для тенантов выключен и в таблице алертов отображаются алерты, относящиеся ко всем тенантам, к которым у вас есть права доступа. Чтобы применить фильтр для тенантов:
    1. По ссылке рядом с параметром Фильтр тенантов откройте список тенантов.
    2. Установите флажки рядом с требуемыми тенантами.

      В таблице отображаются только алерты, зарегистрированные на выбранных тенантах.

В таблица алертов содержит следующие столбцы:

  • ID алерта – уникальный идентификатор алерта.
  • Зарегистрировано – дата и время, когда алерт был добавлен в таблицу алертов.
  • Время обновления – дата и время последнего изменения в истории алертов.
  • Статус – текущий статус алерта.
  • Аналитик – текущий исполнитель алерта.
  • Тенант – имя тенанта, в котором зарегистрирован алерт.
  • Технология – технология, зарегистрировавшая алерт.
  • Правила – IOC- или IOA-правила, сработавшие для регистрации алерта.
  • Затронутые активы – устройства и пользователи, затронутые алертом.
  • Наблюдаемые объекты – артефакты обнаружения, например IP-адреса или MD5-хеши файлов.
  • Тип ссылки инцидента – способ добавления алерта в инцидент, вручную или автоматически.
  • Критичность – важность алерта.
  • Статус изменен – дата и время последнего изменения статуса алерта.
  • Объект КИИ – наличие хотя бы одного актива, который включен в алерт и является объектом критической информационной инфраструктуры (КИИ).

    Принимает значение Да, если затронутый актив – это объект КИИ первой, второй, третьей категории значимости или объект КИИ без категории значимости. Столбец доступен для отображения, если лицензия приложения включает модуль ГосСОПКА.

    События, которые содержат объекты КИИ, должны образовывать отдельный алерт. Для этого вам нужно настроить правило агрегации.

См. также:

Об алертах

Просмотр деталей алерта

Назначение алертов аналитикам

Изменение статуса алерта

Связь алертов с инцидентами

Удаление связи алертов с инцидентами

В начало

[Topic 221315]

Просмотр деталей алерта

Развернуть все | Свернуть все

Детали алерта – это страница в интерфейсе, которая содержит всю информацию, относящуюся к алерту, включая свойства алерта.

Чтобы просмотреть детали алерта:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчеты → Алерты.
  2. В таблице алертов нажмите на идентификатор требуемого алерта.

Отображаются детали алерта.

Панель инструментов в верхней части деталей алерта позволяет выполнять следующие действия:

Детали алерта состоят из следующих разделов:

  • Сводная информация

    Раздел сводной информации содержит следующие свойства алерта:

    • Аналитик. Аналитик, которому назначен алерт.
    • Тенант. Имя тенанта, в котором зарегистрирован алерт.
    • Активы. Количество учетных записей пользователей и устройств, связанных с алертом.
    • Важность. Возможные значения: Низкий, Средний, Высокий или Критичный. Уровень важности алерта показывает, какое влияние этот алерт может оказать на безопасность устройства или корпоративную локальную сеть на основе опыта "Лаборатории Касперского".
    • Правила. Правила, которые сработали для регистрации алерта. Вы можете нажать на значок с многоточием рядом с названием правила, чтобы открыть контекстное меню. Используйте это меню, чтобы узнать больше о правиле, найти алерты или инциденты, которые были зарегистрированы этим же правилом, или выполнить поиск событий, инициировавших правило, в разделе Поиск угроз за период между первым и последним событием алерта.

      Когда в меню вы нажимаете на раздел Перейти в Поиск угроз, раздел Поиск угроз открывается в той же вкладке. Если вы хотите открыть раздел Поиск угроз в новой вкладке браузера, зажмите клавишу Ctrl и в меню нажмите на раздел Перейти в Поиск угроз.

    • Зарегистрировано. Дата и время, когда алерт был добавлен в таблицу алертов.
    • Первое событие. Дата и время первого события, связанного с алертом.
    • Последнее событие. Дата и время последнего события, связанного с алертом.
    • Внешняя ссылка. Ссылка на объект во внешней системе (например, ссылка на инцидент Jira). Вы можете нажать на кнопку Изменить, чтобы указать внешнюю ссылку.
    • Связанный с. Инцидент, к которому привязан алерт.
    • Технологии. Технология, зарегистрировавшая алерт.
    • Тактика MITRE. Тактика или несколько тактик, зарегистрированных в алерте. Тактика определена в базе знаний MITRE ATT&CK.
    • Техника MITRE. Техника или несколько техник, зарегистрированных в алерте. Методы определены в базе знаний MITRE ATT&CK.
    • Дополнительные данные. Дополнительная информация об алерте. Вы можете изменить значение в этом поле только с помощью плейбука. Поле отображается, если вы добавили значение.
  • Подробная информация

    В разделе Подробнее вы можете отслеживать события телеметрии, связанные с алертом.

    В таблице событий отображается результат поиска, который вы определяете с помощью SQL-запроса.

    Панель инструментов таблицы событий позволяет выполнить следующие действия:

    • Скачать события. Вы можете нажать на эту кнопку, чтобы загрузить информацию о связанных событиях в CSV-файл (в кодировке UTF-8).
    • Поиск в разделе Поиск угроз. Вы можете нажать на эту кнопку, чтобы открыть раздел Поиск угроз. Этот раздел позволяет выполнять поиск по всем событиям, связанным с тенантами, к которым у вас есть доступ, а не только по событиям, связанным с текущим алертом. По умолчанию открытая таблица событий содержит все события, произошедшие в период между первым и последним событием в алерте. Например, вы можете запустить поисковый запрос, чтобы найти все события, в которых было задействовано устройство.

      В разделе Поиск угроз вы можете вручную связать события с алертами. Это может быть полезно, если вы выясните, что некоторые события относятся к алерту, но не были связаны с алертом автоматически. Дополнительные сведения см. в инструкциях по связыванию или удалению связи событий с алертами.

      Вы можете вернуться к деталям инцидента, нажав на кнопку Исследование алерта или нажав на кнопку Назад в вашем браузере.

    • Удалить связь с алертом. Вы можете выбрать событие или несколько событий в таблице и нажать на эту кнопку, чтобы удалить связь выбранных событий с алертом.
  • Активы

    В разделе Активы можно просмотреть устройства и пользователей, затронутых алертом или участвующих в нем.

    Таблица активов содержит следующие столбцы:

    • Тип актива.

      Возможные значения: устройство или пользователь.

    • Имя актива.
    • Идентификатор актива.
    • Имеет признаки.

      Возможные значения: атакующий или атакуемый.

    • Статус авторизации.

      Этот параметр применяется только к типу актива – устройство. Статус авторизации устройства определяется KICS for Networks. Вы можете изменить статус авторизации, применив соответствующие действия по реагированию к устройству.

    • Сервер администрирования.

      Сервер администрирования, который управляет устройством.

    • Группа администрирования.

      Группа администрирования, к которой принадлежит пользователь.

    • Категории.

      Категории активов, в которые входит актив.

    • Категория КИИ.

      Информация о том, является ли актив объектом критической информационной инфраструктуры (КИИ). Столбец доступен для отображения, если лицензия приложения включает модуль ГосСОПКА и если вам назначена одна из следующих ролей XDR: Доступ к объектам КИИ, Главный администратор.

      Возможные значения:

      • Объект КИИ первой категории значимости.
      • Объект КИИ второй категории значимости.
      • Объект КИИ третьей категории значимости.
      • Объект КИИ без категории значимости.
      • Информационный ресурс не является объектом КИИ.

    Нажав на имя пользователя или устройства, вы можете:

    • Выполнить поиск по имени пользователя или идентификатору устройства в разделе Поиск угроз за период между первым и последним событием алерта.
    • Выполнить поиск по имени пользователя или идентификатору устройства в других алертах.
    • Выполнить поиск по имени пользователя или идентификатору устройства в других инцидентах.
    • Скопировать имя пользователя или имя устройства в буфер обмена.

    Вы также можете нажать на имя устройства, чтобы открыть свойства устройства.

    Нажав на идентификатор пользователя или идентификатор устройства, вы можете:

    • Выполнить поиск по идентификатору пользователя или идентификатору устройства в разделе Поиск угроз за период между первым и последним событием алерта.
    • Выполнить поиск по идентификатору пользователя или идентификатору устройства в других алертах.
    • Выполнить поиск по идентификатору пользователя или идентификатору устройства в других инцидентах.
    • Скопировать идентификатор пользователя или идентификатор устройства в буфер обмена.

    Вы также можете нажать на идентификатор устройства, чтобы открыть его свойства.

  • Наблюдаемые объекты

    В разделе Наблюдаемые объекты вы можете просмотреть наблюдаемые объекты, связанные с алертом. Наблюдаемые объекты могут включать:

    • MD5-хеш
    • IP-адрес
    • URL
    • Имя домена
    • SHA256
    • UserName
    • HostName

    Нажав на ссылку в столбце Значение, вы можете:

    • Поиск наблюдаемого значения в разделе Поиск угроз за период между первым и последним событием алерта.

      Если после перехода по ссылке в столбце Значение вы выбираете в меню раздел Перейти в Поиск угроз, раздел Поиск угроз открывается на той же вкладке. Если вы хотите открыть раздел Поиск угроз в новой вкладке браузера, зажмите клавишу Ctrl и в меню нажмите на раздел Перейти в Поиск угроз.

    • Выполнить поиск по значению наблюдаемого объекта в других алертах.
    • Выполнить поиск по значению наблюдаемого объекта в других инцидентах.
    • Скопировать значение наблюдаемого объекта в буфер обмена.

    Панель инструментов этого раздела содержит следующие кнопки:

    • Запросить статусы Kaspersky TIP. Используйте эту кнопку, чтобы получить подробную информацию о выбранном наблюдаемом объекте в Kaspersky Threat Intelligence Portal (Kaspersky TIP). В результате информация обновляется в столбце Статус обновления. Требуется интеграция с Kaspersky Threat Intelligence Portal (премиум-доступ).
    • Обогатить данные Kaspersky TIP. Используйте эту кнопку, чтобы получить подробную информацию обо всех перечисленных наблюдаемых объектах из Kaspersky TIP. В результате информация обновляется в столбце Обогащение. Используйте ссылку в столбце Обогащение, чтобы открыть полученные сведения об обогащении наблюдаемого объекта. Требуется интеграция с Kaspersky Threat Intelligence Portal (премиум-доступ).
    • Поместить на карантин. Используйте эту кнопку, чтобы переместить устройство, на котором находится файл, на карантин. Эта кнопка доступна только для хешей (MD5 или SHA256) наблюдаемых объектов.
    • Добавить правило запрета. Используйте эту кнопку, чтобы добавить правило, запрещающее запуск файла. Эта кнопка доступна только для хешей (MD5 или SHA256) наблюдаемых объектов.
    • Удалить правило запрета. Используйте эту кнопку, чтобы удалить правило, запрещающее запуск файла. Эта кнопка доступна только для хешей (MD5 или SHA256) наблюдаемых объектов.
    • Прервать процесс. Используйте эту кнопку, чтобы прервать процессы, связанные с файлом. Эта кнопка доступна только для хешей (MD5 или SHA256) наблюдаемых объектов.
  • Похожие закрытые алерты

    В разделе Похожие закрытые алерты вы можете просмотреть список закрытых алертов, которые имеют те же затронутые артефакты, что и текущий алерт. Затронутые артефакты включают наблюдаемые объекты и затронутые устройства. Похожие закрытые алерты могут помочь вам изучить текущий алерт.

    С помощью списка вы можете оценить степень сходства текущего алерта и других алертов. Сходство рассчитывается следующим образом:

    Сходство = M / T * 100

    Здесь "M" – количество артефактов, совпадающих в текущем и аналогичном алерте, "T" – общее количество артефактов в текущем алерте.

    Если сходство составляет 100%, в текущем алерте нет ничего нового по сравнению с аналогичным алертом. Если сходство равно 0%, текущий и аналогичный алерт полностью различаются. Алерты, имеющие сходство 0%, не включаются в список.

    Расчетное значение округляется до ближайшего целого числа. Если сходство равно значению от 0% до 1%, приложение не округляет это значение до 0%. В этом случае значение отображается меньше 1%.

    При нажатии на идентификатор алерта открываются детали алерта.

    Настройка списка похожих закрытых алертов

    Вы можете настроить таблицу, используя следующие параметры:

    • Отфильтруйте алерты, выбрав период, за который были обновлены алерты. По умолчанию список содержит алерты, которые обновлялись за последние 30 дней.
    • Нажмите на значок Параметры столбцов (icon_columns) и выберите, какие столбцы отображать и в каком порядке.
    • Нажмите на значок Фильтр (icon_filter), выберите и настройте фильтры, которые хотите применить. Если вы выбрали несколько фильтров, они применяются одновременно с помощью логического оператора И.
    • Нажмите на заголовок столбца и выберите параметры сортировки. Вы можете отсортировать алерты в порядке возрастания или убывания.

  • Подобные инциденты

    В разделе Подобные инциденты вы можете просмотреть список инцидентов, которые имеют те же затронутые артефакты, что и текущий алерт. Затронутые артефакты включают наблюдаемые объекты и затронутые устройства. Подобные инциденты могут помочь вам решить, может ли текущий алерт быть связан с существующим инцидентом.

    С помощью списка вы можете оценить степень сходства текущего алерта и инцидентов. Сходство рассчитывается следующим образом:

    Сходство = M / T * 100

    Здесь "M" – количество артефактов, совпадающих в текущем и аналогичном инциденте, "T" – общее количество артефактов в текущем алерте.

    Если сходство составляет 100%, в текущем алерте нет ничего нового по сравнению с аналогичным инцидентом. Если сходство равно 0%, текущий алерт и схожий инцидент полностью различаются. Инциденты, имеющие сходство 0%, не включаются в список.

    Расчетное значение округляется до ближайшего целого числа. Если сходство равно значению от 0% до 1%, приложение не округляет это значение до 0%. В этом случае значение отображается меньше 1%.

    При нажатии на идентификатор инцидента открывается подробная информация об инциденте.

    Настройка списка похожих инцидентов

    Вы можете настроить таблицу, используя следующие параметры:

    • Отфильтруйте инциденты, выбрав период, за который были обновлены инциденты. По умолчанию список содержит инциденты, которые обновлялись за последние 30 дней.
    • Нажмите на значок Параметры столбцов (icon_columns) и выберите, какие столбцы отображать и в каком порядке.
    • Нажмите на значок Фильтр (icon_filter), выберите и настройте фильтры, которые хотите применить. Если вы выбрали несколько фильтров, они применяются одновременно с помощью логического оператора И.
    • Нажмите на заголовок столбца и выберите параметры сортировки. Вы можете отсортировать инциденты в порядке возрастания или убывания.
  • Комментарии

    В разделе Комментарии вы можете оставлять комментарии, связанные с алертом. Например, вы можете написать комментарий о результатах расследования или при изменении свойств алерта, таких как исполнитель или статус алерта.

    Вы можете изменять или удалять свои комментарии. Комментарии других пользователей невозможно изменить или удалить.

    Чтобы сохранить комментарий, нажмите на клавишу Enter. Чтобы начать новую строку, нажмите на клавиши Shift + Enter. Чтобы изменить или удалить свой комментарий, используйте кнопки в правом верхнем углу.

    Для возможности оставлять комментарии требуется право на Запись в функциональной области Алерты и инциденты.

  • История

    В разделе Журнал событий алертов вы можете отслеживать изменения, внесенные в алерт как в объект:

    • изменение статуса алерта;
    • изменение исполнителя алерта;
    • связь алерта с инцидентом;
    • удаление связи между алертом и инцидентом;
    • загрузка файла в алерт;
    • удаление файла из алерта.

    В разделе История реагирований вы можете просмотреть действия по реагированию, выполненные вручную, а также действия, выполненные в рамках плейбука. Таблица содержит следующие столбцы:

    • Время. Время возникновения события.
    • Запущено. Имя пользователя, запустившего действие по реагированию.
    • События. Описание события.
    • Параметры реагирования. Параметры действия по реагированию, указанные в действии по реагированию.
    • Актив. Количество активов, для которых было запущено действие по реагированию. Вы можете перейти по ссылке с номером актива, чтобы просмотреть подробную информацию об активе.
    • Статус действия. Статус выполнения действия по реагированию. В этом столбце могут отображаться следующие значения:
      • Ожидание подтверждения – действие по реагированию ожидает подтверждения для запуска.
      • В обработке – действие по реагированию выполняется.
      • Успешно – действие по реагированию завершено без ошибок или предупреждений.
      • Предупреждение – действие по реагированию завершено с предупреждениями.
      • Ошибка – действие по реагированию завершено с ошибками.
      • Прервано – действие по реагированию завершено, так как пользователь прервал выполнение.
      • Истекло время подтверждения – действие по реагированию завершено, так как время подтверждения для запуска истекло.
      • Отклонено – действие по реагированию завершено, так как пользователь отклонил запуск.
    • Плейбук. Название плейбука, в котором было запущено действие по реагированию. Вы можете перейти по ссылке, чтобы просмотреть подробную информацию о плейбуке.
    • Действие по реагированию. Имя выполненного действия по реагированию.
    • Тип актива. Тип актива, для которого запускается действие по реагированию. Возможные значения: Устройство или Пользователь.
    • Активы тенанта. Тенант, являющийся владельцем актива, для которого было запущено действие по реагированию.

См. также:

Об алертах

Назначение алертов аналитикам

Изменение статуса алерта

Связь алертов с инцидентами

В начало

[Topic 221564]

Назначение алертов аналитикам

Как объект, алерт может быть назначен аналитику SOC для проверки и возможного расследования. Вы можете изменить исполнителя активного алерта в любое время. Вы не можете изменить исполнителя закрытого алерта.

Алерты могут быть назначены только аналитикам, имеющим право читать и изменять алерты и инциденты.

Чтобы назначить аналитику алерты:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчеты Алерты.
  2. Установите флажки рядом с алертами, которые вы хотите назначить аналитику.

    Вам нужно выбрать только алерты, обнаруженные в одном тенанте. Иначе кнопка Назначить будет неактивна.

    Также вы можете назначить алерт аналитику из деталей алерта. Чтобы открыть детали алерта, перейдите по ссылке с нужным идентификатором алерта.

  3. Нажмите на кнопку Назначить.
  4. В открывшемся окне Назначить аналитику начните вводить имя аналитика или электронную почту, а затем выберите аналитика из списка.

    Вы также можете выбрать вариант Не назначен для всех алертов, кроме алертов со статусом Закрыт.

  5. Нажмите на кнопку Назначить.

Алерты назначены аналитику.

Также аналитику можно назначить алерт с помощью плейбуков.

См. также:

Об алертах

Просмотр таблицы алертов

Изменение статуса алерта

В начало

[Topic 221565]

Изменение статуса алерта

Развернуть все | Свернуть все

Как объект, алерт имеет статус, который показывает текущий статус алерта в его жизненном цикле.

Вы можете изменять статусы алертов для своих алертов или алертов других аналитиков, только если у вас есть право доступа для чтения и изменения алертов и инцидентов.

Если статус алерта изменен вручную, плейбуки не будут запускаться автоматически. Вы можете запустить плейбук для такого алерта вручную.

Алерт может иметь один из следующих статусов:

  • Новое.

    Когда Open Single Management Platform регистрирует новый алерт, он имеет статус Новый. Вы можете изменить статус инцидента на В обработке или Закрыт. Когда вы меняете статус Новый на Закрыт и у алерта нет исполнителя, оно автоматически назначается вам.

  • В обработке.

    Этот статус означает, что аналитик начал работу над инцидентом или возобновил работу, изменив статус Отложен. Когда вы устанавливаете статус В обработке, инцидент назначается вам автоматически. Изменить статус В обработке можно на любой другой.

  • Закрыто.

    Истинно положительные алерты должны быть связаны с инцидентами и расследоваться в рамках инцидентов. Когда вы закрываете инцидент, связанные алерты также переходят в статус Закрыт. Вы закрываете несвязанный алерт только как ложное срабатывание или как алерт с низким приоритетом. Когда вы закрываете алерт, вам нужно выбрать решение.

    Статус Закрыт можно изменить только на статус Новый. Если вы хотите вернуть закрытый алерт в работу, измените его статус следующим образом: Закрыт Новый В обработке.

    Когда вы закрываете алерт, связанное с инцидентом, автоматически удаляется связь с инцидентом. Если алерт, который вы собираетесь закрыть, никому не назначен, он автоматически назначается аналитику, который закрывает алерт.

  • В инциденте.

    Этот статус означает, что аналитик приостановил работу над инцидентом. Обычно вы меняете статус Отложен на В обработке, когда работа возобновляется, но также можно изменить статус Отложен на другие статусы.

Чтобы изменить статус одного или нескольких алертов:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчеты Алерты.
  2. Выполните одно из следующих действий:
    • Установите флажки напротив алертов, статус которых вы хотите изменить.
    • Перейдите по ссылке с идентификатором алерта, статус которого вы хотите изменить.

      Откроется окно Детали алерта.

  3. Нажмите на кнопку Изменить статус.
  4. В панели Изменить статус выберите статус, который нужно установить.

    Если вы выбрали статус Закрыт, вам нужно выбрать решение.

    Если вы измените статус алерта на Закрыт и этот алерт содержит незавершенные плейбуки или действия по реагированию, все связанные плейбуки и действия по реагированию будут прекращены.

  5. Нажмите на кнопку Сохранить.

Статусы выбранных алертов будут изменены.

Если алерт добавлен на граф расследования, вы также можете изменить статус алерта на графе.

Также статус алерта можно изменить с помощью плейбуков.

См. также:

Об алертах

Просмотр таблицы алертов

Назначение алертов аналитикам

В начало

[Topic 262431]

Создание алертов вручную

Вы можете создать алерт вручную из набора событий. Вы можете использовать эту функцию для проверки гипотетического инцидента, который не был обнаружен автоматически.

Если алерт создан вручную, плейбуки не запускаются автоматически. Вы можете запустить плейбук для такого алерта вручную.

Чтобы создать алерт вручную:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчеты → Поиск угроз.
  2. Выберите события, для которых вы хотите создать алерт. События должны принадлежать одному тенанту.
  3. Нажмите на кнопку Создать алерт.

    Откроется окно с созданным алертом. Значение поля Критичность соответствует максимальной критичности среди выбранных событий.

Алерты, созданные вручную, имеют пустое значение Правила в таблице Мониторинг и отчеты → Алерты.

В начало

[Topic 221566]

Связь алертов с инцидентами

Вы можете связать один или несколько алертов с инцидентом, по следующим причинам:

  • Несколько алертов можно интерпретировать как индикаторы одной и той же проблемы в ИТ-инфраструктуре организации. В этом случае алерты в инциденте можно исследовать как отдельную проблему. Вы можете связать с инцидентом до 200 алертов.
  • Один алерт может быть связан с инцидентом, если он определен как истинно положительный.

Вы можете связать алерт с инцидентом, если он имеет любой статус отличный от Закрыт. Алерт теряет свой текущий статус и приобретает статус В инциденте при связывании с инцидентом. Если вы связываете алерты, которые в настоящее время связаны с другими инцидентами, удаляется связь алертов с текущими инцидентами, так как алерт может быть связан только с одним инцидентом.

Алерты могут быть связаны только с инцидентом, принадлежащим тому же тенанту.

Алерты могут быть связаны с инцидентом вручную или автоматически.

Связывание алертов вручную

Чтобы связать алерты с существующим или новым инцидентом:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчеты Алерты.
  2. Установите флажки рядом с событиями, которые требуется связать с инцидентом.
  3. Если вы хотите связать алерты с существующим инцидентом:
    1. Нажмите на кнопку Связать с инцидентом.
    2. Выберите инцидент, с которым нужно связать алерты.

    Вы также можете нажать на алерт, чтобы отобразить сведения алерта, и нажать на кнопку Связать с инцидентом в панели инструментов.

  4. Если вы хотите связать алерты с новым инцидентом:
    1. Нажмите на кнопку Создать инцидент.
    2. Заполните свойства нового инцидента: имя, исполнитель, приоритет и описание.

    Вы также можете нажать на алерт, чтобы отобразить сведения алерта, и нажать на кнопку Создать инцидент в панели инструментов.

  5. Нажмите на кнопку Сохранить.

Выбранные алерты связаны с существующим или новым инцидентом.

Автоматическая привязка алертов

Если вы хотите, чтобы алерты автоматически связывались с инцидентом, вам нужно настроить правила сегментации.

См. также:

Об алертах

Просмотр таблицы алертов

Удаление связи алертов с инцидентами

Об инцидентах

В начало

[Topic 221568]

Удаление связи алертов с инцидентами

Вам может потребоваться удалить связь между алертом и инцидентом, например, если анализ и расследование алертов показали, что алерт не связан с другими алертами в инциденте. При удалении связи алерта с инцидентом Open Single Management Platform выполняет следующие действия:

  • Обновляет все данные, связанные с инцидентом, чтобы отразить, что алерт больше не относится к инциденту. Например, вы можете просмотреть изменения в деталях инцидента.
  • Сбрасывает статус несвязанных алертов на Новый.

Чтобы удалить связь алерта с инцидентом:

  1. Откройте детали алерта.
  2. Нажмите на кнопку Удалить связь с инцидентом в панели инструментов.

    Откроется окно Удалить связь с алертами.

  3. Если вы хотите сменить исполнителя, выберите Назначить алерты и укажите нового исполнителя.
  4. Если вы хотите добавить комментарий, укажите его в разделе Комментарий. Указанный вами комментарий отображается в столбце Сведения в разделе История.

Для выбранных алертов удалена связь с инцидентом.

См. также:

Об алертах

Изменение статуса алерта

Связь алертов с инцидентами

Об инцидентах

В начало

[Topic 270448]

Связывание событий с алертами

Если во время расследования вы обнаружили событие, связанное с исследуемым алертом, вы можете связать это событие с алертом вручную.

Вы можете связать событие с алертом, если он имеет любой статус отличный от Закрыт.

Чтобы привязать событие к алерту:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчетыАлерты.
  2. В списке алертов перейдите по ссылке с идентификатором алерта, с которым вы хотите связать событие.

    Откроется окно Детали алерта.

  3. Перейдите в раздел Подробнее и нажмите на кнопку Найти в разделе Поиск угроз.

    Откроется раздел Поиск угроз. По умолчанию таблица событий содержит события, связанные с выбранным алертом.

    Таблица событий содержит только события, связанные с тенантами, к которым у вас есть доступ.

  4. В верхней части окна откройте первый раскрывающийся список и выберите Хранилище.
  5. Откройте третий раскрывающийся список и укажите период.

    Вы можете выбрать предопределенные периоды относительно текущей даты и времени и указать необходимый период, используя поля Начало периода и Окончание периода или выбрав даты в календаре.

  6. Нажмите на кнопку Выполнить запрос.
  7. В обновленном списке событий выберите событие, которое вы хотите связать с алертом и нажмите на Связать с алертом.

Выбранные события привязаны к алерту.

В начало

[Topic 270564]

Удаление связи событий с алертами

Вам может потребоваться удалить связь между событием и алертом, например, если анализ и расследование событий показали, что событие не связано с алертами.

Чтобы удалить связь события с алертом:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчетыАлерты.
  2. В списке алертов перейдите по ссылке с идентификатором алерта, для которого вы хотите удалить связь с событием.

    Откроется окно Детали алерта.

  3. В разделе Подробнее выберите события, для которых вы хотите удалить связь, а затем нажмите на кнопку Удалить связь с алертом.

Для выбранных событий удалена связь с алертом.

В начало

[Topic 295288]

Изменение алертов с использованием плейбуков

Развернуть все | Свернуть все

Open Single Management Platform позволяет изменять инциденты вручную или с использованием плейбуков. При создании плейбука, вы можете настроить алгоритм плейбука для изменения свойств алерта.

Чтобы изменить алерт с помощью плейбука, вам должна быть присвоена одна из следующих XDR-ролей: Главный администратор, Администратор SOC, Аналитик 1-го уровня, Аналитик 2-го уровня или Администратор тенанта.

Вы не можете изменять алерты, которые имеют статус Закрыт.

Вы можете изменить следующие свойства алерта с помощью плейбука:

  • Исполнитель.
  • Статус алерта.
  • Комментарий.
  • Атрибут ExternalReference.
  • Дополнительный атрибут данных.

Примеры выражений, которые вы можете использовать в алгоритме плейбука для изменения свойств алерта:

  • Назначение алерта пользователю
    { "dslSpecVersion": "1.1.0", "version": "1", "actionsSpecVersion": "1", "executionFlow": [ { "action": { "function": { "type": "assignAlert", "params": { "assignee": { "id": "user_ID" } } } } } ] }

    Во время изменения исполнителя в алгоритме плейбука отображаются подсказки. Для удобства подсказки содержат строку поиска, где вы можете выполнить поиск по имени. Если вы хотите указать исполнителя инцидента, вы можете выполнить поиск соответствующей записи по имени пользователя, и этот идентификатор будет указан в алгоритме.

  • Отмена назначения алерта пользователю
    { "dslSpecVersion": "1.1.0", "version": "1", "actionsSpecVersion": "1", "executionFlow": [ { "action": { "function": { "type": "assignAlert", "params": { "assignee": { "id": "nobody" } } } } } ] }
  • Изменение статуса алерта

    Чтобы изменить статус алерта на В обработке:

    { "dslSpecVersion": "1.1.0", "version": "1", "actionsSpecVersion": "1", "executionFlow": [ { "action": { "function": { "type": "setAlertStatus", "params": { "status": "inProgress" } } } } ] }

    Чтобы изменить статус алерта на Закрыт:

    { "dslSpecVersion": "1.1.0", "version": "1", "actionsSpecVersion": "1", "executionFlow": [ { "action": { "function": { "type": "setAlertStatus", "params": { "status": "closed", "statusResolution": "truePositive" } } } } ] }

    Вы также можете указать следующие значения для параметра statusResolution: falsePositive и lowPriority.

    Когда вы изменяете статус алерта в алгоритме плейбука, могут отображаться следующие подсказки: new, inProgress, closed.

  • Добавление комментария к алерту
    "dslSpecVersion": "1.1.0", "version": "1", "actionsSpecVersion": "1", "executionFlow": [ { "action": { "function": { "type": "addCommentToAlert", "params": { "text": "${ \"New comment for alert with ID: \" + alert.InternalID }" } } } } ] }
  • Изменение атрибута ExternalReference.
    { "dslSpecVersion": "1.1.0", "version": "1", "actionsSpecVersion": "1", "executionFlow": [ { "action": { "function": { "type": "setAlertExternalRef", "params": { "externalRef": "${ \"Appended externalRef for alert with ID: \" + alert.InternalID }", "mode": "append" } } } } ] }

    Чтобы заменить текущее значение атрибута ExternalReference в алерте значением из плейбука, укажите значение replace для параметра mode.

  • Изменение Дополнительного атрибута данных.
    { "dslSpecVersion": "1.1.0", "version": "1", "actionsSpecVersion": "1", "executionFlow": [ { "action": { "function": { "type": "addAlertAdditionalData", "params": { "data": "${ {\"customKey_1 (alert.InternalID)\": (\"customValue_1 (\" + alert.InternalID + \")\" )} }", "mode": "append" } } } } ] }

    Чтобы заменить текущее значение атрибута AdditionalData в алерте значением из плейбука, укажите значение replace для параметра mode.

В начало

[Topic 292792]

Работа с алертами на графе расследования

На графе расследования вы можете выполнять следующие действия с алертами:

  • Добавлять алерт на граф.
  • Скрывать алерт с графа.
  • Просматривать детали алерта, выбрав соответствующий элемент из контекстного меню узла алерта.
  • Изменять статус алерта.
  • Просматривать события, связанные с алертом.
  • Просматривать активы, связанные с алертом.
  • Просматривать наблюдаемые объекты, связанные с алертом.

Добавление алертов на граф расследования

Вы можете добавить алерт на граф расследования одним из следующих способов:

  • Из общей таблицы алертов, которая открывается при нажатии на кнопку Добавить алерт на графе расследования. Вам нужно установить флажки рядом с алертами, которые вы хотите отобразить на графе расследования, и нажать на кнопку Показать на графе.
  • Из таблицы похожих алертов.

Чтобы добавить алерты на граф расследования из таблицы похожих алертов:

  1. Выполните одно из следующих действий:
    • Если на графе расследования у вас есть актив, наблюдаемый объект или правило сегментации, нажмите на его узел, а затем в контекстном меню выберите пункт Найти похожие алерты.
    • Если на графе расследования у вас есть событие, нажмите на его узел, а затем в контекстном меню выберите пункт Просмотреть информацию. В открывшемся окне нажмите на кнопку Показать на графе.
    • Если на графе расследования у вас есть алерт, нажмите на его узел и в контекстном меню выберите пункт События. В таблице событий нажмите на событие, детали которого вы хотите открыть. Если детали события содержат наблюдаемый объект, актив или правило сегментации, нажмите на ссылку в соответствующем поле, а затем в контекстном меню выберите пункт Найти похожие алерты.
    • На графе расследования нажмите на кнопку Поиск угроз, а затем в общей таблице событий нажмите на событие, детали которого вы хотите открыть. Если детали события содержат наблюдаемый объект, актив или правило сегментации, нажмите на ссылку в соответствующем поле, а затем в контекстном меню выберите пункт Найти похожие алерты.

    Отобразится таблица похожих алертов.

  2. Установите флажки рядом с алертами, которые вы хотите отобразить на графе расследования, и нажмите на кнопку Показать на графе.

Выбранные алерты будут добавлены на граф расследования.

Скрытие алертов на графе расследования

Вы можете скрыть алерты на графе расследования одним из следующих способов:

Чтобы скрыть алерты на графе с помощью таблицы алертов:

  1. Выполните одно из следующих действий:
    • В панели инструментов в верхней части графа расследования нажмите на кнопку Добавить алерт.
    • Если на графе отображаются узлы наблюдаемых объектов, активов или событий, нажмите на узел, для которого вы хотите добавить алерт, а затем в контекстном меню выберите пункт Найти похожие алерты.

    Отобразится таблица алертов.

  2. Установите флажки рядом с алертами, которые вы хотите скрыть на графе расследования, и нажмите на кнопку Показать на графе.

Выбранные алерты и их ссылки будут скрыты на графе расследования. Связанные узлы останутся на графе расследования.

Изменение статуса алерта

Чтобы изменить статус алерта:

  1. Нажмите на узел алерта и в контекстном меню выберите пункт Изменить статус.
  2. В открывшейся панели Смена статуса, выберите статус и нажмите на кнопку Сохранить.

    Если вы выбрали статус Закрыт, вам нужно выбрать решение.

Статусы выбранных алертов будут изменены.

Просмотр событий, связанных с алертом

Чтобы просмотреть события, связанные с алертом, выполните одно из следующих действий:

  • Нажмите на цифру рядом с узлом алерта, события которого вы хотите отобразить. Цифра показывает количество событий, связанных с алертом.
  • Нажмите на узел алерта, события которого вы хотите отобразить, и в контекстном меню выберите пункт События.

Если вы хотите добавить события из таблицы на граф расследования, установите флажки рядом с событиями и нажмите на кнопку Показать на графе.

Если вы хотите скрыть события на графе расследования, установите флажки рядом с событиями и нажмите на кнопку Скрыть на графе.

Просмотр активов, связанных с алертом

Чтобы просмотреть активы, связанные с алертом, нажмите на узел алерта.

В контекстном меню цифры рядом с элементами Устройства и Пользователи показывают количество устройств и пользователей, связанных с алертом.

Если вы хотите добавить устройства или пользователей на граф расследования, выберите соответствующий пункт меню.

Просмотр наблюдаемых объектов, связанных с алертом

Чтобы просмотреть наблюдаемые объекты, связанные с алертом, нажмите на узел алерта и в контекстном меню выберите пункт События.

В открывшемся меню цифры рядом с элементами показывают количество наблюдаемых объектов, связанных с алертом.

Если вы хотите добавить наблюдаемый объект (например, Хеш, Домен, IP-адрес) на граф расследования, выберите соответствующий пункт меню.

В начало

[Topic 295755]

Правила агрегации

Вы можете использовать правила агрегации для объединения корреляционных событий в алертах. Рекомендуется использовать правила сегментации вместе с правилами агрегации для определения более точных правил создания инцидентов.

Стандартное поведение Open Single Management Platform заключается в объединении событий, имеющих один и тот же идентификатор правила, со следующими ограничениями:

  • по времени (в течение 30 секунд);
  • по количеству событий (100 событий);
  • по количеству активов (100 активов);
  • по количеству наблюдаемых объектов (200 наблюдаемых объектов);
  • по общему объему событий, 4 МБ.

Вы можете использовать REST API для настройки правил агрегации.

Правила агрегации. Пример

В таблице ниже описано, как проводить тестирование на проникновение для проверки системы защиты с предопределенными IP и учетными записями пользователей.

Правило 1. Тестирование на проникновение для проверки системы защиты

Атрибут

Value

Описание.

Приоритет.

0

Наивысший приоритет.

Триггер

any(.Observables[]? | select(.Type == "ip") | .Value; . == "10.10.10.10" or . == "10.20.20.20")

Правило срабатывает, если алерт включает наблюдаемый IP с любым из следующих значений:

  • 10.10.10.10
  • 10.20.20.20

Идентификатор правила агрегации

"Pentest"

Правило указывает идентификатор, с помощью которого события объединяются в алерт.

Название алерта

"[Pentest] " + ([.Rules[]?.Name] | join(","))

Правило добавляет тег "[Pentest]" и имя правила к названию алерта. Название правила берется из первого агрегированного алерта, последующие алерты не влияют на итоговое название алерта, даже если они были созданы по другому правилу.

Интервал агрегации

30 seconds

 

Правило 2. Тестирование на проникновение для проверки системы защиты с помощью учетной записи пользователя

Атрибут

Value

Описание.

Приоритет.

1

 

Триггер

any(.Observables[]? | select(.Type | ascii_downcase == "username") | .Value; . == "Pentester-1" or . == "Pentester-2")

Правило срабатывает, если алерт включает наблюдаемое имя учетной записи пользователя с любым из следующих значений:

  • Pentester-1
  • Pentester-2

Идентификатор правила агрегации

"Pentest"

Правило указывает идентификатор, с помощью которого события объединяются в алерт.

Название алерта

"[Pentest] " + ([.Rules[]?.Name] | join(","))

Правило добавляет тег "[Pentest]" и имя правила к названию алерта. Название правила берется из первого агрегированного события, последующие агрегированные события не влияют на итоговое название алерта.

Интервал агрегации

30 seconds

 

Правило 3. Правило агрегации

Атрибут

Value

Описание.

Приоритет.

2

 

Триггер

.Rules | length > 0

Правило срабатывает, если список правил не пуст.

Идентификатор правила агрегации

([.Rules[].ID // empty] | sort | join(";"))

Правило объединяет идентификаторы правил.

Название алерта

([.Rules[]?.Name // empty] | sort | join(",")) + " " + (.SourceCreatedAt)

Правило объединяет названия правил и добавляет дату создания алерта.

Интервал агрегации

30 seconds

 

Правила агрегации и сегментации. Пример

В таблица ниже описано, как объединить алерты, имеющие одинаковый идентификатор правила, в двух инцидентах на основе префикса имени пользователя.

Правило агрегации

Атрибут

Value

Описание.

Триггер

any(.Rules[]?; .ID == "123")

Поиск алертов с идентификатором правила "123".

Идентификатор правила агрегации

if any(.OriginalEvents[]?.BaseEvents[]?.DestinationUserName // empty; startswith("adm_")) then "rule123_DestinationUserName_adm" else "rule123_DestinationUserName_not_adm" end

Поиск имен пользователей с префиксом "adm_".

Название алерта

if any(.OriginalEvents[]?.BaseEvents[]?.DestinationUserName // empty; startswith("adm_")) then "Rule123 admin" else "Rule123 not admin" end

Устанавливает название алерта в зависимости от префикса имени пользователя.

Правило сегментации

Атрибут

Value

Триггер

.AggregationID | startswith("rule123_DestinationUserName")

Группы

[.AggregationID]

Название инцидента

.Name

В начало

[Topic 249233]

Работа с инцидентами

В этом разделе содержится общая информация об инцидентах, их свойствах, типичном жизненном цикле и связи с алертами. В этом разделе также приведены инструкции по созданию инцидентов, анализу таблицы инцидентов, изменению свойств инцидентов в соответствии с текущим состоянием в жизненном цикле и объединению инцидентов.

Раздел Инциденты отображается в главном меню, если выполняются следующие условия:

  • У вас есть лицензионный ключ для использования Open Single Management Platform.
  • Вы подключены к корневому Серверу администрирования в Консоли OSMP.
  • У вас есть одна из следующих XDR-ролей: Главный администратор, Администратор тенанта, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня, Менеджер SOC, Работа с НКЦКИ, Подтверждающий, Наблюдатель.

В этом разделе

Об инцидентах

Модель данных инцидента

Создание инцидентов

Просмотр таблицы инцидентов

Экспорт информации инцидентов

Просмотр сведений об инциденте

Назначение инцидентов аналитикам

Изменение статуса инцидента

Изменение приоритета инцидента

Объединение инцидентов

Изменение инцидентов с использованием плейбуков

Граф расследования

Правила сегментации

Копирование правил сегментации в другой тенант

Управление типами инцидентов

Управление типами рабочих процессов

В начало

[Topic 221314]

Об инцидентах

Развернуть все | Свернуть все

Инцидент – это контейнер обнаружений, который обычно указывает на истинно положительную проблему в ИТ-инфраструктуре организации. Инцидент может содержать один или несколько алертов. Используя инциденты, аналитики могут исследовать несколько алертов как одну проблему.

Вы можете создавать инциденты вручную или включить правила автоматического создания инцидентов. После создания инцидента вы можете связать алерты с ним. Вы можете связать с инцидентом до 200 алертов.

После создания инцидентов Open Single Management Platform добавляет их в таблицу инцидентов как объекты, которые должны быть обработаны аналитиками.

Инциденты можно назначить только аналитикам, имеющим право на чтение и изменение алертов и инцидентов.

Вы можете управлять инцидентами как объектами, используя следующие свойства инцидента:

  • Статус инцидента.

    Статус инцидента показывает текущее состояние инцидента в его жизненном цикле. Вы можете изменить статус по своему усмотрению.

    Поддерживаются две модели статусов инцидентов. Подробности см. в разделе: Изменение статуса инцидента.

  • Уровень важности инцидента.

    Возможные значения: Низкий, Средний, Высокий или Критичный.

    Уровень важности инцидента показывает, какое влияние этот инцидент может оказать на безопасность устройства или корпоративную локальную сеть на основе опыта "Лаборатории Касперского". Уровень важности инцидента соответствует наивысшему уровню важности связанных алертов и не может быть изменен вручную.

  • Приоритет инцидента.

    Возможные значения: Низкий, Средний, Высокий или Критичный.

    Приоритет инцидентов определяет порядок, в котором инциденты должны расследоваться аналитиками. Инциденты с приоритетом Критический являются наиболее важными и должны быть расследованы в первую очередь. Вы можете изменить приоритет инцидента вручную.

  • Исполнитель инцидента.

    Владелец инцидента, аналитик, который отвечает за расследование и обработку инцидента. Вы можете изменить исполнителя инцидента в любое время, если параметр Статус не равен Закрыт.

Два или более инцидента могут быть интерпретированы как индикаторы одной и той же проблемы в ИТ-инфраструктуре организации. В этом случае вы можете объединить инциденты, чтобы исследовать их как единую проблему.

У каждого инцидента есть детали инцидента, которые предоставляют всю информацию, связанную с инцидентом. Вы можете использовать эту информацию для расследования инцидента или объединения инцидентов.

Для каждого инцидента вы можете создавать дочерние инциденты. Дочерние инциденты позволяют вам исследовать инциденты и реагировать на них в разных тенантах. Вы также можете создать дочерний инцидент другого дочернего инцидента. Родительский инцидент может иметь не более 200 дочерних инцидентов.

См. также:

Создание инцидентов

Просмотр таблицы инцидентов

Назначение инцидентов аналитикам

Изменение статуса инцидента

Изменение приоритета инцидента

Объединение инцидентов

Об алертах

Связь алертов с инцидентами

Удаление связи алертов с инцидентами

В начало

[Topic 269168]

Модель данных инцидента

Структура инцидента представлена полями, которые содержат значения (см. таблицу ниже). Некоторые поля являются объектами или массивами объектов со своим набором полей (например, поля Assignee и Alerts).

Инцидент

Поле

Тип значения

Требуется

Описание

InternalID

Строка

Да

Внутренний идентификатор инцидента (в формате UUID).

ID

Целое число

Да

Короткий внутренний идентификатор инцидента.

TenantID

Строка

Да

Идентификатор тенанта, с которым связан инцидент (в формате UUID).

IncidentType

Объект IncidentType

Да

Тип инцидента.

Name

Строка

Да

Название инцидента.

WorkflowName

Строка

Да

Имя рабочего процесса инцидента.

WorkflowUUID

Строка

Да

Уникальный идентификатор рабочего процесса инцидента в формате UUID.

Description

Строка

Нет

Описание инцидента.

CreatedAt

Строка

Да

Дата и время создания инцидента (в формате RFC 3339).

UpdatedAt

Строка

Да

Дата и время последнего изменения инцидента (в формате RFC 3339).

StatusChangedAt

Строка

Нет

Дата и время последнего изменения статуса инцидента (в формате RFC 3339).

Severity

Строка

Нет

Важность инцидента.

Возможные значения:

  • critical
  • high
  • medium
  • low

Priority

Строка

Да

Приоритет инцидента.

Возможные значения:

  • critical
  • high
  • medium
  • low

Assignee

Объект Assignee

Нет

Оператор, которому назначен инцидент.

FirstEventTime

Строка

Нет

Дата и время первого события телеметрии алерта, связанного с инцидентом (в формате RFC 3339).

LastEventTime

Строка

Нет

Дата и время последнего события телеметрии алерта, связанного с инцидентом (в формате RFC 3339).

Status

Строка

Да

Статус инцидента.

Возможные значения:

  • open
  • inProgress
  • hold
  • closed

StatusUUID

Строка

Да

Идентификатор статуса инцидента (в формате UUID).

StatusResolution

Строка

Нет

Решение статуса инцидента.

Возможные значения:

  • truePositive
  • falsePositive
  • lowPriority
  • merged

DetectSources

Массив строк

Нет

Компоненты, которые обнаруживают и генерируют инцидент.

DetectionTechnologies

Массив строк

Нет

Технология срабатывания детектирования.

Алерты

Массив объектов Alert

Нет

Алерты, включенные в инцидент.

AdditionalData

Объект

Нет

Дополнительная информация об алерте в формате JSON. Эту информацию может заполнить пользователь или плейбук.

ExternalRef

Строка

Да

Ссылка на объект во внешней системе (например, ссылка на инцидент Jira).

SignOfCreation

Строка

Да

Способ создания инцидента.

IsCII

Логический оператор

Да

Индикатор того, что затронутый актив (устройство или учетная запись) является объектом критической инфраструктуры.

Attachments

Массив объектов UnkeyedAttachment

Нет

Вложения, связанные с инцидентом.

IncidentType

Поле

Тип значения

Требуется

Описание

ID

Строка

Да

Идентификатор типа инцидента (в формате UUID).

Name

Строка

Да

Имя типа инцидента.

Description

Строка

Да

Описание типа инцидента.

Исполнитель

Поле

Тип значения

Требуется

Описание

ID

Строка

Да

Идентификатор учетной записи оператора, которому назначен инцидент.

Name

Строка

Да

Имя оператора, которому назначен инцидент.

UnkeyedAttachment

Поле

Тип значения

Требуется

Описание

AttachmentID

Строка

Да

Идентификатор вложения (в формате UUID).

Name

Строка

Да

Имя вложения.

CreatedAt

Строка

Да

Дата и время создания вложения в формате UTC.

UpdatedAt

Строка

Да

Дата и время последнего изменения вложения в формате UTC.

CreatedBy

Строка

Да

Индикатор того, что затронутый актив (устройство или учетная запись) является атакуемым.

Size

Целое число

Да

Размер вложения, указанный в байтах.

Status

Строка

Да

Статус вложения, который указывает, находится ли загрузка вложения в процессе, завершена или прервана с ошибкой.

Возможные значения:

  • completed
  • error
  • uploading

Description

Строка

Нет

Описание вложения.

StatusCode

Строка

Нет

Текст статуса, который отображается пользователю (например, сообщение об ошибке, которое отображается при неудачной попытке загрузки вложения).

В начало

[Topic 221316]

Создание инцидентов

Развернуть все | Свернуть все

Вы можете создавать инциденты вручную или включить правила автоматического создания инцидентов. В этой статье описано, как создавать инциденты вручную.

Чтобы иметь возможность создавать инциденты, у вас должны быть права на чтение и изменение алертов и инцидентов.

Если инцидент создается вручную, плейбуки не запускаются автоматически. Вы можете запустить плейбук для такого инцидента вручную.

Вы можете создавать инциденты с помощью таблицы инцидентов или таблицы алертов.

Создание инцидентов с помощью таблицы инцидентов

Чтобы создать инцидент:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчеты Инциденты. Нажмите на кнопку Создать инцидент.
  2. На шаге Общие параметры укажите следующие параметры:
    • Название инцидента.
    • Тенант

      Тенант, с которым связан инцидент. Алерты могут быть связаны только с инцидентом, принадлежащим тому же тенанту. Вы не сможете изменить тенант инцидента позже.

    • Исполнитель.

      Владелец инцидента, аналитик, который отвечает за расследование и обработку инцидента. Вы можете изменить исполнителя инцидента в любое время, если параметр Статус не равен Закрыт.

    • Приоритет.

      Возможные значения: Низкий, Средний, Высокий или Критичный.

      Приоритет инцидентов определяет порядок, в котором инциденты должны расследоваться аналитиками. Инциденты с приоритетом Критический являются наиболее важными и должны быть расследованы в первую очередь. Вы можете изменить приоритет инцидента вручную.

    • Описание

      В этом поле вы можете написать описание инцидента. Например, вы можете описать проблему или предоставить результаты расследования связанных алертов. Описание будет добавлено в раздел Описание в сведениях об инциденте.

      Поле не является обязательным.

  3. Нажмите на кнопку ОК.

    Инцидент создан.

Создание инцидентов с помощью таблицы алертов

Вы создаете инцидент, выбирая алерты для связи с новым инцидентом. См. как связать алерты с инцидентами.

См. также:

Об инцидентах

Просмотр таблицы инцидентов

Связь алертов с инцидентами

Удаление связи алертов с инцидентами

Об алертах

В начало

[Topic 221573]

Просмотр таблицы инцидентов

В таблице инцидентов представлена информация обо всех созданных инцидентах.

Чтобы просмотреть таблицу инцидентов:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчетыИнциденты.

    Откроется таблица инцидентов.

  2. При необходимости отфильтруйте тенанты. По умолчанию фильтр тенантов выключен и в таблице инцидентов отображаются инциденты, относящиеся ко всем тенантам, к которым у вас есть права доступа. Чтобы применить фильтр для тенантов:
    1. По ссылке рядом с параметром Фильтр тенантов откройте список тенантов.
    2. Установите флажки рядом с требуемыми тенантами.

      В таблице инцидентов отобразятся только инциденты, обнаруженные на активах, принадлежащих выбранным тенантам.

Таблица инцидентов содержит следующие столбцы:

  • Создан – дата и время создания инцидента.
  • Продолжительность угрозы – время между самыми ранними и самыми последними событиями среди всех алертов, связанных с инцидентом.
  • Время обновления – дата и время последнего изменения в истории инцидента.
  • ID инцидента – идентификатор инцидента.
  • Статус – текущий статус инцидента.
  • Статус изменен – дата и время, когда был изменен статус инцидента.
  • Критичностьважность инцидента.
  • Приоритетприоритет инцидента.
  • Количество связанных алертов – количество алертов в инциденте. По умолчанию этот столбец скрыт.
  • Имя – название инцидента.
  • Правила – правила, которые сработали для создания инцидента.
  • Затронутые активы – устройства и пользователи, затронутые инцидентом. If the number of assets affected by or involved in the incident is greater than or equal to three, the number of affected devices is displayed. По умолчанию этот столбец скрыт.
  • Тенант – имя тенанта, у которого был обнаружен инцидент.
  • Аналитик – текущий исполнитель инцидента.
  • Технология – технологии, зарегистрировавшие алерты, связанные с инцидентом.
  • Метод создания – способ создания инцидента, вручную или автоматически.
  • Наблюдаемые объекты – количество обнаруженных артефактов, например IP-адреса или MD5-хеши файлов.
  • Объект КИИ – наличие хотя бы одного актива, который включен в инцидент и является объектом критической информационной инфраструктуры (КИИ).

    Принимает значение Да, если затронутый актив – это объект КИИ первой, второй, третьей категории значимости или объект КИИ без категории значимости. Столбец доступен для отображения, если лицензия приложения включает модуль ГосСОПКА.

См. также:

Об инцидентах

Создание инцидентов

Назначение инцидентов аналитикам

Изменение статуса инцидента

Изменение приоритета инцидента

Объединение инцидентов

В начало

[Topic 294126]

Экспорт информации инцидентов

Вы можете экспортировать информацию обо всех инцидентах, которые отображаются в таблице инцидентов в файл JSON. Это может потребоваться, когда вам нужно будет предоставить эту информацию третьим сторонам.

Чтобы экспортировать информацию инцидентов вам нужно иметь одну из следующих XDR-ролей: Главный администратор, Администратор тенанта, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня, Менеджер SOC, Работа с НКЦКИ, Подтверждающий, Наблюдатель.

Чтобы экспортировать информацию об инцидентах:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчетыИнциденты.

    Отобразится таблица инцидентов.

  2. Если необходимо группировать и фильтровать данные в таблице следующим образом:
    • Нажмите на значок фильтрации (Значок фильтра.), укажите и примените критерий фильтрации в открывшемся меню.
    • Нажмите на значок параметров (Значок параметра.) и выберите столбцы для отображения в таблице.

    Отобразится таблица отфильтрованных инцидентов.

  3. Нажмите на кнопку Экспортировать.
  4. В открывшемся окне выберите папку, в которую вы хотите сохранить файл JSON, и нажмите на кнопку Сохранить.

Если операция завершена успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.

В начало

[Topic 281328]

Просмотр сведений об инциденте

Развернуть все | Свернуть все

Сведения об инциденте – это страница в интерфейсе, которая содержит всю информацию, относящуюся к инциденту, включая свойства инцидента.

Чтобы просмотреть сведения об инциденте:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчеты → Инциденты.
  2. В таблице инцидентов нажмите на идентификатор требуемого инцидента.

Откроется окно со сведениями об инциденте.

Панель инструментов в верхней части информации об инциденте позволяет выполнять следующие действия:

Сведения об инциденте содержат следующие разделы:

  • Этот раздел содержит следующие свойства инцидента:

    • Тип. Тип инцидента.
    • Аналитик. Текущий исполнитель инцидента.
    • Метод создания. Как был создан инцидент, вручную или автоматически.
    • Имя. Имя, указанное при создании инцидента. Вы можете нажать на кнопку Изменить, чтобы изменить название инцидента.
    • Тенант. Имя тенанта, у которого был обнаружен инцидент.
    • Связанные тенанты. Имена тенантов, алерты которых связаны с инцидентом.
    • Активы. Количество пользователей и устройств, которые были затронуты инцидентом.
    • Зарегистрировано. Дата и время создания инцидента.
    • Время обновления. Дата и время последнего изменения в истории инцидента.
    • Первое событие. Дата и время первого события, связанного с инцидентом. Это самое раннее событие в разделе Детали алерта среди всех алертов, связанных с инцидентом.
    • Последнее событие. Дата и время последнего события, связанного с инцидентом. Это последнее событие в разделе Детали алерта среди всех алертов, связанных с инцидентом.
    • Описание. Описание инцидента. Вы можете нажать на кнопку Изменить, чтобы добавить описание.
    • Внешняя ссылка. Ссылка на объект во внешней системе. Вы можете нажать на кнопку Изменить, чтобы указать внешнюю ссылку.
    • Приоритет. Возможные значения: Низкий, Средний, Высокий или Критический. Приоритет инцидентов определяет порядок, в котором инциденты могут расследоваться. Инциденты с приоритетом Критический являются наиболее важными и могут быть расследованы в первую очередь. Вы можете изменить приоритет, нажав на текущее значение приоритета.
    • Критичность. Возможные значения: Низкий, Средний или Высокий. Уровень важности инцидента показывает, какое влияние этот инцидент может оказать на безопасность устройства или корпоративную локальную сеть на основе опыта "Лаборатории Касперского".
    • Правила. Правила, которые сработали для регистрации связанных алертов. Вы можете нажать на значок с многоточием рядом с названием правила, чтобы открыть контекстное меню. Используйте это меню, чтобы узнать больше о правиле, найти алерты или инциденты, которые были зарегистрированы этим же правилом, или найти события, инициировавшие правило, в разделе Поиск угроз за период между первым и последним событием инцидента.

      Когда в меню вы нажимаете на раздел Перейти в Поиск угроз, раздел Поиск угроз открывается в той же вкладке. Если вы хотите открыть раздел Поиск угроз в новой вкладке браузера, зажмите клавишу Ctrl и в меню нажмите на раздел Перейти в Поиск угроз.

    • Технология. Список технологий, зарегистрировавших алерты, связанные с инцидентом.
    • Тактика MITRE. Тактика или несколько тактик, зарегистрированных в алертах, связанных с инцидентом. Тактика определена в базе знаний MITRE ATT&CK.
    • Техника MITRE. Техника или несколько техник, зарегистрированных в алертах, связанных с инцидентом. Методы определены в базе знаний MITRE ATT&CK.
    • Дополнительные данные. Дополнительная информация об инциденте. Вы можете изменить значение в этом поле только с помощью плейбука. Поле отображается, если вы добавили значение.
  • Подробная информация

    В разделе Подробнее вы можете отслеживать события телеметрии, связанные с инцидентом.

    Чтобы просмотреть события, связанные с инцидентом, нажмите на кнопку Поиск угроз. В открывшейся таблице отобразятся события алерта, связанные с инцидентом.

    Панель инструментов таблицы событий позволяет выполнить следующие действия:

    • Скачать события. Вы можете нажать на кнопку TSV, чтобы скачать информацию о связанных событиях из TSV-файла.
    • Удалить связь с инцидентом. Вы можете выбрать событие или несколько событий в таблице и нажать на эту кнопку, чтобы удалить связь выбранных событий с алертом, связанным с инцидентом.

    Вы можете вернуться к деталям инцидента, нажав на кнопку Исследование инцидента или на кнопку Назад в вашем браузере.

  • Подобные инциденты

    В разделе Подобные инциденты вы можете просмотреть список инцидентов, которые имеют те же затронутые артефакты, что и текущий инцидент. Затронутые артефакты включают как наблюдаемые объекты, так и затронутые устройства алертов, связанных с инцидентом. В списке есть инциденты во всех статусах.

    С помощью вы можете оценить степень сходства текущего инцидента и других инцидентов. Сходство рассчитывается следующим образом:

    Сходство = M / T * 100

    Здесь "M" – количество артефактов, совпадающих в текущем и аналогичном инциденте, "T" – общее количество артефактов в текущем инциденте.

    Если сходство составляет 100%, в текущем инциденте нет ничего нового по сравнению с аналогичным инцидентом. Если сходство равно 0%, текущий инцидент и схожий инцидент полностью различаются. Инциденты, имеющие сходство 0%, не включаются в список.

    Расчетное значение округляется до ближайшего целого числа. Если сходство равно значению от 0% до 1%, приложение не округляет это значение до 0%. В этом случае значение отображается меньше 1%.

    При нажатии на идентификатор инцидента открывается подробная информация об инциденте.

    Настройка списка похожих инцидентов

    Вы можете настроить таблицу, используя следующие параметры:

    • Отфильтруйте инциденты, выбрав период, за который были обновлены инциденты. По умолчанию список содержит инциденты, которые обновлялись за последние 30 дней.
    • Нажмите на значок Параметры столбцов (icon_columns) и выберите, какие столбцы отображать и в каком порядке.
    • Нажмите на значок Фильтр (icon_filter), выберите и настройте фильтры, которые хотите применить. Если вы выбрали несколько фильтров, они применяются одновременно с помощью логического оператора И.
    • Нажмите на заголовок столбца и выберите параметры сортировки. Вы можете отсортировать инциденты в порядке возрастания или убывания.
  • Алерты

    В разделе Алерты вы можете просмотреть список алертов, связанных с текущим инцидентом.

    Нажав на идентификатор алерта, вы можете открыть детали алерта. Вы также можете использовать кнопки панели инструментов, чтобы удалить связь алерта с инцидентом.

  • Активы

    В разделе Активы вы можете просмотреть устройства и пользователей, затронутых или вовлеченных в инцидент.

    Таблица активов содержит следующие столбцы:

    • Тип актива.

      Возможные значения: устройство или пользователь.

    • Имя актива.
    • Идентификатор актива.
    • Имеет признаки.

      Возможные значения: атакующий или атакуемый.

    • Статус авторизации.

      Этот параметр применяется только к типу актива – устройство. Статус авторизации устройства определяется KICS for Networks. Вы можете изменить статус авторизации, применив соответствующее действие по реагированию к устройству.

    • Сервер администрирования.

      Сервер администрирования, который управляет устройством.

    • Группа администрирования.

      Группа администрирования, к которой принадлежит пользователь.

    • Категории.

      Категории активов, в которые входит актив.

    • Категория КИИ.

      Информация о том, является ли актив объектом критической информационной инфраструктуры (КИИ). Столбец доступен для отображения, если лицензия приложения включает модуль ГосСОПКА и если вам назначена одна из следующих ролей XDR: Доступ к объектам КИИ, Главный администратор.

      Возможные значения:

      • Объект КИИ первой категории значимости.
      • Объект КИИ второй категории значимости.
      • Объект КИИ третьей категории значимости.
      • Объект КИИ без категории значимости.
      • Информационный ресурс не является объектом КИИ.

    Нажав на имя пользователя или устройства, вы можете:

    • Выполнить поиск по имени пользователя или идентификатору устройства в разделе Поиск угроз за период между первым и последним событием инцидента.
    • Выполнить поиск по имени пользователя или идентификатору устройства в других алертах.
    • Выполнить поиск по имени пользователя или идентификатору устройства в других инцидентах.
    • Скопировать имя пользователя или имя устройства в буфер обмена.

    Вы также можете нажать на имя устройства, чтобы открыть свойства устройства.

    Нажав на идентификатор пользователя или идентификатор устройства, вы можете:

    • Выполнить поиск по идентификатору пользователя или идентификатору устройства в разделе Поиск угроз за период между первым и последним событием инцидента.
    • Выполнить поиск по идентификатору пользователя или идентификатору устройства в других алертах.
    • Выполнить поиск по идентификатору пользователя или идентификатору устройства в других инцидентах.
    • Скопировать идентификатор пользователя или идентификатор устройства в буфер обмена.

    Вы также можете нажать на идентификатор устройства, чтобы открыть его свойства.

  • Наблюдаемые объекты

    В разделе Наблюдаемые объекты вы можете просмотреть наблюдаемые объекты, которые относятся к алертам, связанными с текущим инцидентом. Наблюдаемые объекты могут включать:

    • MD5-хеш
    • IP-адрес
    • URL
    • Имя домена
    • SHA256
    • UserName
    • HostName

    Нажав на ссылку в столбце Значение, вы можете:

    • Поиск наблюдаемого значения в разделе Поиск угроз за период между первым и последним событием инцидента.

      Если после перехода по ссылке в столбце Значение вы выбираете в меню раздел Перейти в Поиск угроз, раздел Поиск угроз открывается на той же вкладке. Если вы хотите открыть раздел Поиск угроз в новой вкладке браузера, зажмите клавишу Ctrl и в меню нажмите на раздел Перейти в Поиск угроз.

    • Выполнить поиск по значению наблюдаемого объекта в Kaspersky Threat Intelligence Portal (открывается в новой вкладке браузера).
    • Выполнить поиск по значению наблюдаемого объекта в других алертах.
    • Выполнить поиск по значению наблюдаемого объекта в других инцидентах.
    • Скопировать значение наблюдаемого объекта в буфер обмена.

    Панель инструментов этого раздела содержит следующие кнопки:

    • Запросить статусы Kaspersky TIP. Используйте эту кнопку, чтобы получить подробную информацию о выбранном наблюдаемом объекте в Kaspersky Threat Intelligence Portal (Kaspersky TIP). В результате информация обновляется в столбце Статус обновления. Требуется интеграция с Kaspersky Threat Intelligence Portal (премиум-доступ).
    • Обогатить данные Kaspersky TIP. Используйте эту кнопку, чтобы получить подробную информацию обо всех перечисленных наблюдаемых объектах из Kaspersky TIP. В результате информация обновляется в столбце Обогащение. Используйте ссылку в столбце Обогащение, чтобы открыть полученные сведения об обогащении наблюдаемого объекта. Требуется интеграция с Kaspersky Threat Intelligence Portal (премиум-доступ).
    • Поместить на карантин. Используйте эту кнопку, чтобы переместить устройство, на котором находится файл, на карантин. Эта кнопка доступна только для хешей (MD5 или SHA256) наблюдаемых объектов.
    • Добавить правило запрета. Используйте эту кнопку, чтобы добавить правило, запрещающее запуск файла. Эта кнопка доступна только для хешей (MD5 или SHA256) наблюдаемых объектов.
    • Удалить правило запрета. Используйте эту кнопку, чтобы удалить правило, запрещающее запуск файла. Эта кнопка доступна только для хешей (MD5 или SHA256) наблюдаемых объектов.
    • Прервать процесс. Используйте эту кнопку, чтобы прервать процессы, связанные с файлом. Эта кнопка доступна только для хешей (MD5 или SHA256) наблюдаемых объектов.
  • История

    В разделе История журнала событий вы можете отслеживать изменения, внесенные в инцидент как в объект:

    • Изменение статуса инцидента.
    • Изменение исполнителя инцидента.
    • Связь алерта с инцидентом.
    • Удаление связи алерта с инцидентом.
    • Объединение инцидента с другими инцидентами.
    • Загрузка файла в инцидент.
    • Удаление файла из инцидента.

    В разделе История реагирований вы можете просмотреть действия по реагированию, выполненные вручную, а также действия, выполненные в рамках плейбука. Таблица содержит следующие столбцы:

    • Время. Время возникновения события.
    • Запущено. Имя пользователя, запустившего действие по реагированию.
    • События. Описание события.
    • Параметры реагирования. Параметры действия по реагированию, указанные в действии по реагированию.
    • Актив. Количество активов, для которых было запущено действие по реагированию. Вы можете перейти по ссылке с номером актива, чтобы просмотреть подробную информацию об активе.
    • Статус действия. Статус выполнения действия по реагированию. В этом столбце могут отображаться следующие значения:
      • Ожидание подтверждения – действие по реагированию ожидает подтверждения для запуска.
      • В обработке – действие по реагированию выполняется.
      • Успешно – действие по реагированию завершено без ошибок или предупреждений.
      • Предупреждение – действие по реагированию завершено с предупреждениями.
      • Ошибка – действие по реагированию завершено с ошибками.
      • Прервано – действие по реагированию завершено, так как пользователь прервал выполнение.
      • Истекло время подтверждения – действие по реагированию завершено, так как время подтверждения для запуска истекло.
      • Отклонено – действие по реагированию завершено, так как пользователь отклонил запуск.
    • Плейбук. Название плейбука, в котором было запущено действие по реагированию. Вы можете перейти по ссылке, чтобы просмотреть подробную информацию о плейбуке.
    • Действие по реагированию. Имя выполненного действия по реагированию.
    • Тип актива. Тип актива, для которого запускается действие по реагированию. Возможные значения: Устройство или Пользователь.
    • Активы тенанта. Тенант, являющийся владельцем актива, для которого было запущено действие по реагированию.
  • Комментарии

    В разделе Комментарии вы можете оставлять комментарии, связанные с инцидентом. Например, вы можете написать комментарий о результатах расследования или при изменении свойств инцидента, таких как исполнитель или статус инцидента.

    Вы можете изменять или удалять свои комментарии. Комментарии других пользователей невозможно изменить или удалить.

    Чтобы сохранить комментарий, нажмите на клавишу Enter. Чтобы начать новую строку, нажмите на клавиши Shift + Enter. Чтобы изменить или удалить свой комментарий, используйте кнопки в правом верхнем углу.

    Для возможности оставлять комментарии требуется право на Запись в функциональной области Алерты и инциденты.

В начало

[Topic 221567]

Назначение инцидентов аналитикам

Как объект, инцидент должен быть передан аналитику SOC для проверки и возможного расследования. Вы можете изменить статус инцидента в любое время.

Инциденты можно назначить только аналитикам, имеющим право на чтение и изменение алертов и инцидентов.

Чтобы назначить аналитику инциденты:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчеты Инциденты.
  2. Установите флажки рядом с инцидентами, которые требуется назначить аналитику.

    Вам нужно выбрать только инциденты, обнаруженные в одном тенанте. Иначе кнопка Назначить будет неактивна.

    Кроме того, вы можете назначить инцидент аналитику из деталей инцидента. Чтобы открыть детали инцидента, нажмите на ссылку с идентификатором инцидента.

  3. Нажмите на кнопку Назначить.
  4. В открывшемся окне Назначить аналитику начните вводить имя аналитика или электронную почту, а затем выберите аналитика из списка.

    Вы также можете выбрать вариант Не назначен.

  5. Нажмите на кнопку Назначить.

Инциденты назначены аналитику.

Также назначить аналитика для решения инцидента можно с помощью плейбуков.

См. также:

Об инцидентах

Изменение статуса инцидента

Изменение приоритета инцидента

В начало

[Topic 221572]

Изменение статуса инцидента

Развернуть все | Свернуть все

Как объект, инцидент имеет статус, который показывает текущее состояние инцидента в его жизненном цикле.

Вы можете изменять статус для своих инцидентов или инцидентов других аналитиков, только если у вас есть право Запись в функциональной области алертов и инцидентов. Для закрытия инцидента требуется право Закрытие в функциональной области алертов и инцидентов.

Если статус инцидента изменен вручную, плейбуки не будут запускаться автоматически. Вы можете запустить плейбук для такого инцидента вручную.

Поддерживаются две модели статусов инцидентов:

  1. Стандартная:
    • Новый

      Когда вы создаете инцидент или он создается автоматически, инцидент имеет статус Новый. Вы можете изменить статус инцидента на В обработке или Закрыт. Когда вы меняете статус Новый на В обработке, инцидент назначается вам автоматически. Когда вы меняете статус Новый на Закрыт и у инцидента нет исполнителя, он автоматически назначается вам.

    • В обработке

      Этот статус означает, что аналитик начал работу над инцидентом или возобновил работу, изменив статус Отложен. Когда вы устанавливаете статус В обработке, инцидент назначается вам автоматически. Изменить статус В обработке можно на любой другой.

    • Отложен

      Этот статус означает, что аналитик приостановил работу над инцидентом. Обычно вы меняете статус Отложен на В обработке, когда работа возобновляется, но также можно изменить статус Отложен на другие статусы.

    • Закрыт

      Вы закрываете инциденты, когда не требуется никакой дополнительной работы над инцидентом. Вы можете закрыть инцидент, по которому принято одно из следующих решений:

      • Верное срабатывание.
      • Ложное срабатывание.
      • Низкий приоритет.

      При закрытии инцидента, связанные обнаружения также получают статус Закрыто и наследуют решение инцидента. Если у инцидента нет исполнителя, закрытый инцидент автоматически назначается вам. Если закрытый инцидент имеет неназначенные связанные обнаружения, эти обнаружения автоматически назначаются вам.

      Статус Закрыт можно изменить только на статус Новый. Если вы хотите вернуть закрытый инцидент в работу, измените его статус следующим образом: Закрыт → Новый → В обработке.

  2. Совместимая с ГОСТ:
    • Новый

      Когда вы создаете инцидент или он создается автоматически, инцидент имеет статус Новый. Вы можете изменить статус инцидента на Анализ. Когда вы меняете статус Новый на Анализ, инцидент назначается вам автоматически.

    • Анализ

      Этот статус означает, что аналитик начал работу над инцидентом и проводит первичный анализ и определение вовлеченных в инцидент элементов информационной инфраструктуры.

      Вы можете изменить статус инцидента на Локализация или Выполнен.

    • Локализация

      Этот статус означает, что выполняется меры по предотвращению дальнейшего распространения инцидента.

      Вы можете изменить статус инцидента на Последствия или Выполнен.

    • Последствия

      Этот статус означает, что выполняется выявление последствий инцидента на вовлеченные в него элементы информационной инфраструктуры.

      Вы можете изменить статус инцидента на Ликвидация или Выполнен.

    • Ликвидация

      Этот статус означает, что выполняется устранение последствий инцидента.

      Вы можете изменить статус инцидента на Выполнен.

    • Выполнен

      Этот статус означает, что проводится оценка полноты выполненных действий на этапах Анализ, Локализация, Последствия и Ликвидация.

      Вы можете изменить статус инцидента на Закрыт, Анализ, Локализация, Последствия, Ликвидация.

    • Закрыт

      Вы можете закрыть инцидент, по которому принято одно из следующих решений:

      • Верное срабатывание.
      • Ложное срабатывание.
      • Низкий приоритет.

      При закрытии инцидента, связанные обнаружения также получают статус Закрыт и наследуют решение инцидента. Если закрытый инцидент имеет неназначенные связанные обнаружения, эти обнаружения автоматически назначаются вам.

Чтобы сменить модель статусов на совместимую с ГОСТ:

  1. В файле docker/compose/osmp.yaml укажите значение переменной окружения OSMP_WORKFLOW_ID.

    OSMP_WORKFLOW_ID: "gost"

  2. В файле /plugins/irp/.env укажите значение переменной FEATURE_GOST_STATUS.

    FEATURE_GOST_STATUS=true

Статусы инцидентов не конвертируются при смене модели статуса. Не рекомендуется менять модель статусов, если у вас есть активные инциденты.

Чтобы изменить статус одного или нескольких инцидентов:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчеты → Инциденты.
  2. Выполните одно из следующих действий:
    • Установите флажки напротив инцидентов, которым требуется изменить статус.
    • Перейдите по ссылке с идентификатором инцидента, статус которого вы хотите изменить.

      Откроется окно Сведения об инциденте.

  3. Нажмите на кнопку Изменить статус.
  4. В панели Изменить статус выберите статус, который нужно установить.

    Если вы выберете статус Закрыт, вам нужно выбрать решение и написать короткий комментарий.

    Если вы измените статус инцидента на Закрыт и этот инцидент содержит незавершенные плейбуки или действия по реагированию, все связанные плейбуки и действия по реагированию будут прекращены.

  5. Оставьте комментарий (необязательно).
  6. Нажмите на кнопку Сохранить.

Статусы выбранных инцидентов будут изменены.

См. также:

Об инцидентах

Назначение инцидентов аналитикам

В начало

[Topic 226339]

Изменение приоритета инцидента

Как объект, инцидент имеет приоритет, который определяет порядок, в котором инцидент должен расследоваться аналитиками. Вы можете изменить приоритет инцидента вручную.

Вы можете изменять приоритеты инцидентов для своих инцидентов или инцидентов других аналитиков, только если у вас есть право доступа на чтение и изменение алертов и инцидентов.

Инцидент может иметь один из следующих приоритетов:

  • Низкий.
  • Средний (значение по умолчанию).
  • Высокий.
  • Предельный.

Инциденты с приоритетом Критический являются наиболее важными и должны быть расследованы в первую очередь. Низкий приоритет обычно означает, что инцидент помещен в очередь. Вы можете определить свои собственные критерии того, какой приоритет должен быть установлен для какого инцидента.

Чтобы изменить приоритет инцидента:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчеты Инциденты.
  2. Выполните одно из следующих действий:
    • Установите флажки напротив инцидентов, которым требуется изменить приоритет.
    • Нажмите на идентификатор инцидента, чтобы открыть сведения об инциденте, приоритет которого вы хотите изменить.
  3. Нажмите на кнопку Изменить приоритет.
  4. В окне Изменить приоритет выберите приоритет, который нужно установить.
  5. Нажмите на кнопку Сохранить.

Приоритеты выбранных инцидентов будут изменены.

Также изменить приоритет инцидента можно с помощью плейбуков.

См. также:

Об инцидентах

Назначение инцидентов аналитикам

Изменение статуса инцидента

В начало

[Topic 221570]

Объединение инцидентов

Два или более инцидента могут быть интерпретированы как индикаторы одной и той же проблемы в ИТ-инфраструктуре организации. В этом случае вы можете объединить инциденты, чтобы исследовать их как единую проблему.

Когда вы объединяете инциденты, вам нужно выбрать среди них целевой инцидент. После объединения инцидента проблему необходимо исследовать в рамках целевого инцидента. Целевой инцидент должен иметь статус, отличный от статуса Закрытый. Остальные инциденты объединяются в целевой и после объединения получают статус Закрытый и решение Объединено.

Все алерты, связанные с объединенными инцидентами, автоматически связываются с целевым инцидентом. Так как у инцидента не может быть более 200 связанных алертов, приложение считает алерты, связанные с инцидентами, которые вы хотите объединить. Если общее количество связанных алертов превышает 200, выбранные инциденты не могут быть объединены.

Вы не можете объединять дочерние инциденты или инциденты, у которых есть дочерние инциденты.

Чтобы объединить инциденты из таблицы инцидентов:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчеты Инциденты.
  2. Установите флажки рядом с инцидентами, которые требуется объединить в целевой инцидент. На первом шаге мастера нужно будет выбрать целевой инцидент.
  3. Нажмите на кнопку Объединить инциденты.

    Откроется мастер объединения инцидентов.

  4. Выберите целевой инцидент.
  5. Нажмите на кнопку ОК.

Инциденты объединены.

Чтобы объединить инциденты с использованием сведений об инциденте:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчеты Инциденты.
  2. Нажмите на идентификатор инцидента, чтобы открыть сведения об инциденте. Этот инцидент будет объединен с целевым инцидентом. На первом шаге мастера нужно будет выбрать целевой инцидент.
  3. Нажмите на кнопку Объединить инциденты.

    Откроется мастер объединения инцидентов.

  4. Выберите целевой инцидент.
  5. Нажмите на кнопку ОК.

Инциденты объединены.

См. также:

Об инцидентах

Просмотр таблицы инцидентов

Изменение статуса инцидента

В начало

[Topic 282842]

Изменение инцидентов с использованием плейбуков

Развернуть все | Свернуть все

Open Single Management Platform позволяет изменять инциденты вручную или с использованием плейбуков. При создании плейбука, вы можете настроить алгоритм плейбука для изменения свойств инцидента.

Чтобы изменить инцидент с помощью плейбука, вам должна быть присвоена одна из следующих ролей: Главный администратор, Администратор SOC, Аналитик 1-го уровня, Аналитик 2-го уровня или Администратор тенанта.

Вы не можете изменять инциденты, которые имеют статус Закрыт.

Вы можете изменить следующие свойства инцидента с помощью плейбука:

  • Исполнитель.
  • Статус рабочего процесса инцидента.
  • Тип инцидента.
  • Комментарий.
  • Описание.
  • Приоритет.
  • Атрибут ExternalReference.
  • Дополнительный атрибут данных.

Примеры выражений, которые вы можете использовать в алгоритме плейбука для изменения свойств инцидента:

  • Назначение инцидента пользователю.
    { "dslSpecVersion": "1.1.0", "version": "1", "actionsSpecVersion": "1", "executionFlow": [ { "action": { "function": { "type": "assignIncident", "params": { "assignee": { "id": "user_ID" } } } } } ] }

    Во время изменения исполнителя в алгоритме плейбука отображаются подсказки. Для удобства подсказки содержат строку поиска, где вы можете выполнить поиск по имени. Если вы хотите указать исполнителя инцидента, вы можете выполнить поиск соответствующей записи по имени пользователя, и этот идентификатор будет указан в алгоритме.

  • Отмена назначения инцидента пользователю
    { "dslSpecVersion": "1.1.0", "version": "1", "actionsSpecVersion": "1", "executionFlow": [ { "action": { "function": { "type": "assignIncident", "params": { "assignee": { "id": "nobody" } } } } } ] }
  • Изменение статуса рабочего процесса инцидента.

    Чтобы изменить статус рабочего процесса инцидента на Открыт:

    { "dslSpecVersion": "1.1.0", "version": "1", "actionsSpecVersion": "1", "executionFlow": [ { "action": { "function": { "type": "setIncidentStatus", "params": { "typeId": "af9dd279-fc30-4596-963b-942f79920375", "statusId": "4db36105-5223-4078-b72c-e9e9983b0987" } } } } ] }

    Чтобы изменить статус рабочего процесса инцидента на Закрыт:

    { "dslSpecVersion": "1.1.0", "version": "1", "actionsSpecVersion": "1", "executionFlow": [ { "action": { "function": { "type": "setIncidentStatus", "params": { "statusId": "INCIDENT_STATUS_ID", "statusResolution": "truePositive" } } } } ] }

    Вы также можете указать следующие значения для параметра statusResolution: falsePositive и lowPriority.

    Чтобы изменить статус рабочего процесса инцидента на пользовательский статус:

    { "dslSpecVersion": "1.1.0", "version": "1", "actionsSpecVersion": "1", "executionFlow": [ { "action": { "function": { "type": "setIncidentStatus", "params": { "typeId": "22222222-2222-2222-2222-222222222222", "statusId": "11111111-1111-1111-1111-111111111111" } } } } ] }

    Во время изменения статуса рабочего процесса инцидента в алгоритме плейбука отображаются подсказки. Для удобства подсказки содержат строку поиска, где вы можете выполнить поиск по имени. Если вы хотите указать статус рабочего процесса инцидента, вы можете выполнить поиск соответствующей записи по названию, и этот идентификатор будет указан в алгоритме.

  • Изменение типа инцидента.
    { "dslSpecVersion": "1.1.0", "version": "1", "actionsSpecVersion": "1", "executionFlow": [ { "action": { "function": { "type": "setIncidentType", "params": { "id": "INCIDENT_TYPE_UUID" } } } } ] }

    Во время изменения типа инцидента в алгоритме плейбука отображаются подсказки. Для удобства подсказки содержат строку поиска, где вы можете выполнить поиск по имени. Если вы хотите указать тип инцидента, вы можете выполнить поиск соответствующей записи по названию, и этот идентификатор будет указан в алгоритме.

  • Добавление комментария к инциденту.
    { "dslSpecVersion": "1.1.0", "version": "1", "actionsSpecVersion": "1", "executionFlow": [ { "action": { "function": { "type": "addCommentToIncident", "params": { "text": "${ \"Новый комментарий к инциденту с идентификатором: \\(incident.ID)\" }" } } } } ] }
  • Изменение описания инцидента.
    { "dslSpecVersion": "1.1.0", "version": "1", "actionsSpecVersion": "1", "executionFlow": [ { "action": { "function": { "type": "setIncidentDescription", "params": { "description": "${ incident.ID | tostring | \"New comment for incident with ID: \" + . }", "mode": "replace" } } } } ] }

    Чтобы дополнить существующее описание, укажите значение append для параметра mode.

  • Изменение приоритета инцидента.
    { "dslSpecVersion": "1.1.0", "version": "1", "actionsSpecVersion": "1", "executionFlow": [ { "action": { "function": { "type": "setIncidentPriority", "params": { "priority": "critical" } } } } ] }

    Вы также можете указать следующие значения для параметра priority: high, medium, low.

  • Изменение атрибута ExternalReference.
    { "dslSpecVersion": "1.1.0", "version": "1", "actionsSpecVersion": "1", "executionFlow": [ { "action": { "function": { "type": "setIncidentExternalRef", "params": { "externalRef": "${ \"new extReference value\" }", "mode": "replace" } } } } ] }

    Чтобы дополнить атрибут ExternalReference, укажите значение append для параметра mode.

  • Изменение Дополнительного атрибута данных.
    { "dslSpecVersion": "1.1.0", "version": "1", "actionsSpecVersion": "1", "executionFlow": [ { "action": { "function": { "type": "addIncidentAdditionalData", "params": { "data": "${ {\"customKey\": \"customValue\"} }", "mode": "replace" } } } } ] }

    Чтобы дополнить Дополнительный атрибут данных, укажите значение append для параметра mode.

В начало

[Topic 264307]

Граф расследования

Граф расследования – это инструмент визуального анализа, который показывает связь между следующими объектами:

  • события;
  • алерты;
  • инциденты;
  • наблюдаемые объекты;
  • активы (устройства);
  • правила сегментации.

На графе отображается подробная информация об инциденте: соответствующие алерты и их общие свойства.

Чтобы открыть граф расследования:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчетыИнциденты.
  2. В таблице инцидентов нажмите на идентификатор требуемого инцидента.

    Откроется окно со сведениями об инциденте.

  3. Нажмите на кнопку Посмотреть на графе.

Для просмотра графа требуется право на Запись в функциональной области Алерты и инциденты.
Для просмотра на графе сведений об активе, который является объектом КИИ, пользователю необходимо назначить роль Доступ к объектам КИИ.
Дополнительную информацию см. в статье Предопределенные роли пользователей.

Вы можете использовать панорамное отображение и масштабирование в правом нижнем углу для навигации по сложному графу.

Взаимодействие с узлами графа

Вы можете использовать панель инструментов вверху, чтобы добавлять алерты и наблюдаемые объекты.

Вы можете нажать и перетащить узлы графа, чтобы переставить их.

Вы можете нажать на узел графа, чтобы открыть контекстное меню.

Общие пункты контекстного меню:

  • Просмотреть информацию.

    Открывает окно свойств выбранного узла.

  • Копировать.

    Копирует значение узла в буфер обмена.

  • Скрыть.

    Удаляет выбранный узел из графа.

Пункты контекстного меню, специфичные для событий:

  • Дерево процессов.

    Доступно только для определенных типов событий. Создает дерево процессов для события. Индикация события синим цветом указывает на то, что вы можете сгенерировать дерево процессов для этого события.

Пункты контекстного меню, специфичные для алертов:

  • Изменить статус.

    Вызывает панель Изменения статуса, которая позволяет изменить статус алерта.

  • Наблюдаемые объекты.

    Меню, которое позволяет добавлять общие наблюдаемые объекты в качестве узлов графа.

  • Устройства.

    Меню, которое позволяет добавлять общие устройства в качестве узлов графа.

Пункты контекстного меню, специфичные для наблюдаемых объектов:

  • Найти похожие события.

    Вызывает панель Поиск угроз, на которой отображаются похожие события.

  • Найти похожие алерты.

    Вызывает панель Алерты, на которой отображаются похожие алерты.

  • Запросить статусы Kaspersky TIP.

    Позволяет вам получать подробную информацию о выбранном наблюдаемом объекте в Kaspersky Threat Intelligence Portal (Kaspersky TIP). Подробнее см. в разделе Интеграция с Kaspersky Threat Intelligence Portal.

  • Обогатить данные Kaspersky TIP.

    Используйте эту кнопку, чтобы получить подробную информацию о выбранном наблюдаемом объекте в Kaspersky TIP. Подробнее см. в разделе Интеграция с Kaspersky Threat Intelligence Portal.

Правила сегментации, специфичные для объектов:

  • Просмотреть сведения в KUMA.

    Открывает Консоль KUMA в новой вкладке браузера, на которой отображаются сведения о правиле.

  • Найти похожие алерты.

    Вызывает панель Алерты, на которой отображаются похожие алерты.

Если вы попытаетесь добавить алерт для другого тенанта, он не будет отображаться на графе расследования.

Вы также можете добавить наблюдаемые объекты, нажав на алерт или событие. Для этого в открывшемся контекстном меню вам нужно выбрать Наблюдаемые объекты и нажать на наблюдаемый объект. Объект будет добавлен в граф расследования. При необходимости вы можете удалить объект с графа расследования. Для этого вам нужно нажать на наблюдаемый объект и в открывшемся контекстном меню нажать на кнопку Скрыть.

Группировка элементов графа

Граф расследования автоматически группирует алерты с общими параметрами.

Чтобы разгруппировать алерт:

  1. Нажмите на элемент графа, соответствующий группе алертов.

    Отобразится таблица со списком алертов.

  2. Выберите алерт, который вы хотите отобразить на графе.
  3. Нажмите на кнопку Показать на графе в панели инструментов таблицы.

    Алерт будет добавлен в виде узла графа.

  4. Если вы хотите скрыть алерт, нажмите на кнопку Скрыть на графе.

Связывание элементов графа

Граф расследования автоматически создает ссылки для новых элементов, если это применимо. Ссылки можно добавлять вручную.

Чтобы добавить ссылку вручную:

  1. Нажмите на кнопку Связать узлы.

    Вокруг узлов графа появятся точки соединения.

  2. Нажмите на элемент и перетащите его от точки привязки одного узла к точке привязки другого узла.

Ссылки, созданные вручную, имеют цветовую индикацию.

Поиск угроз

Вы можете провести анализ событий для поиска угроз и уязвимостей, которые не были обнаружены автоматически. Для этого вам нужно нажать на кнопку Поиск угроз в панели инструментов вверху или открыть контекстное меню узла графа и выбрать пункт События или Найти похожие события. Откроется панель Поиск угроз. Подробнее см. в статье Поиск угроз.

Экспорт графа

При необходимости вы можете сохранить граф в формате SVG. Для этого вам нужно нажать на кнопку Экспортировать в панели инструментов вверху.

В начало

[Topic 268028]

Правила сегментации

Правила сегментации позволяют автоматически разделять связанные алерты на отдельные инциденты в зависимости от заданных условий.

Вы можете использовать правила сегментации для создания отдельных инцидентов на основе связанных алертов. Например, вы можете объединить несколько алертов с важной отличительной чертой в отдельный инцидент.

Алерты могут быть связаны только с инцидентом, принадлежащим тому же тенанту.

Правила сегментации срабатывают в соответствии с указанным приоритетом. Чем выше находится правило в списке правил сегментации, тем выше его приоритет. Если вы хотите изменить приоритет правила сегментации, вам нужно перетащить правило, нажав на его имя.

Рекомендуется использовать правила сегментации вместе с правилами агрегации для определения более точных правил создания инцидентов.

Когда вы пишете выражение jq при создании правила сегментации, может появиться ошибка о недопустимом выражении, хотя выражение является корректным. Эта ошибка не блокирует создание правила сегментации. Это известная ошибка.

Чтобы создать правило сегментации:

  1. В главном окне приложения перейдите в раздел ПараметрыТенанты.

    Откроется список тенантов. Список содержит только те тенанты, к которым у вас есть хотя бы право на Чтение.

  2. Нажмите на тенант, для которого вы хотите создать правило сегментации.
  3. На вкладке Параметры нажмите на подраздел Правила сегментации в разделе Обнаружение и реагирование.

    Откроется список правил сегментации.

  4. Нажмите на кнопку Создать.

    Откроется окно Создать правило сегментации.

  5. Укажите параметры сегментации правила.
    • Статус

      Включите или выключите правило.

    • Имя правила

      Укажите уникальное имя правила. Имя должно содержать от 1 до 255 символов Юникода.

    • Максимальное количество алертов в инциденте

      Максимальное количество алертов в одном инциденте. Если количество алертов превышает указанное значение, создается другой инцидент.

    • Минимальное количество алертов в инциденте

      Минимальное количество алертов в одном инциденте. Если количество алертов не достигает указанного значения, инцидент не создается.

    • Интервал поиска

      Период, из которого следует выбирать алерты и инциденты.

    • Описание

      Необязательно. Описание правила.

    • Группы

      Выражение jq, определяющее массив идентификаторов строк, по которым назначаются алерты инцидентам.

      При необходимости вы можете скопировать выражение jq для раздела Группы из другого правила сегментации. Для этого нажмите на кнопку Копировать из другого правила.

      Пример: [.Observables[] | select(.Type == "md5") | .Value ]

    • Имя инцидента (шаблон)

      Выражение jq, определяющее шаблон наименований инцидентов, созданных в соответствии с этим правилом сегментации.

      При необходимости вы можете скопировать выражение jq для раздела Имя инцидента (шаблон) из другого правила сегментации. Для этого нажмите на кнопку Копировать из другого правила.

      Пример: "Malware Detected with MD5 \(.Observables[] | select(.Type == "md5") | .Value)"

    • Триггер

      Выражение jq, определяющее условие включения алертов в инцидент.

      При необходимости вы можете скопировать выражение jq для раздела Триггер из другого правила сегментации. Для этого нажмите на кнопку Копировать из другого правила.

      Пример: any(.Rules[]?; .Name == "R077_02_KSC. Malware detected")

  6. Нажмите на кнопку Сохранить.

Правило сегментации сохранится и отобразится в таблице правил. При необходимости вы можете изменить правило, нажав на его имя в таблице.

Когда алерт создан, он проверяется всеми активными правилами сегментации из таблицы в соответствие с приоритетом правил. После срабатывания первого подходящего правила формируется массив строковых идентификаторов для алерта и начинается поиск инцидента, в который будет включен алерт.

Правило сегментации срабатывает, если выражение jq, которое вы указали в триггере, возвращает true.

Невозможно связать алерт с инцидентом, созданным вручную.

Инцидент также имеет массив, который состоит из массивов алертов, связанных с этим инцидентом. Если в массиве алерта, для которого сработало правило сегментации, есть хотя бы один элемент, совпадающий с каким-либо из элементов массива инцидента, то алерт связывается с инцидентом. В результате массив этого алерта добавляется в массив инцидента.

Если есть несколько инцидентов с совпадающими элементами в массиве, алерт соединяется с инцидентом, у которого самое позднее время обновления. Если нет инцидентов с совпадающими элементами в массиве, создается инцидент.

Когда инцидент новый, его массив пустой. Такой инцидент принимает массив алерта, который к нему присоединяется.

В начало

[Topic 269189]

Копирование правил сегментации в другой тенант

Вы можете скопировать существующее правило сегментации другому тенанту.

Когда создается дочерний тенант, он автоматически копирует все правила сегментации из родительского тенанта. Изменение правил сегментации в родительском тенанте не влияет на уже созданные дочерние тенанты.

Чтобы скопировать правила сегментации:

  1. В главном окне приложения перейдите в раздел ПараметрыТенанты.
  2. Нажмите на тенант с правилом сегментации, которое вы хотите скопировать.
  3. На вкладке Параметры выберите раздел Правила сегментации.
  4. Выберите правила сегментации, которые вы хотите скопировать, и нажмите на кнопку Копировать в тенант.
  5. Выберите один или несколько целевых тенантов и нажмите на кнопку Копировать.

    Если целевой тенант содержит правило сегментации с таким же именем, откроется окно Перезаписать или переименовать правила сегментации?. Нажмите на кнопку Перезаписать, чтобы удалить ранее созданное правило для целевого тенанта и заменить его правилом, которое вы хотите скопировать. Нажмите на кнопку Копировать и переименовать, чтобы сохранить ранее созданное правило и скопировать указанное правило с добавлением (copy) к его заголовку.

В начало

[Topic 271987]

Управление типами инцидентов

Open Single Management Platform позволяет управлять инцидентами и настраивать процесс обработки инцидентов с помощью типов инцидентов.

Тип инцидента – это набор атрибутов, для которых вы можете настроить различные процессы, например, назначить рабочий процесс для типа инцидента, настроить триггер или алгоритм плейбука.

Вы можете создать тип инцидента или использовать предустановленные типы инцидентов, которые вы можете настроить.

Типы инцидентов могут быть активными или неактивными. Если тип инцидента активен, вы можете выбрать этот тип в окне с подробной информацией об инциденте.

Тип инцидента, отмеченный как тип по умолчанию, автоматически назначается всем новым инцидентам. Вы не можете переключить тип инцидента по умолчанию в неактивный.

Тип инцидента Общий установлен как значение по умолчанию. Вы можете изменить этот параметр.

В тенанте вы можете создать только один тип инцидента по умолчанию.

В начало

[Topic 286685]

Просмотр таблицы типов инцидентов

Чтобы просмотреть таблицу типов инцидентов:

  1. В главном окне приложения перейдите в раздел ПараметрыТенанты.
  2. Нажмите на имя нужного тенанта.

    Откроется окно свойств тенанта.

  3. На вкладке Параметры нажмите на Управление инцидентами.

    Отобразится вкладка Типы с таблицей типов инцидентов.

  4. Если вы хотите настроить таблицу типов инцидентов, выполните любое из следующих действий:
    • Нажмите на значок фильтрации (Значок фильтра.), укажите и примените критерий фильтрации в открывшемся меню.
    • Чтобы скрыть или отобразить столбец, нажмите на значок параметров (Значок параметра.) и выберите нужный столбец.

В таблице типов инцидентов содержится следующая информация:

  • Имя. Название пользовательских или предустановленных типов инцидентов.

    В таблице содержатся следующие предустановленные типы инцидентов:

    • Общие.

      По умолчанию этот тип имеет значение Да в столбце По умолчанию.

    • Получение информации.
    • Компрометация.
    • Несанкционированный доступ.
    • Атака вредоносного ПО.
    • Фишинг.
    • Доступность.
    • Угроза изнутри.
    • Нарушение безопасности данных.
    • Ошибка конфигурации.
    • Атака через цепочку поставок.
    • Атака веб-приложения.
    • Использование уязвимостей.
  • Активный тип. Если тип инцидента активен, вы можете выбрать этот тип в окне с подробной информацией об инциденте.
  • По умолчанию. При создании инцидента, ему автоматически присваивается тип по умолчанию. Возможные значения:
    • True.
    • False.
  • Рабочий процесс. Рабочий процесс инцидента.
  • Тенант. Имя тенанта, которому принадлежит тип инцидента.
  • Тип создания. Способ создания типа инцидента. Возможные значения:
    • Пользовательский
    • Предопределенный
  • Идентификатор. Уникальный идентификатор пользовательского или предустановленного типа инцидента. По умолчанию этот столбец скрыт.
  • Описание. Описание типа инцидента. По умолчанию этот столбец скрыт.

При необходимости, вы можете создавать новые типы инцидентов, а также изменять и удалять предустановленные и пользовательские типы инцидентов.

В начало

[Topic 280355]

Создание типов инцидентов

Чтобы создать тип инцидента:

  1. В главном окне приложения перейдите в раздел ПараметрыТенанты.
  2. Нажмите на имя нужного тенанта.

    Откроется окно свойств тенанта.

  3. На вкладке Параметры, нажмите на Управление инцидентами и выберите вкладку Типы.
  4. Нажмите на кнопку Создать.

    Откроется окно Создать тип инцидента.

  5. Если вы хотите, чтобы новый тип инцидента был активным, включите переключатель Активный тип.
  6. В поле Имя введите название нового типа инцидента.
  7. Если вы хотите, чтобы всем новым инцидентам по умолчанию назначался этот тип, установите флажок Сделать по умолчанию.

    В тенанте может быть только один инцидент по умолчанию. Это означает, что, если у тенанта уже есть тип инцидента по умолчанию, этот тип больше не будет типом по умолчанию после того, как вы установите этот флажок.

  8. В поле Рабочий процесс выберите рабочий процесс инцидента.
  9. При необходимости в поле Описание укажите описание типа инцидента или комментарий.
  10. Нажмите на кнопку Создать.

Новый тип инцидента отобразится в таблице типов инцидентов.

В начало

[Topic 286687]

Изменение типов инцидентов

При необходимости вы можете изменять типы инцидентов.

Чтобы изменить тип инцидента:

  1. В главном окне приложения перейдите в раздел ПараметрыТенанты.
  2. Нажмите на имя нужного тенанта.

    Откроется окно свойств тенанта.

  3. На вкладке Параметры нажмите на Управление инцидентами.

    Отобразится вкладка Типы с таблицей типов инцидентов.

  4. Нажмите на имя типа инцидента, который требуется изменить.

    Откроется окно Изменить тип инцидента.

  5. Внесите изменения и нажмите на кнопку Сохранить. Дополнительные сведения о свойствах типов инцидентов, которые вы можете изменить, см. в разделе Создание типов инцидентов.

Свойства типа инцидента изменены и сохранены.

В начало

[Topic 286701]

Удаление типов инцидентов

Если вы хотите удалить тип инцидента, который используется в плейбуке, вам нужно удалить этот тип инцидента из триггера плейбука и/или алгоритма, чтобы избежать ошибок.

Удалить тип инцидента невозможно в следующих случаях:

  • Тип инцидента установлен по умолчанию в тенанте, где был создан этот тип инцидента.

    При попытке удалить этот тип инцидента, вам будет предложено установить новый тип инцидента по умолчанию. В открывшемся окне вам нужно выбрать тип инцидента из списка.

  • Тип инцидента установлен по умолчанию в дочернем тенанте.
  • Текущий тенант или дочерний тенант содержит инцидент с типом, который вы хотите удалить.

    Прежде чем удалить такой тип, вам нужно назначить инциденту другой тип.

Чтобы удалить тип инцидента:

  1. В главном окне приложения перейдите в раздел ПараметрыТенанты.
  2. Нажмите на имя нужного тенанта.

    Откроется окно свойств тенанта.

  3. На вкладке Параметры нажмите на Управление инцидентами.

    Отобразится вкладка Типы с таблицей типов инцидентов.

  4. Выполните одно из следующих действий:
    • Выберите тип инцидента, который вы хотите удалить и нажмите на кнопку Удалить.
    • Нажмите на название типа инцидента, который вы хотите удалить, затем в окне Изменить тип инцидента нажмите на кнопку Удалить.
  5. В диалоговом окне нажмите на кнопку Удалить.

Тип инцидента будет удален.

В начало

[Topic 280090]

Управление типами рабочих процессов

Open Single Management Platform позволяет настраивать гибкий рабочий процесс инцидента. Open Single Management Platform также отображает рабочий процесс в визуальном редакторе.

Процесс обработки инцидента представляет собой набор статусов и переходов, через которые проходит инцидент в течение его жизненного цикла. Статус является шагом в процессе обработки инцидента. Переход помогает инциденту переходить в различные статусы. Переход – это ссылка, которая позволяет настраивать переходы от одного статуса инцидента к другому и обратно. При необходимости, вы можете использовать переход как однонаправленную ссылку.

Вы можете создать рабочий процесс инцидента или использовать предустановленный рабочий процесс, который можно настроить.

Также можно назначить рабочий процесс типам инцидентов. Это поможет вам управлять жизненным циклом инцидента наиболее удобным образом.

В начало

[Topic 283202]

Просмотр таблицы рабочих процессов инцидентов

Чтобы просмотреть таблицу рабочих процессов инцидентов:

  1. В главном окне приложения перейдите в раздел ПараметрыТенанты.
  2. Нажмите на имя нужного тенанта.

    Откроется окно свойств тенанта.

  3. На вкладке Параметры, нажмите на Управление инцидентами и выберите вкладку Рабочие процессы.

Отобразится таблица рабочих процессов инцидентов.

Чтобы настроить таблицу рабочих процессов инцидентов, выполните одно из следующих действий:

  • Нажмите на значок фильтрации (Значок фильтра.), укажите критерий фильтрации и примените его в открывшемся меню.
  • Чтобы скрыть или отобразить столбец, нажмите на значок параметров (Значок параметра.) и выберите нужный столбец.

Таблица рабочих процессов инцидентов настроена, и в таблице отображаются нужные вам данные.

В таблице рабочих процессов инцидентов содержится следующая информация:

  • Имя. Название пользовательских или предустановленных рабочих процессов инцидентов.
  • Связанные типы. Количество связанных типов инцидентов.
  • Имя тенанта. Имя тенанта, которому принадлежит рабочий процесс инцидента.
  • Тип создания. Способ создания рабочего процесса инцидента. Возможные значения:
    • Пользовательский.
    • Предопределенный.
  • Идентификатор рабочего процесса. Уникальный идентификатор рабочего процесса инцидента. По умолчанию этот столбец скрыт.
  • Описание. Описание рабочего процесса инцидента. По умолчанию, этот столбец скрыт.

В начало

[Topic 283172]

Предустановленные рабочие процессы инцидентов

Open Single Management Platform позволяет управлять инцидентами с помощью предустановленного рабочего процесса инцидента. В таблице рабочих процессов инцидентов, такой рабочий процесс называется Стандартный. В столбце Тип создания эти рабочие процессы отмечены как Предопределенный.

При необходимости, вы можете изменить предустановленный рабочий процесс.

В таблице ниже описаны статусы предустановленного рабочего процесса и причины, по которым инцидентам присваиваются эти статусы.

Статус

Причины

Начальный

  • Инцидент создан (вручную или автоматически).
  • Статус инцидента был изменен на Начальный с одного из следующих статусов: В обработке, Отложен или Завершен.

В обработке

Пользователь вручную изменил статус инцидента с Начальный или Отложен на В обработке.

Отложен

Пользователь вручную изменил статус инцидента с В обработке на Отложен.

Завершен

  • Пользователь закрыл инцидент.
  • Пользователь связал инцидент с другим похожим инцидентом, который еще не был закрыт.

В начало

[Topic 283206]

Рабочий процесс по ГОСТ

Open Single Management Platform предоставляет возможность использовать для управления инцидентами рабочий процесс, созданный на основании ГОСТ Р 59712-2022. По умолчанию, в таблице рабочих процессов он имеет название ГОСТ и является предустановленным.

При необходимости вы можете изменить рабочий процесс ГОСТ под свои нужды.

Рабочий процесс ГОСТ состоит из следующих статусов:

  • Новый. Создание инцидента (ручное или автоматическое).
  • Анализ. Изучение негативного воздействия на элементы информационной инфраструктуры.
  • Локализация. Определение элементов информационной инфраструктуры, которые подверглись негативному воздействию.
  • Последствия. Определение последствий негативного воздействия на элементы информационной инфраструктуры.
  • Ликвидация. Ликвидация причины, а также последствий негативного воздействия на элементы информационной инфраструктуры.
  • Выполнен. Последствия негативного воздействия устранены, причины выявлены.
  • Закрыт. Проверка достаточности выполненных действий по ликвидация причин и последствий негативного воздействия на элементы информационной инфраструктуры.
В начало

[Topic 280356]

Создание рабочих процессов инцидентов

Рабочий процесс инцидента позволяет управлять жизненным циклом инцидента.

Чтобы создать рабочий процесс инцидента:

  1. В главном окне приложения перейдите в раздел ПараметрыТенанты.
  2. Нажмите на имя нужного тенанта.

    Откроется окно свойств тенанта.

  3. На вкладке Параметры, нажмите на Управление инцидентами и выберите вкладку Рабочие процессы.
  4. Нажмите на кнопку Создать.

    Откроется окно Создать рабочий процесс.

    По умолчанию каждый рабочий процесс инцидента содержит предустановленные статусы Начальный и Завершен. Вы не можете удалить или изменить эти статусы.

  5. В поле Имя введите название нового рабочего процесса.
  6. При необходимости в поле Описание введите описание рабочего процесса или комментарий.
  7. Чтобы добавить новые статусы, в разделе Рабочий процесс нажмите Добавить статус.
  8. В открывшемся окне настройте следующие параметры:
    1. В поле Название статуса введите название нового статуса.
    2. В поле Категория выберите одну из следующих категорий статуса:
      • Начальный
      • В обработке
      • Решен
      • Завершен

      Категория определяет цвет иконки статуса.

    3. В поле Входящий переход выберите один или несколько входящих статусов.

      Если вы хотите настроить переход от всех статусов к входящим статусам, выберите параметр Разрешить всем статусам переходить на этот.

    4. В поле Исходящий переход, выберите один или несколько исходящих статусов.

      Если вы хотите настроить переход от исходящих статусов ко всем статусам, выберите параметр Разрешить этому статусу переходить на все статусы

    5. Нажмите на кнопку Добавить.

      Визуализированный рабочий процесс отображается в окне Создать рабочий процесс

      При необходимости повторите шаги 7 и 8, чтобы добавить новые статусы.

  9. В окне Создать рабочий процесс нажмите на кнопку Сохранить.

Новый рабочий процесс инцидента отобразится в таблице.

В начало

[Topic 282797]

Изменение рабочих процессов и статусов инцидентов

Вы можете изменить свойства рабочего процесса, а также статусы и переходы рабочего процесса.

Чтобы изменить рабочий процесс инцидента:

  1. В главном окне приложения перейдите в раздел ПараметрыТенанты.
  2. Нажмите на имя нужного тенанта.

    Откроется окно свойств тенанта.

  3. На вкладке Параметры, нажмите на Управление инцидентами и выберите вкладку Рабочие процессы.
  4. Выберите рабочий процесс, который требуется изменить.

    Откроется окно Изменить рабочий процесс.

  5. Измените свойства рабочего процесса. Дополнительные сведения о свойствах рабочего процесса, которые вы можете изменить, см. в разделе Создание рабочего процесса инцидентов.

Свойства рабочего процесса изменены и сохранены.

Чтобы изменить статусы рабочего процесса инцидента:

  1. В главном окне приложения перейдите в раздел ПараметрыТенанты.
  2. Нажмите на имя нужного тенанта.

    Откроется окно свойств тенанта.

  3. На вкладке Параметры, нажмите на Управление инцидентами и выберите вкладку Рабочие процессы.
  4. Выберите рабочий процесс, который требуется изменить.

    Откроется окно Изменить рабочий процесс.

  5. Нажмите на название статуса, который требуется изменить.

    Откроется окно Изменить статус.

  6. Измените параметры статуса и параметры перехода. Дополнительные сведения о параметрах статуса, которые вы можете изменить, см. в разделе Создание рабочего процесса инцидентов.

    При необходимости, вы можете удалить статус, нажав на кнопку Удалить.

    Вы не можете изменить название и категорию следующих предустановленных статусов: Начальный и Завершен. Вы также не можете удалить эти предустановленные статусы.

    Вы не можете удалить статус, если он назначен инциденту.

  7. Нажмите на кнопку Сохранить.

Статусы рабочего процесса изменены и сохранены.

В начало

[Topic 282811]

Удаление рабочих процессов инцидентов

Вы не можете удалить рабочий процесс инцидента, если есть связанные типы инцидентов, которые принадлежат родительскому или дочернему тенанту. В этом случае вам нужно назначить другой рабочий процесс связанным типам инцидентов, а затем попробовать снова удалить рабочий процесс инцидента.

Если вы хотите удалить рабочий процесс, который используется в плейбуке, перед удалением измените триггер и/или алгоритм плейбука, чтобы избежать ошибок.

Чтобы удалить рабочий процесс инцидента:

  1. В главном окне приложения перейдите в раздел ПараметрыТенанты.
  2. Нажмите на имя нужного тенанта.

    Откроется окно свойств тенанта.

  3. На вкладке Параметры, нажмите на Управление инцидентами и выберите вкладку Рабочие процессы.
  4. В списке рабочих процессов выберите рабочий процесс, который вы хотите удалить, и нажмите на кнопку Удалить.
  5. В диалоговом окне нажмите на кнопку Удалить.

Рабочий процесс инцидента удален.

В начало

[Topic 290155]

Настройка периода хранения алертов и инцидентов

Open Single Management Platform позволяет вам уменьшать или увеличивать период хранения алертов и инцидентов в зависимости от ваших требований. По умолчанию период хранения алертов и инцидентов составляет 360 дней.

Дочерний тенант копирует период хранения алертов и инцидентов из родительского тенанта. При необходимости вы можете изменить период хранения алертов и инцидентов для дочернего тенанта.

Чтобы настроить период хранения алертов или инцидентов:

  1. В главном окне приложения перейдите в раздел ПараметрыТенанты.
  2. Нажмите на имя нужного тенанта.

    Откроется окно свойств тенанта.

  3. На вкладке Параметры нажмите на Срок хранения.
  4. Укажите новый период хранения в одном или обоих полях:
    • Срок хранения алерта (сут)
    • Срок хранения инцидента (сут)

    Минимальное значение – 1.

  5. Нажмите на кнопку Сохранить.

Новый период хранения будет настроен.

Независимо от настроенного периода хранения, если истекший алерт связан с неистекшим инцидентом, алерт будет удален только после истечения периода хранения связанного инцидента. Если истекший инцидент имеет неистекшие связанные алерты, инцидент будет удален только после истечения периода хранения связанных алертов.

В начало

[Topic 294193]

Просмотр информации об активе

Детали актива – это окно, которое содержит всю информацию, связанную с активом.

Вы можете просмотреть детали актива одним из следующих способов:

  • из деталей алерта;
  • из деталей инцидента;
  • из деталей события (если событие содержит активы).

Чтобы просмотреть сведения об активе:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчеты и выполните одно из следующих действий:
    • Если вы хотите просмотреть детали активов из деталей алерта, нажмите Алерты, а затем в столбце Идентификатор нажмите на идентификатор алерта, которое включает актив, детали которого вы хотите просмотреть. В открывшемся окне выберите вкладку Активы.
    • Если вы хотите просмотреть детали активов из деталей инцидента, нажмите Инциденты, а затем в столбце Идентификатор нажмите на идентификатор инцидента, которое включает актив, детали которого вы хотите просмотреть. В открывшемся окне выберите вкладку Активы.
    • Если вы хотите просмотреть детали активов из деталей события, нажмите Поиск угроз, а затем нажмите на событие, которое содержит актив, детали которого вы хотите просмотреть.
  2. Нажмите на имя требуемого актива и в раскрывающемся списке выберите Просмотреть свойства.

Отображается окно с деталями актива.

Окно с подробной информацией актива содержит следующие разделы:

  • Свойства актива – информация об активе, например название актива, идентификатор и тенант, которому принадлежит актив.

    Если действующая лицензия в KUMA включает AI-модуль, отображается поле AI-оценка и оценка актива. Это поле показывает степень нетипичной активности актива и может принимать значения в диапазоне от 0 до 1, где 0 – это ожидаемое поведение, 1 – это неожиданное поведение для актива в рамках инфраструктуры.

  • Категории – информация о категориях, связанных с активом.
  • Пользовательские поля – поля активов, которые вы создали в Консоли KUMA.
  • Установленное программное обеспечение – информация о программном обеспечении, установленном на активе.
  • KSC: уязвимости – уязвимости актива, если есть. Эта информация доступна для активов, импортированных из Kaspersky Security Center.
  • Приложения "Лаборатории Касперского" – информация о приложениях "Лаборатории Касперского", установленных на активе.
  • Состояние защиты устройства – статус актива; возможны следующие значения: OK, Критический, Предупреждение. Эта информация доступна для активов, импортированных из Kaspersky Security Center.
  • KICS for Networks: свойства актива – информация об активе. Эта информация импортируется из KICS for Networks.
  • KICS for Networks: уязвимости – уязвимости актива, если есть. Эта информация доступна для активов, импортированных из KICS for Networks.

Вы можете расширить разделы, нажав на значки () рядом с их названиями.

В начало

[Topic 249242]

Поиск угроз

Страница Поиск угроз содержит инструменты, которые помогают анализировать события для поиска угроз и уязвимостей, которые не были обнаружены автоматически. Чтобы создать алерт из набора событий, выберите события и нажмите на кнопку Создать алерт.

Вы можете открыть страницу Поиск угроз любым из следующих способов:

  • В главном окне приложения перейдите в раздел Мониторинг и отчеты → Поиск угроз.
  • В деталях алерта или инцидента в контекстном меню выберите пункт Поиск в разделе Поиск угроз.
  • В сведениях об инциденте нажмите на кнопку Посмотреть на графе. В открывшемся графе расследования нажмите на кнопку Поиск угроз.

На странице Поиск угроз отображаются события. Вы можете отфильтровать события:

  • изменив SQL-запрос;
  • изменив период;
  • выбрав тенант, которому принадлежат события.

В этом разделе

Работа с событиями

Ретроспективное сканирование

Получение статистики таблицы событий

В начало

[Topic 294299]

Гранулярный доступ к событиям

В KUMA есть возможность обеспечить гранулярный доступ к событиям для пользователей с разными правами. Доступ к событиям регулируется на уровне пространств хранилища.

Вы можете назначить пользователям пространства в разделе Разрешения для пространств или прямо в карточке пользователя. После обновления до версии 3.4 всем существующим пользователям будет назначен набор пространств All spaces, то есть доступны все пространства без ограничений. Событие содержит идентификатор тенанта и пространства, поэтому пользователь должен обладать правами на соответствующий тенант и пространство, чтобы событие было доступно.
Следует учитывать следующие особенности отображения хранилищ:

  • Если хранилища нет в разделе Активные сервисы, то хранилище и его пространства не отображаются в списке пространств набора.
  • Если сервис хранилища был остановлен с помощью команды systemctl stop kuma-<идентификатор хранилища>, то хранилище и его пространства не отображаются в списке пространств набора.
  • Если хранилище было запущено и далее удалено с помощью команды uninstall, то хранилище и его пространства продолжают отображаться в списке пространств набора.

В списке событий вы можете добавить в таблицу отображение поля SpaceID, в нем будет отображаться наименование пространства. Пространство событий аудита отображается как KUMA Audit. KUMA Default - пространство внутри каждого хранилища, куда передаются все события, если в хранилище отсутствуют настроенные пространства или если событие не попадает под условия наполнения существующих пространств.

При экспорте списка событий в файл TSV для пространств отображаются идентификатор и наименование пространства.

Чтобы разграничить доступ:

  1. Назначьте пользователям соответствующие роли.
  2. Настройте наборы пространств.

    Вы можете создать, отредактировать, удалить набор пространств. По результатам этих действий формируются события аудита.

  3. Регулируйте права доступа к набору пространств: можно выдать или отозвать права доступа для выбранных пользователей.

Создание набора пространств

Чтобы создать набор пространств:

  1. В Консоли KUMA перейдите в раздел ПараметрыРазрешения для пространств
  2. В открывшемся окне Разрешения для пространств нажмите на кнопку Добавить.
  3. В открывшемся окне Создание набора пространств укажите значения для следующих параметров:
    1. В поле Название укажите название набора пространств. Допустимо использовать до 128 символов в кодировке Unicode.
    2. В раскрывающемся списке Пространства выберите пространства, которые вы хотите включить в набор, установив флажок рядом с названием пространства. Чтобы удалить пространство из набора, снимите флажок.
    3. Если вы хотите, чтобы набор пространств по умолчанию был доступен всем пользователям, которым не назначен ни один из наборов, установите флажок Установить по умолчанию.

      После создания набор будет использоваться в качестве набора про умолчанию. В списке наборов пространств он будет отмечен как набор по умолчанию: в столбце По умолчанию будет указано значение Да.

      Набор по умолчанию может быть только один. Если вы установите флажок Установить по умолчанию в параметрах другого набора и сохраните параметры, произойдет переназначение.

  4. Нажмите Создать.

Набор пространств создан и отображается в списке пространств. После создания набора пространств в KUMA формируется событие аудита.

Теперь необходимо выдать пользователям права доступа к созданному набору пространств.

Редактирование набора пространств

Чтобы редактировать набор пространств:

  1. В Консоли KUMA перейдите в раздел ПараметрыРазрешения для пространств
  2. В открывшемся окне Разрешения для пространств нажмите на нужный набор пространств.
  3. В открывшемся окне Редактирование набора пространств укажите значения для следующих параметров:
    1. В поле Название укажите название набора пространств. Допустимо использовать до 128 символов в кодировке Unicode.
    2. В раскрывающемся списке Пространства выберите пространства, которые вы хотите включить в набор, установив флажок рядом с названием пространства. Чтобы убрать пространство из набора, снимите флажок.
    3. Если вы хотите, чтобы набор пространств по умолчанию был доступен всем пользователям, которым не назначен ни один из наборов, установите флажок Установить по умолчанию.

      После сохранения параметров набор будет использоваться в качестве набора про умолчанию. В списке наборов пространств он будет отмечен как набор по умолчанию: в столбце По умолчанию будет указано значение Да.

      Набор по умолчанию может быть только один. Если вы установите флажок Установить по умолчанию в параметрах другого набора и сохраните параметры, произойдет переназначение.

  4. Нажмите Сохранить.

Набор пространств сохранен и отображается в списке пространств.

Измененный набор пространств доступен всем пользователям, которым был выдан доступ к первоначальному набору пространств. Вы можете регулировать доступ к отредактированному набору пространств и выдать или отозвать права доступа с помощью кнопки Управление доступом.

Удаление набора пространств

Чтобы удалить набор пространств:

  1. В Консоли KUMA перейдите в раздел ПараметрыРазрешения для пространств.
  2. В открывшемся окне Разрешения для пространств установите флажок рядом с нужным набором пространств.

    Если вы хотите удалить все наборы пространств, установите флажок Выбрать все в левой верхней части списка и нажмите Удалить. Набор по умолчанию All spaces не подлежит удалению.

  3. Нажмите Удалить.

Набор пространств удален и больше не отображается в списке пространств. После удаления набора пространств в KUMA формируется событие аудита.

Если у пользователей был доступ только к удаленному набору пространств и доступа к другим наборам нет, таким пользователям будут автоматически выданы права доступа к набору по умолчанию.

Выдать права доступа к набору пространств

Чтобы выдать права доступа к набору пространств:

  1. В Консоли KUMA перейдите в раздел ПараметрыРазрешения для пространств.
  2. Выберите набор пространств в списке, установив рядом флажок, и нажмите на кнопку Управление доступом на панели инструментов.
  3. В открывшемся окне Пользователи нажмите Добавить пользователей.
  4. В открывшемся окне Добавить пользователей выберите в списке пользователей, которым вы хотите выдать доступ к набору пространств, и нажмите Добавить.

    Если вы хотите выдать права доступа к выбранному набору пространств всем пользователям, нажмите на флажок в левом верхнем углу и выберите один из вариантов: Выбрать все на странице или Выбрать все и нажмите Добавить.

    Отобразится окно подтверждения действий.

  5. Если вы хотите выдать права указанным пользователям, в окне подтверждения действий нажмите Выдать.

Указанным пользователям выданы права доступа к набору пространств.

Отозвать права доступа к набору пространств

Чтобы отозвать права доступа к набору пространств:

  1. В Консоли KUMA перейдите в раздел ПараметрыРазрешения для пространств.
  2. Выберите набор пространств в списке, установив рядом флажок, и нажмите на кнопку Управление доступом на панели инструментов.
  3. В открывшемся окне Пользователи выберите нужных пользователей, установив рядом флажок и нажмите Удалить.

    Если вы хотите отозвать права доступа к выбранному набору пространств всем пользователям в списке, нажмите на флажок в левом верхнем углу и выберите один из вариантов: Выбрать все на странице или Выбрать все и нажмите Удалить.

    Отобразится окно подтверждения действий.

  4. Если вы хотите отозвать права для указанных пользователей, в окне подтверждения действий нажмите Отозвать.

Для указанных пользователей отозваны права доступа к набору пространств.

Если у пользователей нет прав доступа к другим наборам пространств, им будут автоматически выданы права доступа к набору по умолчанию.

Сценарии применения

Переход на версию KUMA 3.4 с возможностью разграничения доступа к событиям

Цель: Обновить версию продукта.

Действие: Администратор обновляет версию KUMA до версии 3.4.

Результат: Доступность событий для пользователей не меняется, всем пользователям доступны события в тех тенантах, где у пользователей есть разрешение на просмотр списка событий. При добавлении новых пользователей, тенантов или пространств все пользователи видят события тенантов в соответствии с разрешениями на просмотр списка событий без дополнительных ограничений.

Ограничение доступа к пространствам для всех пользователей

Цель: В установке есть пространства, доступ к которым должны иметь не все пользователи. Требуется добиться, чтобы текущие и новые пользователи не имели доступа к таким пространствам.

Действие: Администратор создает новый набор пространств, включающий в себя те пространства, к которым доступ должен быть у всех пользователей. Каждое пространство задается как кортеж: clusterID, tenantID, spaceID. Таким образом можно собрать из конечного числа пространств набор пространств. После создания набора администратор устанавливает этот набор как набор по умолчанию.

Результат: Для всех пользователей, у которых явно не указан набор пространств, в том числе для новых пользователей, доступ к событиям дополнительно ограничивается в соответствии с набором пространств по умолчанию. То есть им доступны события в тенантах, где у пользователей есть право на просмотр списка событий, и находящиеся в пространствах, указанных в наборе по умолчанию. 

Разрешение на просмотр всех событий для некоторых пользователей

Цель: В KUMA установлен набор по умолчанию, явно указывающий только конечное число пространств. Также в KUMA есть пользователи, которые должны иметь доступ ко всем событиям без ограничений. Требуется дать возможность этим пользователям просматривать события из пространств, не указанных в наборе по умолчанию.

Действие: Администратор переходит в раздел Разрешения для пространств и выбирает набор All spaces, дающий доступ ко всем пространствам без ограничений, и выдает доступ к этому набору выбранным пользователям.

Результат: Пользователи, которым явно был выдан доступ к набору All spaces, теперь не ограничены в доступе к событиям по пространствам. Их доступ к событиям регулируется только правом на просмотр списка событий в соответствии с назначенной ролью. При добавлении новых пространств или тенантов у этих пользователей будет доступ к находящимися в них событиях при условии права на просмотр списка событий в соответствующем тенанте. У пользователей, которым явно не выдан доступ к набору All spaces, доступ к событиям будет ограничиваться в соответствии с набором пространств по умолчанию.

Разрешение на просмотр событий из конечного множества пространств для некоторых пользователей

Цель: В KUMA установлен набор по умолчанию, явно указывающий только конечное число пространств. Некоторым пользователям требуется видеть другой набор пространств, но не все доступные пространства.

Действие: Администратор создает набор пространств, включающий в себя необходимые пространства, и выдает доступ к этому набору выбранным пользователям.

Результат: Доступ пользователей к событиям ограничивается в соответствии с доступным набором пространств. У пользователей, которым явно не выдан доступ к набору, доступ к событиям будет ограничиваться в соответствии с набором пространств по умолчанию.

Дополнение явно указанного набора пространств у пользователя

Цель: Пользователям u1, u2, u3, u4 явно выдан доступ к набору пространств set1, включающий в себя пространства, в которые попадают события Windows и Linux. Пользователям u1 и u2 дополнительно к событиям Windows и Linux требуется просматривать события Cisco и VMware, которые попадают в соответствующие пространства.

Действие: Администратор создает набор пространств set2, включающий в себя пространства, в которые попадают события Cisco и VMware. Администратор назначает пользователям u1 и u2 набор set2 в дополнение к набору set1.

Результат: Пользователям u1 и u2 теперь доступны события из пространств всех доступных им наборов, то есть события из наборов set1 и set2 – Windows, Linux, Cisco, VMware. Доступ пользователей u3 и u4 к событиям не поменялся.

Изменение набора пространств

Цель: Некоторым пользователям доступен набор пространств (доступ выдан явно или набор является набором по умолчанию). Для всех этих пользователей требуется добавить доступ к определенному пространству, которого нет в наборе, или отозвать доступ к пространству из набора.

Действие: Администратор редактирует существующий набор пространств, добавляя или удаляя из него нужные пространства.

Результат: Все пользователи, которым был выдан доступ к набору, теперь могут просматривать события в соответствии с обновленным набором пространств.

Удаление набора пространств

Цель: Набор пространств перестал быть актуален, его требуется удалить из KUMA.

Действие: Администратор удаляет существующий набор пространств. Набор All spaces не подлежит удалению. Набор пространств, являющийся набором по умолчанию, не подлежит удалению.

Результат: Удаленного набора пространств больше нет в KUMA. Все пользователи, которым явно был выдан доступ к этому набору пространств, теперь имеют доступ к событиям в соответствии с оставшимися доступными наборами пространств. Если у пользователя не осталось наборов пространств, к которым явно был выдан доступ, для такого пользователя доступ к событиям регулируется в соответствии с набором по умолчанию.

В начало

[Topic 267834]

Просмотр таблицы событий

В таблице событий представлен обзор всех событий, полученных Ядром KUMA из источников данных. В таблице отображается список событий, отфильтрованных по выполненному SQL-запросу.

Чтобы просмотреть таблицу событий:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчеты Поиск угроз.
  2. При необходимости отфильтруйте тенанты. По умолчанию фильтр тенантов выключен и в таблице событий отображаются события, относящиеся ко всем тенантам, к которым у вас есть права доступа на Чтение. Чтобы применить фильтр для тенантов:
    1. Перейдите по ссылке рядом с параметром Фильтр тенантов.

      Откроется список тенантов.

    2. Установите флажки рядом с требуемыми тенантами.

      В таблице событий отображаются только события, относящиеся к выбранным тенантам.

Отобразится таблица событий. Дополнительные сведения о столбцах таблицы см. в модели данных нормализованного события.

См. также:

Об алертах

Просмотр деталей алерта

Назначение алертов аналитикам

Изменение статуса алерта

Связь алертов с инцидентами

Удаление связи алертов с инцидентами

В начало

[Topic 264184]

Поиск и фильтрация событий

Для поиска и фильтрации событий измените SQL-запрос в поле поиска и нажмите на кнопку Выполнить запрос. Вы можете ввести SQL-запрос вручную или сгенерировать его с помощью конструктора запросов.

В SQL-запросах поддерживается агрегирование и группировка данных.

Вы можете добавить условия фильтрации к уже сформированному SQL-запросу в окне просмотра статистики, в таблице событий и в области сведений о событии.

Чтобы изменить параметры фильтрации из окна Статистика:

  1. Следуйте инструкциям, чтобы открыть таблицу событий.
  2. Откройте область деталей Статистика одним из следующих способов:
    • В правом верхнем углу таблицы событий нажмите на кнопку Многоточие. и в выберите Статистика.
    • В таблице событий нажмите на любое значение, а затем в открывшемся контекстном меню выберите пункт Статистика.

    В правой части окна откроется область деталей Статистика.

  3. Откройте раскрывающийся список необходимого параметра и наведите курсор мыши на требуемое значение.
  4. Измените параметры фильтрации, выполнив одно из следующих действий:
    • Чтобы включить только события с выбранным значением, нажмите на кнопку Знак плюса..
    • Чтобы исключить все события с выбранным значением, нажмите на кнопку Знак минуса..

Чтобы изменить параметры фильтрации в таблице событий:

  1. Следуйте инструкциям, чтобы открыть таблицу событий.
  2. Нажмите на значение параметра события в таблице событий.
  3. В открывшемся меню выберите следующие параметры:
    • Чтобы оставить в таблице только события с выбранным значением, выберите Искать события с этим значением.
    • Чтобы исключить из таблицы все события с выбранным значением, выберите Искать события без этого значения.

Чтобы изменить параметры фильтрации в области сведений о событий:

  1. Следуйте инструкциям, чтобы открыть таблицу событий.
  2. Нажмите на соответствующее событие, чтобы открыть панель сведений о событии.
  3. Измените параметры фильтрации, выполнив одно из следующих действий:
    • Чтобы включить только события с выбранным значением, нажмите на кнопку Знак плюса..
    • Чтобы исключить все события с выбранным значением, нажмите на кнопку Знак минуса..

В результате параметры фильтрации и таблица событий обновятся, а новый поисковый запрос отобразится в верхней части экрана.

Когда вы переключаетесь на конструктор запросов, параметры запроса, введенного вручную в поле поиска, не передаются в конструктор, поэтому вам нужно будет создать запрос заново. Запрос, созданный в конструкторе, не перезаписывает запрос, введенный в строку поиска, пока вы не нажмете на кнопку Применить в окне конструктора.

Нажмите на кнопку Значок Сохранить, чтобы сохранить текущий фильтр.

В начало

[Topic 264300]

Создание SQL-запросов вручную

С помощью строки поиска вы можете вручную создавать SQL-запросы любой сложности для фильтрации событий.

Выполнение SQL-запроса влияет на отображаемые столбцы таблицы.

Если SQL-запрос содержит значение *, указанные в запросе столбцы добавляются в таблицу, если они отсутствовали. Удаление отображаемого столбца из последующих запросов не скрывает соответствующий столбец.

Если SQL-запрос не содержит значения *, в таблице отображаются только столбцы для указанных полей, которые соответствуют нормализованной модели данных событий. Столбцы отображаются, даже если для них нет данных.

Чтобы сформировать SQL-запрос вручную:

  1. Следуйте инструкциям, чтобы открыть таблицу событий.
  2. Введите SQL-запрос в поле ввода.
  3. Нажмите на кнопку Применить запрос.

    Отобразится таблица событий, соответствующих условиям вашего запроса. При необходимости вы можете отфильтровать события по периоду.

Чтобы отобразить непечатаемые символы в поле запроса SQL, нажмите любую из следующих комбинаций клавиш:

  • Ctrl+*/Command+*
  • Ctrl+Shift+8/Command+Shift+8

Если вы включите отображение непечатаемых символов в компоненте XDR, другие компоненты (такие как KUMA) не будут автоматически отображать непечатаемые символы, пока вы не перезагрузите вкладки браузера компонентов.

Поддерживаемые функции и операторы

SELECT

Поля событий, которые следует возвращать.

Для SELECT в приложении поддержаны следующие функции и операторы:

Функции агрегации: count, avg, max, min, sum.

Арифметические операторы: +, -, *, /, <, >, =, !=, >=, <=.

Вы можете комбинировать эти функции и операторы.

Если вы используете в запросе функции агрегации, настройка отображения таблицы событий, сортировка событий по возрастанию и убыванию, а также получение статистики недоступны.

FROM

Источник данных.

WHERE

Условия фильтрации событий.

  • AND, OR, NOT, =, !=, >, >=, <, <=
  • IN
  • BETWEEN
  • LIKE
  • ILIKE
  • inSubnet
  • match (в запросах используется синтаксис регулярных выражений re2, специальные символы необходимо дополнительно экранировать с помощью обратной косой черты "\")

GROUP BY

Поля событий или псевдонимы, по которым следует группировать возвращаемые данные.

Если вы используете в запросе группировку данных, настройка отображения таблицы событий, сортировка событий по возрастанию и убыванию, получение статистики, а также ретроспективное сканирование недоступны.

ORDER BY

Столбцы, по которым следует сортировать возвращаемые данные.

Возможные значения:

  • DESC – по убыванию.
  • ASC – по возрастанию.

OFFSET

Пропуск указанного количества строк перед выводом результатов запроса.

LIMIT

Количество отображаемых в таблице строк.

По умолчанию указано значение 250.

При переключении на конструктор параметры запроса, введенного вручную в строке поиска, не переносятся в конструктор: вам требуется создать запрос заново. При этом запрос, созданный в конструкторе, не перезаписывает запрос, введенный в строку поиска, пока вы не нажмете на кнопку Применить в окне конструктора.

Используемые в поисковых запросах псевдонимы не должны содержать пробелов.

Примеры запросов:

  • SELECT * FROM `events` WHERE Type IN ('Base', 'Audit') ORDER BY Timestamp DESC LIMIT 250

    Все события таблицы events с типом Base и Audit, отсортированные по столбцу Timestamp в порядке убывания. Количество отображаемых в таблице строк – 250.

  • SELECT * FROM `events` WHERE BytesIn BETWEEN 1000 AND 2000 ORDER BY Timestamp ASC LIMIT 250

    Все события таблицы events, для которых в поле BytesIn значение полученного трафика находится в диапазоне от 1000 до 2000 байт, отсортированные по столбцу Timestamp в порядке возрастания. Количество отображаемых в таблице строк – 250.

  • SELECT * FROM `events` WHERE Message LIKE '%ssh:%' ORDER BY Timestamp DESC LIMIT 250

    Все события таблицы events, которые в поле Message содержат данные, соответствующие заданному шаблону %ssh:% в нижнем регистре, и отсортированы по столбцу Timestamp в порядке убывания. Количество отображаемых в таблице строк – 250.

  • SELECT * FROM `events` WHERE inSubnet(DeviceAddress, '00.0.0.0/00') ORDER BY Timestamp DESC LIMIT 250

    Все события таблицы events для устройств, которые входят в подсеть 00.0.0.0/00, отсортированные по столбцу Timestamp в порядке убывания. Количество отображаемых в таблице строк – 250.

  • SELECT * FROM `events` WHERE match(Message, 'ssh.*') ORDER BY Timestamp DESC LIMIT 250

    Все события таблицы events, которые в поле Message содержат текст, соответствующий шаблону ssh.*, и отсортированы по столбцу Timestamp в порядке убывания. Количество отображаемых в таблице строк – 250.

  • SELECT max(BytesOut) / 1024 FROM `events`

    Максимальный размер исходящего трафика (КБ) за выбранный период времени.

  • SELECT count(ID) AS "Count", SourcePort AS "Port" FROM `events` GROUP BY SourcePort ORDER BY Port ASC LIMIT 250

    Количество событий и номер порта. События сгруппированы по номеру порта и отсортированы по столбцу Port в порядке возрастания. Количество отображаемых в таблице строк – 250.

    Столбцу ID в таблице событий присвоено имя Count, столбцу SourcePort присвоено имя Port.

  • SELECT * FROM `events` WHERE match(Message, 'ssh:\'connection.*') ORDER BY Timestamp DESC LIMIT 250

    Если вы хотите указать в запросе специальный символ, вам требуется экранировать его, поместив перед ним обратную косую черту (\).

    Все события таблицы events, которые в поле Message содержат текст, соответствующий шаблону ssh: 'connection', и отсортированы по столбцу Timestamp в порядке убывания. Количество отображаемых в таблице строк – 250.

В начало

[Topic 264286]

Формирование SQL-запроса с помощью конструктора

Вы можете сформировать SQL-запрос для фильтрации событий с помощью конструктора запросов.

Выполнение SQL-запроса влияет на отображаемые столбцы таблицы.

Если SQL-запрос содержит значение *, указанные в запросе столбцы добавляются в таблицу, если они отсутствовали. Удаление отображаемого столбца из последующих запросов не скрывает соответствующий столбец.

Если SQL-запрос не содержит значения *, в таблице отображаются только столбцы для указанных полей, которые соответствуют нормализованной модели данных событий. Столбцы отображаются, даже если для них нет данных.

Чтобы сформировать SQL-запрос с помощью конструктора:

  1. Следуйте инструкциям, чтобы открыть таблицу событий.
  2. Нажмите на кнопку query builder, чтобы открыть конструктор запросов.

    Сформулируйте поисковый запрос, указав данные в следующих блоках параметров:

    • SELECT

      Поля событий, которые следует возвращать. По умолчанию выбрано значение *, означающее, что необходимо возвращать все доступные поля события. Чтобы настроить отображаемые поля, выберите нужные поля в раскрывающемся списке. Стоит учитывать, что Select * в запросе увеличивает длительность выполнения запроса, но избавляет от необходимости указывать поля в запросе.

      Выбрав поле события, вы можете в поле справа от раскрывающегося списка указать псевдоним для столбца выводимых данных, а в крайнем правом раскрывающемся списке можно выбрать операцию, которую следует произвести над данными: count, max, min, avg, sum.

    • FROM

      Источник данных. Выберите значение events.

    • WHERE

      Условия фильтрации событий.

      Чтобы добавить условия и группы, нажмите на кнопки Добавить условие и Добавить группу. Значение оператора AND выбирается по умолчанию в группе условий. Нажмите на значение оператора, чтобы изменить его. Доступные значения: AND, OR, NOT.

      Чтобы изменить структуру условий и групп условий, используйте значок Значок перетаскивания. для перетаскивания выражений.

      Чтобы добавить условия фильтрации:

      1. В раскрывающемся списке слева выберите поле события, которое вы хотите использовать для фильтрации.
      2. В среднем раскрывающемся списке выберите нужный оператор. Доступные операторы зависят от типа значения выбранного поля события.
      3. Введите значение условия. В зависимости от выбранного типа поля может потребоваться ввести значение вручную, выбрав его из раскрывающегося списка или в календаре.

      Чтобы удалить условия фильтрации, нажмите на кнопку X. Чтобы удалить условия группы, нажмите на кнопку Удалить группу.

    • GROUP BY

      Поля событий или псевдонимы, по которым следует группировать возвращаемые данные.

      Если вы используете в запросе группировку данных, настройка отображения таблицы событий, сортировка событий по возрастанию и убыванию, получение статистики, а также ретроспективное сканирование недоступны.

    • ORDER BY

      Столбцы, по которым следует сортировать возвращаемые данные. В раскрывающемся списке справа можно выбрать порядок: DESC – по убыванию, ASC – по возрастанию.

    • LIMIT

      Количество отображаемых в таблице строк.

      По умолчанию указано значение 250.

      Если при фильтрации событий по периоду, указанному пользователем, количество строк в результатах поиска превышает заданное значение, вы можете отобразить в таблице дополнительные строки, нажав на кнопку Показать больше записей. Кнопка не отображается при фильтрации событий по стандартному периоду.

  3. Нажмите на кнопку Применить.

    Текущий SQL-запрос будет перезаписан. Сгенерированный SQL-запрос отображается в поле поиска.

    Чтобы сбросить параметры конструктора, нажмите на кнопку Запрос по умолчанию.

    Чтобы закрыть конструктор, не перезаписывая существующий запрос, нажмите на кнопку query builder.

  4. Нажмите на кнопку Применить запрос, чтобы отобразить данные в таблице.

    В таблице отображаются результаты поиска по сформированному SQL-запросу.

При переходе в другой раздел веб-интерфейса сформированный в конструкторе запрос не сохраняется. Если вы повторно вернетесь в раздел События, в конструкторе будет отображаться запрос по умолчанию.

В начало

[Topic 265046]

Просмотр сведений о событии

Чтобы открыть сведения о событии, выберите событие в таблице событий в разделе Поиск угроз или на странице деталей алерта.

Панель Информация о событии отображается в правой части окна веб-интерфейса и содержит список параметров события со значениями. В этой области вы можете:

  • Включить выбранное поле в поиск или исключить его из поиска, нажав на Знак плюса. или на Знак минуса. рядом со значением параметра.
  • Найти похожие события и добавить или удалить правило запрета, нажав на значения FileHash и DeviceCustomString.
  • При интеграции с Kaspersky CyberTrace и Kaspersky Threat Intelligence Portal вы можете добавить в пользовательские сведения о киберугрозах CyberTrace и отобразить информацию из Threat Lookup, нажав на значения FileHash и DeviceCustomString.
  • Просмотрите параметры службы, зарегистрировавшей событие, нажав на значение Служба.

В панели Информация о событии вместо идентификатора отображается имя описываемого объекта в значениях следующих параметров. Если вы измените параметры фильтра в панели Информация о событии, в SQL-запрос будет добавлен идентификатор объекта, а не его имя:

  • TenantID
  • SeriviceID
  • DeviceAssetID
  • SourceAssetID
  • DestinationAssetID
  • SourceAccountID
  • DestinationAccountID
В начало

[Topic 264652]

Сохранение и выбор конфигурации фильтра событий

Вы можете сохранить текущую конфигурацию фильтра, включая временной фильтр, конструктор запросов и параметры таблицы событий, для использования в будущем. Сохраненные конфигурации фильтров доступны вам и другим пользователям, имеющим соответствующие права доступа.

Чтобы сохранить текущие параметры фильтра, запроса и периода

  1. Следуйте инструкциям, чтобы открыть таблицу событий.
  2. Нажмите на кнопку Значок Сохранить. рядом с поисковым запросом и выберите пункт Сохранить текущий фильтр.
  3. В открывшемся окне Новый фильтр введите название конфигурации фильтра в поле Имя. Имя должно содержать не более 128 символов Юникода.
  4. В раскрывающемся списке Тенант выберите тенант, для которого нужно сохранить созданный фильтр.
  5. Нажмите на кнопку Сохранить.

    Конфигурация фильтра сохранена.

Чтобы выбрать ранее сохраненную конфигурацию фильтра

  1. Следуйте инструкциям, чтобы открыть таблицу событий.
  2. Нажмите на кнопку Значок Сохранить. рядом с поисковым запросом и выберите нужный фильтр.

Чтобы сохранить текущие параметры фильтра, запроса и параметры таблицы событий

  1. Следуйте инструкциям, чтобы открыть таблицу событий.
  2. Нажмите на значок шестеренки в панели над таблицей событий.
  3. Нажмите на пункт Сохранить текущий пресет.
  4. В открывшемся окне Новый пресет введите название пресета в поле Имя. Имя должно содержать не более 128 символов Юникода.
  5. В раскрывающемся списке Тенант выберите тенант, для которого нужно сохранить созданный пресет.
  6. Нажмите на кнопку Сохранить.

    Конфигурация пресета сохранена.

Чтобы выбрать ранее сохраненную конфигурацию пресета

  1. Следуйте инструкциям, чтобы открыть таблицу событий.
  2. Нажмите на значок шестеренки в панели над таблицей событий. Выберите вкладку Пресеты.
  3. Выберите необходимый пресет.

Чтобы удалить ранее сохраненную конфигурацию фильтра для всех пользователей

  1. Следуйте инструкциям, чтобы открыть таблицу событий.
  2. Нажмите на значок Значок Сохранить. рядом с поисковым запросом.
  3. Нажмите на значок Кнопка Удалить. рядом с конфигурацией, которую нужно удалить.
  4. Нажмите на кнопку ОК.

В начало

[Topic 264596]

Фильтрация событий по периоду

Вы можете указать период для отображения событий.

Чтобы отфильтровать события по периоду:

  1. Следуйте инструкциям, чтобы открыть таблицу событий.
  2. Откройте второй раскрывающийся список в верхней части окна.
  3. Укажите период. Вы можете выбрать предопределенные периоды относительно текущей даты и времени или указать необходимый период, используя поля Начало периода и Конец периода или выбрав даты в календаре.
  4. Нажмите на кнопку Применить.

В начало

[Topic 264876]

Экспорт событий

Вы можете экспортировать информацию о событиях в файл TSV. Выборка событий, которые будут экспортированы в файл TSV, зависит от параметров фильтра. Информация экспортируется из столбцов, которые отображаются в таблице событий. Столбцы в экспортируемом файле заполняются доступными данными, даже если они не отображались в таблице событий в разделе Поиск угроз из-за особенностей SQL-запроса.

Чтобы экспортировать информацию о событиях:

  1. Следуйте инструкциям, чтобы открыть таблицу событий.
  2. В правом верхнем углу таблицы событий нажмите на кнопку Многоточие. и в раскрывающемся списке выберите Экспортировать в CSV.

    Новая задача экспорта файла TSV создана в разделе KUMA Управление задачами.

  3. Войдите в Консоль KUMA и найдите созданную вами задачу в разделе Управление задачами.
  4. Нажмите на название типа задачи и выберите в раскрывающемся списке пункт Загрузить.

    Файл TSV будет загружен с использованием параметров вашего браузера. По умолчанию имя файла event-export-<date>_<time>.tsv.

Файл сохранен в соответствии с параметрами вашего браузера.

В начало

[Topic 264546]

Ретроспективное сканирование

Вы можете использовать ретроспективное сканирование (retroscan), чтобы уточнить ресурсы правил корреляции или проанализировать данные истории.

Вы также можете создавать алерты на основе функции ретроспективного сканирования (retroscan).

Чтобы использовать ретроспективное сканирование:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчеты → Поиск угроз.
  2. В правом верхнем углу таблицы событий нажмите на кнопку Многоточие. и в выберите Ретроспективное сканирование.

    Откроется панель Ретроспективное сканирование.

  3. В раскрывающемся списке Коррелятор выберите пункт Коррелятор, в который будут передаваться выбранные события.
  4. В раскрывающемся списке Правила корреляции выберите правила корреляции, которые необходимо использовать при обработке событий.
  5. Чтобы выполнить действия по реагированию во время обработки событий, включите переключатель Выполнить действия по реагированию.
  6. Чтобы генерировать алерты во время обработки событий, включите переключатель Создать алерты.
  7. Нажмите на кнопку Создать задачу.

    Задача ретроспективного сканирования создана в разделе KUMA Управление задачами.

В начало

[Topic 267601]

Получение статистики таблицы событий

Вы можете получить статистику по выбранным событиям, отображаемым в таблице событий. Выбранные события зависят от параметров фильтра.

Чтобы получить статистику:

  1. Следуйте инструкциям, чтобы открыть таблицу событий.
  2. Выполните одно из следующих действий:
    • В верхнем правом углу таблицы событий выберите Статистика из раскрывающегося списка Многоточие..
    • В таблице событий нажмите на любое значение и в контекстном меню выберите пункт Статистика.

Отобразится область сведений раздела Статистика со списком параметров из текущей выборки событий. Цифры возле каждого параметра означают количество событий с этим параметром в выборке. Если параметр развернут, отображаются пять наиболее часто встречающихся значений. Введите название параметра в Поля поиска для фильтрации отображаемых данных.

Окно Статистика позволяет изменять фильтр событий.

При использовании SQL-запросов с группировкой и агрегированием данных для фильтрации событий статистика недоступна.

В начало

[Topic 249318]

Реагирование на угрозы

Чтобы выполнить действия по реагированию, просмотреть результат обогащения, которое вы выполнили из плейбука, и запустить плейбуки вручную, вам нужно перейти в раздел Алерты или Инциденты.

Разделы Алерты и Инциденты отображаются в главном меню, если выполняются следующие условия:

  • У вас есть лицензионный ключ для использования Open Single Management Platform.
  • Вы подключены к корневому Серверу администрирования в Консоли OSMP.
  • У вас есть одна из следующих XDR-ролей: Главный администратор, Администратор тенанта, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня, Менеджер SOC, Работа с НКЦКИ, Подтверждающий, Наблюдатель.

После выполнения действия по реагированию, вы можете просмотреть историю действий по реагированию.

В этом разделе

Действия по реагированию

Плейбуки

В начало

[Topic 249296]

Действия по реагированию

Действия по реагированию можно запустить одним из следующих способов:

В этом разделе

Прерывание процессов

Перемещение устройств в другую группу администрирования

Запуск поиска вредоносного ПО

Просмотр результатов поиска вредоносного ПО

Обновление баз

Перемещение файлов на карантин

Изменение статуса авторизации устройств

Просмотр информации о пользователях KASAP и изменении учебных групп

Реагирование с помощью Active Directory

Реагирование с помощью KATA/KEDR

Реагирование с помощью UserGate

Реагирование с помощью Ideco NGFW

Реагирование с помощью Ideco UTM

Реагирование с помощью Redmine

Реагирование с помощью Check Point NGFW

Реагирование с помощью Sophos Firewall

Реагирование с помощью Континент 4

Реагирование с помощью СКДПУ НТ

Реагирование с помощью FortiGate

Просмотр истории реагирования из деталей алерта или инцидента

В начало

[Topic 262378]

Прерывание процессов

Действие по реагированию Прервать процесс позволяет удаленно завершать процессы на устройствах. Вы можете выполнить действие по реагированию Прервать процесс для наблюдаемых объектов или активов.

Вы можете запустить действие по реагированию Прервать процесс одним из следующих способов:

  • в деталях алерта или инцидента;
  • в сведениях об устройстве;
  • из графа расследования.

Вы также можете настроить автоматический запуск действия по реагированию при создании или изменении плейбука.

Чтобы выполнить действие по реагированию Прервать процесс, вам должна быть присвоена одна из следующих XDR-ролей: Главный администратор, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня, Администратор тенанта.

Запуск действия по реагированию может занять до 15 минут из-за интервала синхронизации между управляемым устройством и Сервером администрирования.

Запуск процесса завершения для наблюдаемых объектов

Чтобы запустить процесс завершения для наблюдаемых объектов:

  1. Выполните одно из следующих действий:
    • В главном окне приложения перейдите в раздел Мониторинг и отчетыАлерты. В столбце Идентификатор нажмите на ссылку с нужным идентификатором алерта.
    • В главном окне приложения перейдите в раздел Мониторинг и отчетыИнциденты. В столбце Идентификатор нажмите на ссылку с нужным идентификатором инцидента.
  2. В открывшемся окне выберите вкладку Наблюдаемые объекты.
  3. В списке наблюдаемых объектов выберите один или несколько наблюдаемых объектов, для которых вы хотите прервать процесс. Наблюдаемые объекты могут включать:
    • MD5
    • SHA256
  4. Нажмите на кнопку Прервать процесс.
  5. В открывшейся панели Прервать процесс выберите активы, для которых вы хотите прервать процесс.
  6. Нажмите на кнопку Прервать.

Процесс прерван.

Запуск процесса завершения для активов

Чтобы выполнить действие по реагированию Прервать процесс для активов:

  1. Выполните одно из следующих действий:
    • В главном окне приложения перейдите в раздел Мониторинг и отчетыАлерты. В столбце Идентификатор нажмите на ссылку с нужным идентификатором алерта.
    • В главном окне приложения перейдите в раздел Мониторинг и отчетыИнциденты. В столбце Идентификатор нажмите на ссылку с нужным идентификатором инцидента.
  2. В открывшемся окне выберите вкладку Активы.
  3. В списке активов выберите один или несколько нужных устройств.
  4. Нажмите на кнопку Выбрать действие по реагированию, а затем на кнопку Прервать процесс.
  5. В открывшейся панели Прервать процесс укажите один из следующих параметров:
    • PID. Идентификатор процесса.

      Для действия по реагированию Прервать процесс по PID с фиксированной областью, если активы действия по реагированию принадлежат одному Серверу администрирования, вы можете запустить это действие по реагированию только для одного актива за раз.

      Для действия по реагированию Прервать процесс PID с изменяемой областью действия это действие по реагированию выполнить невозможно.

    • Хеш (алгоритм хеширования MD5 или SHA256) и Путь к файлу процесса.
  6. Нажмите на кнопку Прервать.

Процесс прерван.

Запуск процесса завершения из графа расследования

Параметр доступен, если граф расследования построен.

Чтобы выполнить действия Завершить процесс из графа расследования:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчетыИнциденты. В столбце Идентификатор нажмите на ссылку с нужным идентификатором инцидента.
  2. В открывшемся окне Сведения об инциденте нажмите на кнопку Посмотреть на графе.

    Откроется окно графа расследования.

  3. Нажмите на имя нужного алерта, а затем нажмите на Просмотреть информацию.
  4. В открывшемся окне выберите вкладку Наблюдаемые объекты.
  5. В списке наблюдаемых объектов выберите один или несколько наблюдаемых объектов, для которых вы хотите прервать процесс. Наблюдаемые объекты могут включать:
    • MD5
    • SHA256
  6. Нажмите на кнопку Прервать процесс.
  7. В открывшейся панели Прервать процесс выберите активы, для которых вы хотите прервать процесс.
  8. Нажмите на кнопку Прервать.

Процесс прерван.

В начало

[Topic 261996]

Перемещение устройств в другую группу администрирования

В качестве действия по реагированию вы можете переместить устройство в другую группу администрирования Open Single Management Platform. Это может потребоваться, когда анализ алерта или инцидента показывает, что уровень защиты устройства низкий. При перемещении устройства в другую группу администрирования к устройству применяются групповые политики и задачи.

Группа администрирования, в которую вы перемещаете устройство, должна принадлежать тому же тенанту, что и устройство.

Вы можете переместить устройство в другую группу администрирования одним из следующих способов:

  • из деталей алерта или инцидента;
  • из сведений об устройстве;
  • из графа расследования.

Вы также можете настроить автоматический запуск действия по реагированию при создании или изменении плейбука.

Чтобы переместить устройство в другую группу администрирования, у вас должна быть одна из следующих XDR-ролей: Главный администратор, Администратор тенанта, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня.

Запуск действия по реагированию может занять до 15 минут из-за интервала синхронизации между управляемым устройством и Сервером администрирования.

Перемещение устройства в другую группу администрирования из деталей алерта или инцидента

Чтобы переместить устройство в другую группу администрирования из деталей алерта или инцидента:

  1. Выполните одно из следующих действий:
    • В главном окне приложения перейдите в раздел Мониторинг и отчетыАлерты. В столбце Идентификатор нажмите на идентификатор алерта, в котором указано устройство, которое требуется переместить.
    • В главном окне приложения перейдите в раздел Мониторинг и отчетыИнциденты. В столбце Идентификатор нажмите на идентификатор инцидента, в котором указано устройство, которое требуется переместить.
  2. В открывшемся окне выберите вкладку Активы.
  3. Установите флажок рядом с устройством, которое нужно переместить в другую группу администрирования.

    Вы можете выбрать несколько устройств, если они управляются одним Сервером администрирования: главным, подчиненным или виртуальным.

  4. В раскрывающемся списке Выбрать действия по реагированию выберите Переместить в группу.

    В открывшемся окне Переместить в группу в правой части экрана отображаются группы администрирования Сервера администрирования, который управляет выбранным устройством.

  5. Выберите группу администрирования, в которую вы хотите переместить устройство или устройства, и нажмите на кнопку Переместить.

Устройство перемещено в выбранную группу администрирования. Соответствующее сообщение отобразится на экране.

Перемещение устройства в другую группу администрирования из сведений устройства

Чтобы переместить устройство в другую группу администрирования из сведений устройства:

  1. Выполните одно из следующих действий:
    • В главном окне приложения перейдите в раздел Мониторинг и отчетыАлерты. В столбце Идентификатор нажмите на идентификатор алерта, в котором указано устройство, которое требуется переместить.
    • В главном окне приложения перейдите в раздел Мониторинг и отчетыИнциденты. В столбце Идентификатор нажмите на идентификатор инцидента, в котором указано устройство, которое требуется переместить.
  2. В открывшемся окне выберите вкладку Активы.
  3. Нажмите на имя требуемого устройства и в раскрывающемся списке выберите Просмотреть свойства.
  4. В раскрывающемся списке Выбрать действия по реагированию выберите Переместить в группу.

    В открывшемся окне Переместить в группу в правой части экрана отображаются группы администрирования Сервера администрирования, который управляет выбранным устройством.

  5. Выберите группу администрирования, в которую вы хотите переместить устройство или устройства, и нажмите на кнопку Переместить.

Устройство перемещено в выбранную группу администрирования. Соответствующее сообщение отобразится на экране.

Перемещение устройства в другую группу администрирования из графа расследования

Этот параметр доступен, если граф расследования построен.

Чтобы переместить устройство в другую группу администрирования из графа расследования:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчетыИнциденты. В столбце Идентификатор нажмите на идентификатор инцидента, в котором указано устройство, которое требуется переместить.
  2. Нажмите на кнопку Посмотреть на графе.
  3. В открывшемся графе расследования нажмите на имя устройства, чтобы открыть сведения об устройстве.
  4. В раскрывающемся списке Выбрать действия по реагированию выберите Переместить в группу.

    В открывшемся окне Переместить в группу в правой части экрана отображаются группы администрирования Сервера администрирования, который управляет выбранным устройством.

  5. Выберите группу администрирования, в которую вы хотите переместить устройство или устройства, и нажмите на кнопку Переместить.

Устройство перемещено в выбранную группу администрирования. Соответствующее сообщение отобразится на экране.

В начало

[Topic 262267]

Запуск поиска вредоносного ПО

Чтобы предотвратить распространение угрозы на зараженном устройстве, вы можете запустить поиск вредоносного ПО одним из следующих способов:

  • из деталей алерта или инцидента;
  • из сведений об устройстве;
  • из графа расследования.

Вы также можете настроить автоматический запуск действия по реагированию при создании или изменении плейбука.

Чтобы выполнить действие по реагированию Поиск вредоносного ПО, у вас должна быть одна из следующих XDR-ролей: Главный администратор, Администратор тенанта, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня.

Запуск действия по реагированию может занять до 15 минут из-за интервала синхронизации между управляемым устройством и Сервером администрирования.

Запуск поиска вредоносного ПО из деталей алерта или инцидента

Чтобы запустить поиск вредоносного ПО на устройстве из деталей алерта или инцидента:

  1. Выполните одно из следующих действий:
    • В главном окне приложения перейдите в раздел Мониторинг и отчетыАлерты. В столбце Идентификатор нажмите на идентификатор алерта, содержащий устройство, которое требуется проверить.
    • В главном окне приложения перейдите в раздел Мониторинг и отчетыИнциденты. В столбце Идентификатор нажмите на идентификатор инцидента, содержащий устройство, которое требуется проверить.
  2. В открывшемся окне выберите вкладку Активы.
  3. Установите флажок рядом с устройством, которое нужно проверить.

    При необходимости вы можете выбрать несколько устройств.

  4. В раскрывающемся списке Выбрать действия по реагированию выберите Запустить проверку на вредоносное ПО.

    В правой части экрана откроется окно Антивирусная проверка.

  5. Выберите тип поиска вредоносного ПО:
    • Полная проверка

      Вы можете включить переключатель Сетевые диски, чтобы включить в проверку сетевые устройства. По умолчанию параметр выключен.

      Полная проверка может замедлить работу устройства из-за повышенной нагрузки на его операционную систему.

    • Проверка важных областей

      Если вы выберете этот тип, выполняется проверка памяти ядра, запущенных процессов и загрузочных секторов диска.

    • Выборочная проверка

      В поле Указать путь к файлу укажите путь к файлу, который вы хотите проверить. Если вы хотите задать несколько путей, нажмите на кнопку Добавить путь и укажите путь.

  6. Нажмите на кнопку Проверить.

Выбранный тип поиска вредоносного ПО запущен.

Запуск поиска вредоносного ПО из сведений об устройстве

Чтобы запустить поиск вредоносного ПО из сведений об устройстве:

  1. Выполните одно из следующих действий:
    • В главном окне приложения перейдите в раздел Мониторинг и отчетыАлерты. В столбце Идентификатор нажмите на идентификатор алерта, содержащий устройство, которое требуется проверить.
    • В главном окне приложения перейдите в раздел Мониторинг и отчетыИнциденты. В столбце Идентификатор нажмите на идентификатор инцидента, содержащий устройство, которое требуется проверить.
  2. В открывшемся окне выберите вкладку Активы.
  3. Нажмите на имя требуемого устройства и в раскрывающемся списке выберите Просмотреть свойства.

    При необходимости вы можете нажать на кнопку Изменить в KUMA, чтобы изменить параметры устройства в Консоли KUMA.

  4. В раскрывающемся списке Выбрать действия по реагированию выберите Запустить проверку на вредоносное ПО.

    В правой части экрана откроется окно Антивирусная проверка.

  5. Выберите тип поиска вредоносного ПО. Типы описаны на шаге 5 в разделе Запуск поиска вредоносного ПО из деталей алерта или инцидента.
  6. Нажмите на кнопку Проверить.

Выбранный тип поиска вредоносного ПО запущен.

Поиск вредоносного ПО из графа расследования

Этот параметр доступен, если граф расследования построен.

Чтобы запустить поиск вредоносного ПО на устройстве из графа расследования:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчетыИнциденты. В столбце Идентификатор нажмите на идентификатор инцидента, содержащий устройство, которое требуется проверить.
  2. Нажмите на кнопку Посмотреть на графе.
  3. В открывшемся графе расследования нажмите на имя устройства, чтобы открыть сведения об устройстве.
  4. В раскрывающемся списке Выбрать действия по реагированию выберите Запустить проверку на вредоносное ПО.

    В правой части экрана откроется окно Антивирусная проверка.

  5. Выберите тип поиска вредоносного ПО. Типы описаны на шаге 5 в разделе Запуск поиска вредоносного ПО из деталей алерта или инцидента.
  6. Нажмите на кнопку Проверить.

Выбранный тип поиска вредоносного ПО запущен.

Если поиск вредоносного ПО завершен успешно, на экране отображается соответствующее сообщение, а в таблице алертов или в таблице инцидентов отображается статус действия Успешно. В противном случае отображается сообщение об ошибке, а алерт или инцидент отображается со статусом действия Ошибка.

После завершения поиска вредоносного ПО вы можете просмотреть результат.

В начало

[Topic 263642]

Просмотр результатов поиска вредоносного ПО

После завершения поиска вредоносного ПО вы можете просмотреть результат одним из следующих способов:

  • в деталях алерта или инцидента;
  • в истории реагирования;
  • в сведениях о плейбуке.

Чтобы просмотреть результат поиска вредоносного ПО:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчеты и выполните одно из следующих действий:
    • Если вы хотите просмотреть результат из деталей алерта или инцидента, перейдите в раздел Алерты или Инциденты и нажмите на идентификатор алерта или инцидента, для которого был выполнен поиск вредоносного ПО. В открывшемся окне выберите вкладку История, а затем на вкладку История реагирований, чтобы отобразить список событий.
    • Если вы хотите просмотреть результат в истории действий по реагированию, перейдите в раздел История реагирований.
    • Если вы хотите просмотреть результат поиска вредоносного ПО из плейбука, перейдите в раздел Плейбуки и нажмите на название плейбука, для которого был выполнен поиск вредоносного ПО. В открывшемся окне выберите вкладку История для просмотра списка событий.
  2. В столбце Статус действия нажмите на статус события, для которого вы хотите просмотреть результаты поиска вредоносного ПО.

    В открывшемся окне отображается таблица обнаружений. В поле Сервер администрирования вы можете выбрать Сервер администрирования, для которого отображается таблица обнаружений.

    Таблица содержит следующие столбцы:

    • Устройство. Имя устройства или идентификатор.
    • Путь. Путь к файлу.
    • Хеш. SHA256.
    • Название детектируемого объекта. Название обнаружения, которое произошло на устройстве.
    • Статус действия. Результат обработки угрозы.
    • Пользователь. Учетная запись пользователя, связанного с обнаружением.
В начало

[Topic 262377]

Обновление баз

Чтобы быстро обнаруживать угрозы и поддерживать уровень защиты клиентского устройства в актуальном состоянии, необходимо регулярно обновлять базы и модули приложений на устройстве.

Вы можете обновить базы на устройстве одним из следующих способов:

  • из деталей алерта или инцидента;
  • из сведений об устройстве;
  • из графа расследования.

Вы также можете настроить автоматический запуск действия по реагированию при создании или изменении плейбука.

Чтобы обновить базы данных на устройстве, у вас должна быть одна из следующих XDR-ролей: Главный администратор, Администратор тенанта, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня.

Запуск действия по реагированию может занять до 15 минут из-за интервала синхронизации между управляемым устройством и Сервером администрирования.

Обновление баз из деталей алерта или инцидента

Чтобы обновить базы данных на устройстве из деталей алерта или инцидента:

  1. Выполните одно из следующих действий:
    • В главном окне приложения перейдите в раздел Мониторинг и отчетыАлерты. В столбце Идентификатор нажмите на идентификатор алерта, в котором указано устройство, на котором требуется обновить базы данных.
    • В главном окне приложения перейдите в раздел Мониторинг и отчетыИнциденты. В столбце Идентификатор нажмите на идентификатор инцидента, в котором указано устройство, на котором требуется обновить базы данных.
  2. В открывшемся окне выберите вкладку Активы.
  3. Установите флажок рядом с устройствами, на которых необходимо обновить базы данных.

    При необходимости вы можете выбрать несколько устройств.

  4. В раскрывающемся списке Выбрать действия по реагированию выберите Обновить базы.

Если операция завершена успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.

Обновление баз данных из сведений об устройстве

Чтобы обновить базы данных на устройстве из сведений об устройстве:

  1. Выполните одно из следующих действий:
    • В главном окне приложения перейдите в раздел Мониторинг и отчетыАлерты. В столбце Идентификатор нажмите на идентификатор алерта, в котором указано устройство, на котором требуется обновить базы данных.
    • В главном окне приложения перейдите в раздел Мониторинг и отчетыИнциденты. В столбце Идентификатор нажмите на идентификатор инцидента, в котором указано устройство, на котором требуется обновить базы данных.
  2. В открывшемся окне выберите вкладку Активы.
  3. Нажмите на имя требуемого устройства и в раскрывающемся списке выберите Просмотреть свойства.
  4. В раскрывающемся списке Выбрать действия по реагированию выберите Обновить базы.

Если операция завершена успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.

Обновление баз данных из графа расследования

Этот параметр доступен, если граф расследования построен.

Чтобы обновить базы данных на устройстве из графа расследования:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчетыИнциденты. В столбце Идентификатор нажмите на идентификатор инцидента, в котором указано устройство, на котором требуется обновить базы данных.
  2. Нажмите на кнопку Посмотреть на графе.
  3. В открывшемся графе расследования нажмите на имя устройства, чтобы открыть сведения об устройстве.
  4. В раскрывающемся списке Выбрать действия по реагированию выберите Обновить базы.

Если операция завершена успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.

В начало

[Topic 263987]

Перемещение файлов на карантин

Чтобы предотвратить распространение угрозы, вы можете переместить устройство, на котором находится файл, на карантин одним из следующих способов:

  • из деталей алерта или инцидента;
  • из свойств устройства;
  • из телеметрии события;
  • из графа расследования.

Вы также можете настроить автоматический запуск действия по реагированию при создании или изменении плейбука.

Чтобы переместить устройство, на котором находится файл, на карантин, у вас должна быть одна из следующих XDR-ролей: Главный администратор, Администратор тенанта, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня.

Запуск действия по реагированию может занять до 15 минут из-за интервала синхронизации между управляемым устройством и Сервером администрирования.

Реагирование из деталей алерта или инцидента

Чтобы переместить устройство на карантин из деталей алерта или инцидента:

  1. Выполните одно из следующих действий:
    • В главном окне приложения перейдите в раздел Мониторинг и отчетыАлерты. В столбце Идентификатор нажмите на идентификатор алерта, в котором указано устройство, которое требуется переместить.
    • В главном окне приложения перейдите в раздел Мониторинг и отчетыИнциденты. В столбце Идентификатор нажмите на идентификатор инцидента, в котором указано устройство, которое требуется переместить.
  2. В открывшемся окне выберите вкладку Активы.
  3. Установите флажок рядом с устройством, которое нужно переместить на карантин.

    При необходимости вы можете выбрать несколько устройств.

  4. В раскрывающемся списке Выбрать действия по реагированию выберите Поместить на карантин.
  5. В открывшемся окне в правой части экрана укажите следующую информацию в соответствующих полях:
    • Хеш файла.

      Вы можете выбрать SHA256 или MD5.

    • Путь к файлу.
  6. Нажмите на кнопку Переместить.

Если операция завершена успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.

Реагирование из сведений об устройстве

Чтобы переместить устройство на карантин из сведений об устройстве:

  1. Выполните одно из следующих действий:
    • В главном окне приложения перейдите в раздел Мониторинг и отчетыАлерты. В столбце Идентификатор нажмите на идентификатор алерта, в котором указано устройство, которое требуется переместить.
    • В главном окне приложения перейдите в раздел Мониторинг и отчетыИнциденты. В столбце Идентификатор нажмите на идентификатор инцидента, в котором указано устройство, которое требуется переместить.
  2. В открывшемся окне выберите вкладку Активы.
  3. Нажмите на имя требуемого устройства и в раскрывающемся списке выберите Просмотреть свойства.
  4. В раскрывающемся списке Выбрать действия по реагированию выберите Поместить на карантин.
  5. В открывшемся окне в правой части экрана укажите следующую информацию в соответствующих полях:
    • Хеш файла.

      Вы можете выбрать SHA256 или MD5.

    • Путь к файлу.
  6. Нажмите на кнопку Переместить.

Если операция завершена успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.

Реагирование из телеметрии события

Чтобы переместить устройство на карантин из телеметрии события:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчетыАлерты. В столбце Идентификатор нажмите на идентификатор алерта, в котором указано устройство, которое требуется переместить.
  2. В открывшемся окне выберите вкладку Подробнее и выполните одно из следующих действий:
    • Нажмите на название нужного события и выберите устройство.
    • Нажмите на кнопку Поиск угроз, чтобы перейти в раздел Поиск угроз и выберите нужное устройство.

    Вы также можете выбрать вкладку Наблюдаемые объекты, установить флажок рядом с файлом, который вы хотите переместить на карантин, и нажать на кнопку Переместить на карантин.

  3. В раскрывающемся списке Выбрать действия по реагированию выберите Поместить на карантин.
  4. В открывшемся окне в правой части экрана укажите следующую информацию в соответствующих полях:
    • Хеш файла.

      Вы можете выбрать SHA256 или MD5.

    • Путь к файлу.
  5. Нажмите на кнопку Переместить.

Если операция завершена успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.

Реагирование из графа расследования

Этот параметр доступен, если граф расследования построен.

Чтобы переместить устройство на карантин из графа расследования:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчетыИнциденты. В столбце Идентификатор нажмите на идентификатор инцидента, в котором указано устройство, которое требуется переместить.
  2. В открывшемся окне нажмите на кнопку Посмотреть на графе.

    Откроется окно графа расследования.

  3. Нажмите на имя устройства, чтобы открыть сведения об устройстве.
  4. В раскрывающемся списке Выбрать действия по реагированию выберите Поместить на карантин.
  5. В открывшемся окне в правой части экрана укажите следующую информацию в соответствующих полях:
    • Хеш файла.

      Вы можете выбрать SHA256 или MD5.

    • Путь к файлу.
  6. Нажмите на кнопку Переместить.

Если операция завершена успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.

В начало

[Topic 264312]

Изменение статуса авторизации устройств

Вы можете изменить статус авторизации устройства, когда анализ алерта или инцидента показывает, что уровень защиты устройства низкий или устройство наносит вред вашей инфраструктуре.

Это действие по реагированию выполняется на устройствах с установленным KICS for Networks.

Вы можете изменить статус авторизации устройства одним из следующих способов:

  • из деталей алерта или инцидента;
  • из свойств устройства;
  • из телеметрии события;
  • из графа расследования.

Вы также можете настроить автоматический запуск действия по реагированию при создании или изменении плейбука.

Чтобы изменить статус авторизации устройства, у вас должна быть одна из следующих XDR-ролей: Главный администратор, Администратор тенанта, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня.

Изменение статуса авторизации устройств из деталей алерта или инцидента

Чтобы изменить статус авторизации устройства из деталей алерта или инцидента:

  1. Выполните одно из следующих действий:
    • В главном окне приложения перейдите в раздел Мониторинг и отчетыАлерты. В столбце Идентификатор нажмите на идентификатор алерта, в котором указано устройство, статус авторизации которого необходимо изменить.
    • В главном окне приложения перейдите в раздел Мониторинг и отчетыИнциденты. В столбце Идентификатор нажмите на идентификатор инцидента, в котором указано устройство, статус авторизации которого необходимо изменить.
  2. В открывшемся окне выберите вкладку Активы.
  3. Установите флажок рядом с устройством, статус авторизации которого нужно изменить.

    При необходимости вы можете выбрать несколько устройств.

  4. В раскрывающемся списке Выбрать действия по реагированию выберите Изменить статус авторизации.
  5. В открывшемся окне в правой части экрана выберите новый статус устройства (авторизован или не авторизован) и нажмите на кнопку Изменить.

    Если операция завершена успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.

Изменение статуса авторизации устройств из сведений об устройстве

Чтобы изменить статус авторизации устройства из сведений об устройстве:

  1. Выполните одно из следующих действий:
    • В главном окне приложения перейдите в раздел Мониторинг и отчетыАлерты. В столбце Идентификатор нажмите на идентификатор алерта, в котором указано устройство, статус авторизации которого необходимо изменить.
    • В главном окне приложения перейдите в раздел Мониторинг и отчетыИнциденты. В столбце Идентификатор нажмите на идентификатор инцидента, в котором указано устройство, статус авторизации которого необходимо изменить.
  2. В открывшемся окне выберите вкладку Активы.
  3. Нажмите на имя требуемого устройства и в раскрывающемся списке выберите Просмотреть свойства.
  4. В раскрывающемся списке Выбрать действия по реагированию выберите Изменить статус авторизации.
  5. В открывшемся окне в правой части экрана выберите новый статус устройства (авторизован или не авторизован) и нажмите на кнопку Изменить.

    Если операция завершена успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.

Изменение статуса авторизации устройств из телеметрии события

Чтобы изменить статус авторизации устройства из телеметрии события:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчетыАлерты. В столбце Идентификатор нажмите на идентификатор алерта, в котором указано устройство, статус авторизации которого необходимо изменить.
  2. В открывшемся окне выберите вкладку Подробнее и выполните одно из следующих действий:
    • Нажмите на название нужного события и выберите устройство.
    • Нажмите на кнопку Поиск угроз, чтобы перейти в раздел Поиск угроз и выберите нужное устройство.
  3. В раскрывающемся списке Выбрать действия по реагированию выберите Изменить статус авторизации.
  4. В открывшемся окне в правой части экрана выберите новый статус устройства (авторизован или не авторизован) и нажмите на кнопку Изменить.

    Если операция завершена успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.

Изменение статуса авторизации устройств из графа расследования

Этот параметр доступен, если граф расследования построен.

Чтобы изменить статус авторизации устройства из графа расследования:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчетыИнциденты. В столбце Идентификатор нажмите на идентификатор инцидента, в котором указано устройство, статус авторизации которого необходимо изменить.
  2. В открывшемся окне нажмите на кнопку Посмотреть на графе.

    Откроется окно графа расследования.

  3. Нажмите на имя устройства, чтобы открыть сведения об устройстве.
  4. В раскрывающемся списке Выбрать действия по реагированию выберите Изменить статус авторизации.
  5. В открывшемся окне в правой части экрана выберите новый статус устройства (авторизован или не авторизован) и нажмите на кнопку Изменить.

    Если операция завершена успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.

Выбранный статус авторизации устройства отображается в карточке алерта или инцидента на вкладке Активы → столбец Статус авторизации.

В начало

[Topic 260977]

Просмотр информации о пользователях KASAP и изменении учебных групп

После настройки интеграции между KASAP и KUMA в Консоли OSMP при просмотре данных о пользователях, связанных с алертами или инцидентами, становится доступна следующая информация из KASAP:

  • Учебная группа, к которой принадлежит пользователь.
  • Учебные курсы, пройденные пользователем.
  • Запланированные учебные курсы и их текущий прогресс.

Вы можете просмотреть данные о пользователе KASAP. Для этого вам необходимо открыть данные пользователя одним из следующих способов:

  • в деталях алерта или инцидента;
  • из события телеметрии (если вы открываете его из деталей алерта);
  • в графе расследования.

    Этот параметр доступен, если граф расследования построен.

Чтобы открыть данные пользователя:

  1. В главном меню перейдите в раздел Мониторинг и отчеты, выберите раздел Алерты или Инциденты.

    Если вы хотите открыть данные пользователя из события телеметрии, выберите раздел Алерты.

    Если вы хотите открыть данные пользователя из графа расследования, выберите раздел Инциденты.

  2. Нажмите на идентификатор нужного алерта или инцидента.
  3. В открывшемся окне выполните одно из следующих действий:
    • Если вы хотите открыть сведения о пользователе из события телеметрии, выберите вкладку Подробнее, а затем либо нажмите на имя требуемого события и выберите пользователя, либо нажмите на кнопку Поиск угроз, чтобы перейти в раздел Поиск угроз, и выберите нужного пользователя.
    • Если вы хотите открыть данные пользователя из деталей алерта или инцидента, выберите вкладку Активы и нажмите на имя нужного пользователя.
    • Если вы хотите открыть данные пользователя из графа расследования, нажмите на кнопку Посмотреть на графе. В открывшемся графе расследования нажмите на имя нужного пользователя.

    В правой части экрана откроется окно Информация об учетной записи.

  4. Выберите вкладку Курсы по кибербезопасности.

    В окне отображается информация о пользователе KASAP.

Вы можете изменить учебную группу пользователя KASAP одним из следующих способов:

  • из деталей алерта или инцидента;
  • из события телеметрии (если вы открываете его из деталей алерта);
  • из графа расследования.

    Этот параметр доступен, если граф расследования построен.

Вы также можете настроить автоматический запуск действия по реагированию при создании или изменении плейбука. В этом случае, если вы переместите пользователя в группу, для которой не начато обучение, пользователь не сможет начать обучение.

Чтобы выполнить действие по реагированию, у вас должна быть одна из следующих XDR-ролей: Главный администратор, Администратор тенанта, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня.

Чтобы изменить учебную группу пользователя KASAP:

  1. В главном меню перейдите в раздел Мониторинг и отчеты, выберите раздел Алерты или Инциденты.

    Если вы хотите открыть данные пользователя KASAP из события телеметрии, выберите раздел Алерты.

    Если вы хотите изменить учебную группу пользователя KASAP на графе расследования, выберите раздел Инциденты.

  2. Нажмите на идентификатор нужного алерта или инцидента.
  3. В открывшемся окне выполните одно из следующих действий:
    • Если вы хотите выполнить действие по реагированию с помощью события телеметрии, выберите вкладку Подробнее, а затем либо нажмите на имя требуемого события и выберите пользователя, либо нажмите на кнопку Поиск угроз, чтобы перейти в раздел Поиск угроз, и выберите нужного пользователя.
    • Если вы хотите выполнить действие по реагированию с помощью данных пользователя, выберите вкладку Активы и нажмите на имя пользователя.
    • Если вы хотите выполнить действие по реагированию с помощью графа расследования, нажмите на кнопку Посмотреть на графе. В открывшемся графе расследования нажмите на имя пользователя.

    В правой части экрана откроется окно Информация об учетной записи.

  4. В раскрывающемся списке Назначить KASAP-группу выберите учебную группу KASAP, которую вы хотите назначить пользователю.

    Пересчет плана обучения пользователя KASAP может занять до 30 минут. В этот период не рекомендуется менять учебную группу KASAP.

Пользователь перемещен в выбранную группу KASAP. Администратор KASAP в компании получает уведомление об изменении учебной группы, и учебный план пересчитывается для выбранной учебной группы.

Для получения подробной информации об учебных группах и о том, как начать работу, обратитесь к документации KASAP.

В начало

[Topic 261323]

Реагирование с помощью Active Directory

Вы можете интегрировать Open Single Management Platform со службами Active Directory, которые используются в вашей организации. Active Directory считается интегрированной с Open Single Management Platform после настройки интеграции между Active Directory и KUMA.

Процесс настройки интеграции Open Single Management Platform и Active Directory заключается в настройке подключений к LDAP. Вам нужно настроить подключения к LDAP отдельно для каждого тенанта.

В результате, если возникнет алерт или инцидент, вы сможете выполнить действия по реагированию в отношении связанных пользователей этого тенанта.

Вы можете выполнить действие по реагированию с помощью Active Directory одним из следующих способов:

  • из деталей алерта или инцидента;
  • из события телеметрии (если вы открываете его из деталей алерта);
  • из графа расследования.

    Этот параметр доступен, если граф расследования построен.

Вы также можете настроить автоматический запуск действия по реагированию при создании или изменении плейбука.

Чтобы выполнить действие по реагированию с помощью Active Directory, у вас должна быть одна из следующих XDR-ролей: Главный администратор, Администратор тенанта, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня.

Чтобы выполнить действие по реагированию с помощью Active Directory:

  1. В главном меню перейдите в раздел Мониторинг и отчеты, выберите раздел Алерты или Инциденты.

    Если вы хотите выполнить действие по реагированию из телеметрии события, выберите раздел Алерты.

    Если вы выполняете действие по реагированию из графа расследования, выберите раздел Инциденты.

  2. Нажмите на идентификатор нужного алерта или инцидента.
  3. В открывшемся окне выполните одно из следующих действий:
    • Если вы хотите выполнить действие по реагированию с помощью деталей алерта или инцидента, выберите вкладку Активы и нажмите на имя пользователя.
    • Если вы хотите выполнить действие по реагированию с помощью события телеметрии, выберите вкладку Подробнее, а затем либо нажмите на имя требуемого события и выберите пользователя, либо нажмите на кнопку Поиск угроз, чтобы перейти в раздел Поиск угроз, и выберите нужного пользователя.
    • Если вы хотите выполнить действие по реагированию с помощью графа расследования, нажмите на кнопку Посмотреть на графе. В открывшемся графе расследования нажмите на имя пользователя.

    В правой части экрана откроется окно Информация об учетной записи.

  4. В раскрывающемся списке Реагирование через Active Directory выберите действие, которое вы хотите выполнить:
    • Заблокировать учетную запись

      Если учетная запись пользователя заблокирована как результат действия по реагированию на соответствующий алерт или инцидент, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.

    • Сбросить пароль

      Если пароль учетной записи пользователя сброшен как результат действия по реагированию на соответствующий алерт или инцидент, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.

    • Добавить пользователя в группу безопасности

      В открывшемся окне в поле Группа безопасности DN укажите полный путь к группе безопасности, в которую вы хотите добавить пользователя. Например, CN = HQ Team, OU = Groups, OU = ExchangeObjects, DC = avp, DC = ru. Нажмите на кнопку Добавить. В рамках одной операции можно указать только одну группу.

      Если пользователь добавлен в группу безопасности как результат действия по реагированию на соответствующий алерт или инцидент, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.

    • Удалить пользователя из группы безопасности

      В открывшемся окне в поле Группа безопасности DN укажите полный путь к группе безопасности, из которой вы хотите удалить пользователя. Например, CN = HQ Team, OU = Groups, OU = ExchangeObjects, DC = avp, DC = ru. Нажмите на кнопку Удалить. В рамках одной операции можно указать только одну группу.

      Если пользователь удален из группы безопасности как результат действия по реагированию на соответствующий алерт или инцидент, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.

В начало

[Topic 264315]

Реагирование с помощью KATA/KEDR

Развернуть все | Свернуть все

После настройки интеграции Open Single Management Platform и Kaspersky Anti Targeted Attack Platform вы можете выполнять действия по реагированию на устройстве или с хешом файла одним из следующих способов:

  • из деталей алерта или инцидента;
  • в свойствах устройства;
  • в сведениях о событии.

    Этот параметр доступен для действия по реагированию Добавить правило запрета.

  • из графа расследования.

Вы также можете настроить автоматический запуск действия по реагированию при создании или изменении плейбука.

Чтобы выполнить действия по реагированию с помощью Kaspersky Anti Targeted Attack Platform, у вас должна быть одна из следующих XDR-ролей: Главный администратор, Администратор тенанта, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня.

Выполнение действия по реагированию из деталей алерта или инцидента

Чтобы выполнить действия по реагированию из деталей алерта или инцидента:

  1. Выполните одно из следующих действий:
    • В главном окне приложения перейдите в раздел Мониторинг и отчетыАлерты. В столбце Идентификатор нажмите на идентификатор алерта, содержащий требуемое устройство.
    • В главном окне приложения перейдите в раздел Мониторинг и отчетыИнциденты. В столбце Идентификатор нажмите на идентификатор инцидента, в котором указано требуемое устройство.
  2. В открывшемся окне выберите вкладку Активы.
  3. Установите флажок рядом с требуемым устройством.

    При необходимости вы можете выбрать несколько устройств.

  4. В раскрывающемся списке Выбрать действия по реагированию выберите действие, которое вы хотите выполнить:
    • Включить сетевую изоляцию

      Если вы выберете это действие по реагированию для устройства, на котором уже включена сетевая изоляция, параметры будут перезаписаны новыми значениями.

      После выбора этого действия по реагированию необходимо настроить нужные параметры в окне, открывающемся в правой части экрана.

    • Выключить сетевую изоляцию

      Вы можете выбрать это действие по реагированию для устройств, на которых включена сетевая изоляция.

    • Запустить исполняемый файл

      Исполняемый файл всегда запускается от имени системы и должен быть доступен на устройстве до начала действия по реагированию.

      После выбора этого действия по реагированию необходимо настроить нужные параметры в окне, открывающемся в правой части экрана.

    • Добавить правило запрета

      После выбора этого действия по реагированию необходимо настроить нужные параметры в окне, открывающемся в правой части экрана.

    • Удалить правило запрета

      Вы можете выбрать это действие по реагированию для устройств, на которых было применено правило запрета.

    Все перечисленные действия по реагированию доступны на устройствах, использующих Kaspersky Endpoint Agent для Windows или Kaspersky Endpoint Security для Windows в роли компонента Endpoint Agent. На устройствах с Kaspersky Endpoint Agent для Linux и Kaspersky Endpoint Security для Linux единственным доступным действием по реагированию является Запустить исполняемый файл.

  5. В открывшемся окне задайте необходимые параметры действия по реагированию, выбранного на шаге 4:
    • Для сетевой изоляции
      1. Укажите период изоляции устройства и единицы измерения.
      2. Если вы хотите добавить исключение из правила сетевой изоляции, нажмите на кнопку Добавить исключение и заполните следующие поля:
        • Направление сетевого трафика.

          Вы можете выбрать одно из значений:

          • Входящий

            При выборе этого направления необходимо указать диапазон локальных портов в полях Начальный порт и Конечный порт.

          • Исходящий

            При выборе этого направления необходимо указать диапазон удаленных портов в полях Начальный порт и Конечный порт.

          • Входящий/Исходящий

            При выборе этого направления вы не сможете указать диапазон портов.

        • IP-адрес актива.
      3. Нажмите на кнопку Включить.

        Окно закрыто.

    • Для запуска исполняемого файла.
      1. Заполните следующие поля:
        • Путь к исполняемому файлу
        • Параметры командной строки
        • Рабочая директория
      2. Нажмите на кнопку Запустить.

        Окно закрыто.

    • Для добавления правила запрета
      1. Укажите хеш файла, который вы хотите заблокировать:
        • SHA256
        • MD5

        Если вы хотите указать более одного хеша, нажмите на кнопку Добавить хеш.

      2. Нажмите на кнопку Добавить.

        Окно закрыто.

    • Для удаления правила запрета
      1. Выберите правило, которое вы хотите удалить:
        • Если вы хотите удалить все правила запрета, выберите Удалить все.
        • Если вы хотите удалить правило запрета по хешу файла, в поле Хеш файла укажите хеш файла, который нужно удалить.

          Если вы хотите указать более одного хеша, нажмите на кнопку Добавить хеш.

      2. Нажмите на кнопку Удалить.

        Окно закрыто.

Если действие по реагированию завершено успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.

Выполнение действий по реагированию из сведений об устройстве

Чтобы выполнить действия по реагированию из сведений об устройстве:

  1. Выполните одно из следующих действий:
    • В главном окне приложения перейдите в раздел Мониторинг и отчетыАлерты. В столбце Идентификатор нажмите на идентификатор алерта, содержащий требуемое устройство.
    • В главном окне приложения перейдите в раздел Мониторинг и отчетыИнциденты. В столбце Идентификатор нажмите на идентификатор инцидента, в котором указано требуемое устройство.
  2. В открывшемся окне выберите вкладку Активы.
  3. Нажмите на имя требуемого устройства и в раскрывающемся списке выберите Просмотр свойств.
  4. Выполните те же действия, что описаны в шагах 4–5 в разделе Выполнение действий по реагированию из свойств устройства.

Если действие по реагированию завершено успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.

Выполнение действия по реагированию из сведений о событии

Этот параметр доступен для действия по реагированию Добавить правило запрета.

Чтобы выполнить действия по реагированию из сведений о событии:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчетыАлерты. В столбце Идентификатор нажмите на идентификатор алерта, содержащий требуемое устройство.
  2. В открывшемся окне выберите вкладку Подробнее и выберите нужный хеш файла.
  3. Нажмите на кнопку Добавить правило запрета и выберите устройство, для которого вы хотите добавить правило запрета.

    Вы также можете выбрать вкладку Наблюдаемые объекты, установить флажок рядом с хешем файла, который вы хотите заблокировать, и нажать на кнопку Добавить правило запрета.

  4. Выполните те же действия, что описаны в шагах 4–5 в разделе Выполнение действий по реагированию из свойств устройства.

Если действие по реагированию завершено успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.

Выполнение действий по реагированию из графа расследования

Этот параметр доступен, если граф расследования построен.

Чтобы выполнить действие по реагированию из графа расследования:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчетыИнциденты. В столбце Идентификатор нажмите на идентификатор инцидента, в котором указано требуемое устройство.
  2. В открывшемся окне нажмите на кнопку Посмотреть на графе.

    Откроется окно графа расследования.

  3. Нажмите на имя устройства, чтобы открыть сведения об устройстве.
  4. Выполните те же действия, что описаны в шагах 4–5 в разделе Выполнение действий по реагированию из свойств устройства.

Если действие по реагированию завершено успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.

Если вы столкнулись с ошибкой при выполнении действий по реагированию, вам нужно убедиться, что имя устройства в Open Single Management Platform такое же, как и в Kaspersky Anti Targeted Attack Platform.

В начало

[Topic 264202]

Реагирование с помощью UserGate

UserGate включает в себя функции унифицированных решений по управлению угрозами и предоставляет следующие средства защиты вашей локальной сети:

  • Сетевой экран.
  • Защита от вторжений и атак.
  • Антивирусная проверка трафика.
  • Контроль приложений.

Поддерживается версия UserGate UTM API 7.

Вы можете реагировать на алерты и инциденты с помощью UserGate, если вы ранее настроили интеграцию между Open Single Management Platform и службой запуска скриптов, а также создали плейбук, который запустит скрипт для реагирования. Вы можете скачать скрипты, перейдя по этой ссылке.

Загрузить скрипты

Логин и пароль для доступа к UserGate хранятся в скрипте ug.py. В этом скрипте вы можете изменить конечную точку, учетную запись и пароль.

Для запуска скриптов требуется Python 3.10.

Чтобы выполнить действие по реагированию с помощью UserGate, у вас должна быть одна из следующих XDR-ролей: Главный администратор, Администратор тенанта, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня.

Вы можете создавать плейбуки, которые будут выполнять следующие действия по реагированию с помощью UserGate:

  • Блокировка IP-адресов, URL и доменных имен.

    UserGate заблокирует IP-адреса, URL и доменные имена в результате запуска плейбука.

  • Выход пользователей.

    Все пользователи, вошедшие в UserGate, будут отключены в результате запуска плейбука.

Чтобы запустить скрипт для реагирования с помощью UserGate:

  1. В главном меню перейдите в раздел Мониторинг и отчеты, а затем в разделе Алерты или Инциденты нажмите на идентификатор нужного алерта или инцидента.
  2. Нажмите на кнопку Выбрать плейбук и в открывшемся окне выберите плейбук, который вы создали для реагирования с помощью UserGate.
  3. Нажмите на кнопку Запуск.

    Выбранный плейбук запустит скрипт для реагирования с помощью UserGate.

    Если операция завершена успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.

Результат запуска плейбука доступен в деталях алерта или инцидента на вкладке История.

В начало

[Topic 269790]

Реагирование с помощью Ideco NGFW

Развернуть все | Свернуть все

Ideco NGFW – это решение, которое действует как фильтр для интернет-трафика в корпоративных и частных сетях. Он позволяет заблокировать IP-адреса и веб-адреса, обнаруженные Open Single Management Platform, если вы ранее настроили интеграцию Open Single Management Platform и службы запуска скриптов.

Поддерживается Ideco NGFW версии 16.0 и выше.

Логин и пароль для доступа к Ideco NGFW хранятся в скрипте для интеграции с Ideco NGFW. Вы можете скачать скрипт по следующей ссылке:

Загрузить скрипт

Чтобы использовать скрипт:

  1. Установите скрипт одним из следующих способов:
    • С помощью pip, например:

      pip install -r requirements.txt

    • Из WHL-файла, например:

      pip install ./dist/kaspersky_xdr_ideco_integration-<version>-py3-none-any.whl

    • Автономная установка.

      Если у вас нет доступа в интернет, вы можете установить скрипт автономно. В этом случае сделайте следующее:

      1. Загрузите зависимости на устройство с доступом в интернет, выполнив следующую команду:

        pip download -r requirements.txt

      2. Переместите загруженные зависимости на устройство, на котором вы будете запускать скрипт.
      3. Установите зависимости с помощью команды:

        pip install --no-index --find-links <путь_к_папке_с_загруженными_зависимостям> -r requirements.txt

  2. Настройте скрипт одним из следующих способов:
    • С помощью ENV-файла, например:

      cp .env.sample .env

      nano .env

    • В теле скрипта (ideco.py) измените параметры в следующих строках:

      BASE_URL: str = getenv("BASE_URL", "https://your-ip:your-port")

      LOGIN: str = getenv("LOGIN", "your-login")

      PASSWORD: str = getenv("PASSWORD", "your-password")

      IP_DENY_LIMIT: int = int(getenv("IP_DENY_LIMIT", 1000))

  3. Добавьте правила запрета для IP-адресов, обнаруженных Open Single Management Platform, и для вредоносных веб-адресов.

Чтобы добавить правило сетевого экрана, которое будет блокировать IP-адреса:

  1. Запустите скрипт с помощью команды add_firewall_rule.

    Команда имеет следующую логику:

    1. Проверяет, существуют ли IP-адреса в списке объектов Ideco NGFW.

      Если они существуют, текущий IP-адрес не добавляется.

      Если они не существуют, добавляется текущий IP-адрес.

    2. Проверяет, существует ли список IP-адресов с именем XDR.

      Если список существует, он используется повторно, и к нему добавляются IP-адреса.

      Если он не существует, создается список, в который добавляются IP-адреса.

    3. Проверяет, существует ли правило для сетевого экрана с именем XDR.

      Если правило сетевого экрана существует, оно используется повторно и к нему добавляется список IP-адресов из шага 2.

      Если оно не существует, создается правило сетевого экрана, и к нему добавляется список IP-адресов из шага 2.

  2. Укажите IP-адреса, которые вы хотите заблокировать.

    По умолчанию максимальное количество IP-адресов – 1000. Вы можете изменить это значение, как описано в шаге 2 Настройка скрипта.

    Необходимо добавлять действительные IPv4-адреса через запятую и без пробелов, например:

    python ideco.py add_firewall_rule --ip_address "12.12.12.12, 13.13.13.13"

Правило запрета для выбранных IPv4-адресов добавлено, например:

![Adding content filtering rule](./assets/screencasts/ideco_add_firewall_rule.gif)

Чтобы добавить правило фильтрации, которое будет блокировать вредоносные веб-адреса:

  1. Запустите скрипт с помощью команды add_content_filter_file command.

    Команда имеет следующую логику:

    1. Проверяет, существует ли категория с именем XDR.

      Если она существует, веб-адреса добавляются в эту категорию.

      Если она не существует, создается категория, а затем к ней добавляются веб-адреса.

    2. Проверяет, существует ли правило фильтрации содержимого с именем XDR.

      Если правило фильтрации содержимого существует, к нему добавляется категория из шага 1.

      Если оно не существует, создается правило фильтрации содержимого, а затем к нему добавляется категория из шага 1.

  2. Укажите веб-адреса, которые вы хотите заблокировать.

    Веб-адреса должны быть разделены запятыми и иметь префиксы http:// или https://, например:

    python ideco.py add_content_filter_rule --url "https://url_1.com, http://url_2.com.uk, http://qwerty.nl, http://zxc.xc"

Правило запрета для указанных веб-адресов добавлено, например:

![Adding content filtering rule](./assets/screencasts/ideco_add_content_filtering_rule.gif)

В начало

[Topic 291069]

Реагирование с помощью Ideco UTM

Ideco UTM – это решение, обеспечивающее следующие средства защиты вашей корпоративной сети:

  • Сетевой экран – фильтрация сетевого трафика для защиты сети от несанкционированного доступа.
  • Защита от вторжений и атак – выявление и блокирование подозрительных действий для обеспечения целостности системы.
  • Антивирусное сканирование трафика – защита от вредоносных приложений и их действий.
  • Контроль приложений – блокирование или ограничение выполнения неавторизованных приложений.
  • Веб-фильтрация – ограничение доступа пользователей к сайтам, которые вы считаете нежелательными.

Поддерживается версия Ideco UTM 15.7.35.

Вы можете реагировать на алерты и инциденты с помощью Ideco UTM, если вы ранее настроили интеграцию между Open Single Management Platform и службой запуска скриптов, а также создали плейбук, который запустит скрипт для реагирования. В результате запуска плейбука Ideco UTM блокирует IP-адреса, IP-диапазоны или URL, в зависимости от действия, которое вы указали при создании плейбука.

Чтобы разблокировать IP-адреса, IP-диапазоны или URL, которые вы заблокировали, вам нужно создать и запустить другой плейбук.

Вы можете скачать скрипт, перейдя по этой ссылке:

Загрузить скрипт

Логин и пароль для доступа к Ideco UTM хранятся в конфигурационном файле env.sample. Вам нужно скопировать информацию из этого файла в новый файл ENV, который вы создаете, и указать необходимые параметры в новом файле.

Для запуска скрипта требуется Python 3.10.

Чтобы выполнить действие по реагированию с помощью Ideco UTM, у вас должна быть одна из следующих XDR-ролей: Главный администратор, Администратор тенанта, Младший аналитик, Аналитик 1-го уровня или Аналитик 2-го уровня.

Чтобы запустить скрипт для реагирования с помощью Ideco UTM:

  1. В главном меню перейдите в раздел Мониторинг и отчеты, а затем в разделах Алерты или Инциденты нажмите на идентификатор нужного алерта или инцидента.
  2. Нажмите на кнопку Выбрать плейбук и в открывшемся окне выберите плейбук, который вы создали для реагирования с помощью Ideco UTM.
  3. Нажмите на кнопку Запуск.

    Выбранный плейбук запустит скрипт для реагирования с помощью Ideco UTM.

    Если операция завершена успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.

Результат запуска плейбука доступен в деталях алерта или инцидента на вкладке История.

В начало

[Topic 269805]

Реагирование с помощью Redmine

Redmine – это веб-приложение для управления проектами и отслеживания вопросов. Это приложение позволяет автоматизировать сценарий работы с проблемами в проектах Redmine с помощью скрипта, если вы ранее настроили интеграцию Open Single Management Platform со службой запуска скриптов.

Скачайте скрипт по этой ссылке:

Загрузить скрипт

Чтобы использовать скрипт:

  1. Установите скрипт одним из следующих способов:
    • С помощью pip, например:

      pip install -r requirements.txt

    • Из WHL-файла, например:

      pip install ./dist/kaspersky_xdr_redmine_integration-1.0-py3-none-any.whl

    • Автономная установка.

      Если у вас нет доступа в интернет, вы можете установить скрипт автономно. В этом случае сделайте следующее:

      1. Загрузите зависимости на устройство с доступом в интернет, используя следующую команду:

        pip download -r requirements.txt

      2. Переместите загруженные зависимости на устройство, на котором вы будете запускать скрипт.
      3. Установите зависимости с помощью следующей команды:

        pip install --no-index --find-links <путь_к_папке_с_загруженными_зависимостям> -r requirements.txt

  2. Настройте скрипт одним из следующих способов:
    • С помощью ENV-файла, например:

      cp .env.sample .env

      nano .env

    • В теле скрипта (redmine.py) измените параметры в следующих строках:

      REDMINE_URL: str = getenv("REDMINE_URL", "http://<ip_or_hostname>")

      REDMINE_PORT: str = getenv("REDMINE_PORT", "8080")

      REDMINE_API_KEY: str = str(getenv("REDMINE_API_KEY", "<redmine_api_key>"))

Вы можете использовать скрипт для работы с проблемами в Redmine.

  • Если вы хотите создать задачу, выполните команду:

    python redmine.py create_issue "project-identifier" "Issue subject" --description "Issue description text" --priority_id <id: int>

    Результаты:

    {"issue_id": 57}

  • Если вы хотите обновить проблему, выполните команду:

    python redmine.py update_issue <issue_id: int> --subject "Subject text to be updated" --description "Description text to be updated" --priority_id <id: int>

    Результаты:

    {"status": "issue_updated"}

  • Если вы хотите получить информацию о проблеме, выполните команду:

    python redmine.py get_issue <issue id: int>

    Результаты:

    {

    "subject": "86",

    "description": "18",

    "project_name": "Test project",

    "author_name": "Redmine Admin",

    "status_name": "backlog",

    "priority_name": "high",

    "start_date": "24.07.2023",

    "due_date": null,

    "created_on": "24.07.2023 10:56:15",

    "updated_on": "24.07.2023 17:18:38"

    }

В начало

[Topic 290556]

Реагирование с помощью Check Point NGFW

Развернуть все | Свернуть все

Check Point NGFW – это решение, которое действует как фильтр для интернет-трафика в корпоративных сетях. Интеграция с Check Point NGFW позволяет блокировать IP-адреса и URL, обнаруженные Open Single Management Platform.

Check Point NGFW включает в себя функции унифицированных решений по управлению угрозами и предоставляет следующие средства защиты корпоративных сетей:

  • Сетевой экран – фильтрация сетевого трафика для защиты сети от несанкционированного доступа.
  • Защита от вторжений и атак – выявление и блокирование подозрительных действий для обеспечения целостности системы.
  • Антивирусное сканирование трафика – защита от вредоносных приложений и их действий.
  • Контроль приложений – блокирование или ограничение выполнения неавторизованных приложений.
  • Веб-фильтрация – ограничение доступа пользователей к сайтам, которые вы считаете нежелательными.

Поддерживается Check Point NGFW версии R81.20 или выше.

Вы можете реагировать на алерты и инциденты с помощью Check Point NGFW, если вы ранее настроили интеграцию между Open Single Management Platform и службой запуска скриптов, а также создали плейбук, который запустит скрипт для реагирования. Чтобы разблокировать IP-адреса или URL, которые вы заблокировали, вам нужно создать и запустить другой плейбук.

Для запуска скриптов требуется Python 3.10.

Чтобы выполнить действие по реагированию с помощью Check Point NGFW, у вас должна быть одна из следующих XDR-ролей: Главный администратор, Администратор тенанта, Младший аналитик, Аналитик 1-го уровня или Аналитик 2-го уровня.

Вы можете скачать скрипты для реагирования по следующей ссылке:

Загрузить скрипт

Учетная запись и пароль для доступа к Check Point NGFW хранятся в файле .envSample.

Чтобы использовать скрипт:

  1. Установите скрипт одним из следующих способов:
    • С помощью pip, например:

      pip install -r requirements.txt

    • Автономная установка.

      Если у вас нет доступа в интернет, вы можете установить скрипт автономно. В этом случае сделайте следующее:

      1. Загрузите зависимости на устройство с доступом в интернет, выполнив следующую команду:

        pip download -r requirements.txt

      2. Переместите загруженные зависимости на устройство, на котором вы будете запускать скрипт.
      3. Установите зависимости с помощью команды:

        pip install --no-index --find-links <путь_к_папке_с_загруженными_зависимостям> -r requirements.txt

  2. Настройте скрипт одним из следующих способов:
    • С помощью ENV-файла, например:

      cp .env.sample .env

      nano .env

    • В теле скрипта (main.py) измените параметры в следующих строках:

      BASE_IP: str = getenv("BASE_IP", "your-ip")

      BASE_PORT: str = getenv("BASE_PORT", "your-port")

      LOGIN: str = getenv("LOGIN", "your-login")

      PASSWORD: str = getenv("PASSWORD", "your-password")

  3. Добавьте правила запрета для IP-адресов, обнаруженных Open Single Management Platform, и для вредоносных веб-адресов.

Чтобы добавить правило сетевого экрана, которое будет блокировать IP-адреса:

  1. Запустите скрипт с помощью команды add_firewall_rule.

    Команда имеет следующую логику:

    1. Проверяет, существуют ли IP-адреса в списке объектов Check Point NGFW.

      Если они существуют, текущий IP-адрес не добавляется.

      Если они не существуют, добавляется текущий IP-адрес.

    2. Проверяет, существует ли список IP-адресов с именем XDR.

      Если список существует, он используется повторно, и к нему добавляются IP-адреса.

      Если он не существует, создается список, в который добавляются IP-адреса.

    3. Проверяет, существует ли правило для сетевого экрана с именем XDR.

      Если правило сетевого экрана существует, оно используется повторно и к нему добавляется список IP-адресов из шага 2.

      Если оно не существует, создается правило сетевого экрана, и к нему добавляется список IP-адресов из шага 2.

  2. Укажите IP-адреса, которые вы хотите заблокировать.

    По умолчанию максимальное количество IP-адресов – 1000. Вы можете изменить это значение, как описано в предыдущей инструкции на шаге 2 Настройка скрипта.

    Необходимо добавлять действительные IPv4-адреса через запятую и без пробелов, например:

    python main.py add_firewall_rule --ip_address "12.12.12.12, 13.13.13.13"

Правило запрета для выбранных IPv4-адресов добавлено, например:

![Adding content filtering rule](./assets/screencasts/main_add_firewall_rule.gif)

Чтобы удалить правило сетевого экрана, которое блокирует IP-адреса:

  1. Запустите скрипт с помощью команды delete_firewall_rule.

    Команда имеет следующую логику:

    1. Проверяет, существуют ли IP-адреса в списке объектов Check Point NGFW.

      Если они существуют, текущий IP-адрес не добавляется.

      Если они не существуют, добавляется текущий IP-адрес.

    2. Проверяет, существует ли список IP-адресов с именем XDR.

      Если список существует, он используется повторно, и к нему добавляются IP-адреса.

      Если он не существует, создается список, в который добавляются IP-адреса.

    3. Проверяет, существует ли правило для сетевого экрана с именем XDR.

      Если правило сетевого экрана существует, оно используется повторно и к нему добавляется список IP-адресов из шага 2.

      Если оно не существует, создается правило сетевого экрана, и к нему добавляется список IP-адресов из шага 2.

  2. Укажите IP-адреса, которые вы хотите заблокировать.

    По умолчанию максимальное количество IP-адресов – 1000. Вы можете изменить это значение, как описано в предыдущей инструкции на шаге 2 Настройка скрипта.

    Необходимо добавлять действительные IPv4-адреса через запятую и без пробелов, например:

    python main.py delete_firewall_rule --ip_address "12.12.12.12, 13.13.13.13"

Правило запрета для выбранных IPv4-адресов удалено.

Чтобы добавить правило фильтрации, которое будет блокировать вредоносные веб-адреса:

  1. Запустите скрипт с помощью команды add_content_filter_file command.

    Команда имеет следующую логику:

    1. Проверяет, существует ли категория с именем XDR.

      Если она существует, веб-адреса добавляются в эту категорию.

      Если она не существует, создается категория, а затем к ней добавляются веб-адреса.

    2. Проверяет, существует ли правило фильтрации содержимого с именем XDR.

      Если правило фильтрации содержимого существует, к нему добавляется категория из шага 1.

      Если оно не существует, создается правило фильтрации содержимого, а затем к нему добавляется категория из шага 1.

  2. Укажите веб-адреса, которые вы хотите заблокировать.

    Веб-адреса должны быть разделены запятыми и иметь префиксы http:// или https://, например:

    python main.py add_content_filter_rule --url "https://url_1.com, http://url_2.com.uk, http://qwerty.nl, http://zxc.xc"

Правило запрета для указанных веб-адресов добавлено, например:

![Adding content filtering rule](./assets/screencasts/main_add_content_filtering_rule.gif)

Чтобы удалить правило фильтрации, которое блокирует вредоносные веб-адреса:

  1. Запустите скрипт с помощью команды delete_content_filter_file.

    Команда имеет следующую логику:

    1. Проверяет, существует ли категория с именем XDR.

      Если она существует, веб-адреса добавляются в эту категорию.

      Если она не существует, создается категория, а затем к ней добавляются веб-адреса.

    2. Проверяет, существует ли правило фильтрации содержимого с именем XDR.

      Если правило фильтрации содержимого существует, к нему добавляется категория из шага 1.

      Если оно не существует, создается правило фильтрации содержимого, а затем к нему добавляется категория из шага 1.

  2. Укажите веб-адреса, которые вы хотите заблокировать.

    Веб-адреса должны быть разделены запятыми и иметь префиксы http:// или https://, например:

    python main.py delete_content_filter_rule --url "https://url_1.com, http://url_2.com.uk, http://qwerty.nl, http://zxc.xc"

Правило запрета для указанных веб-адресов удалено.

Чтобы запустить скрипт для реагирования с помощью Check Point NGFW:

  1. В главном меню перейдите в раздел Мониторинг и отчеты, а затем в разделах Алерты или Инциденты нажмите на идентификатор нужного алерта или инцидента.
  2. Нажмите на кнопку Выбрать плейбук и в открывшемся окне выберите плейбук, который вы создали для реагирования с помощью Check Point NGFW.
  3. Нажмите на кнопку Запустить.

    Выбранный плейбук запустит скрипт для реагирования с помощью Check Point NGFW.

    Если операция завершена успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.

Результат запуска плейбука доступен в деталях алерта или инцидента на вкладке История.

В начало

[Topic 291060]

Реагирование с помощью Sophos Firewall

Sophos Firewall – это решение, обеспечивающее следующие средства защиты вашей корпоративной сети:

  • Сетевой экран – фильтрация сетевого трафика для защиты сети от несанкционированного доступа.
  • Защита от вторжений и атак – выявление и блокирование подозрительных действий для обеспечения целостности системы.
  • Антивирусное сканирование трафика – защита от вредоносных приложений и их действий.
  • Контроль приложений – блокирование или ограничение выполнения неавторизованных приложений.
  • Веб-фильтрация – ограничение доступа пользователей к сайтам, которые вы считаете нежелательными.

Поддерживается версия Sophos Firewall 19.5.

Вы можете реагировать на алерты и инциденты с помощью Sophos Firewall, если вы ранее настроили интеграцию между Open Single Management Platform и службой запуска скриптов, а также создали плейбук, который запустит скрипт для реагирования. В результате запуска плейбука Sophos Firewall блокирует IP-адреса, IP-диапазоны или URL, в зависимости от действия, которое вы указали при создании плейбука.

Чтобы разблокировать IP-адреса, IP-диапазоны или URL, которые вы заблокировали, вам нужно создать и запустить другой плейбук.

Вы можете скачать скрипт, перейдя по этой ссылке:

Загрузить скрипт

Логин и пароль для доступа к Sophos Firewall хранятся в конфигурационном файле env.sample. Вам нужно скопировать информацию из этого файла в новый файл ENV, который вы создаете, и указать необходимые параметры в новом файле.

Для запуска скрипта требуется Python 3.10.

Чтобы выполнить действие по реагированию с помощью Sophos Firewall, у вас должна быть одна из следующих XDR-ролей: Главный администратор, Администратор тенанта, Младший аналитик, Аналитик 1-го уровня или Аналитик 2-го уровня.

Чтобы запустить скрипт для реагирования с помощью Sophos Firewall:

  1. В главном меню перейдите в раздел Мониторинг и отчеты, а затем в разделах Алерты или Инциденты нажмите на идентификатор нужного алерта или инцидента.
  2. Нажмите на кнопку Выбрать плейбук и в открывшемся окне выберите плейбук, который вы создали для реагирования с помощью Sophos Firewall.
  3. Нажмите на кнопку Запуск.

    Выбранный плейбук запустит скрипт для реагирования с помощью Sophos Firewall.

    Если операция завершена успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.

Результат запуска плейбука доступен в деталях алерта или инцидента на вкладке История.

В начало

[Topic 291072]

Реагирование с помощью Континент 4

Континент 4 – это решение, обеспечивающее следующие средства защиты вашей корпоративной сети:

  • Сетевой экран – фильтрация сетевого трафика для защиты сети от несанкционированного доступа.
  • Защита от вторжений и атак – выявление и блокирование подозрительных действий для обеспечения целостности системы.
  • VPN-шлюз – создание безопасных туннелей для передачи данных между сетями вашей организации.
  • Контроль доступа – управление доступом пользователей к внутренним и внешним сетевым ресурсам на основе правил и политик безопасности.
  • Шифрование данных – использование криптографических алгоритмов для защиты передаваемых данных.

Поддерживается Континент 4 версии 4.1.7.

Вы можете реагировать на алерты и инциденты с помощью Континент 4, если вы ранее настроили интеграцию между Open Single Management Platform и службой запуска скриптов, а также создали плейбук, который запустит скрипт для реагирования.

Вы можете создавать плейбуки, которые будут выполнять следующие действия по реагированию с помощью Континент 4:

  • Блокировать IP-адреса и URL.

    Континент 4 заблокирует IP-адреса и URL. Чтобы разблокировать IP-адреса или URL, которые вы заблокировали, вам нужно создать и запустить другой плейбук.

  • Блокировать индикаторы компрометации (Indicators of Compromise, далее также IoC).

    Континент 4 заблокирует наблюдаемые объекты, которые вы указали в триггере плейбука.

Вы можете скачать скрипт, перейдя по этой ссылке:

Загрузить скрипт

Логин и пароль для доступа к Континент 4 хранятся в конфигурационном файле env.sample. Вам нужно скопировать информацию из этого файла в новый файл ENV, который вы создаете, и указать необходимые параметры в новом файле.

Для запуска скрипта требуется Python 3.10.

Чтобы выполнить действие по реагированию с помощью Континент 4, у вас должна быть одна из следующих XDR-ролей: Главный администратор, Администратор тенанта, Младший аналитик, Аналитик 1-го уровня или Аналитик 2-го уровня.

Чтобы запустить скрипт для реагирования с помощью Континент 4:

  1. В главном меню перейдите в раздел Мониторинг и отчеты, а затем в разделах Алерты или Инциденты нажмите на идентификатор нужного алерта или инцидента.
  2. Нажмите на кнопку Выбрать плейбук и в открывшемся окне выберите плейбук, который вы создали для реагирования с помощью Континент 4.
  3. Нажмите на кнопку Запуск.

    Выбранный плейбук запустит скрипт для реагирования с помощью Континент 4.

    Если операция завершена успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.

Результат запуска плейбука доступен в деталях алерта или инцидента на вкладке История.

В начало

[Topic 291141]

Реагирование с помощью СКДПУ НТ

СКДПУ НТ – это решение для управления привилегированными учетными записями.

Поддерживается СКДПУ НТ версии 7.0.4.

Вы можете реагировать на алерты и инциденты с помощью СКДПУ НТ, если вы ранее настроили интеграцию между Open Single Management Platform и службой запуска скриптов, а также создали плейбук, который запустит скрипт для реагирования.

Вы можете создавать плейбуки, которые будут выполнять следующие действия по реагированию с помощью СКДПУ НТ:

  • Завершение пользовательского сеанса. Плейбук завершит все сеансы пользователя при обнаружении подозрительных действий или нарушении правил безопасности.
  • Блокировка учетной записи пользователя. Плейбук заблокирует учетную запись пользователя и ограничит доступ пользователя к системе.
  • Отзыв прав пользователя. Пользователь будет удален из привилегированной группы и права пользователя будут отозваны.

Вы можете скачать скрипт, перейдя по этой ссылке:

Загрузить скрипт

Логин и пароль для доступа к СКДПУ НТ хранятся в конфигурационном файле env.sample. Вам нужно скопировать информацию из этого файла в новый файл ENV, который вы создаете, и указать необходимые параметры в новом файле.

Для запуска скрипта требуется Python 3.10.

Чтобы выполнить действие по реагированию с помощью СКДПУ НТ, у вас должна быть одна из следующих XDR-ролей: Главный администратор, Администратор тенанта, Младший аналитик, Аналитик 1-го уровня или Аналитик 2-го уровня.

Чтобы запустить скрипт для реагирования с помощью СКДПУ НТ:

  1. В главном меню перейдите в раздел Мониторинг и отчеты, а затем в разделах Алерты или Инциденты нажмите на идентификатор нужного алерта или инцидента.
  2. Нажмите на кнопку Выбрать плейбук и в открывшемся окне выберите плейбук, который вы создали для реагирования с помощью СКДПУ НТ.
  3. Нажмите на кнопку Запуск.

    Выбранный плейбук запустит скрипт для реагирования с помощью СКДПУ НТ.

    Если операция завершена успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.

Результат запуска плейбука доступен в деталях алерта или инцидента на вкладке История.

В начало

[Topic 295966]

Реагирование с помощью FortiGate

FortiGate – это решение, обеспечивающее следующие средства защиты вашей корпоративной сети:

  • Сетевой экран – фильтрует сетевой трафик и предотвращает неавторизованный доступ.
  • Защита от вторжений и атак – определяет и блокирует подозрительные действия.
  • Веб-фильтр – ограничивает доступ пользователей к сайтам, которые вы считаете нежелательными.
  • Защита от вредоносных приложений – предотвращает заражение вредоносными приложениями.
  • Фильтрация электронной почты – блокирует спам-сообщения и подозрительные письма.

Поддерживается версия FortiGate 7.6.0.

Вы можете реагировать на алерты и инциденты с помощью FortiGate, если вы ранее настроили интеграцию между Open Single Management Platform и службой запуска скриптов, а также создали плейбук, который запустит скрипт для реагирования. В результате запуска плейбука FortiGate блокирует IP-адреса, URL или доменные имена, в зависимости от действия, которое вы указали при создании плейбука.

Чтобы разблокировать заблокированные IP-адреса, URL или доменные имена, вам нужно создать и запустить другой плейбук.

Вы можете скачать скрипт по следующей ссылке:

Загрузить скрипт

Учетная запись, пароль и API-ключ для доступа к FortiGate хранятся в конфигурационном файле env.sample. Вам нужно скопировать информацию из этого файла в новый файл ENV, который вы создаете, и указать необходимые параметры в новом файле.

Для запуска скрипта требуется Python 3.10.

Чтобы выполнить действие по реагированию с помощью FortiGate, у вас должна быть одна из следующих XDR-ролей: Главный администратор, Администратор тенанта, Младший аналитик, Аналитик 1-го уровня или Аналитик 2-го уровня.

Чтобы запустить скрипт для реагирования с помощью FortiGate:

  1. В главном меню перейдите в раздел Мониторинг и отчеты, а затем в разделах Алерты или Инциденты нажмите на идентификатор нужного алерта или инцидента.
  2. Нажмите на кнопку Выбрать плейбук и в открывшемся окне выберите плейбук, который вы создали для реагирования с помощью FortiGate.
  3. Нажмите на кнопку Запуск.

    Выбранный плейбук запустит скрипт для реагирования с помощью FortiGate.

    Если операция завершена успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.

Результат запуска плейбука доступен в деталях алерта или инцидента на вкладке История.

В начало

[Topic 268797]

Просмотр истории реагирования из деталей алерта или инцидента

После выполнения действия по реагированию вы можете просмотреть историю реагирования одним из следующих способов:

Чтобы просмотреть историю действий по реагированию из деталей алерта или инцидента:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчеты.
  2. Откройте раздел Алерты или Инциденты и нажмите на идентификатор алерта или инцидента, для которого было выполнено действие по реагированию.
  3. В открывшемся окне выберите вкладку История и перейдите на вкладку История реагирований.

    Отобразится таблица событий, содержащая следующие столбцы:

    • Время. Время возникновения события.
    • Запущено. Имя пользователя, запустившего действие по реагированию.
    • События. Описание события.
    • Параметры реагирования. Параметры действия по реагированию, указанные в действии по реагированию.
    • Актив. Количество активов, для которых было запущено действие по реагированию. Вы можете перейти по ссылке с номером актива, чтобы просмотреть подробную информацию об активе.
    • Статус действия. Статус выполнения действия по реагированию. В этом столбце могут отображаться следующие значения:
      • Ожидание подтверждения – действие по реагированию ожидает подтверждения для запуска.
      • В обработке – действие по реагированию выполняется.
      • Успешно – действие по реагированию завершено без ошибок или предупреждений.
      • Предупреждение – действие по реагированию завершено с предупреждениями.
      • Ошибка – действие по реагированию завершено с ошибками.
      • Прервано – действие по реагированию завершено, так как пользователь прервал выполнение.
      • Истекло время подтверждения – действие по реагированию завершено, так как время подтверждения для запуска истекло.
      • Отклонено – действие по реагированию завершено, так как пользователь отклонил запуск.
    • Плейбук. Название плейбука, в котором было запущено действие по реагированию. Вы можете перейти по ссылке, чтобы просмотреть подробную информацию о плейбуке.
    • Действие по реагированию. Имя выполненного действия по реагированию.
    • Тип актива. Тип актива, для которого запускается действие по реагированию. Возможные значения: Устройство или Пользователь.
    • Активы тенанта. Тенант, являющийся владельцем актива, для которого было запущено действие по реагированию.
  4. Нажмите на значок параметров () и выберите столбцы для отображения в таблице, если необходимо.
  5. При необходимости нажмите на значок фильтра (Значок фильтра.) и в открывшемся окне укажите и примените критерий фильтрации:
    • Добавьте фильтр, нажав на кнопку Добавить фильтр.
    • Измените фильтр, выбрав необходимые значения в следующих полях:
      • Свойство
      • Условие
      • Значение
    • Удалите фильтр.
    • Удалите все фильтры, нажав на кнопку Сбросить все.

В начало

[Topic 249249]

Плейбуки

Open Single Management Platform использует плейбуки, которые позволяют автоматизировать рабочие процессы и сократить время, необходимое для обработки алертов и инцидентов.

Плейбуки реагируют на алерты или инциденты в соответствии с заданным алгоритмом. Плейбук запускает алгоритм, включающий в себя последовательность действий по реагированию, которые помогают анализировать и обрабатывать алерты или инциденты. Вы можете запустить плейбук вручную или настроить автоматический запуск нужного плейбука.

Автоматический запуск плейбуков выполняется в соответствии с триггером, который вы настраиваете при создании плейбука. Триггер определяет условия, которым должен соответствовать алерт или инцидент для автоматического запуска этого плейбука.

Область действия одного плейбука ограничена только алертами или только инцидентами.

Обратите внимание, что плейбук может принадлежать только одному тенанту и он автоматически наследуется всеми дочерними тенантами родительского тенанта, включая дочерние тенанты, которые будут добавлены после создания плейбука. Вы можете выключить наследование плейбука дочерними тенантами при создании или изменении плейбука.

В Open Single Management Platform есть два типа плейбуков:

  • Предустановленные плейбуки

    Предустановленные плейбуки созданы специалистами "Лаборатории Касперского". Эти плейбуки отмечены префиксом [KL] в названии и не могут быть изменены или удалены.

    По умолчанию предустановленные плейбуки работают в режиме Обучение. Дополнительные сведения см. в разделе Предустановленные плейбуки.

  • Пользовательские плейбуки

    Вы можете сами создавать и настраивать плейбуки. При создании пользовательского плейбука нужно указать область действия плейбука (алерт или инцидент), триггер для автоматического запуска плейбука и алгоритм реагирования на угрозы. Для получения подробной информации о создании плейбука см. раздел Создание плейбуков.

Режимы работы

Вы можете настроить как автоматический, так и ручной запуск плейбуков. Способ запуска плейбука зависит от выбранного режима работы.

Существуют следующие типы режимов работы:

  • Автоматический. Плейбук в этом режиме работы автоматически запускается при обнаружении соответствующих алертов или инцидентов.
  • Обучение. Плейбук в этом режиме работы запрашивает разрешение пользователя на запуск при обнаружении соответствующих алертов или инцидентов.
  • Ручной. Плейбук в этом режиме работы можно запустить только вручную.

Роли пользователей

Вы предоставляете пользователю права на управление плейбуками, назначая пользователям роли.

В таблице ниже представлены права доступа для управления плейбуками и выполнения действий пользователя.

Роль пользователя

Права пользователей

Чтение

Запись

Удалить

Выполнение

Подтверждение действия по реагированию

Главный администратор

Включено.

Включено.

Включено.

Включено.

Включено.

Администратор SOC

Включено.

Включено.

Включено.

Исключено.

Исключено.

Младший аналитик

Включено.

Исключено.

Исключено.

Включено.

Исключено.

Аналитик 1-го уровня

Включено.

Исключено.

Исключено.

Включено.

Исключено.

Аналитик 2-го уровня

Включено.

Включено.

Включено.

Включено.

Исключено.

Менеджер SOC

Включено.

Исключено.

Исключено.

Исключено.

Исключено.

Подтверждающий

Включено.

Исключено.

Исключено.

Исключено.

Включено.

Наблюдатель

Включено.

Исключено.

Исключено.

Исключено.

Исключено.

Администратор тенанта

Включено.

Включено.

Включено.

Включено.

Включено.

В этом разделе

Просмотр таблицы плейбуков

Создание плейбуков

Изменение плейбуков

Настройка плейбуков

Просмотр свойств плейбука

Прерывание работы плейбуков

Удаление плейбуков

Запуск плейбуков и действий по реагированию

Настройка ручного подтверждения действий по реагированию

Подтверждение плейбуков или действий по реагированию

Обогащение из плейбуков

Просмотр истории реагирования

Предустановленные плейбуки

Триггер плейбука

Алгоритм плейбука

Изменение инцидентов с использованием плейбуков

Изменение алертов с использованием плейбуков

В начало

[Topic 264606]

Просмотр таблицы плейбуков

Таблица плейбуков отображается в разделе Мониторинг и отчетыПлейбуки. По умолчанию в таблице отображаются плейбуки, относящиеся ко всем тенантам, к которым у вас есть права доступа.

В таблице плейбуков отображаются все существующие плейбуки, за исключением плейбуков с режимом работы Удален.

Чтобы настроить таблицу плейбуков, выполните одно из следующих действий:

  • Примените фильтр для тенантов:
    1. Перейдите по ссылке рядом с параметром Фильтр тенантов.
    2. Откроется список тенантов.
    3. Установите флажки рядом с требуемыми тенантами.
  • Отфильтруйте данные таблицы плейбуков:
    1. Нажмите на кнопку Фильтр.
    2. На вкладке Фильтры укажите и примените критерий фильтрации в открывшемся меню.
  • Если вы хотите скрыть или отобразить столбец, нажмите на значок параметров (Значок параметра.) и выберите нужный столбец.

Таблица плейбуков настроена и отображает нужные вам данные.

Таблица плейбуков содержит следующую информацию:

  • Имя. Название пользовательских или предустановленных плейбуков.

    Предустановленные плейбуки отмечены префиксом [KL] в названии и не могут быть изменены или удалены.

  • Режим работы. Режим работы плейбука, определяющий способ запуска плейбука. Подробнее о режимах работы см. в разделе Плейбуки.
  • Теги. Теги, которые назначены плейбуку. Вы можете фильтровать плейбуки, используя назначенные теги.
  • Действия по реагированию. Действия, запускаемые в плейбуках.
  • Запуски. Общее количество запусков плейбука.
  • Изменена. Дата и время последнего изменения плейбука.
  • Создана. Дата и время создания плейбука.
  • Доступность. Доступность запуска плейбука. Возможные значения:
    • Доступно. Все действия по реагированию в плейбуке доступны пользователю.
    • Недоступно. Есть действия по реагированию, которые не могут быть запущены пользователем.
  • Родительский тенант. Имя тенанта, которому принадлежит плейбук.
  • Описание. Описание плейбука или комментарий. По умолчанию этот столбец скрыт.
  • Область действия. Область действия плейбука. Возможные значения: Алерт или Инцидент. По умолчанию этот столбец скрыт.
  • Создал. Имя пользователя, который создал плейбук. По умолчанию этот столбец скрыт.
  • Обновлено. Имя пользователя, который изменил плейбук. По умолчанию этот столбец скрыт.
В начало

[Topic 249267]

Создание плейбуков

Вы можете создать плейбук для автоматизации анализа угроз и реагирования на них.

Чтобы создать плейбук, вам должна быть присвоена одна из следующих ролей: Главный администратор, Администратор SOC, Аналитик 1-го уровня, Аналитик 2-го уровня, Администратор тенанта.

Open Single Management Platform также позволяет создать плейбук, соответствующий вашим потребностям, на основе существующего. Подробную информацию см. в разделе Настройка плейбуков:

Чтобы создать плейбук:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчетыПлейбуки.
  2. Нажмите на кнопку Создать плейбук.

    Откроется окно Создать плейбук.

  3. В поле Тенант выберите родительский тенант и дочерние тенанты, для которых нужно запустить плейбук.

    Все дочерние тенанты выбранного родительского тенанта автоматически унаследуют этот плейбук. Чтобы выключить наследование плейбука, снимите флажок рядом с дочерними тенантами. Наследование плейбука будет выключено для всех дочерних тенантов.

    Если вы выберете дочерний тенант, все родительские тенанты будут выбраны автоматически.

  4. В поле Имя введите название плейбука.

    Обратите внимание, что название плейбука должно быть уникальным и не может быть длиннее 255 символов.

    Название плейбука не должно содержать следующие специальные символы: <> ".

  5. При необходимости в поле Теги укажите до 30 тегов. Вы можете фильтровать плейбуки, используя назначенные теги.

    Максимальная длина тега составляет 50 символов.

  6. При необходимости в поле Описание введите описание плейбука или комментарий.
  7. В списке Область действия выберите следующие параметры:
    • Алерт. Плейбук будет запускаться только для алертов.
    • Инцидент. Плейбук будет запускаться только для инцидентов.
  8. В списке Режим работы выберите следующие параметры:
    • Автоматический. Плейбук в этом режиме работы автоматически запускается при обнаружении соответствующих алертов или инцидентов.
    • Обучение. Плейбук в этом режиме работы запрашивает разрешение пользователя на запуск при обнаружении соответствующих алертов или инцидентов.
    • Ручной. Плейбук в этом режиме работы можно запустить только вручную.
  9. В списке Правила запусков выберите действие, которое будет выполняться, если два или более экземпляра плейбука запускаются одновременно:
    • Добавить экземпляры плейбука в очередь. Новый экземпляр плейбука будет запущен после завершения текущего. По умолчанию выбрано это действие.
    • Завершить текущее выполнение и запустить новый экземпляр. Выполнение текущего экземпляра плейбука будет прекращено. После этого запускается новый экземпляр плейбука.
    • Не запускать новые экземпляры плейбука. Новый экземпляр плейбука не будет запущен. Выполнение текущего экземпляра плейбука будет продолжено.

    Список правил запуска отображается только в том случае, если выбран режим работы Автоматический.

  10. В разделе Триггер укажите условие для автоматического запуска плейбука.

    Чтобы описать условие срабатывания триггера, используйте выражения jq. Для получения дополнительной информации о выражениях jq см. Руководство по jq.

    В зависимости от того, какой параметр вы выбрали в списке Область действия при создании или изменении плейбука, используется модель данных алерта или модель данных инцидента.

    Например, чтобы отфильтровать алерты или инциденты по уровню важности, укажите следующее выражение:

    .Severity == "critical"

    Вы также можете указать сложные выражения для фильтрации алертов или инцидентов.

    Например, чтобы отфильтровать критические алерты или инциденты по имени правила, укажите следующее выражение:

    [(.Severity == "critical") and (.Rules[] |.Name | contains("Rule_1"))]

    где Rules [] | .Name это имя сработавшего правила.

    Проверка выражений jq настроена. Если вы укажете неверное выражение в разделе Триггер, ошибка будет отмечена красным цветом. Если вы хотите просмотреть подробную информацию, наведите курсор мыши на ошибку.

    Если вы выберете режим работы Ручной, раздел Триггер будет недоступен.

  11. Чтобы просмотреть алерты или инциденты, соответствующие плейбуку триггера, в разделе Сопоставление триггеров нажмите на кнопку Найти.

    Также можно запросить полный список алертов или инцидентов. Для этого в разделе Триггер введите true и нажмите на кнопку Найти.

    Отобразится полный список алертов или инцидентов.

  12. В разделе Алгоритм укажите последовательность действий по реагированию на алерты или инциденты в формате JSON. Подробнее см. в разделе Алгоритм плейбука.

    При необходимости можно скопировать алгоритм из другого плейбука. Для этого выполните следующие:

    1. Нажмите на кнопку Скопировать из другого плейбука.

      Откроется окно Скопировать из другого плейбука.

    2. В списке плейбуков выберите плейбук для копирования алгоритма и нажмите на кнопку Добавить.

      Алгоритм выбранного плейбука добавлен в раздел Алгоритм.

    Проверка выражений jq и синтаксиса JSON настроена. Если вы укажете неверное выражение в разделе Алгоритм, ошибка будет отмечена красным цветом. Если вы хотите просмотреть подробную информацию, наведите курсор мыши на ошибку.

  13. По умолчанию плейбук запускается только для новых алертов или инцидентов, соответствующих триггеру.

    Если вы хотите запустить новый плейбук для существующих алертов или инцидентов, соответствующих триггеру, установите флажок Запустите плейбук для всех совпадающих алертов или инцидентов. Обратите внимание, что система может быть перегружена.

  14. Нажмите на кнопку Создать.

Плейбук создан и отображается в списке плейбуков.

В начало

[Topic 249268]

Изменение плейбуков

Чтобы изменить плейбук, вам должна быть присвоена одна из следующих ролей: Главный администратор, Администратор SOC, Аналитик 1-го уровня, Аналитик 2-го уровня, Администратор тенанта.

Для предустановленных плейбуков вы можете изменить только режим плейбука и правило запуска. Вы также можете просматривать алерты или инциденты, соответствующие предустановленному сценарию.

Чтобы изменить плейбук:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчетыПлейбуки.
  2. Выполните одно из следующих действий:
    • Выберите плейбук, который требуется изменить. В открывшемся окне Сведения о плейбуке нажмите на кнопку Изменить.
    • Выберите плейбук из списка и нажмите на кнопку Изменить.

    Откроется окно Настроить плейбук.

  3. Измените свойства плейбука. Дополнительные сведения о свойствах плейбука, которые вы можете изменить, см. в разделе Создание плейбуков.
  4. Если вы измените режим работы Автоматический или Обучение, в списке Запущенные экземпляры выберите действие, которое будет применяться к запуску экземпляров плейбуков:
    • Завершение экземпляров, которые выполняются или ожидают утверждения.
    • Завершение тех экземпляров, которые ожидают подтверждения.
    • Выполнить все экземпляры, которые выполняются или ожидают утверждения.
  5. Нажмите на кнопку Сохранить.

Свойства плейбука изменены и сохранены.

В начало

[Topic 270685]

Настройка плейбуков

Вы можете настроить любой плейбук как вам нужно.

Чтобы настроить плейбук:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчетыПлейбуки.
  2. Откройте плейбук для изменения, выполнив одно из следующих действий:
    • Выберите плейбук, который требуется настроить. В открывшемся окне сведений о плейбуке нажмите на кнопку Дублировать и изменить.
    • Выберите плейбук из списка и нажмите на кнопку Дублировать и изменить.

    Откроется окно Настроить плейбук.

  3. Настройте свойства плейбука в соответствии с вашими требованиями.

    Дополнительные сведения о свойствах плейбука, которые вы можете изменить, см. в разделе Создание плейбуков.

    Если вы хотите настроить параметры алгоритма плейбука, см. раздел Алгоритм плейбука.

    Имя настраиваемого плейбука должно быть уникальным.

  4. Нажмите на кнопку Сохранить.

Настраиваемый плейбук будет изменен и сохранен.

В начало

[Topic 249269]

Просмотр свойств плейбука

Плейбуки позволяют автоматизировать рабочие процессы и сокращать время, необходимое для обработки алертов и инцидентов.

Чтобы просматривать плейбуки, вам должна быть присвоена одна из следующих ролей: Главный администратор, Администратор SOC, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня, Менеджер SOC, Подтверждающий, Наблюдатель, Администратор тенанта.

Чтобы просмотреть свойства плейбука:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчетыПлейбуки.
  2. В списке плейбуков нажмите на название плейбука, который вы хотите просмотреть.

    Откроется окно Свойства плейбука.

  3. Переключайтесь между вкладками, чтобы получить информацию о плейбуке.

Общие

Вкладка Общие содержит следующую информацию о плейбуке.

  • Тенант. Имя тенанта, которому принадлежит плейбук.
  • Теги. Теги, присвоенные плейбуку.
  • Описание. Описание плейбука.
  • Область действия. Область действия плейбука. Возможные значения: Алерт или Инцидент.
  • Создана. Дата и время создания плейбука.
  • Изменена. Дата и время последнего изменения плейбука.
  • Триггер. Описание алертов или инцидентов, запускающих плейбук. Триггер описывается с помощью jq-выражений.
  • Алгоритм. Описание действий по реагированию, которые запускаются во время выполнения плейбука. Алгоритм описан с помощью JSON.

Вы можете изменить свойства плейбука, нажав на кнопку Изменить.

История

Вкладка История содержит таблицу, в которой перечислены все плейбуки или действия по реагированию, запущенные в плейбуке. На этой вкладке вы можете просмотреть историю реагирования и завершить запущенные плейбуки или действия по реагированию, нажав на кнопку Прервать. Вы также можете просмотреть историю действий по реагированию в разделе История реагирования или в деталях алерта или инцидента.

Вы можете группировать и фильтровать данные в таблице следующим образом:

  • Нажмите на значок параметров () и выберите столбцы для отображения в таблице.
  • Нажмите на значок фильтрации (Значок фильтра.), укажите и примените критерий фильтрации в открывшемся меню.

    Если вы применяете фильтр для столбца Статус действия, таблица отображает вручную запущенные действия по реагированию, статус которых содержит выбранное значение, и плейбуки, которые включают действия по реагированию, статус которых содержит выбранное значение. В этом случае будут отображаться только те действия по реагированию плейбука, которые соответствуют критерию фильтра.

Отобразится отфильтрованная таблица устройств.

Таблица содержит следующие столбцы:

  • Действия. Название действия по реагированию.
  • Параметры реагирования. Параметры действия по реагированию, указанные в алгоритме плейбука.
  • Начало. Дата и время запуска плейбука или действия по реагированию.
  • Конец. Дата и время завершения плейбука или действия по реагированию.
  • ID алерта или ID инцидента. Идентификатор, содержащий ссылку на детали алерта или инцидента.
  • Запущено. Имя пользователя, запустившего плейбук или действие по реагированию.
  • Подтверждающий. Имя пользователя, подтвердившего запуск плейбука или действия по реагированию.

    По умолчанию этот столбец скрыт. Чтобы отобразить столбец, нажмите на значок параметров () и выберите столбец Подтверждающий.

  • Время подтверждения. Дата и время, когда пользователь подтвердил или отклонил запуск плейбука или действие по реагированию.

    По умолчанию этот столбец скрыт. Чтобы отобразить столбец, нажмите на значок параметров () и выберите столбец Время подтверждения.

  • Статус действия. Статус выполнения плейбука или действия по реагированию. В этом столбце могут отображаться следующие значения:
    • Ожидание подтверждения – действие по реагированию или плейбук ожидают подтверждения для запуска.
    • В обработке – действие по реагированию или плейбук выполняются.
    • Успешно – действие по реагированию или плейбук завершены без ошибок или предупреждений.
    • Предупреждение – действие по реагированию или плейбук завершены с предупреждениями.
    • Ошибка – действие по реагированию или плейбук завершены с ошибками.
    • Прервано – действие по реагированию или плейбук завершены, так как пользователь прервал выполнение.
    • Истекло время подтверждения – действие по реагированию или плейбук завершены, так как время подтверждения для запуска истекло.
    • Отклонено – действие по реагированию или плейбук завершены, так как пользователь отклонил запуск.
  • Статус плейбука. Статус выполнения плейбука. В этом столбце могут отображаться следующие значения:
    • Ожидание подтверждения – плейбук ожидает подтверждения для запуска.
    • В обработке – плейбук выполняется.
    • Успешно – плейбук завершен без ошибок или предупреждений.
    • Предупреждение – плейбук завершен с предупреждениями.
    • Ошибка – плейбук завершен с ошибками.
    • Прервано – плейбук завершен, так как пользователь прервал выполнение.
    • Истекло время подтверждения – плейбук завершен, так как время для подтверждения запуска истекло.
    • Отклонено – плейбук завершен, так как пользователь отклонил запуск.

    Вы можете нажать на значение Статус плейбука или на значение Статус действия, чтобы открыть окно с результатом запуска плейбука или действия по реагированию. Идентификатор запуска может быть использован технической поддержкой. Если статус плейбука равен В обработке, вы можете просмотреть идентификатор запуска, наведя курсор мыши на значок рядом со статусом.

  • Активы. Количество активов, для которых запускается плейбук или действие по реагированию. Вы можете перейти по ссылке с номером актива, чтобы просмотреть подробную информацию об активе. Поле пустое, если плейбук или действие по реагированию не включают активы.

Журнал изменений

Вкладка Журнал изменений содержит историю изменений плейбука, включая время, автора и описание.

В начало

[Topic 264288]

Прерывание работы плейбуков

Вы можете принудительно прервать запущенный плейбук. В этом случае незавершенные действия по реагированию будут прерваны. Завершенные действия по реагированию не будут отменены после завершения плейбука.

Чтобы прервать плейбук, вам должна быть присвоена одна из следующих ролей: Главный администратор, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня, Администратор тенанта.

Чтобы прервать плейбук:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчетыПлейбуки.
  2. В открывшемся окне Сведения о плейбуке выберите вкладку История.
  3. В списке запущенных экземпляров плейбука выберите один или несколько экземпляров, которые вы хотите прервать и нажмите на кнопку Прервать.
  4. В появившемся окне нажмите на кнопку Прервать.

Плейбук прерван.

В начало

[Topic 249270]

Удаление плейбуков

Предустановленные плейбуки невозможно удалить.

Чтобы удалить пользовательский плейбук, вам должна быть присвоена одна из следующих ролей: Главный администратор, Администратор SOC, Аналитик 1-го уровня, Аналитик 2-го уровня, Администратор тенанта.

Чтобы удалить пользовательский плейбук:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчетыПлейбуки.
  2. Выполните одно из следующих действий:
    • Выберите плейбук, который требуется удалить. В появившемся окне Сведения о плейбуке нажмите на кнопку Удалить.
    • Выберите плейбук из списка и нажмите на кнопку Удалить.
  3. В диалоговом окне нажмите на кнопку Удалить.

    Плейбук невозможно удалить, если есть запущенные экземпляры плейбука. В этом случае завершите все запущенные экземпляры перед удалением плейбука.

Удаленные плейбуки будут доступны только для просмотра и копирования в разделе Плейбуки.

В начало

[Topic 249293]

Запуск плейбуков и действий по реагированию

Запуск плейбуков

В зависимости от ваших требований вы можете настроить способ запуска плейбука. При создании плейбука вы можете выбрать один из следующих режимов работы:

  • Автоматический. Выберите этот режим работы, если вы хотите запускать автоматически плейбуки и действия по реагированию.

    Плейбуки в этом режиме помогают автоматизировать реагирование на угрозы, а также сокращают время, необходимое для анализа алертов и инцидентов.

  • Обучение. Выберите этот режим работы, если вы хотите проверить, правильно ли настроен плейбук.

    Плейбуки в этом режиме не будут запускаться автоматически при обнаружении соответствующего алерта или инцидента. Вместо этого плейбук запрашивает подтверждения пользователя на запуск.

  • Ручной. Выберите этот режим работы, если вы хотите запускать плейбук только вручную.

    У плейбуков в этом режиме нет триггера, поэтому вы можете запускать такие плейбуки для любого алерта или инцидента, в зависимости от выбранной области действия плейбука. Дополнительные сведения см. в разделе Запуск плейбуков вручную.

Также можно изменить режим работы плейбука. Дополнительные сведения см. в разделе Изменение плейбуков.

Запуск действий по реагированию

Действия по реагированию могут запускаться вручную, автоматически в рамках плейбука или могут быть настроены на запрос подтверждения пользователя перед запуском в плейбуке. По умолчанию ручное подтверждение действия по реагированию выключено.

Дополнительные сведения о настройке ручного подтверждения действия по реагированию, запущенного в плейбуке, см. в разделе Настройка ручного подтверждения плейбуков и ответных действий.

В этом разделе

Запуск плейбуков вручную

Запуск плейбуков для объектов, указанных пользователями

Запуск плейбуков в режиме Обучение

В начало

[Topic 249272]

Запуск плейбуков вручную

Open Single Management Platform позволяет вручную запускать любой плейбук, соответствующий алертам или инцидентам, на которые требуется реагировать.

Чтобы запустить плейбук вручную, вам должна быть присвоена одна из следующих ролей: Главный администратор, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня, Администратор тенанта.

Вы также можете запустить плейбук для наблюдаемых объектов и активов, если вы указали эти объекты при создании плейбука и при его запуске.

Запуск плейбука для алерта

Чтобы запустить плейбук вручную для алерта:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчетыАлерты.
  2. В таблице алертов нажмите на ссылку с идентификатором, для которого вы хотите запустить плейбук.
  3. В открывшемся окне Детали алерта нажмите на кнопку Выбрать плейбук.

    Откроется окно Выбрать плейбук.

  4. В списке плейбуков, соответствующих алертов, выберите плейбук, который вы хотите запустить и нажмите на кнопку Запуск.

    Если выбранный плейбук уже запущен для этого алерта, в появившемся окне Мониторинг и отчеты, выполните одно из следующих действий:

    • Если вы хотите дождаться завершения текущего экземпляра плейбука, нажмите на кнопку Подождите и запустите.

      Новый экземпляр плейбука будет запущен после завершения текущего.

    • Если вы хотите немедленно запустить новый экземпляр плейбука, нажмите на кнопку Прервать и запустить новый.

      Текущий экземпляр плейбука будет прерван, а новый будет запущен.

    • Если вы хотите отменить запуск нового плейбука, нажмите на кнопку Закрыть (Кнопка Закрыть.).

    Если выбранный плейбук уже имеет статус Ожидание подтверждения, после запуска вручную его статус изменится на В обработке.

Плейбук запускается для выбранного алерта. После того, как плейбук будет завершен, вы получите уведомление.

Запуск плейбука для инцидента

Чтобы запустить плейбук вручную для инцидента:

  1. В главном меню перейдите в раздел Мониторинг и отчетыИнциденты и выберите вкладку XDR-инциденты.
  2. В таблице инцидентов перейдите по ссылке с идентификатором, для которого вы хотите запустить плейбук.
  3. В открывшемся окне Сведения об инциденте нажмите на кнопку Выбрать плейбук.

    Откроется окно Выбрать плейбук.

  4. В списке плейбуков, соответствующие инциденту, выберите плейбук, который вы хотите запустить и нажмите на кнопку Запуск.

    Если выбранный плейбук уже запущен для этого инцидента, в появившемся окне Мониторинг и отчеты, выполните одно из следующих действий:

    • Если вы хотите дождаться завершения текущего экземпляра плейбука, нажмите на кнопку Подождите и запустите.

      Новый экземпляр плейбука будет запущен после завершения текущего.

    • Если вы хотите немедленно запустить новый экземпляр плейбука, нажмите на кнопку Прервать и запустить новый.

      Текущий экземпляр плейбука будет прерван, а новый будет запущен.

    • Если вы хотите отменить запуск нового плейбука, нажмите на кнопку Закрыть (Кнопка Закрыть.).

    Если выбранный плейбук уже имеет статус Ожидание подтверждения, после запуска вручную его статус изменится на В обработке.

Плейбук будет запущен для выбранного инцидента. После того, как плейбук будет завершен, вы получите уведомление.

В начало

[Topic 281686]

Запуск плейбуков для объектов, указанных пользователями

Вы можете указать наблюдаемые объекты и активы, для которых должен выполняться плейбук. Для этого вам нужно создать плейбук со следующими параметрами:

  • В списке Область действия выбрать Алерт или Инцидент.
  • В списке Режим работы выбрать Ручной.
  • В разделе Алгоритм при настройке действия по реагированию использовать выражения jq, чтобы указать объекты (наблюдаемые объект или активы), для которых вы хотите запустить плейбук. Эти объекты будут входными данными для плейбука при его запуске.

Если вы не укажете объекты в алгоритме плейбука и выберете их только перед запуском плейбука, эти объекты будут проигнорированы.

После того как плейбук создан, вы можете запустить его для выбранных объектов.

Для этого вам должна быть присвоена одна из следующих XDR-ролей: Главный администратор, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня или Администратор тенанта.

Чтобы запустить плейбук для выбранных объектов:

  1. В главном меню перейдите в раздел Мониторинг и отчеты, а затем в разделе Алерты или Инциденты нажмите на идентификатор алерта или инцидента, из которого вы хотите запустить плейбук.
  2. В открывшемся окне нажмите на кнопку Выбрать плейбук.

    Откроется окно Выбрать плейбук.

  3. Выберите параметр Установите флажок Выберите целевые объекты перед запуском плейбуков и нажмите на кнопку Запуск.
  4. В открывшемся окне Целевые объекты выберите объекты на вкладках Наблюдаемые объекты и Активы, для которых вы хотите запустить плейбук, и нажмите на кнопку Применить и запустить.

    Плейбук будет запущен для выбранного объекта.

Вы можете просмотреть результат плейбука на вкладке История в алерте или инциденте, на вкладке плейбука История и в разделе История реагирования.

Например, вы пишете скрипт, который вызывается во время действия по реагированию executeCustomScript. При создании плейбука в разделе Алгоритм вы пишете действие по реагированию executeCustomScript с входными данными плейбука. Затем вам нужно запустить скрипт для наблюдаемого объекта с типом IP, который вы выбираете при запуске плейбука. Скрипт использует IP-адрес, который вы выбрали в качестве параметра:

{

"dslSpecVersion": "1.1.0",

"version": "1",

"actionSpecVersion": "1",

"executionFlow": [

{

"action": {

"function": {

"type": "executeCustomScript",

"params": {

"commandLine": "./script.py",

"commandLineParameters": "${ \"-ip \" + ([.input.observables[] | select(.type == \"ip\")] | map(.value) | join(\",\")) }",

"workingDirectory": "/folder/with/script"

}

},

"onError": "stop"

}

},

{

"action": {

"function": {

"type": "updateBases",

"params": {

"wait": false

},

"assets": "${ [.input.assets[] | select(.Type == \"host\") | .ID] }"

}

}

}

]

}

Несколько объектов будут входными данными для плейбука, а список IP-адресов, разделенных запятыми, должны быть входными данными для скрипта:

{

"input": {

"observables": [

{

"type": "ip",

"value": "127.0.0.1"

},

{

"type": "ip",

"value": "127.0.0.2"

},

{

"type": "md5",

"value": "29f975b01f762f1a6d2fe1b33b8e3e6e"

}

],

"assets":[

{

"AttackerOrVictim": "unknown",

"ID": "c13a6983-0c40-4986-ab30-e85e49f98114",

"InternalID": "6d831b04-00c2-44f4-b9e3-f7a720643fb7",

"KSCServer": "E5DE6B73D962B18E849DC0BF5A2BA72D",

"Name": "VIM-W10-64-01",

"Type": "host"

}

]

}

После того как выражения jq выполнят вычисления с операционными данными плейбука, следующая информация передается в качестве параметров командной строки:

-ip 127.0.0.1,127.0.0.2

Для плейбука, ожидающего входных данных, если вы указали разные типы объектов при создании плейбука и при его запуске или если вы не выбрали параметр Выбрать целевые объекты перед запуском плейбука, плейбук завершится с одним из следующих результатов:

  • Произойдет ошибка, поскольку плейбук не получил входных данных.
  • Действие не будет выполнено, поскольку плейбук содержит условие или цикл, основанный на входных данных.
  • Результат будет зависеть от ответа приложения, службы или скрипта, выполняющего действие.
В начало

[Topic 265824]

Запуск плейбуков в режиме Обучение

Режим работы Обучение позволяет вам проверять, правильно ли настроен плейбук. Это может быть полезно, если вы планируете изменить режим работы плейбука на Автоматический.

Все плейбуки в режиме Обучение требуют подтверждения запуска пользователем.

Чтобы запустить плейбук в режиме работы Обучение, вам должна быть присвоена одна из следующих ролей: Главный администратор, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня, Администратор тенанта.

Плейбук в режиме работы Обучение не может быть запущен автоматически при регистрации запускающего алерта или инцидента. Вы можете протестировать запуск плейбука в режиме работы Обучение одним из следующих способов:

  • Создайте алерт или инцидент, соответствующий триггеру плейбука.
  • Измените алерт или инцидент, соответствующий триггеру плейбука. Алерт или инцидент должны иметь статус, отличный от Закрыт.

Когда одно из вышеуказанных действий выполнено, плейбук запрашивает подтверждение пользователя для запуска. Дополнительные сведения о том, как подтвердить плейбук, см. в разделе Подтверждение плейбуков или действий по реагированию.

В начало

[Topic 249275]

Настройка ручного подтверждения действий по реагированию

Open Single Management Platform позволяет настроить подтверждение действия по реагированию, запущенное в пользовательском плейбуке, вручную. По умолчанию ручное подтверждение действия по реагированию выключено.

Перед настройкой подтверждения вручную убедитесь, что настроены уведомления по электронной почте для тенантов и указан адрес электронной почты подтверждающего.

Рекомендуется настроить ручное подтверждение следующих действий по реагированию: перемещение устройств в другую группу администрирования, перемещение файлов на карантин, включение и выключение сетевой изоляции, реагирование на учетные записи с помощью Active Directory и обогащение данных.

Чтобы настроить подтверждение действия по реагированию вручную:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчетыПлейбуки.
  2. Откройте плейбук для изменения, выполнив одно из следующих действий:
    • Выберите плейбук, который требуется изменить. В открывшемся окне Сведения о плейбуке нажмите на кнопку Изменить.
    • Выберите плейбук из списка и нажмите на кнопку Изменить.

      Если вы выберете более одного плейбука, кнопка Изменить будет неактивна.

    Откроется окно Настроить плейбук.

  3. В разделе Алгоритм укажите один из следующих параметров действия по реагированию, для которого вы хотите включить подтверждение вручную:
    • Чтобы включить подтверждение действия по реагированию вручную со временем подтверждения по умолчанию, укажите следующий параметр:
      "manualApprove": true

      По умолчанию время подтверждения составляет 60 минут.

    • Чтобы разрешить подтверждение действия по реагированию вручную с настраиваемым временем подтверждения, укажите следующий параметр:
      "manualApprove": {"timeout": "period"}

      где "период" – регулируемое время подтверждения.

      Вы можете настроить время подтверждения в часах (h) и/или минутах (m), например:

      "manualApprove": {"timeout": "20h"} "manualApprove": {"timeout": "2h30m"}
    • Чтобы включить ручное подтверждение действия по реагированию с уведомлениями, отправляемыми на адрес электронной почты подтверждающего, укажите следующий параметр:
      "emailNotifications": { "enabled":true }
    • Чтобы включить ручное подтверждение действия по реагированию с уведомлением, которое отправляется на адрес электронной почты подтверждающего по прошествии определенного периода времени, укажите следующий параметр:
      "manualApprove": { "emailNotifications": { "enabled": true, "delay": "period" }

      где "период" – регулируемое время отправления.

      Вы можете настроить время отправки в минутах, например:

      "delay": "20m"
  4. Нажмите на кнопку Сохранить.

Подтверждение действия по реагированию вручную настроено. Уведомления по электронной почте с запросом на подтверждение действия по реагированию будут отправлены на адрес электронной почты, указанный в свойствах учетной записи пользователя.

Вы можете просмотреть запросы на подтверждение действия по реагированию в разделе Запросы об утверждении.

В начало

[Topic 264272]

Подтверждение плейбуков или действий по реагированию

Все плейбуки в режиме Обучение требуют подтверждения пользователя. Вы также можете настроить подтверждение вручную действий по реагированию, запускаемых в плейбуках.

Действия по реагированию для активов, которые являются КИИ-объектами (первой, второй или третьей категории значимости; а также объектами КИИ без категории значимости), всегда требуют подтверждение пользователя, независимо от параметров подтверждения действия по реагированию в алгоритме плейбука.

Чтобы подтвердить или отклонить плейбук, вам должна быть присвоена одна из следующих ролей: Главный администратор, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня, Администратор тенанта.
Чтобы подтвердить или отклонить запуск действия по реагированию, вам должна быть присвоена из следующих ролей: Главный администратор, Подтверждающий, Администратор тенанта.

Если есть плейбуки или действия по реагированию, ожидающие подтверждения пользователя, в верхней части Консоли Open Single Management Platform отображается уведомление. Кроме того, если для запуска действия по реагированию требуется подтверждение пользователя, на адрес электронной почты отправляется уведомление в течение периода, указанного в алгоритме плейбука.

Просмотр списка плейбуков и действий по реагированию

Чтобы просмотреть список плейбуков и действий по реагированию, ожидающих подтверждения, выполните одно из следующих действий:

  • Перейдите по ссылке Просмотр запросов на утверждение в верхней части Консоли Open Single Management Platform.
  • Перейдите по ссылке в уведомлении, которое было отправлено на ваш адрес электронной почты.

Откроется панель Запросы об утверждении, содержащая полный список запросов на подтверждение.

Таблица Запросы об утверждении содержит следующие столбцы:

  • Время. Дата и время, когда плейбук или действие по реагированию запросили подтверждения пользователя.
  • Срок утверждения. Дата и время, до которых пользователь должен подтвердить или отклонить плейбук или действие по реагированию. Если к этому времени пользователь не подтвердил плейбук или действие по реагированию, запуск отменяется.
  • Плейбук. Имя пользовательского или предустановленного плейбука, который запрашивает подтверждение пользователя.
  • Действие по реагированию. Действия, запускаемые в плейбуках.
  • Активы. Количество активов, для которых запускается плейбук или действие по реагированию. Вы можете просмотреть список активов, для которых требуется подтверждение пользователя, нажав на ссылку с количеством активов.
  • Параметры реагирования. Параметры действия по реагированию, указанные в действии по реагированию или алгоритме плейбука.
  • ID алерта или инцидента. Идентификатор, содержащий ссылку на детали алерта или инцидента.

Подтверждение и отклонение плейбуков

Чтобы подтвердить или отклонить плейбук:

  1. В уведомлении в верхней части Консоли Open Single Management Platform нажмите на ссылку Просмотр запросов на утверждение.

    Уведомление со ссылкой Просмотр запросов на утверждение отображается только в том случае, если существует плейбук, ожидающий подтверждения пользователя.

  2. В открывшейся панели Запросы об утверждении выберите один или несколько плейбуков, а затем выполните одно из следующих действий:
    • Чтобы подтвердить запуск плейбука, нажмите на кнопку Одобрить.

      После этого плейбук запускается. Статус действия История реагирований изменится на В обработке

    • Чтобы отклонить запуск плейбука, нажмите на кнопку Отклонить.

      После этого запуск плейбука отменен. Статус действия История реагирований изменится на Отклонено.

  3. Нажмите на кнопку Закрыть (Кнопка Закрыть.), чтобы закрыть панель Запросы об утверждении.

После подтверждения или отклонения плейбуков вы можете просмотреть их статусы в разделе История реагирований.

Подтверждение и отклонение действий по реагированию

Чтобы подтвердить или отклонить действия по реагированию:

  1. В уведомлении в верхней части Консоли Open Single Management Platform нажмите на ссылку Просмотр запросов на утверждение.

    Уведомление со ссылкой Просмотр запросов на утверждение отображается только в том случае, если существует действие по реагированию, ожидающее подтверждения пользователя.

    Откроется панель Запросы об утверждении.

  2. В открывшейся панели Запросы об утверждении в столбце Активы перейдите по ссылке с количеством активов.

    Откроется панель Активы для подтверждения, содержащая полный список активов.

  3. Проверьте список активов, для которых требуется подтверждение вручную, а затем выполните одно из следующих действий:
    • Чтобы подтвердить запуск действия по реагированию для активов, выберите один или несколько активов, которые вам нужны, а затем нажмите на кнопку Одобрить. После этого запускается действие по реагированию для выбранных активов.
    • Чтобы отклонить запуск действия по реагированию для активов, выберите один или несколько активов, которые вам нужны, а затем нажмите на кнопку Отклонить. После этого запуск действия по реагированию для выбранных активов отменяется.
  4. Нажмите на кнопку Закрыть (Кнопка Закрыть.), чтобы закрыть панель Активы для подтверждения.
  5. Нажмите на кнопку Закрыть (Кнопка Закрыть.), чтобы закрыть панель Запросы об утверждении.

После подтверждения или отклонения действий по реагированию вы можете просмотреть их статусы в разделе История реагирований.

В начало

[Topic 265935]

Обогащение из плейбуков

После настройки интеграции между Open Single Management Platform и Kaspersky TIP вы можете получить информацию о репутации наблюдаемых объектов, связанных с алертом или инцидентом, из Kaspersky TIP или Kaspersky OpenTIP, а затем дополнить полученные данные.

Вы можете получить информацию только для наблюдаемых объектов следующего типа: домен, URL, IP, MD5, SHA256.

Вы можете настроить автоматическое обогащение данных. Для этого при создании или изменении плейбука в разделе Алгоритм необходимо указать следующее:

  1. Источник данных.

    Вы можете указать одно из следующих решений:

  2. Ограничьте количество данных, возвращаемых Kaspersky TIP или Kaspersky OpenTIP, если это необходимо.

    Вы можете указать одно из следующих значений:

    • Все записи.
    • Топ-100.

      Это значение установлено по умолчанию.

  3. Наблюдаемый объект, для которого плейбук запрашивает данные у Kaspersky TIP или Kaspersky OpenTIP.

В алгоритме плейбука вы можете использовать параметры обогащения вывода, отображаемые в полях, которые возвращает Kaspersky TIP.

Вы можете просмотреть результат обогащения для всех наблюдаемых объектов, связанных с алертом или инцидентом, одним из следующих способов:

  • в деталях алерта или инцидента;
  • в истории реагирования;
  • в плейбуке.

Чтобы просмотреть результат обогащения:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчеты и выполните одно из следующих действий:
    • Если вы хотите просмотреть результат из деталей алерта или инцидента, перейдите в раздел Алерты или Инциденты и нажмите на идентификатор алерта или инцидента, для которого было выполнено обогащение. В открывшемся окне выберите вкладку История и перейдите на вкладку История реагирования.
    • Если вы хотите просмотреть результат в истории действий по реагированию, перейдите в раздел История реагирований.
    • Если вы хотите просмотреть результаты обогащения из плейбука, перейдите в раздел Плейбуки и нажмите на название плейбука, для которого было выполнено обогащение. В открывшемся окне выберите вкладку История.
  2. В столбце Статус действия нажмите на статус плейбука, для которого вы хотите просмотреть результаты обогащения.

Вы также можете получить информацию из Kaspersky TIP и дополнить данные вручную на вкладке Наблюдаемые объекты в деталях алерта или инцидента.

В начало

[Topic 249273]

Просмотр истории реагирования

Раздел История реагирований позволяет просматривать подробную историю реагирования для всех обнаруженных алертов и инцидентов. Обратите внимание, что при удалении алерта или инцидента история реагирования для этого алерта или инцидента не отображается.

Чтобы просмотреть историю действия по реагированию, вам должна быть присвоена: Главный администратор, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня, Менеджер SOC, Подтверждающий, Наблюдатель, Администратор тенанта.

Чтобы просмотреть историю реагирования, в главном меню перейдите в раздел Мониторинг и отчетыИстория реагирований. Откроется таблица с историей реагирования на все алерты и инциденты.

По умолчанию таблица сортируется в соответствии с временем запуска плейбука или действия по реагированию. Действия по реагированию в плейбуках упорядочены в соответствии с их порядком в алгоритме плейбука.

Панель инструментов в верхней части таблицы позволяет группировать и фильтровать данные в таблице следующим образом:

  • Нажмите на значок параметров () и выберите столбцы для отображения в таблице.
  • Нажмите на значок фильтрации (Значок фильтра.), укажите и примените критерий фильтрации в открывшемся меню.

    Если вы применяете фильтр для столбца Статус действия, таблица отображает вручную запущенные действия по реагированию, статус которых содержит выбранное значение, и плейбуки, которые включают действия по реагированию, статус которых содержит выбранное значение. В этом случае будут отображаться только те действия по реагированию плейбука, которые соответствуют критерию фильтра.

Таблица содержит следующие столбцы:

  • Действия. Название действия по реагированию или плейбука.
  • Параметры реагирования. Параметры действия по реагированию, указанные в действии по реагированию или алгоритме плейбука.
  • Начало. Дата и время запуска плейбука или действия по реагированию.
  • Конец. Дата и время завершения плейбука или действия по реагированию.
  • ID алерта или инцидента. Идентификатор, содержащий ссылку на детали алерта или инцидента.
  • Запущено. Имя пользователя, запустившего плейбук или действие по реагированию.
  • Статус действия. Статус выполнения действия по реагированию. В этом столбце могут отображаться следующие значения:
    • Ожидание подтверждения – действие по реагированию ожидает подтверждения для запуска.
    • В обработке – действие по реагированию выполняется.
    • Успешно – действие по реагированию завершено без ошибок или предупреждений.
    • Предупреждение – действие по реагированию завершено с предупреждениями.
    • Ошибка – действие по реагированию завершено с ошибками.
    • Прервано – действие по реагированию завершено, так как пользователь прервал выполнение.
    • Истекло время подтверждения – действие по реагированию завершено, так как время подтверждения для запуска истекло.
    • Отклонено – действие по реагированию завершено, так как пользователь отклонил запуск.
  • Статус плейбука. Статус выполнения плейбука. В этом столбце могут отображаться следующие значения:
    • Ожидание подтверждения – плейбук ожидает подтверждения для запуска.
    • В обработке – плейбук выполняется.
    • Успешно – плейбук завершен без ошибок или предупреждений.
    • Предупреждение – плейбук завершен с предупреждениями.
    • Ошибка – плейбук завершен с ошибками.
    • Прервано – плейбук завершен, так как пользователь прервал выполнение.
    • Истекло время подтверждения – плейбук завершен, так как время для подтверждения запуска истекло.
    • Отклонено – плейбук завершен, так как пользователь отклонил запуск.

    Вы можете нажать на значение Статус плейбука или на значение Статус действия, чтобы открыть окно с результатом запуска плейбука или действия по реагированию. Идентификатор запуска может быть использован технической поддержкой. Если статус плейбука равен В обработке, вы можете просмотреть идентификатор запуска, наведя курсор мыши на значок рядом со статусом.

  • Активы. Количество активов, для которых запускается плейбук или действие по реагированию. Вы можете перейти по ссылке с номером актива, чтобы просмотреть подробную информацию об активе. Поле пустое, если плейбук или действие по реагированию не включают активы.
  • Тенант. Имя тенанта, которому принадлежит плейбук.
  • Подтверждающий. Имя пользователя, который подтвердил или отклонил запуск плейбука или запуск действия по реагированию.

    По умолчанию этот столбец скрыт. Чтобы отобразить столбец, нажмите на значок параметров () и выберите столбец Подтверждающий.

  • Время подтверждения. Дата и время, когда плейбук или действие по реагированию были подтверждены или отклонены. По умолчанию этот столбец не отображается.

    По умолчанию этот столбец скрыт. Чтобы отобразить столбец, нажмите на значок параметров () и выберите столбец Время подтверждения.

В начало

[Topic 268243]

Предустановленные плейбуки

Open Single Management Platform предоставляет готовые предустановленные плейбуки, созданные специалистами "Лаборатории Касперского". Предустановленные плейбуки основаны на правилах корреляции KUMA. Дополнительные сведения о правилах корреляции KUMA, включенных в комплект поставки, см. в разделе Правила корреляции.

Вы можете найти предустановленные плейбуки в разделе Плейбуки. Такие плейбуки помечаются тегом "Predefined" и префиксом [KL] в названии.

Обратите внимание, что вы не можете изменять параметры предустановленного плейбука, за исключением полей Режим работы и Запущенные экземпляры. Если вы хотите изменить другие параметры предустановленного плейбука, вам нужно продублировать плейбук, а затем использовать его в качестве шаблона для создания пользовательского плейбука. Подробную информацию см. в разделе Настройка плейбуков:

Перед использованием предустановленных плейбуков в KUMA необходимо выполнить следующие действия:

Предустановленные плейбуки невозможно удалить.

Предустановленные плейбуки принадлежат родительскому тенанту и наследуются всеми дочерними тенантами.

В этом разделе:

[KL] P001 "Creation of executable files by office applications"

[KL] P002 "Windows Event Log was cleared"

[KL] P003 "Suspicious child process from wmiprvse.exe"

В начало

[Topic 271609]

[KL] P001 "Creation of executable files by office applications"

Этот плейбук содержит действие по реагированию Реагирование с помощью KASAP и может использоваться только в качестве шаблона. Если вы хотите запустить плейбук, нажмите на кнопку Дублировать и изменить. В открывшемся окне Настроить плейбук в разделе Алгоритм укажите идентификатор группы KASAP для параметра groupId.

Перед использованием плейбука вам нужно настроить обогащение в KUMA, чтобы получить журнал событий Windows.

По умолчанию плейбук запускает действия по реагированию для всех пользователей в алерте. Если вы хотите, чтобы плейбук запускал действия по реагированию только для учетной записи атакуемого, вы можете сделать следующее:

  1. В KUMA настройте параметры правила обогащения. Для обогащения событий, для которых выбран тип События в качестве параметра Тип источника указано значение VictimUserID в Целевое поле.
  2. В разделе плейбука Алгоритм указать and .IsVictim в параметре актива как показано ниже:

    "assets": "${[ alert.Assets[] | select(.Type == \"user\" and .IsVictim) | .ID]}".

Предустановленный плейбук [KL]P001 "Creation of executable files by office applications" позволяет предотвратить использование злоумышленником офисных приложений, например, для выполнения фишинговой атаки, когда пользователь открывает зараженный документ, а затем документ создает исполняемый файл и выполняет его.

Алерт, запускающий плейбук, создается в соответствии с правилом корреляции Creation of executable files by office applications. Это правило помогает обнаруживать создание файлов с подозрительными расширениями, такими как скрипты и исполняемые файлы, от имени офисных приложений.

Раздел плейбука Триггер содержит следующее выражение:

[.OriginalEvents[] | .ExternalID == "R350"] | any

Во время выполнения этот плейбук запускает следующие действия по реагированию:

  1. Реагирование с помощью Active Directory и сброс паролей как атакующего, так и учетной записи атакуемого.

    Если во время выполнения действия по реагированию возникает ошибка, плейбук прерывается.

  2. Реагирование с помощью KASAP и присвоение учетной записи курса информационной безопасности.

    Если во время выполнения действия по реагированию возникает ошибка, выполнение плейбука продолжается.

Раздел плейбука Алгоритм содержит следующую последовательность действий по реагированию:

{

"dslSpecVersion": "1.1.0",

"version": "1",

"actionSpecVersion": "1",

"executionFlow": [

{

"action": {

"function": {

"type": "resetLDAPPassword",

"assets": "${[ alert.Assets[] | select(.Type == \"user\") | .ID]}"

},

"onError": "stop"

}

},

{

"action": {

"function": {

"type": "assignKasapGroup",

"assets": "${[ alert.Assets[] | select(.Type == \"user\") | .ID]}",

"params": {

"groupId": "SET KASAP GROUP ID"

}

},

"onError": "continue"

}

}

]

}

В начало

[Topic 271611]

[KL] P002 "Windows Event Log was cleared"

По умолчанию этот плейбук работает в режиме Ручной. Не рекомендуется переключать этот плейбук в режим работы Автоматический или Обучение.

Перед использованием плейбука вам нужно выполнить в KUMA следующее:

Предопределенный плейбук [KL] P002 "Windows Event Log was cleared" позволяет предотвратить очистку журнала событий Windows атакующим, так как журнал событий содержит данные телеметрии, достаточные для расследования злонамеренных действий атакующего.

Инцидент, запускающий плейбук, содержит один или несколько алертов, созданных в соответствии с правилом корреляции Windows Event Log was cleared. Это правило помогает определить, когда журналы событий Windows очищаются или удаляются с помощью утилиты wevutil, пользовательского интерфейса или команд PowerShell. Чтобы включить создание инцидента, вам необходимо настроить правила сегментации.

Раздел плейбука Триггер содержит следующее выражение:

[.Alerts[] | .OriginalEvents[] | .ExternalID == "R050"] | any

Во время выполнения этот плейбук запускает действие по реагированию с помощью Active Directory и блокирует учетную запись атакующего.

Если во время выполнения действия по реагированию возникает ошибка, плейбук прерывается.

Если один или несколько алертов в инциденте генерируются другим правилом корреляции, плейбук не применяется к этим алертам.

Раздел плейбука Алгоритм содержит следующую последовательность действий по реагированию:

{

"dslSpecVersion": "1.1.0",

"version": "1",

"actionSpecVersion": "1",

"executionFlow": [

{

"action": {

"function": {

"type": "blockLDAPAccount",

"assets": "${[ incident.Alerts[] | select(.OriginalEvents[] | .ExternalID == \"R050\") | .Assets[] | select(.Type == \"user\" and .IsAttacker) | .ID]}"

},

"onError": "stop"

}

}

]

}

В начало

[Topic 271772]

[KL] P003 "Suspicious child process from wmiprvse.exe"

Перед использованием плейбука вам нужно выполнить в KUMA следующее:

Предопределенный плейбук [KL] P003 "Suspicious child process from wmiprvse.exe" позволяет обнаруживать пары родительских и дочерних процессов, которые отклоняются от нормы и должны рассматриваться как подозрительные.

Алерт, который запускает плейбук, создается в соответствии с правилом корреляции R297_Suspicious child process from wmiprvse.exe. Это правило помогает обнаружить запуск подозрительных процессов от имени wmiprvse.exe.

Раздел плейбука Триггер содержит следующее выражение:

[.OriginalEvents[] | .ExternalID == "R297"] | any

Во время выполнения этот плейбук запускает следующие действия по реагированию:

  1. Действие по реагированию с помощью Active Directory с последующей блокировкой учетной записи атакующего.
  2. Прерывание процесса на устройстве, зарегистрированном в алерте.
  3. Запускается проверка на наличие вредоносных приложений, а затем выполняется полная проверка устройства, на котором обнаружен алерт.

    По умолчанию сетевые диски не проверяются во избежание перегрузки системы. Если вы хотите проверить сетевые диски, вам нужно продублировать этот плейбук и установить для параметра allowScanNetworkDrives значение true в разделе Алгоритм.

Раздел плейбука Алгоритм содержит следующую последовательность действий по реагированию:

{

"dslSpecVersion": "1.1.0",

"version": "1",

"actionSpecVersion": "1",

"executionFlow": [

{

"action": {

"function": {

"type": "blockLDAPAccount",

"assets": "${[ alert.Assets[] | select(.Type == \"user\" and .IsAttacker) | .ID]}"

},

"onError": "stop"

}

},

{

"loop": {

"input": "${ [alert.OriginalEvents[] | [select(.DestinationProcessName != null and .DestinationProcessName != \"\")][] | .DestinationProcessName] }",

"onError": "stop",

"steps": [

{

"action": {

"function": {

"type": "killProcess",

"params": {

"path": "${ .[0] }"

},

"assets": "${[ alert.Assets[] | select(.Type == \"host\") | .ID]}"

}

}

}

]

}

},

{

"action": {

"function": {

"type": "avScan",

"params": {

"scope": {

"area": "full",

"allowScanNetworkDrives": false

},

"wait": false

},

"assets": "${[ alert.Assets[] | select(.Type == \"host\") | .ID]}"

},

"onError": "stop"

}

}

]

}

Если во время выполнения любого действия по реагированию возникает ошибка, плейбук прерывается.

В начало

[Topic 273327]

Триггер плейбука

Триггер плейбука – это фильтр, позволяющий выбрать алерты или инциденты, для которых необходимо запустить плейбук. Фильтр (триггер) применяется к каждому объекту (алерту или инциденту) индивидуально и принимает одно значение: true или false. Триггер состоит из выражений на языке jq, обрабатывающих структурированные данные в формате JSON. Для получения дополнительной информации о выражениях jq см. Руководство по jq.

В Open Single Management Platform используется gojq. Это реализация jq, написанная на языке go, которая имеет следующие отличия от jq:

  • Математические функции реализованы более удобным образом.
  • В сообщениях об ошибках точно указано место, где нужно исправить ваш запрос.
  • Целочисленные вычисления более точные.
  • В gojq улучшены функции, которые некорректно работают в jq.

Дополнительные сведения о различиях между gojq и jq см. на сайте GitHub.

Как написать триггер

Вы можете написать триггер в разделе Триггер при создании или изменении плейбука.

В зависимости от того, какой параметр вы выбрали в списке Область действия при создании или изменении плейбука, используется модель данных алерта или модель данных инцидента.

Названия параметров в триггере плейбука должны быть такими же, как в модели данных. Обратите внимание, что элементы выражений jq чувствительны к регистру.

Чтобы избежать перегрузки системы не рекомендуется указывать в триггере данные OriginalEvents, Observables, Extra и Alerts.

Когда вы начнете писать триггер, могут отобразится следующие предложения:

  • названия функций;
  • особые значения;
  • поля, которые указаны как идентификаторы объекта в соответствии с моделью данных.

Подходящие значения фильтруются и отображаются в списке предложений, когда вы начинаете писать триггер. Для удобства некоторые предложения содержат строку поиска. Например, если вы хотите указать идентификатор типа инцидента или идентификатор статуса инцидента, вы можете выполнить поиск соответствующей записи по имени и этот идентификатор будет указан в триггере.

Обратите внимание, что стандартные статусы (Новый и Закрыт) имеют одинаковые идентификаторы в разных рабочих процессах. Это означает, что триггер будет запускаться для всех инцидентов с указанным идентификатором статуса. Чтобы ограничить количество инцидентов, для которых будет запущен плейбук, в триггере вам нужно указать идентификатор статуса инцидента и тип инцидента.

Язык jq также обеспечивает подсветку синтаксиса и проверку выражений jq. Если в триггере есть недопустимые выражения, вы не можете сохранить плейбук.

При написании триггера используются базовые синтаксические правила.

Чтобы обратиться к свойствам структуры, вам нужно использовать точку "." и указать атрибут, например:

  • .MITRETactics[] – для просмотра массива тактик MITRE, связанных со всеми сработавшими IOA-правилами в алерте.
  • .MITRETactics[0] – для просмотра первого элемента из массива тактик MITRE.

Чтобы обратиться к дочерним свойствам, вы можете использовать вертикальную черту (|) или ту же комбинацию без вертикальной черты, например:

  • .Assignee[0].Name или Assignee[0] | .Name – выражение выводит имя пользователя, которому назначен алерт.
  • .MITRETactics[0].ID или .MITRETactics[0] | .ID – выражение выводит идентификатор первой тактики MITRE.

Чтобы получить значение, необходимо использовать следующие операторы: ==, >, <, >=, <=, !=, например:

  • .Assignee[0] | .Name == "user" – выражение возвращает значение true, если алерт назначен пользователю.
  • (.Serverity == "high") and (.DetectSource == "KES") – выражение возвращает значение true, если уровень важности алерта высокий и источником данных является Kaspersky Endpoint Security.
  • [ .DetectionTechnologies[] | . == "IOC" ] | any – выражение возвращает значение true, если срабатывает технология обнаружения IOC.
  • .DetectionTechnologies | length > 1 – выражение возвращает значение true, если срабатывает более одной технологии обнаружения.

Для перечисления значений в массиве объектов можно использовать метод any, например:

  • [.Assets[] | .Name == "W21H2-X64-3160"] | any – выражение фильтрует алерты, в которых любой элемент массива Assets имеет значение W21H2-X64-3160 в поле Name.
  • [.Observables[] | .Value == "127.0.0.1"] | any – выражение фильтрует алерты, в которых любой элемент массива Observables имеет значение 127.0.0.1 в поле Value.
  • [.Assets[].ID] – для вывода массива идентификаторов.
  • [.Assets[] | select(.AttackerOrVictim=="attacker") | .ID] – для отображения массива идентификаторов активов, отфильтрованных по полю AttackerOrVictim.

Если вы хотите повторно использовать вычисления, укажите переменную с помощью $. Например, выражение event.manual != true as $not_manual | [ .DetectionTechnologies[] | . == "IOC" ] | any and $not_manual определяет и использует переменную $not_manual, которая содержит флаг, показывающий, внесено ли изменение вручную или нет.

Для работы с датами вы можете использовать следующие функции:

  • now – чтобы получить текущее время Unix в секундах, например, now == 1690541520.537496.
  • todate – чтобы получить текущее время Unix в секундах, например, now | todate == "2023-07-28T10:47:36Z".
  • fromdate – чтобы преобразовать дату в секунды, например:
    • .CreatedAt | split(".")[0] + "Z" – эта команда удаляет миллисекунды и преобразует строку в формат 2023-07-15T07:49:51Z.
    • (.CreatedAt | split(".")[0] + "Z") | fromdate == 1689407391 – преобразование в секунды завершено.

Jq использует итераторы – интерфейс, который обеспечивает доступ к элементам набора, например к массиву, и позволяет вам перемещаться по ним. Итераторы всегда являются результатом расчета. Разница в количестве элементов, которые содержит итератор. В Open Single Management Platform итератор должен иметь только один элемент. Остальные случаи считаются ошибкой.

Чтобы написать правильный триггер, вам нужно заключить итератор в квадратные скобки ([...]). Например, триггер .DetectionTechnologies[] == "IOC" вызовет ошибку, так как возвращает итератор с двумя элементами. Правильный триггер должен иметь следующий вид: [ .DetectionTechnologies == "IOC" ] | any, где сначала вам нужно использовать [], чтобы обернуть результат сравнения в массив, а затем обработать его с помощью метода any, который возвращает значение true, если хотя бы один элемент массива true. Иначе возвращается false.

Когда запускается триггер

Поиск подходящего плейбука начинается при возникновении одного из следующих триггерных событий:

  • Новый алерт/инцидент создан.
  • Любое поле активного алерта/инцидента изменилось.
  • При создании или изменении плейбука пользователь установил флажок Запустите плейбук для всех совпадающих алертов или инцидентов. Обратите внимание, что система может быть перегружена.

Поддерживаются следующие типы событий изменения алертов:

Поддерживаются следующие типы событий изменения инцидента:

Структура алерта/инцидента не содержит данных об изменении алерта/инцидента. Эти данные передаются в дополнительной информации. Если в триггере плейбука вы хотите сослаться на изменения, используйте функцию события без аргументов.

По умолчанию изменения, внесенные вручную в детали алерта или инцидента, игнорируются. Если вы хотите, чтобы плейбук запускался для изменений выполненных вручную, вы должны использовать функцию event.manual в триггере, например:

  • event.manual and ([ event.updateOperations[] | . == "alertReopened" ] | any) – триггер срабатывает, только если алерт повторно открывается вручную.
  • [ event.updateOperations[] | . == "alertLinkedWithIncidentBySystem" ] | any – триггер срабатывает, только если алерт автоматически связывается с инцидентом.
  • event.manual != null and (([ event.updateOperations[] | . == "alertChangedToNew" ] | any) | not) – триггер срабатывает, если статус алерта изменяется на любой статус, кроме Новый, вручную или автоматически.
  • event == null and .Status == "inIncident" – триггер работает для всех алертов со статусом В инциденте, но только при изменении плейбука, а не алерта.

При необходимости вы можете протестировать примеры jq-выражений, применить фильтры и просмотреть результаты на сервисе Jq playground.

В начало

[Topic 267548]

Алгоритм плейбука

Развернуть все | Свернуть все

Open Single Management Platform позволяет вам реагировать на алерты и инциденты вручную или автоматически с использованием плейбуков. Реагирование на алерты или инциденты может состоять не из одного действия, а из целого набора шагов и параметров. Эти шаги зависят от указанных условий, данных об алерте или инциденте, а также результатов предыдущих действий по реагированию.

Алгоритм плейбука позволяет вам указать последовательность действий по реагированию, необходимые условия и требуемое воздействие на целевые объекты в формате JSON. Шаги алгоритма плейбука выполняются последовательно. Вы можете указать алгоритм плейбука при создании или изменении плейбука.

После запуска, плейбук получает все данные алертов или инцидентов и помещает их в глобальные данные. Плейбук использует следующие данные:

  • Глобальные данные.

    Глобальные данные доступны для чтения на любом этапе плейбука. Глобальные данные содержат информацию об алерте или инциденте, для которого был запущен плейбук.

    Вы не можете изменить глобальные данные с помощью плейбука или изменяя данные алерта или инцидента. Глобальные данные остаются неизменными в течение всего времени существования экземпляра плейбука.

  • Операционные данные.

    Операционные данные передаются между шагами плейбука. Вы можете управлять операционными данными с помощью выражений jq, которые указаны в параметрах input и output.

  • Локальные данные.

    Локальные данные ограничены определенным шагом. Вы можете управлять локальными данными, используя параметры input (создание локальных данных) и output (создание операционных данных из локальных данных).

Как написать алгоритм

Алгоритм плейбука описывается в формате JSON и состоит из двух основных частей:

  • Общая информация о плейбуке:
    • Название (name).
    • Описание (description).
    • Источник (inputType).
    • Преобразование входных данных плейбука (input).
    • Преобразование выходных данных плейбука (output).
    • Время ожидания выполнения плейбука (playbookRunTimeout).
    • Политики времени ожидания, которые могут быть применены на определенных шагах (timeouts).
    • Версия плейбука (version).
    • Версия схемы DSL (dslSpecVersion).
    • Версия схемы действия по реагированию (actionsSpecVersion).
  • Шаги выполнения плейбука (executionFlow).

Следующие параметры нужны при написании алгоритма:

  • dslSpecVersion. Требуемое значение: 1.1.0.
  • actionsSpecVersion
  • version
  • executionFlow (хотя бы один шаг выполнения).

    Каждый шаг выполнения имеет свои обязательные поля.

Если вы попытаетесь сохранить плейбук без заполнения обязательных полей, отобразится ошибка.

Алгоритм плейбука чувствителен к регистру. Чтобы использовать данные активов из алерта, вам нужно использовать параметр Assets с заглавной буквы. Например: alert.Assets[]. Чтобы использовать данные активов во входных данных при запуске плейбука вручную для целевых объектов, не используйте заглавные буквы в параметре assets. Например: .input.assets[].

В зависимости от выбранной вами области действия при создании или изменении плейбука вы можете использовать в выражениях, написанных на jq-языке, модель данных алерта или модель данных инцидента. Для этого напишите выражения со значением alert или incident (не используйте точку "." в начале значения). Например:

"${[ alert.Assets[] | select(.Type == \"user\" and .IsAttacker) | .ID]}"

Вы можете использовать данные алерта или инцидента в выражении jq на любом шаге выполнения. Данные алерта или инцидента доступны только в режиме чтения. Эти данные не изменяются во время работы плейбука. Если данные алерта или инцидента изменились после запуска плейбука, это не повлияет на выполнение плейбука.

Вы также можете использовать выражения jq при использовании данных плейбука в алгоритме. Для получения дополнительной информации о выражениях jq см. Руководство по jq.

Если вы используете кавычки в выражении jq, вам нужно экранировать эти знаки обратными косыми чертами. Например: "${[ alert.Assets[] | select(.Type == \"user\" and .IsAttacker) | .ID]}".

Обратные косые черты, которые не используются для экранирования кавычек, также должны быть экранированы другими обратными косыми чертами. Например: ${\"add_firewall_rule --ip_address=\" + ([.input.observables[] | select(.type == \"ip\") | select(.value | test(\"^(10\\\\.|172\\\\.(1[6-9]|2[0-9]|3[01])\\\\.|192\\\\.168\\\\.|127\\\\.).*\") | not) | .value] | join(\",\"))}.

Если вы хотите запустить плейбук для определенного объекта (наблюдаемые объекты или активы), используйте параметр .input в алгоритме. Эти объекты будут входными данными для плейбука при его запуске. Например:

"assets": "${ [.input.assets[] | select(.Type == \"host\") | .ID] }"

Подробнее см. раздел Запуск плейбуков для объектов, указанных пользователями.

Как вызываются подсказки

Если вам нужна подсказка по доступным полям при написании алгоритма, используйте кавычки (""). Отобразится список доступных полей.

Чтобы отобразить подсказки по данным алерта или инцидента,

в jq-выражении напишите alert или incident и укажите точку "." в конце.

Правильная подсказка появляется, если в вышеуказанных выражениях нет ошибок. Иначе список доступных полей может быть некорректным.

Как вызываются подсказки

Вы можете вызывать подсказки при написании алгоритма плейбука. Подсказки содержат строку поиска и помогают вам быстро указать значение поля. Чтобы просмотреть подсказки, используйте кавычки (""). Отобразится список подсказок.

Подсказки также позволяют выполнять поиск по имени. Когда вы выбираете необходимое значение, имя автоматически изменяется на идентификатор в алгоритме. Подробнее см. Изменение инцидентов с использованием плейбуков и Изменение алертов с использованием плейбуков.

Если вы выберете и затем удалите имя параметра, указанное в кавычках, подсказка для параметра не отобразится, даже если вы указали новый параметр в кавычках.

Чтобы вернуться в режим подсказки для параметра, выполните одно из следующих действий:

  • Удалите кавычки и добавьте открывающую двойную кавычку. Автоматически будет добавлена закрывающая двойная кавычка, и отобразится подсказка.
  • Введите любой символ между кавычками, а затем нажмите на клавишу Backspace. Это вернет вас в режим подсказки.

Если вы удалите имя параметра посимвольно, вы не выйдете из режима подсказки, даже если полностью удалите имя параметра.

Пример алгоритма плейбука

{ "actionsSpecVersion": "1", "dslSpecVersion": "1.1.0", "version": "1", "playbookRunTimeout": "24h", "executionFlow": [ { "action": { "function": { "type": "blockLDAPAccount" "assets": "${[ alert.Assets[] | select(.Type == \"user\" and .IsAttacker) | .ID]}" }, "onError": "stop" } }, { "loop": { "batchSize": 1, "input": "${ [alert.OriginalEvents[] | [select(.DestinationProcessName != null and .DestinationProcessName != \"\")][] | .DestinationProcessName] }", "mode": "parallel", "onError": "stop", "steps": [ { "action": { "function": { "type": "killProcess", "assets": "${[ alert.Assets[] | select(.Type == \"host\") | .ID]}", "params": { "path": "${ .[0] }" } } } } ] } }, { "action": { "function": { "type": "avScan", "assets": "${[ alert.Assets[] | select(.Type == \"host\") | .ID]}", "params": { "scope": { "allowScanNetworkDrives": false, "area": "full" }, "wait": false } }, "onError": "stop" } } ] }

В этом разделе

Параметры плейбука

Параметры шага выполнения

Параметры ResponseFunction

В начало

[Topic 270358]

Параметры плейбука

Идентификатор параметра

Описание

name

Название плейбука. Указывается системой при создании или обновлении плейбука. Если значение задано в алгоритме, оно будет заменено системой.

description

Описание плейбука. Указывается системой при создании или обновлении плейбука. Если значение задано в алгоритме, оно будет заменено системой.

version

Версия плейбука. Минимальная длина – 1.

Этот параметр является обязательным.

dslSpecVersion

Версия схемы DSL. Минимальная длина – 1.

Этот параметр является обязательным.

actionSpecVersion

Версия схемы действий по реагированию. Минимальная длина – 1.

Этот параметр является обязательным.

playbookRunTimeout

Максимальное время выполнения плейбука, включая ожидание в очереди. Максимальное значение – 48 часов (48h). Вы можете настроить максимальное время выполнения в часах (ч) и/или минутах (мин), например:

По умолчанию указано значение 24h.

inputType

Тип входящего объекта. Возможные значения: alert или incident. Тип входящего объекта указывается системой при создании или обновлении плейбука. Если значение задано в алгоритме, оно будет заменено системой.

input

Выражение jq, которое можно использовать для преобразования или фильтрации входящих данных перед выполнением плейбука.

output

Выражение jq, которое можно использовать для изменения вывода плейбука перед выполнением.

timeouts

Определения тайм-аута.

executionFlow

Шаги выполнения плейбука.

Этот параметр является обязательным.

В начало

[Topic 270333]

Параметры шага выполнения

Массив элементов шага выполнения описывает логику плейбука. Шаги выполняются в порядке, описанном в плейбуке. Есть несколько типов шагов выполнения:

  • Действие
  • Loop
  • Parallel
  • Decision
  • UpdateData

Параметры Action

Параметры Action вызывают функцию реагирования.

Идентификатор параметра

Описание

function

Объект, определяющий действие по реагированию. Дополнительную информацию см. в разделе Параметры ResponseFunction.

filterProduct

Этот параметр позволяет фильтровать компоненты для выполнения действия по реагированию. По запросу плагины компонентов фильтруются по разрешенным и ограниченным компонентам.

Например, параметр можно указать следующим образом:

"filterProduct": { "allowed": ["Название_приложения"] }

output

Этот параметр позволяет изменить значение, возвращаемое действием по реагированию, с помощью выражения jq и поместить его в данные плейбука (локальные или операционные).

timeout

Этот параметр позволяет установить тайм-аут для вызова функциональности реагирования. Вы можете указать имя политики тайм-аута, установленной в плейбуке, или установить значения тайм-аута вручную.

Если значение не указано, то используется значение тайм-аута по умолчанию.

manualApprove

Этот параметр позволяет настроить подтверждение действия по реагированию вручную. Возможные значения:

  • Логическое значение:
    • true – ручное подтверждение включено с параметрами по умолчанию.
    • false – ручное подтверждение выключено.
  • Объект ManualApprove.

onError

Этот параметр определяет поведение при возникновении ошибки во время выполнения действия по реагированию. Возможные значения:

  • stop – определяет прерывание плейбука в случае ошибки при выполнении действия по реагированию.
  • continue – определяет, что выполнение плейбука будет продолжено, даже если одно из действий по реагированию завершится с ошибкой. В этом случае плейбук запускает следующее действие по реагированию, указанное в алгоритме.

По умолчанию указано значение stop.

Обратите внимание, что при возникновении системной ошибки выполнение плейбука завершается с ошибкой независимо от указанного значения параметра onError.

Политика времени ожидания

Политика времени ожидания шагов выполнения. Система автоматически определяет политику времени ожидания по умолчанию.

Политику времени ожидания по умолчанию можно изменить, используя имя политики по умолчанию. В этом случае новая политика будет автоматически применяться ко всем шагам выполнения.

Идентификатор параметра

Описание

name

Имя политики времени ожидания.

scheduleToCloseTimeout

Максимальное время выполнения, включая ожидание в очереди и повторные попытки. Параметр указывается в строковом формате Go.

Если значение не указано или равно 0, используется значение из поля playbookRunTimeout.

Output

Параметр output генерирует операционные данные в конце шага, которые затем передаются на следующий шаг. Укажите параметр output, если вы хотите использовать результаты текущего шага плейбука на следующем шаге.

Чтобы избежать перегрузки системы, рекомендуется ограничивать данные, помещаемые в данные плейбука (локальные или операционные).

Идентификатор параметра

Описание

action

Этот параметр определяет, будут ли данные плейбука (локальные или операционные) перезаписываться или объединяться. Возможные значения:

  • merge – новые данные объединяются с текущими данными.
  • overwrite – текущие данные перезаписываются новыми данными.

filter

Этот параметр определяет выражение jq для обработки выходных данных.

Подтвердить вручную

Идентификатор параметра

Описание

timeout

Время ожидания подтверждения вручную в минутах. Минимальное значение – 10 минут (10m), максимальное – 180 минут (180m).

По умолчанию это значение равно 60 минут (60m).

emailNotifications

Этот параметр позволяет настроить отправку уведомлений по электронной почте.

Параметры уведомлений по электронной почте

Идентификатор параметра

Описание

enabled

Флаг для включения уведомлений по электронной почте.

delay

Этот параметр определяет задержку перед отправкой уведомления по электронной почте. Значение указывается в минутах.

Минимальное значение – 5 минут (5m), максимальное – 30 минут (30m).

По умолчанию это значение равно 10 минут (10m).

В начало

[Topic 270351]

Loop

Прежде чем указать параметр Loop, убедитесь, что параметр aggregate также указан в алгоритме плейбука.

Параметры Loop используются для разделения массива входящих данных по элементам и для выполнения различных действий с элементами.

Идентификатор параметра

Описание

input

Выражение jq для создания массива или ссылки на массив.

aggregate

Этот параметр позволяет настроить правила агрегирования с помощью выражения jq.

output

Настройка того, как применить выходные данные к текущим данным плейбука. Возможные значения:

  • Строковая константа: merge или overwrite.
  • Объект Output.

mode

Режим работы Loop. Возможные значения:

  • parallel – определяет, что все элементы обрабатываются параллельно. Количество потоков контролируется интерпретатором.
  • sequence – определяет, что все элементы обрабатываются последовательно.

По умолчанию значение равно parallel.

batchSize

Этот параметр позволяет указать количество элементов массива, которые будут обрабатываться в одном цикле или в одном параллельном потоке. Вы можете использовать этот параметр, если функция плагина ограничивает количество входных элементов.

Например, если функция плагина может обрабатывать не более 10 элементов в одном цикле, вы можете указать следующее значение параметра: batchSize = 10.

По умолчанию значение равно 1.

onError

Этот параметр определяет поведение при возникновении ошибки в одной из веток. Возможные значения:

  • stop – определяет завершение всех веток, если произошла ошибка. Остальные ветки продолжат работу.
    • Если mode=sequence, после возникновения ошибки в одной ветке все последующие ветки будут остановлены.
    • Если mode = parallel, после возникновения ошибки в одной ветке все ветки будут продолжать работать независимо друг от друга.
  • continue – определяет остановку одной из веток, в которой произошла ошибка. Остальные ветки продолжат работу.

По умолчанию указано значение stop.

steps

Массив шагов запуска.

В начало

[Topic 270352]

Parallel

Прежде чем указать параметр Parallel, убедитесь, что параметр aggregate также указан в алгоритме плейбука.

Параметры Parallel используются для одновременного выполнения нескольких действий с данными. В отличие от Loop, параметр Parallel передает одни и те же входные данные в разные ветки выполнения.

Идентификатор параметра

Описание

input

Выражение jq для составления массива.

aggregate

Этот параметр позволяет настроить правила агрегирования с помощью выражения jq.

output

Настройка того, как применить выходные данные к текущим данным плейбука. Возможные значения:

  • Строковая константа: merge или overwrite.
  • Объект Output.

onError

Этот параметр определяет поведение при возникновении ошибки в одной из веток. Возможные значения:

  • stop – определяет завершение всех веток, если произошла ошибка. Остальные ветки продолжат работу.
  • continue – определяет остановку одной из веток, в которой произошла ошибка. Остальные ветки продолжат работу.

По умолчанию указано значение stop.

branches

Ветки выполнения.

Ветка

Идентификатор параметра

Описание

name

Имя ветки, уникальное для Parallel.

steps

Массив шагов запуска.

В начало

[Topic 270354]

Decision

Шаг Decision позволяет выполнить шаг или набор шагов в соответствии с условием. Обратите внимание, что выполняется только первое проверенное условие.

Идентификатор параметра

Описание

conditions

Массив условий.

Условие

Идентификатор параметра

Описание

condition

Выражение jq, содержащие условия выполнения.

steps

Шаги выполнения для текущей ветки.

В начало

[Topic 270355]

UpdateData

Параметр UpdateData можно описать либо как jq-скрипт с логикой изменения состояния, либо как объект Output.

В начало

[Topic 270357]

Параметры ResponseFunction

Идентификатор параметра

Описание

action

Название действия по реагированию.

params

Параметр позволяет описать параметры действия по реагированию, которое вы хотите запустить. Вы можете указать параметр как выражение jq или как объект. Параметры действий по реагированию описаны в таблице ниже.

assets

Параметр позволяет использовать выражение jq или массив строк, чтобы указать список активов, для которых вы хотите запустить действие по реагированию. Параметр assets необходим для действий по реагированию с активами и не применим для действий по реагированию без активов.

Параметры действий по реагированию

Название действия по реагированию

Параметры

updateBases

Действием по реагированию является обновление баз. Возможные параметры:

  • wait. Возможные значения:
    • true
    • false

Чтобы запустить это действие по реагированию, вам необходимо указать параметр asset для функции реагирования.

avScan

Действием по реагированию является поиск вредоносного ПО. Возможные параметры:

  • wait. Возможные значения:
    • true
    • false
  • scope. Возможные значения:
    • full – выполнить полную проверку устройства, на котором обнаружен алерт.
    • critical – выполнить проверку памяти ядра, запущенных процессов и загрузочных секторов жесткого диска.
    • selective – выполнить проверку указанных файлов. Чтобы указать путь к файлам, используйте параметр path.
  • allowScanNetworkDrives. Возможные значения:
    • true
    • false

    По умолчанию значение равно false.

    Этот параметр доступен только, если вы хотите выполнить полную проверку.

    Обратите внимание, что проверка сетевых дисков может привести к перегрузке системы.

  • path – выражение jq или строка с путем к файлам, которые вы хотите проверить. Также вы можете указать несколько путей к файлам.

Чтобы запустить это действие по реагированию, вам необходимо указать параметр asset для функции реагирования.

moveHostsToAdministrationGroup

Действием по реагированию является перемещение в группу. Возможные параметры:

  • group – путь к группе администрирования Open Single Management Platform. Например, HQ/OrgUnit1.

Чтобы запустить это действие по реагированию, вам необходимо указать параметр asset для функции реагирования.

quarantineFile

Действием по реагированию является перемещение на карантин. Возможные параметры:

  • path – путь к файлу, который нужно поместить на карантин.
  • md5 – MD5-хеш файла.
  • sha256 – SHA256-хеш файла.

Вы можете указать параметры действия по реагированию одним из следующих способов:

  • Укажите полный путь к файлу, который вы хотите поместить на карантин. В этом случае вам не нужно указывать хеш MD5 или хеш SHA256.
  • Укажите путь к файлу и хеш файла (MD5 или SHA256).

Чтобы запустить это действие по реагированию, вам необходимо указать параметр asset для функции реагирования.

killProcess

Действием по реагированию является прерывание процесса. Возможные параметры:

  • pid – идентификатор процесса.
  • path – путь к файлу, который нужно поместить на карантин.
  • md5 – MD5-хеш файла.
  • sha256 – SHA256-хеш файла.

Чтобы запустить это действие по реагированию, вам необходимо указать параметр asset для функции реагирования.

changeAuthorizationStatus

Действием по реагированию является изменение статуса авторизации. Возможный параметр:

  • authorized. Возможные значения:
    • true
    • false

Чтобы запустить это действие по реагированию, вам необходимо указать параметр asset для функции реагирования.

netIsolateOn

Действием по реагированию является включение изоляции сети. Возможные параметры:

  • isolationTimeoutSec – период изоляции сети. Вы можете указать этот параметр в часах или днях.

    Минимальное значение в часах – 1 час, максимальное – 9999 часов.

    Минимальное значение в днях – 1 день, максимальное – 416 дней.

    Период изоляции сети указывается в секундах.

  • exclusions – правила исключения. Вы можете указать одно или несколько правил исключения.
    • remoteIPV4Address – сетевой трафик с указанного IPv4-адреса будет исключен из блокировки. Например, 192.168.2.15.
    • remoteIPV6Address – сетевой трафик с указанного IPv6-адреса будет исключен из блокировки. Например, 2001:0db8:0000:0000:0000:ff00:0042.
    • remotePortRange – интервал удаленных портов.
    • localPortRange – интервал локальных портов.

    Если remotePortRange и localPortRange не указаны, правило исключения применяется ко всем портам.

  • exclusionsConflictBehavior – определяет поведение в случае конфликта между различными правилами исключения. Возможные параметры:
    • replace
    • skip
    • fail

netIsolateOff

Действием по реагированию является выключение изоляции сети.

Чтобы запустить это действие по реагированию, вам необходимо указать параметр asset для функции реагирования.

executeCommand

Действием по реагированию является запуск исполняемого файла. Возможные параметры:

  • path – путь к пользовательскому скрипту или исполняемому файлу, который вы хотите запустить.
  • workingDirectory – путь к рабочей директории.
  • commandLineParameters – параметры командной строки, которые вы хотите применить к команде.

Чтобы запустить это действие по реагированию, вам необходимо указать параметр asset для функции реагирования.

addFilePreventionRules

Действием по реагированию является добавление правила запрета. Возможные параметры:

  • md5 – хеш-массив MD5.
  • sha256 – хеш-массив SHA256.

Чтобы запустить это действие по реагированию, вам необходимо указать параметр asset для функции реагирования.

deleteFilePreventionRules

Действием по реагированию является удаление правила запрета. Возможные параметры:

  • md5 – хеш-массив MD5.
  • sha256 – хеш-массив SHA256.

Чтобы запустить это действие по реагированию, вам необходимо указать параметр asset для функции реагирования.

resetFilePreventionRules

Действием по реагированию является удаление всех правил запрета.

Чтобы запустить это действие по реагированию, вам необходимо указать параметр asset для функции реагирования.

assignKasapGroup

Действием по реагированию является назначение KASAP-группы. Возможные параметры:

groupId – идентификатор группы KASAP.

Чтобы запустить это действие по реагированию, вам необходимо указать параметр asset для функции реагирования.

addToLDAPGroup

Действием по реагированию является добавление пользователя в группу безопасности. Возможные параметры:

groupDN – отличительное имя (DN) группы LDAP.

Чтобы запустить это действие по реагированию, вам необходимо указать параметр asset для функции реагирования.

removeFromLDAPGroup

Действием по реагированию является удаление пользователя из группы безопасности. Возможные параметры:

groupDN – отличительное имя (DN) группы LDAP.

Чтобы запустить это действие по реагированию, вам необходимо указать параметр asset для функции реагирования.

blockLDAPAccount

Действием по реагированию является блокировка учетной записи.

Чтобы запустить это действие по реагированию, вам необходимо указать параметр asset для функции реагирования.

resetLDAPPassword

Действием по реагированию является сброс пароля.

Чтобы запустить это действие по реагированию, вам необходимо указать параметр asset для функции реагирования.

executeCustomScript

Действием по реагированию является выполнение пользовательских скриптов. Возможные параметры:

  • commandLine – команда для запуска.
  • commandLineParameters – параметры командной строки, которые вы хотите применить к команде.
  • stdIn – стандартный входной поток. Используйте этот параметр, если для выполнения скрипта требуются дополнительные данные из стандартного ввода.
  • workingDirectory – путь к рабочей директории.

iocsEnrichment

Действием по реагированию является обогащение данных. Возможные параметры:

  • observables – выражение jq с массивом наблюдаемых объектов, которые вы хотите обогатить.
  • source – источник данных. Возможные значения:
    • OpenTIP
    • TIP
  • fullEnrichment – определяет количество запрошенных записей. Возможные значения:
    • true – запрашивать все записи из источника.
    • false – запрашивать 100 самых популярных записей из источника.

В начало

[Topic 282842_1]

Изменение инцидентов с использованием плейбуков

Развернуть все | Свернуть все

Open Single Management Platform позволяет изменять инциденты вручную или с использованием плейбуков. При создании плейбука, вы можете настроить алгоритм плейбука для изменения свойств инцидента.

Чтобы изменить инцидент с помощью плейбука, вам должна быть присвоена одна из следующих ролей: Главный администратор, Администратор SOC, Аналитик 1-го уровня, Аналитик 2-го уровня или Администратор тенанта.

Вы не можете изменять инциденты, которые имеют статус Закрыт.

Вы можете изменить следующие свойства инцидента с помощью плейбука:

  • Исполнитель.
  • Статус рабочего процесса инцидента.
  • Тип инцидента.
  • Комментарий.
  • Описание.
  • Приоритет.
  • Атрибут ExternalReference.
  • Дополнительный атрибут данных.

Примеры выражений, которые вы можете использовать в алгоритме плейбука для изменения свойств инцидента:

  • Назначение инцидента пользователю.
    { "dslSpecVersion": "1.1.0", "version": "1", "actionsSpecVersion": "1", "executionFlow": [ { "action": { "function": { "type": "assignIncident", "params": { "assignee": { "id": "user_ID" } } } } } ] }

    Во время изменения исполнителя в алгоритме плейбука отображаются подсказки. Для удобства подсказки содержат строку поиска, где вы можете выполнить поиск по имени. Если вы хотите указать исполнителя инцидента, вы можете выполнить поиск соответствующей записи по имени пользователя, и этот идентификатор будет указан в алгоритме.

  • Отмена назначения инцидента пользователю
    { "dslSpecVersion": "1.1.0", "version": "1", "actionsSpecVersion": "1", "executionFlow": [ { "action": { "function": { "type": "assignIncident", "params": { "assignee": { "id": "nobody" } } } } } ] }
  • Изменение статуса рабочего процесса инцидента.

    Чтобы изменить статус рабочего процесса инцидента на Открыт:

    { "dslSpecVersion": "1.1.0", "version": "1", "actionsSpecVersion": "1", "executionFlow": [ { "action": { "function": { "type": "setIncidentStatus", "params": { "typeId": "af9dd279-fc30-4596-963b-942f79920375", "statusId": "4db36105-5223-4078-b72c-e9e9983b0987" } } } } ] }

    Чтобы изменить статус рабочего процесса инцидента на Закрыт:

    { "dslSpecVersion": "1.1.0", "version": "1", "actionsSpecVersion": "1", "executionFlow": [ { "action": { "function": { "type": "setIncidentStatus", "params": { "statusId": "INCIDENT_STATUS_ID", "statusResolution": "truePositive" } } } } ] }

    Вы также можете указать следующие значения для параметра statusResolution: falsePositive и lowPriority.

    Чтобы изменить статус рабочего процесса инцидента на пользовательский статус:

    { "dslSpecVersion": "1.1.0", "version": "1", "actionsSpecVersion": "1", "executionFlow": [ { "action": { "function": { "type": "setIncidentStatus", "params": { "typeId": "22222222-2222-2222-2222-222222222222", "statusId": "11111111-1111-1111-1111-111111111111" } } } } ] }

    Во время изменения статуса рабочего процесса инцидента в алгоритме плейбука отображаются подсказки. Для удобства подсказки содержат строку поиска, где вы можете выполнить поиск по имени. Если вы хотите указать статус рабочего процесса инцидента, вы можете выполнить поиск соответствующей записи по названию, и этот идентификатор будет указан в алгоритме.

  • Изменение типа инцидента.
    { "dslSpecVersion": "1.1.0", "version": "1", "actionsSpecVersion": "1", "executionFlow": [ { "action": { "function": { "type": "setIncidentType", "params": { "id": "INCIDENT_TYPE_UUID" } } } } ] }

    Во время изменения типа инцидента в алгоритме плейбука отображаются подсказки. Для удобства подсказки содержат строку поиска, где вы можете выполнить поиск по имени. Если вы хотите указать тип инцидента, вы можете выполнить поиск соответствующей записи по названию, и этот идентификатор будет указан в алгоритме.

  • Добавление комментария к инциденту.
    { "dslSpecVersion": "1.1.0", "version": "1", "actionsSpecVersion": "1", "executionFlow": [ { "action": { "function": { "type": "addCommentToIncident", "params": { "text": "${ \"Новый комментарий к инциденту с идентификатором: \\(incident.ID)\" }" } } } } ] }
  • Изменение описания инцидента.
    { "dslSpecVersion": "1.1.0", "version": "1", "actionsSpecVersion": "1", "executionFlow": [ { "action": { "function": { "type": "setIncidentDescription", "params": { "description": "${ incident.ID | tostring | \"New comment for incident with ID: \" + . }", "mode": "replace" } } } } ] }

    Чтобы дополнить существующее описание, укажите значение append для параметра mode.

  • Изменение приоритета инцидента.
    { "dslSpecVersion": "1.1.0", "version": "1", "actionsSpecVersion": "1", "executionFlow": [ { "action": { "function": { "type": "setIncidentPriority", "params": { "priority": "critical" } } } } ] }

    Вы также можете указать следующие значения для параметра priority: high, medium, low.

  • Изменение атрибута ExternalReference.
    { "dslSpecVersion": "1.1.0", "version": "1", "actionsSpecVersion": "1", "executionFlow": [ { "action": { "function": { "type": "setIncidentExternalRef", "params": { "externalRef": "${ \"new extReference value\" }", "mode": "replace" } } } } ] }

    Чтобы дополнить атрибут ExternalReference, укажите значение append для параметра mode.

  • Изменение Дополнительного атрибута данных.
    { "dslSpecVersion": "1.1.0", "version": "1", "actionsSpecVersion": "1", "executionFlow": [ { "action": { "function": { "type": "addIncidentAdditionalData", "params": { "data": "${ {\"customKey\": \"customValue\"} }", "mode": "replace" } } } } ] }

    Чтобы дополнить Дополнительный атрибут данных, укажите значение append для параметра mode.

В начало

[Topic 295288_1]

Изменение алертов с использованием плейбуков

Развернуть все | Свернуть все

Open Single Management Platform позволяет изменять инциденты вручную или с использованием плейбуков. При создании плейбука, вы можете настроить алгоритм плейбука для изменения свойств алерта.

Чтобы изменить алерт с помощью плейбука, вам должна быть присвоена одна из следующих XDR-ролей: Главный администратор, Администратор SOC, Аналитик 1-го уровня, Аналитик 2-го уровня или Администратор тенанта.

Вы не можете изменять алерты, которые имеют статус Закрыт.

Вы можете изменить следующие свойства алерта с помощью плейбука:

  • Исполнитель.
  • Статус алерта.
  • Комментарий.
  • Атрибут ExternalReference.
  • Дополнительный атрибут данных.

Примеры выражений, которые вы можете использовать в алгоритме плейбука для изменения свойств алерта:

  • Назначение алерта пользователю
    { "dslSpecVersion": "1.1.0", "version": "1", "actionsSpecVersion": "1", "executionFlow": [ { "action": { "function": { "type": "assignAlert", "params": { "assignee": { "id": "user_ID" } } } } } ] }

    Во время изменения исполнителя в алгоритме плейбука отображаются подсказки. Для удобства подсказки содержат строку поиска, где вы можете выполнить поиск по имени. Если вы хотите указать исполнителя инцидента, вы можете выполнить поиск соответствующей записи по имени пользователя, и этот идентификатор будет указан в алгоритме.

  • Отмена назначения алерта пользователю
    { "dslSpecVersion": "1.1.0", "version": "1", "actionsSpecVersion": "1", "executionFlow": [ { "action": { "function": { "type": "assignAlert", "params": { "assignee": { "id": "nobody" } } } } } ] }
  • Изменение статуса алерта

    Чтобы изменить статус алерта на В обработке:

    { "dslSpecVersion": "1.1.0", "version": "1", "actionsSpecVersion": "1", "executionFlow": [ { "action": { "function": { "type": "setAlertStatus", "params": { "status": "inProgress" } } } } ] }

    Чтобы изменить статус алерта на Закрыт:

    { "dslSpecVersion": "1.1.0", "version": "1", "actionsSpecVersion": "1", "executionFlow": [ { "action": { "function": { "type": "setAlertStatus", "params": { "status": "closed", "statusResolution": "truePositive" } } } } ] }

    Вы также можете указать следующие значения для параметра statusResolution: falsePositive и lowPriority.

    Когда вы изменяете статус алерта в алгоритме плейбука, могут отображаться следующие подсказки: new, inProgress, closed.

  • Добавление комментария к алерту
    "dslSpecVersion": "1.1.0", "version": "1", "actionsSpecVersion": "1", "executionFlow": [ { "action": { "function": { "type": "addCommentToAlert", "params": { "text": "${ \"New comment for alert with ID: \" + alert.InternalID }" } } } } ] }
  • Изменение атрибута ExternalReference.
    { "dslSpecVersion": "1.1.0", "version": "1", "actionsSpecVersion": "1", "executionFlow": [ { "action": { "function": { "type": "setAlertExternalRef", "params": { "externalRef": "${ \"Appended externalRef for alert with ID: \" + alert.InternalID }", "mode": "append" } } } } ] }

    Чтобы заменить текущее значение атрибута ExternalReference в алерте значением из плейбука, укажите значение replace для параметра mode.

  • Изменение Дополнительного атрибута данных.
    { "dslSpecVersion": "1.1.0", "version": "1", "actionsSpecVersion": "1", "executionFlow": [ { "action": { "function": { "type": "addAlertAdditionalData", "params": { "data": "${ {\"customKey_1 (alert.InternalID)\": (\"customValue_1 (\" + alert.InternalID + \")\" )} }", "mode": "append" } } } } ] }

    Чтобы заменить текущее значение атрибута AdditionalData в алерте значением из плейбука, укажите значение replace для параметра mode.

В начало

[Topic 249604]

REST API

В XDR можно обращаться из сторонних решений с помощью API. XDR REST API работает по протоколу HTTP и состоит из набора методов запросов/ответов.

Справка REST API Swagger

На странице Swagger используйте раскрывающийся список Выбрать определение для переключения между наборами API KUMA и API XDR (OSMP).

Запросы REST API необходимо отправлять по следующему адресу:

https://api.<XDR FQDN>/xdr/api/v1/<request>

https://api.<XDR FQDN>/xdr/api/v3/kuma/<request> (для API, специфичного для KUMA)

Пример:

https://api.example.com/xdr/api/v1/

https://api.example.com/xdr/api/v3/kuma/ (для API, специфичного для KUMA)

В этом разделе

Создание токена

Авторизация запросов API

В начало

[Topic 268430]

Создание токена

Чтобы сгенерировать пользовательский API-токен:

  1. В главном окне приложения перейдите в раздел Параметры → API-токен.
  2. Нажмите на кнопку Добавить токен.
  3. В панели Добавить токен настройте параметры токена.
    1. Нажмите на Дата истечения срока действия и используйте календарь, чтобы указать дату истечения срока действия токена. Если вы хотите выключить автоматическое истечение срока действия токена, установите флажок Без срока действия.

      Максимальный срок действия – 365 дней.

      Рекомендуется включить автоматическое истечение срока действия для токенов, у которых есть доступ к методам POST.

    2. Установите флажки рядом с методами API, к которым вы хотите разрешить доступ.
  4. Нажмите на кнопку Сгенерировать.
  5. Нажмите на кнопку Копировать и закрыть.

    Вы не сможете скопировать токен позже.

Токен создан и скопирован в буфер обмена. Сохраните токен любым удобным способом.

В начало

[Topic 268775]

Авторизация запросов API

Каждый запрос API должен включать авторизацию с использованием токенов. Пользователь, чей токен используется для запроса API, должен иметь разрешения на выполнение этого типа запроса.

Каждый запрос должен сопровождаться следующим заголовком:

Authorization: Bearer <token>

Возможные ошибки

HTTP-код

Описание

Значение поля message

400

Неверный заголовок.

Неверный заголовок авторизации.

403

Токен не существует или пользователь (владелец токена) выключен.

Доступ запрещен.

В начало

[Topic 211453]

Справочное руководство API

Справочное руководство по Kaspersky Security Center OpenAPI предназначено для решения следующих задач:

  • Автоматизация и настройка. Вы можете автоматизировать задачи, которые, возможно, не хотите выполнять вручную. Например, как администратор вы можете использовать Kaspersky Security Center OpenAPI для создания и запуска сценариев, которые упростят разработку структуры групп администрирования и поддержат ее в актуальном состоянии.
  • Пользовательская разработка. Используя OpenAPI, вы можете разработать клиентское приложение.

Вы можете использовать поле поиска в правой части экрана, чтобы найти нужную информацию в справочном руководстве OpenAPI.

Значок OpenAPI. Справочное руководство OpenAPI

Примеры сценариев

Справочное руководство по OpenAPI содержит примеры сценариев Python, перечисленные в таблице ниже. Примеры показывают, как вы можете вызывать методы OpenAPI и автоматически выполнять различные задачи по защите вашей сети, например, создавать иерархию "главный/подчиненный", запускать задачи в Open Single Management Platform или назначать точки распространения. Вы можете запускать примеры как есть или создавать собственные сценарии на их основе.

Чтобы вызвать методы OpenAPI и запустить сценарии:

  1. Загрузите архив KlAkOAPI.tar.gz. Этот архив включает в себя пакет KlAkOAPI и примеры (их можно скопировать из архива или справочного руководства по OpenAPI). Также архив KlAkOAPI.tar.gz находится в папке установки Open Single Management Platform.
  2. Установите пакет KlAkOAPI из архива KlAkOAPI.tar.gz на устройстве, на котором установлен Сервер администрирования.

    Вызывать методы OpenAPI, запускать примеры и свои сценарии можно только на устройствах, на которых установлены Сервер администрирования и пакет KlAkOAPI.

    Сопоставление пользовательских сценариев и примеров методов Kaspersky Security Center OpenAPI

    Пример

    Назначение примера

    Сценарий

    Журнал событий KlAkParams

    Вы можете извлекать и обрабатывать данные, используя KlAkParams структуру данных. В примере показано, как работать с этой структурой данных.

    Пример вывода может быть представлен по-разному. Вы можете получить данные для отправки HTTP-метода или использовать их в своем коде.

    Мониторинг и отчеты

    Создание и удаление иерархии "главный/подчиненный"

    Вы можете добавить подчиненный Сервер администрирования и установить таким образом отношение иерархии "главный Сервер – подчиненный Сервер". Или вы можете исключить подчиненный Сервер администрирования из иерархии.

    Создание иерархии Серверов администрирования: добавление подчиненного Сервера администрирования и удаление иерархии Серверов администрирования

    Загрузите файлы списка сетей с помощью шлюза соединения на указанное устройство

    Вы можете подключиться к Агенту администрирования на нужном устройстве, используя шлюз соединения, а затем загрузить файл со списком сетей на свой компьютер.

    Настройка точек распространения и шлюзов соединений

    Установить лицензионный ключ, хранящийся в хранилище главного Сервера администрирования, на подчиненные Серверы администрирования

    Вы можете подключиться к главному Серверу администрирования, загрузить с него необходимый лицензионный ключ и передать этот ключ на все подчиненные Серверы администрирования, входящие в иерархию.

    Лицензирование управляемых приложений

    Создайте отчет об эффективных правах пользователей

    Вы можете создать разные отчеты. Например, вы можете сгенерировать отчет об эффективных правах пользователя, используя этот пример. В этом отчете представлена информация о правах, которыми обладает пользователь в зависимости от его группы и роли.

    Вы можете загрузить отчет в формате HTML, PDF или Excel.

    Генерация и просмотр отчета

    Запустите задачу на устройстве

    Вы можете подключиться к Агенту администрирования на нужном устройстве, используя шлюз соединения, а затем запустить необходимую задачу.

    Запуск задачи вручную

    Регистрация точек распространения для устройств в группе

    Вы можете назначить управляемые устройства точками распространения (ранее они назывались "агенты обновлений").

    Обновление баз и приложений "Лаборатории Касперского"

    Перечисление всех групп

     

    Вы можете выполнять различные действия с группами администрирования. В примере показано, как выполнить следующее:

    • Получить идентификатор корневой группы "Управляемые устройства".
    • Переместить по иерархии групп.
    • Получить полную развернутую иерархию групп с их именами и вложенностью.

    Настройка Сервера администрирования

    Перечисление задач, запрос статистики задач и запуск задач

    Вы можете ознакомиться со следующей информацией:

    • Историей выполнения задачи.
    • Текущим статусом задачи.
    • Количеством задач в разных статусах.

    Вы также можете запустить задачу. По умолчанию пример запускает задачу после вывода статистики.

    Запуск задачи вручную

    Создание и запуск задачи

    Вы можете создать задачу. Укажите в примере следующие параметры задачи:

    • Тип.
    • Способ запуска.
    • Имя.
    • Группа устройств, для которой будет использоваться задача.

    По умолчанию в примере создается задача типа "Показать сообщение". Вы можете запустить эту задачу для всех управляемых устройств Сервера администрирования. При необходимости вы можете указать свои параметры задачи.

    Создание задачи

    Перечисление лицензионных ключей

    Вы можете получить список всех активных лицензионных ключей для приложений "Лаборатории Касперского", установленных на управляемых устройствах Сервера администрирования. Список содержит подробные сведения о каждом лицензионном ключе, такие как имя, тип или срок действия.

    Лицензирование

    Создание пользовательской категории

    Вы можете создать категорию приложений с требуемыми параметрами.

    Создание пополняемой вручную категории приложений

    Перечисление пользователей с помощью SrvView

    Вы можете использовать класс SrvView для запроса подробной информации с Сервера администрирования. Например, вы можете получить список пользователей, используя этот пример.

    Управление пользователями и ролями пользователей

Взаимодействие приложений с Open Single Management Platform через OpenAPI

Некоторые приложения взаимодействуют с Open Single Management Platform через OpenAPI. К таким приложениям относятся, например, Kaspersky Anti Targeted Attack Platform. Это также может быть пользовательское клиентское приложение, разработанное вами на основе OpenAPI.

Приложения, взаимодействующие с Open Single Management Platform через OpenAPI, подключаются к Серверу администрирования. Чтобы узнать, работает ли используемое вами приложение с OpenAPI, обратитесь к справке этого приложения.

В начало

[Topic 264124]

Управление Kaspersky Unified Monitoring and Analysis Platform

В этом разделе представлена информация о функциях Kaspersky Unified Monitoring and Analysis Platform, связанных с работой и обслуживанием Open Single Management Platform.

В этом разделе

О приложении Kaspersky Unified Monitoring and Analysis Platform

Архитектура приложения

Руководство администратора

Руководство пользователя

В начало

[Topic 217694]

О приложении Kaspersky Unified Monitoring and Analysis Platform

Kaspersky Unified Monitoring and Analysis Platform (далее KUMA или "приложение") – это комплексное программное решение, сочетающее в себе следующие функциональные возможности:

  • получение, обработка и хранение событий информационной безопасности;
  • анализ и корреляция поступающих данных;
  • поиск по полученным событиям;
  • создание уведомлений о выявлении признаков угроз информационной безопасности.

Приложение построено на микросервисной архитектуре. Это означает, что вы можете создавать и настраивать только необходимые микросервисы (далее также "сервисы"), что позволяет использовать KUMA и как систему управления журналами, и как полноценную SIEM-систему. Кроме того, благодаря гибкой маршрутизации потоков данных вы можете использовать сторонние сервисы для дополнительной обработки событий.

Функциональность обновлений (включая обновления антивирусных сигнатур и обновления кодовой базы) может быть недоступна в приложении на территории США.

В этом разделе справки

Что нового

В начало

[Topic 220925]

Что нового

Kaspersky Unified Monitoring and Analysis Platform появились следующие возможности и доработки:

  • Добавлена поддержка работы KUMA на следующих операционных системах:
    • Astra Linux 1.7.6.
  • В KUMA 3.4.1 в правилах обогащения событий типа DNS доступен параметр Требуется рекурсия. С помощью переключателя Требуется рекурсия можно включить отправку коллектором KUMA рекурсивных запросов к авторитативным DNS-серверам для выполнения обогащения. Значение по умолчанию: Выключено.
  • В KUMA 3.4.1 доступно получение и обработка инцидентов от НКЦКИ. После обновления до версии 3.4.1 Ядро KUMA при каждом запуске отправляет запрос о наличии новых карточек инцидентов по адресу, указанному в поле URL в параметрах интеграции KUMA с НКЦКИ, и затем продолжает отправлять запросы каждые 10 минут. Если в личном кабинете пользователя НКЦКИ появился новый инцидент, KUMA регистрирует инцидент с префиксом ALRT* и дальнейшее взаимодействие с НКЦКИ ведется уже в рамках созданного инцидента.

    Взаимодействие с НКЦКИ доступно, даже если в KUMA инцидент переведен в статус Закрыт: вы можете менять значения в поле Статус НКЦКИ и вести чат с НКЦКИ.

  • В KUMA 3.4.1 расширен список доступных предустановленных панелей мониторинга.
  • Добавлена возможность визуализировать на интерактивном графе зависимости ресурсов между собой и другими объектами. Теперь при редактировании ресурсов вы можете выяснить, к каким связанным ресурсам применится изменение. Вы можете отображать на графе те или иные типы ресурсов и сохранять построенный граф в формате SVG.
  • Появилась возможность добавлять теги для ресурсов, что позволяет осуществлять удобный поиск ресурсов, объединенных одним тегом.
  • Роль Доступ к общим ресурсам упразднена, и вместо нее добавлены следующие роли пользователей:
    • Чтение общих ресурсов.
    • Редактирование общих ресурсов. Редактировать ресурсы в общем тенанте теперь может Главный администратор и пользователь с ролью Редактирование общих ресурсов.
  • Добавлено версионирование ресурсов (за исключением словарей и таблиц), обеспечивающее хранение истории их изменений.

    При сохранении изменений в параметрах ресурса для него создается новая версия. Вы можете восстановить предыдущую версию ресурса, например, для восстановления его работоспособности, и сравнивать версии ресурсов, чтобы отслеживать внесенные изменения.

    После обновления KUMA до версии 3.4 для существующих ресурсов версии появятся только после сохранения изменений.

  • Добавлена возможность искать ресурсы по их содержимому с помощью полнотекстового поиска. Вы можете найти ресурсы, хотя бы в одном поле которого встречается конкретное слово, например, если вам нужно найти правила, в которых есть условие с определенным словом.
  • Доступен новый тип ресурсов KUMA – Правила сбора и анализа данных, который позволяет планировать выполнение SQL-запросов в хранилище по заданному расписанию и осуществлять корреляцию по полученным данным.
  • Появилась возможность передавать значения уникальных полей в поля корреляционных событий при создании правил корреляции с типом standard.
  • Добавлены новые наборы SQL-функций enrich и lookup, которые позволяют использовать атрибуты активов и учетных записей, данные из словарей и таблиц, в поисковых запросах для фильтрации событий, формирования отчетов и веб-виджетов (тип графика: таблица). Вы можете использовать наборы функций enrich и lookup в SQL-запросе в правилах сбора и анализа данных.
  • Реализовано сохранение истории поисковых запросов. Теперь вы можете обращаться к истории запросов и быстро находить нужный выполненный вами запрос.
  • Добавлена возможность организовать сохраненные запросов в дереве папок для структурированного хранения и быстрого поиска запросов. Теперь вы можете редактировать ранее сохраненные запросы, переименовывать их, иерархически размещать запросы в группах (папках) и осуществлять поиск по ранее сохраненным запросам в поисковой строке. Также вы можете редактировать запросы и создавать ссылки на часто используемые запросы, добавляя их в "Избранное".
  • Добавлена возможность создавать временный список исключений (например, создавать исключения для ложноположительных срабатываний при работе с алертами или инцидентами). Вы можете сформировать список исключений по каждому корреляционному правилу.
  • При создании коллектора на шаге Парсинг событий добавлена возможность передавать в поле события KUMA название обрабатываемого коллектором файла или пути к файлу.
  • В коннектор с типом file добавлены следующие параметры:
    • Поле Время ожидания изменений, сек. Это поле позволяет указать время в секундах, в течение которого файл не должен обновляться, чтобы KUMA выполнила с ним действие, указанное в раскрывающемся списке Действие после таймаута: удалить, добавить суффикс, оставить без изменений.
    • Раскрывающийся список Действие после таймаута. Этот раскрывающийся список позволяет указать действие, которое KUMA выполняет с файлом по прошествии времени, указанного в поле Время ожидания изменений, сек.
  • В коннекторы с типом file, 1с-xml и 1c-log добавлены следующие параметры:
    • Раскрывающийся список Режим опроса файл/папки. Этот раскрывающийся список позволяет указать режим, в котором коннектор перечитывает файлы в директории.
    • Поле Интервал запросов, мс. Это поле позволяет указать интервал в миллисекундах, с которым коннектор перечитывает файлы в директории.
  • Изменен подход к определению срока хранения событий при использовании холодного хранения в связи с добавлением возможности задать условия хранения событий в кластере ClickHouse в размере дискового пространства (точного в ГБ и в процентах) при создании хранилища или пространства. Добавлен параметр Время хранения событий, в котором теперь определяется общая длительность хранения событий в KUMA с момента поступления. Этот параметр заменил параметр Срок холодного хранения событий.

    При обновлении KUMA до версии 3.4, если ранее у вас были настроены диски холодного хранения, значение параметра Время хранения событий будет рассчитано как сумма ранее указанных значений в параметрах Срок хранения событий и Срок холодного хранения событий.

  • Добавлена возможность гибкой настройки условий хранения событий в кластере ClickHouse с помощью параметра Варианты хранения событий для более устойчивой работы хранилища: по сроку хранения, размеру хранилища в ГБ или доли размера хранилища от общего доступного ему объема диска. При срабатывании заданного условия события перемещаются на диск холодного хранения или удаляются.

    Вы можете настроить условия хранения для хранилища целиком или для каждого пространства хранилища по отдельности. Параметр Варианты хранения событий заменил параметр Срок хранения.

  • Появилась возможность обеспечить гранулярный доступ к событиям для пользователей с разными правами. Доступ к событиям регулируется на уровне пространства хранилища. После обновления KUMA до версии 3.4 всем существующим пользователям будет назначен набор пространств All spaces, то есть будут доступны все пространства без ограничений. Вы можете разграничить доступ: необходимо настроить наборы пространств и отрегулировать права доступа. Также после обновления во всех веб-виджетах, где были выбраны хранилища, будут выбраны все доступные пространства хранилища. Если создано новое пространство, пространство не будет выбрано автоматически в параметрах настройки веб-виджета. Новое пространство следует выбрать в параметрах настройки веб-виджете вручную.
  • Добавлена возможность управлять полями расширенной схемы событий в разделе ПараметрыПоля расширенной схемы событий. Вы можете просматривать существующие поля расширенной схемы событий и ресурсы, в которых они используются, изменять поля, создавать новые поля вручную и импортировать из файла, а также экспортировать поля и информацию о них.

    При обновлении KUMA до версии 3.4 ранее созданные поля расширенной схемы событий будут автоматически перенесены и отобразятся в разделе ПараметрыПоля расширенной схемы событий со следующими особенностями:

    • Если у вас было несколько полей одного типа с одинаковым именем, в KUMA 3.4 будет перенесено только одно поле.
    • Все поля с префиксом KL в названии будут перенесены в KUMA 3.4 со статусом Включено. Если какие-либо из этих полей станут служебными, вы не сможете их удалить, изменить, отключить или экспортировать.
    • Поля расширенной схемы событий, которые не соответствуют требованиям к полям в версии 3.4, будут перенесены в KUMA 3.4 со статусом Выключено.

    После обновления рекомендуется проверить такие поля и вручную исправить обнаруженные проблемы или изменить конфигурации ресурсов, которые их используют.

  • Добавлена возможность фильтровать и отображать данные за относительный временной диапазон.

    Эта функциональность доступна для фильтрации событий по периоду и для настройки отображения данных в отчетах, макете панели мониторинга и веб-виджетах. Вы можете использовать эту функциональность, чтобы отображать события или другие данные, для которых выбранный параметр фильтрации был обновлен в течение временного диапазона относительно настоящего времени.

    Для фильтрации данных время приводится в UTC, и затем в интерфейсе KUMA конвертируется в соответствии с локальным часовым поясом, установленным в браузере.

  • Добавлена поддержка автодополнения при наборе функций переменных в корреляторах и правилах корреляции.

    Теперь, когда вы начинаете вводить имя функции при описании локальной или глобальной переменной, в поле ввода показывается список возможных вариантов, а слева от него - окно с описанием соответствующей функции и примерами ее использования. Вы можете выбрать нужную функцию из списка и вставить ее вместе с аргументами в поле ввода.

  • Добавлена возможность применить несколько политик мониторинга к нескольким источникам событий или отключить политики мониторинга от нескольких источников сразу.
  • Для политик мониторинга добавлен параметр Расписание, который позволяет настроить регулярность применения политик мониторинга к источникам событий.
  • Добавлена возможность управлять создаваемыми для агента подключениями для более удобной работы с ними. Вы можете переименовывать подключения, чтобы в дальнейшем определить, от какого подключения и с какого агента пришло событие, дублировать подключения, чтобы создавать новые подключения на основе существующих, и удалять подключения. Также восстановлен функционал, позволяющий использовать один агент для чтения нескольких файлов.
  • В агентах KUMA появилась возможность отслеживать маршрут события, если в подключении агента указана хотя бы одна точка назначения типа internal и если в коллекторе, принимающем события от агента, настроен коннектор типа internal. После настройки агента информация о маршруте события появится в карточке события, в карточке алерта и карточке корреляционного события в разделе Журнал отслеживания событий. Для событий с отслеживанием маршрута в разделе Журнал отслеживания событий информация о сервисах, через которые проходит событие, отображается в преобразованном виде. Имена сервисов представлены в виде ссылки. Вы можете нажать на ссылку с именем сервиса, чтобы открыть новую вкладку браузера с карточкой сервиса. Если вы измените название сервиса, новое название сервиса отобразится в карточках новых событий и в карточках уже обработанных событий. Если вы удалите сервис в разделе Активные сервисы, в карточках событий в разделе Журнал отслеживания событий вместо ссылки будет отображаться Удален. Остальные данные о маршруте события не будут удалены и по-прежнему будут отображаться.
  • Конвертор правил Sigma выполняет преобразование правил в селектор фильтра, SQL-запрос для поиска событий или в корреляционное правило KUMA типа simple. Доступен с лицензией LGPL 2.1.
  • Появилась возможность установить сервис AI рейтинг и статус активов при условии, что лицензия содержит модуль AI.

    AI-сервис позволяет уточнить критичность корреляционных событий, сгенерированных в результате срабатывания правил корреляции. AI-сервис получает из доступных кластеров хранения корреляционные события, которые содержат связанные активы, выстраивает ожидаемую последовательность событий и обучает модель AI. На основании цепочки срабатываний корреляционных правил AI-сервис высчитывает, является ли такая последовательность срабатываний характерной в этой инфраструктуре. Нехарактерные паттерны повышают рейтинг актива. По результатам расчетов AI-сервиса в карточке активов становится доступным для просмотра Рейтинг AI и Статус. Вы можете осуществлять поиск активов с помощью фильтра по полям Рейтинг AI и Статус. Также вы можете настроить проактивную категоризацию активов по полям Рейтинг AI и Статус и тогда, как только AI-сервис присвоит активу рейтинг, актив будет перемещен в заданную для такого уровня риска категорию. Также вы можете отслеживать изменение категории активов и распределение активов по статусам на панели мониторинга.

  • В регионе RU при условии наличия лицензионного модуля AI доступна возможность проанализировать с помощью Kaspersky Investigation & Response Assistant (далее - KIRA) команду, на которую сработало корреляционное правило. Такой анализ помогает расследовать алерты и инциденты, предлагая понятное описание параметров команды.

    Вы можете отправить запрос в KIRA из карточки события или карточки корреляционного события. KIRA выполнит деобфускацию, если команда обфусцирована, и покажет результат: вывод, краткое содержание и развернутый анализ. Результаты запроса хранятся в кеше в течение 14 дней и доступны для повторного просмотра в карточке события на вкладке Анализ KIRA всем пользователям с правами доступа. Также есть возможность просмотреть результат в свойствах задачи Запрос в KIRA или перезапустить задачу и выполнить анализ с нуля.

  • Добавлена возможность категоризации активов по относительному временному диапазону.

    Вы можете настроить активную привязку активов к категориям, чтобы активы были перемещены в категорию с момента выполнения условия категоризации в течение временного диапазона относительно настоящего времени.

    Для категоризации время приводится в UTC, и затем в интерфейсе KUMA конвертируется в соответствии с локальным часовым поясом, установленным в браузере.

  • Добавлены новые типы настраиваемых шаблонов уведомлений.

    В предыдущих версиях шаблоны уведомлений были доступны только для уведомления о создании алертов. Теперь вы также можете создавать шаблоны уведомлений следующих типов:

    • Завершение генерации отчета.
    • Завершение асинхронной задачи (шаблон с таким типом может быть только один).
    • Нарушение политики мониторинга.
    • Перемещение пользователя в другую группу KASAP.

    Все типы шаблонов доступны при создании шаблона для тенанта Shared. Для всех остальных тенантов доступны типы шаблонов уведомлений Созданный алерт и Нарушение политики мониторинга.

  • Добавлен новый тип графиков – Сложенная столбчатая диаграмма.

    Вы можете использовать новый вид графика при создании веб-виджетов События и Активы для отображения количественного или процентного соотношения для выбранных параметров. Отдельные значения параметров будут показаны на каждом столбце разным цветом.

  • Добавлена возможность множественного выбора активов с помощью фильтра и удаления всех выбранных активов. Теперь вы также можете выделить все активы в категории, привязать их к категории или отвязать активы от категории.
  • Добавлена возможность множественного выбора ресурсов и их удаления. Вы можете удалять все ресурсы или отдельные типы ресурсов.
  • В группе веб-виджетов Активы добавлены предустановленные веб-виджеты, а также новый тип Пользовательский веб-виджет, позволяющий производить пользовательскую аналитику по активам.
  • Улучшен экспорт веб-виджетов в PDF: теперь, если отображаемые данные в веб-виджете выходят за пределы видимой области, такой веб-виджет при экспорте в PDF разбивается на несколько веб-виджетов, а вертикальные столбчатые диаграммы преобразуются в горизонтальные.
  • Добавлен унифицированный нормализатор для различных версий NetFlow (NetFlow v5, NetFlow v9, IPFIX/NetFlow v10): вместо трех отдельных нормализаторов вы можете использовать один. Нормализаторы NetFlow v5, NetFlow v9 и IPFIX (NetFlow v10) при этом по-прежнему доступны.

    Помимо этого, теперь последний шаблон NetFlow сохраняется на диске для каждого источника событий, что позволяет при перезапуске коллектора сразу парсить поток netflow от уже известного источника событий.

  • Добавлена возможность автоматически принимать Лицензионное соглашение во время установки агента KUMA на устройствах Linux и устройствах Windows с использованием параметра --accept-eula. Также у агента Windows появилась возможность задать пароль к учетной записи, под которой будет работать агент, как параметр командной строки.
  • В разделе РесурсыАктивные сервисы в таблице сервисов добавлен новый столбец параметра UUID, в котором отображается уникальный идентификатор сервиса.

    По умолчанию этот столбец скрыт. Идентификация сервисов KUMA по UUID может упростить поиск неисправностей на уровне операционной системы.

  • KUMA поддерживает оператор UNION для подключений к СУБД Oracle в качестве источника событий.
  • Для оптимизации управления активами процесс импорта информации об активах из Open Single Management Platform был разделен на две задачи:
    • Импорт информации об основных параметрах активов (состоянии защиты, версии антивирусных баз, оборудовании), который занимает меньше времени и предполагает более частый запуск.
    • Импорт информации об остальных параметрах активов (уязвимостях, программном обеспечении, владельцах), во время которого может загружаться большое количество информации и на выполнение которого требуется более длительное время.

    Каждая из задач импорта может запускаться независимо от другой и для каждой доступна отдельная настройка расписания автоматического запуска при настройке параметров интеграции с Open Single Management Platform.

  • Добавлена возможность отобразить отдельные графики поступления событий для нескольких источников событий одновременно, а также построить диаграмму поступления событий на основе графиков для нескольких источников событий, чтобы сравнить поток и динамику поступления событий для нескольких источников событий.
  • В условия активной категоризации и поиска активов добавлены новые параметры фильтрации: Версия ПО, Группа KSC, CVSS (уровень критичности уязвимости CVE на активе), Количество CVE (количество уникальных уязвимостей с признаком CVE на активе), а также фильтрация по настраиваемым полям активов.
  • Появилась возможность получать обновления ресурсов через прокси-сервер.
  • Добавлена возможность включить генерацию отчетов по потреблению ресурсов (CPU, RAM и т.д.) в виде дампов по запросу техподдержки.
  • Для ресурсов в таблице отображается количество ресурсов из доступных вам тенантов в таблице: общее или с учетом примененного фильтра или поиска, а также количество выбранных ресурсов.
  • Новый коннектор office365 позволяет настроить получение событий из облачного решения Microsoft 365 (Office 365) по API.
  • Прекращена поддержка и поставка устаревших ресурсов:
    • [OOTB] Linux audit and iptables syslog
    • [OOTB] Linux audit.log file
    • [OOTB] Checkpoint Syslog CEF by CheckPoint
    • [OOTB] Eltex MES Switches
    • [OOTB] PTsecurity NAD
    • [OOTB][AD] Granted TGS without TGT (Golden Ticket)
    • [OOTB][AD] Possible Kerberoasting attack
    • [OOTB][AD][Technical] 4768. TGT Requested
    • [OOTB][AD] List of requested TGT. EventID 4768
В начало

[Topic 217958]

Архитектура приложения

Стандартная установка приложения включает следующие компоненты:

  • Ядро, включающее графический интерфейс для мониторинга и управления настройками компонентов системы.
  • Агенты, которые используются для пересылки сырых событий с серверов и рабочих станций в точки назначения KUMA.
  • Один или несколько коллекторов, которые получают сообщения из источников событий и осуществляют их парсинг, нормализацию и, если требуется, фильтрацию и/или агрегацию.
  • Маршрутизаторы событий, которые принимают события от коллекторов и с учетом настроенных фильтров направляют события в заданных точки назначения. Таким образом, эти сервисы используются для распределения нагрузки на каналы связи.
  • Коррелятор, который анализирует полученные из коллекторов нормализованные события, выполняет необходимые действия с активными листами и создает алерты в соответствии с правилами корреляции.
  • Хранилище, в котором содержатся нормализованные события и зарегистрированные алерты.

События передаются между компонентами по надежным транспортным протоколам (при желании с шифрованием). Вы можете настроить балансировку нагрузки для ее распределения между экземплярами сервисов, а также включить автоматическое переключение на резервный компонент в случае недоступности основного. Если недоступны все компоненты, события сохраняются в буфере жесткого диска и передаются позже. Размер буфера в файловой системе для временного хранения событий можно менять.

kuma_arch_ru

Архитектура KUMA

В этом разделе справки

Ядро

Коллектор

Коррелятор

Хранилище

Основные сущности

В начало

[Topic 217779]

Ядро

Ядро – это центральный компонент KUMA, на основе которого строятся все прочие сервисы и компоненты. Предоставляемый Ядром графический пользовательский интерфейс веб-интерфейса предназначен как для повседневного использования, так и для настройки системы в целом.

Ядро позволяет выполнять следующие задачи:

  • создавать и настраивать сервисы (или компоненты) приложения, а также интегрировать в систему необходимое программное обеспечение;
  • централизованно управлять сервисами и учетными записями пользователей приложения;
  • визуально представлять статистические данные о работе приложения;
  • расследовать угрозы безопасности на основе полученных событий.
В начало

[Topic 217762]

Коллектор

Коллектор – это компонент приложения, который получает сообщения из источников событий, обрабатывает их и передает в хранилище, коррелятор и/или сторонние сервисы для выявления алертов.

Для каждого коллектора нужно настроить один коннектор и один нормализатор. Вы также можете настроить любое количество дополнительных нормализаторов, фильтров, правил обогащения и правил агрегации. Для того чтобы коллектор мог отправлять нормализованные события в другие сервисы, необходимо добавить точки назначения. Как правило, используются две точки назначения: хранилище и коррелятор.

Алгоритм работы коллектора состоит из следующих этапов:

  1. Получение сообщений из источников событий

    Для получения сообщений требуется настроить активный или пассивный коннектор. Пассивный коннектор только ожидает события от указанного источника, а активный – инициирует подключение к источнику событий, например к системе управления базами данных.

    Коннекторы различаются по типу. Выбор типа коннектора зависит от транспортного протокола для передачи сообщений. Например, для источника событий, передающего сообщения по протоколу TCP, необходимо установить коннектор типа TCP.

    В приложении доступны следующие типы коннекторов:

    • tcp;
    • udp;
    • netflow;
    • sflow;
    • nats-jetstream;
    • kafka;
    • kata/edr;
    • http;
    • sql;
    • file;
    • 1c-xml;
    • 1c-log;
    • diode;
    • ftp;
    • nfs;
    • vmware;
    • wmi;
    • wec;
    • snmp-trap;
    • elastic;
    • etw.
  2. Парсинг и нормализация событий

    События, полученные коннектором, обрабатываются с помощью нормализатора и правил нормализации, заданных пользователем. Выбор нормализатора зависит от формата сообщений, получаемых из источника события. Например, для источника, отправляющего события в формате CEF, необходимо выбрать нормализатор типа CEF.

    В приложении доступны следующие нормализаторы:

    • JSON;
    • CEF;
    • Regexp;
    • Syslog (как для RFC3164 и RFC5424);
    • CSV;
    • Ключ-значение;
    • XML;
    • NetFlow (единый нормализатор для NetFlow v5, NetFlow v9 и IPFIX);
    • NetFlow v5;
    • NetFlow v9;
    • SQL;
    • IPFIX (v10).
  3. Фильтрация нормализованных событий

    Вы можете настроить фильтры, которые позволяют отобрать события, удовлетворяющие заданным условиям, чтобы передать их в обработку.

  4. Обогащение и преобразование нормализованных событий

    Правила обогащения позволяют дополнить содержащуюся в событии информацию данными из внутренних и внешних источников. В приложении представлены следующие источники обогащения:

    • константы;
    • cybertrace;
    • словари;
    • dns;
    • события;
    • ldap;
    • шаблоны;
    • данные о часовых поясах;
    • геоданные.

    Правила преобразования позволяют преобразовать содержимое поля события в соответствии с заданными условиями. В приложении представлены следующие методы преобразования:

    • lower – перевод всех символов в нижний регистр;
    • upper – перевод всех символов в верхний регистр;
    • regexp – извлечение подстроки с использованием регулярных выражений RE2;
    • substring – получение подстроки по заданным номерам начальной и конечной позиции;
    • replace – замена текста введенной строкой;
    • trim – удаление заданных символов;
    • append – добавление символов в конец значения поля;
    • prepend – добавление символов в начало значения поля.
  5. Агрегация нормализованных событий

    Вы можете настроить правила агрегации, чтобы уменьшить количество схожих событий, передаваемых в хранилище и/или коррелятор. Настройка правил агрегации позволит объединить несколько событий в одно событие. Это помогает снизить нагрузку на сервисы, которые отвечают за дальнейшую обработку событий, сэкономить место для хранения данных и сэкономить лицензионную квоту (EPS). Например, можно агрегировать в одно событие все события сетевых подключений, выполненных по одному и тому же протоколу транспортного и прикладного уровней между двумя IP-адресами и полученных в течение заданного интервала.

  6. Передача нормализованных событий

    По завершении всех этапов обработки событие отправляется в настроенные точки назначения.

В начало

[Topic 217784]

Коррелятор

Коррелятор – это компонент приложения, который анализирует нормализованные события. В процессе корреляции может использоваться информация из активных листов и/или словарей.

Полученные в ходе анализа данные применяются для выполнения следующих задач:

Корреляция событий выполняется в реальном времени. Принцип работы коррелятора основан на сигнатурном анализе событий. Это значит, что каждое событие обрабатывается в соответствии с правилами корреляции, заданными пользователем. При обнаружении последовательности событий, удовлетворяющих условиям правила корреляции, приложение создает корреляционное событие и отправляет его в Хранилище. Корреляционное событие можно также отправлять на повторный анализ в коррелятор, позволяя таким образом настраивать правила корреляции на срабатывание от предыдущих результатов анализа. Результаты одного корреляционного правила могут использоваться другими корреляционными правилами.

Вы можете распределять правила корреляции и используемые ими активные листы между корреляторами, разделяя таким образом нагрузку между сервисами. В этом случае коллекторы будут отправлять нормализованные события во все доступные корреляторы.

Алгоритм работы коррелятора состоит из следующих этапов:

  1. Получение события

    Коррелятор получает нормализованное событие из коллектора или другого сервиса.

  2. Применение правил корреляции

    Правила корреляции можно настроить на срабатывание на основе одного события или последовательности событий. Если по правилам корреляции не был выявлен алерт, обработка события завершается.

  3. Реагирование на алерт

    Вы можете задать действия, которые приложение будет выполнять при выявлении алерта. В приложении доступны следующие действия:

    • обогащение события;
    • операции с активными листами;
    • отправка уведомлений;
    • сохранение корреляционного события.
  4. Отправка корреляционного события

    При обнаружении последовательности событий, удовлетворяющих условиям правила корреляции, приложение создает корреляционное событие и отправляет его в хранилище. На этом обработка события коррелятором завершается.

В начало

[Topic 218010]

Хранилище

Хранилище KUMA используется для хранения нормализованных событий таким образом, чтобы к ним обеспечивался быстрый и бесперебойный доступ из KUMA с целью извлечения аналитических данных. Скорость и бесперебойность доступа обеспечивается за счет использования технологии ClickHouse. Таким образом хранилище – это кластер ClickHouse, связанный с сервисом хранилища KUMA. Кластеры ClickHouse можно дополнять дисками холодного хранения данных.

При выборе конфигурации кластера ClickHouse учитывайте требования вашей организации к хранению событий. Дополнительные сведения см. в документации ClickHouse.

В хранилищах можно создавать пространства. Пространства позволяют организовать в кластере структуру данных и, например, хранить события определенного типа вместе.

В начало

[Topic 220211]

Основные сущности

В этом разделе описаны основные сущности, с которыми работает KUMA.

В этом разделе

О событиях

Об алертах

Об инцидентах

О ресурсах

О сервисах

Об агентах

Об уровне важности

В начало

[Topic 217693]

О событиях

События – это события информационной безопасности, зарегистрированные на контролируемых элементах IT-инфраструктуры организации. Например, события включают попытки входа в систему, взаимодействия с базой данных и рассылку информации с датчиков. Каждое отдельное событие может показаться бессмысленным, но если рассматривать их вместе, они формируют более широкую картину сетевой активности, помогающую идентифицировать угрозы безопасности. Это основная функциональность KUMA.

KUMA получает события из журналов и реструктурирует их, приводя данные из разнородных источников к единому формату (этот процесс называется нормализацией). После этого события фильтруются, агрегируются и отправляются в сервис коррелятора для анализа и в сервис хранилища для хранения. Когда KUMA распознает заданное событие или последовательность событий, создаются корреляционные события, которые также анализируются и сохраняются. Если событие или последовательность событий указывают на возможную угрозу безопасности, KUMA создает алерт: это оповещение об угрозе, к которому привязываются все относящиеся к нему данные и которое требует внимания специалиста по безопасности. Если характер поступающих в KUMA данных, создаваемых корреляционных событий и алертов указывает на возможную атаку или уязвимость, признаки такого происшествия можно объединить в инцидент.

Для обеспечения удобства расследования алертов и обработки инцидентов убедитесь, что на всех устройствах, связанных с жизненным циклом обработки событий (источники событий, серверы KUMA, клиентские устройства) время синхронизируется при помощи серверов Network Time Protocol (NTP).

На протяжении своего жизненного цикла события претерпевают изменения и могут называться по-разному. Так выглядит жизненный цикл типичного события:

Первые шаги выполняются в коллекторе.

  1. Сырое событие. Исходное сообщение, полученное KUMA от источника событий с помощью коннектора, называется сырым событием. Это необработанное сообщение, и KUMA пока не может использовать его. Чтобы с таким событием можно было работать, его требуется нормализовать, то есть привести к модели данных KUMA. Это происходит на следующем этапе.
  2. Нормализованное событие. Нормализатор преобразует данные сырого события так, чтобы они соответствовали модели данных KUMA. После этой трансформации исходное сообщение становится нормализованным событием и может быть проанализировано в KUMA. С этого момента KUMA работает только с нормализованными событиями. Необработанные, сырые события больше не используются, но их можно сохранить как часть нормализованных событий внутри поля Raw.

    В приложении представлены следующие нормализаторы:

    • JSON
    • CEF
    • Regexp
    • Syslog (как для RFC3164 и RFC5424)
    • CSV/TSV
    • Ключ-значение
    • XML
    • Netflow v5, v9, IPFIX (v10), sFlow v5
    • SQL

    По завершении этого этапа нормализованные события можно использовать для анализа.

  3. Точка назначения. После обработки события коллектором оно готово к пересылке в другие сервисы KUMA: в коррелятор и/или хранилище KUMA.

Следующие этапы жизненного цикла события проходят в корреляторе.

Типы событий:

  1. Базовое событие. Событие, которое было нормализовано.
  2. Агрегированное событие. Чтобы не тратить время и ресурсы на обработку большого количества однотипных сообщений, похожие события можно объединять в одно событие. Такие события ведут себя и обрабатываются так же, как и базовые события, но в дополнение ко всем параметрам родительских событий (событий, которые были объединены) агрегированные события имеют счетчик, показывающий количество родительских событий, которые они представляют. Агрегированные события также хранят время, когда были получены первое и последнее родительские события.
  3. Корреляционное событие. При обнаружении последовательности событий, удовлетворяющих условиям правила корреляции, приложение создает корреляционное событие. Эти события можно фильтровать, обогащать и агрегировать. Их также можно отправить на хранение или в коррелятор на анализ.
  4. Событие аудита. События аудита создаются при выполнении в KUMA определенных действий, связанных с безопасностью, и используются для обеспечения целостности системы. Они автоматически размещаются в отдельном пространстве хранилища и хранятся не менее 365 дней.
  5. Событие мониторинга. Такие события используются для отслеживания изменений в количестве данных, поступающих в KUMA.
В начало

[Topic 217691]

Об алертах

В KUMA алерты создаются при получении последовательности событий, запускающей правило корреляции. Аналитики KUMA создают правила корреляции для проверки входящих событий на предмет возможных угроз безопасности, поэтому при срабатывании правила корреляции появляется предупреждение о возможной вредоносной активности. Сотрудники службы безопасности, ответственные за защиту данных, должны изучить эти алерты и при необходимости отреагировать на них.

KUMA автоматически присваивает уровень важности каждому алерту. Этот параметр показывает, насколько важны или многочисленны процессы, запустившие правило корреляции. В первую очередь следует обрабатывать алерты с более высоким уровнем важности. Значение уровня важности автоматически обновляется при получении новых корреляционных событий, но сотрудник службы безопасности также может задать его вручную. В этом случае уровень важности алерта больше не обновляется автоматически.

К алертам привязаны относящиеся к ним события, благодаря чему происходит обогащение алертов данными из событий. В KUMA также можно детально анализировать алерты.

На основании обнаружений можно создать инциденты.

Работа с алертами в KUMA описана в этом разделе.

В начало

[Topic 220212]

Об инцидентах

Если характер поступающих в KUMA данных, создаваемых корреляционных событий и алертов указывает на возможную атаку или уязвимость, признаки такого происшествия можно объединить в инцидент. Это позволяет специалистам службы безопасности анализировать проявления угрозы комплексно и облегчает реагирование.

Инцидентам можно присваивать категории, типы и уровни важности, а также назначать их сотрудникам, ответственным за защиту данных, для обработки.

Инциденты можно экспортировать в НКЦКИ.

В начало

[Topic 221640]

О ресурсах

Ресурсы – это компоненты KUMA, которые содержат параметры для реализации различных функций: например, установления связи с заданным веб-адресом или преобразования данных по определенным правилам. Из этих компонентов, как из частей конструктора, собираются наборы ресурсов для сервисов, на основе которых в свою очередь создаются сервисы KUMA.

В начало

[Topic 221642]

О сервисах

Сервисы – это основные компоненты KUMA, с помощью которых осуществляется работа с событиями: получение, обработка, анализ и хранение. Каждый сервис состоит из двух частей, работающих вместе:

  • Одна часть сервиса создается внутри веб-интерфейса KUMA на основе набора ресурсов для сервисов.
  • Вторая часть сервиса устанавливается в сетевой инфраструктуре, где развернута система KUMA, в качестве одного из ее компонентов. Серверная часть сервиса может состоять из нескольких экземпляров: например, сервисы одного и того же агента или хранилища могут быть установлены сразу на нескольких устройствах.

Между собой части сервисов соединены с помощью идентификатора сервисов.

В начало

[Topic 217690]

Об агентах

Агенты KUMA – это сервисы, которые используются для пересылки необработанных событий с серверов и рабочих станций в точки назначения KUMA.

Типы агентов:

  • wmi – используются для получения данных с удаленных устройств Windows с помощью Windows Management Instrumentation. Устанавливается на устройства Windows.
  • wec – используются для получения журналов Windows с локального устройства с помощью Windows Event Collector. Устанавливается на устройства Windows.
  • tcp – используются для получения данных по протоколу TCP. Устанавливается на устройства Linux и Windows.
  • udp – используются для получения данных по протоколу UDP. Устанавливается на устройства Linux и Windows.
  • nats-jetstream – используются для коммуникации через NATS. Устанавливается на устройства Linux и Windows.
  • kafka – используются для коммуникации с помощью kafka. Устанавливается на устройства Linux и Windows.
  • http – используются для связи по протоколу HTTP. Устанавливается на устройства Linux и Windows.
  • file – используются для получения данных из файла. Устанавливается на устройства Linux и Windows.
  • ftp – используются для получения данных по протоколу File Transfer Protocol. Устанавливается на устройства Linux и Windows.
  • nfs – используются для получения данных по протоколу Network File System. Устанавливается на устройства Linux и Windows.
  • snmp – используются для получения данных с помощью Simple Network Management Protocol. Устанавливается на устройства Linux и Windows.
  • diode – используются вместе с диодами данных для получения событий из изолированных сегментов сети. Устанавливается на устройства Linux и Windows.
  • etw – используются для получения данных Event Tracing for Windows. Устанавливается на устройства Windows.
В начало

[Topic 217695]

Об уровне важности

Параметр Уровень важности отражает, насколько чувствительны для безопасности происшествия, обнаруженные коррелятором KUMA. Он показывает порядок, в котором следует обрабатывать алерты, а также указывает, требуется ли участие старших специалистов по безопасности.

Коррелятор автоматически назначает уровень важности корреляционным событиям и алертам, руководствуясь настройками правил корреляции. Уровень важности алерта также зависит от активов, связанных с обработанными событиями, так как правила корреляции принимают во внимание уровень важности категории этих активов. Если к алерту или корреляционному событию не привязаны активы с уровнем важности или не привязаны активы вообще, уровень важности такого алерта или корреляционного события приравнивается к уровню важности породившего их правила корреляции. Уровень важности алерта или корреляционного события всегда больше или равен уровню важности породившего их правила корреляции.

Уровень важности алерта можно изменить вручную. Измененный вручную уровень важности перестает автоматически обновляться правилами корреляции.

Возможные значения уровня важности:

  • Низкий
  • Средний
  • Высокий
  • Критический
В начало

[Topic 249526]

Руководство администратора

В этой главе представлена информация об установке и настройке SIEM-системы KUMA.

В этом разделе справки

Вход в Консоль KUMA

Сервисы KUMA

Настройка источников событий

Мониторинг источников событий

Управление активами

Интеграция с другими решениями

Управление KUMA

Работа с геоданными

В начало

[Topic 264576]

Вход в Консоль KUMA

Чтобы перейти в Консоль KUMA, в Консоли OSMP перейдите в раздел ПараметрыKUMA.

Вы перейдете к Консоли KUMA. Консоль откроется в новой вкладке браузера.

В начало

[Topic 217688]

Сервисы KUMA

Сервисы – это основные компоненты KUMA, с помощью которых система осуществляет работу с событиями: сервисы позволяют получить события из источников, чтобы в дальнейшем привести их к общему виду, удобному для поиска корреляций, а также для хранения и ручного анализа. Каждый сервис состоит из двух частей, работающих вместе:

  • Одна часть сервиса создается внутри веб-интерфейса KUMA на основе набора ресурсов для сервисов.
  • Вторая часть сервиса устанавливается в сетевой инфраструктуре, где развернута система KUMA, в качестве одного из ее компонентов. Серверная часть сервиса может состоять из нескольких экземпляров: например, сервисы одного и того же агента или хранилища могут быть установлены сразу на нескольких устройствах.

    В серверной части сервисы KUMA располагаются в директории /opt/kaspersky/kuma.

    При установке KUMA в отказоустойчивом варианте в кластере устанавливается только Ядро KUMA. Коллекторы, корреляторы и хранилища размещаются на устройствах вне кластера Kubernetes.

Между собой части сервисов соединены с помощью идентификатора сервисов.

Типы сервисов:

  • Хранилища – используются для хранения событий.
  • Корреляторы – используются для анализа событий и поиска заданных закономерностей.
  • Коллекторы – используются для получения события и конвертации их в формат KUMA.
  • Агенты – используются для получения событий на удаленных устройствах и пересылки их в коллекторы KUMA.

В веб-интерфейсе KUMA сервисы отображаются в разделе Ресурсы Активные сервисы в виде таблицы. Таблицу сервисов можно обновить с помощью кнопки Обновить и сортировать по столбцам, нажимая на активные заголовки. Также вы можете настроить отображение столбцов в таблице с помощью раскрывающегося списка, который вы можете вызвать, нажав на кнопку в виде шестеренки в верхнем правом углу. В раскрывающемся списке установите флажок рядом с названиями тех столбцов, которые вы хотите отображать в таблице. Вы можете оставить для отображения только один любой столбец из списка.

Максимальный размер таблицы не ограничен. Если вы хотите выбрать все сервисы, прокрутите таблицу до конца и установите флажок Выбрать все, таким образом все доступные в таблице сервисы будут выбраны.

Столбцы таблицы:

  • Статус – статус сервиса:
    • Зеленый – сервис работает и доступен с сервера Ядра.
    • Красный – сервис не работает или не доступен с сервера Ядра.
    • Желтый – этот статус применяется ко всем сервисам, кроме агента. Желтый статус означает, что сервис работает, но в журнале сервиса есть ошибки или для сервиса есть алерты от Victoria Metrics. Сообщение об ошибке можно просмотреть, если навести курсор мыши на статус сервиса в разделе Активные сервисы.
    • Фиолетовый – этот статус применяется к работающим сервисам, у которых изменился конфигурационный файл в базе данных и при этом отсутствуют другие ошибки. Если у сервиса некорректный конфигурационный файл и есть ошибки, например от Victoria Metrics, статус сервиса будет желтым.
    • Серый – если в удаленном тенанте был работающий сервис, который продолжает работать, на странице Активные сервисы он будет отображаться с серым статусом. Сервисы в сером статусе остаются после удаления тенанта, чтобы вы могли скопировать идентификатор и удалить сервисы на серверах. Удалить сервисы с серым статусом может только Главный администратор. При удалении тенанта сервисы этого тенанта привязываются к Главному тенанту.
  • Тип – вид сервиса: агент, коллектор, коррелятор, хранилище, маршрутизатор событий.
  • Название – название сервиса. При нажатии на название сервиса открываются его параметры.
  • Версия – версия сервиса.
  • Тенант – название тенанта, которому принадлежит сервис.
  • Полное доменное имя – доменное имя сервера, на котором установлен сервис.
  • IP-адрес – IP-адрес сервера, на котором установлен сервис.
  • Порт API – номер порта для внутренних коммуникаций.
  • Время работы – время работы сервиса.
  • Создан – дата и время создания сервиса.
  • UUID – уникальный идентификатор сервиса.

    По умолчанию этот столбец не отображается в таблице. Вы можете добавить его в таблицу, нажав на значок шестеренки Значок шестеренки. в верхней правой части таблицы сервисов и установив флажок напротив названия столбца UUID в раскрывающемся списке.

В таблице предусмотрена сортировка данных по возрастанию и убыванию, а также по параметру Статус и по типу сервиса в столбце Тип. Вы можете отсортировать активные сервисы, вызвав контекстное меню правой кнопкой мыши и выбрав один или несколько статусов и тип.

С помощью кнопок в верхней части окна Сервисы можно выполнить следующие групповые действия:

  • Добавить сервис

    Вы можете создавать новые сервисы на основе существующих наборов ресурсов для сервисов. Мы не рекомендуем создавать сервисы вне основного тенанта без предварительного внимательного планирования межтенантных взаимодействий различных сервисов и пользователей.

  • Обновить

    Вы можете обновить список активных сервисов.

  • Обновить параметры

    Кнопка Обновить параметры не будет доступна, если среди сервисов, выбранных для групповых действий, есть сервис Ядра KUMA или какой-либо из выбранных сервисов находится в сером статусе. Чтобы кнопка Обновить параметры стала доступна для групповых действий, снимите флажок с сервиса Ядра KUMA и сервисов в сером статусе.

  • Перезапустить

Для действий с отдельными сервисами воспользуйтесь контекстным меню, которое вы можете вызвать нажатием правой кнопки мыши. Доступны следующие действия:

  • Сбросить сертификат
  • Удалить
  • Скачать журнал

    Если вы хотите получать детализированные данные, настройте в параметрах сервиса режим Отладка.

  • Копировать идентификатор сервиса

    Идентификатор понадобится вам для установки, перезапуска, остановки или удаления сервиса.

  • Перейти к событиям
  • Смотреть активные листы
  • Смотреть контекстные таблицы
  • Смотреть разделы

Чтобы изменить сервис, выберите сервис в разделе Ресурсы Активные сервисы. Откроется окно с набором ресурсов, на основе которых был создан сервис. Вы можете изменить параметры набора ресурсов и сохранить изменения. Чтобы применить сохраненные изменения, перезапустите сервис.

Если вы, меняя параметры набора ресурсов коллектора, измените или удалите преобразования в подключенном к нему нормализаторе, правки не сохранятся, а сам нормализатор может быть поврежден. При необходимости изменить преобразования в нормализаторе, который уже является частью сервиса, вносите правки непосредственно в нормализатор в разделе веб-интерфейса РесурсыНормализаторы.

В этом разделе

Инструменты сервисов

Наборы ресурсов для сервисов

Создание хранилища

Создание коррелятора

Создание маршрутизатора событий

Создание коллектора

Предустановленные коллекторы

Создание агента

AI-сервисы

В начало

[Topic 217948]

Инструменты сервисов

В этом разделе описываются инструменты по работе с сервисами, доступные в разделе веб-интерфейса KUMA РесурсыАктивные сервисы.

В этом разделе

Получение идентификатора сервиса

Остановка, запуск и проверка статуса сервиса

Перезапуск сервиса

Удаление сервиса

Окно Разделы

Поиск связанных событий

В начало

[Topic 217885]

Получение идентификатора сервиса

Идентификатор сервиса используется для связи частей сервиса – расположенных внутри KUMA и установленных в сетевой инфраструктуре – в единый комплекс. Идентификатор присваивается сервису при его создании в KUMA, а затем используется при установке сервиса на сервер.

Чтобы получить идентификатор сервиса:

  1. Войдите в веб-интерфейс KUMA и откройте раздел РесурсыАктивные сервисы.
  2. Установите флажок рядом с сервисом, идентификатор которого вы хотите получить, и нажмите Копировать идентификатор.

Идентификатор сервиса помещен в буфер. Его можно использовать, например, для установки сервиса на сервере.

В начало

[Topic 267189]

Остановка, запуск и проверка статуса сервиса

В ходе работы с KUMA может возникнуть необходимость в следующих операциях:

  • Временно остановить сервис. Например, в процессе восстановления Ядра из резервной копии или если вы хотите отредактировать параметры сервиса, связанные с операционной системой.
  • Запустить сервис.
  • Проверить статус сервиса.

В таблице "Команды остановки, запуска и проверки статуса сервиса" представлены команды, которые могут быть полезны во время работы с KUMA.

Команды остановки, запуска и проверки статуса сервиса

Сервис

Остановить сервис

Запустить сервис

Проверить статус сервиса

Ядро

sudo systemctl stop kuma-core-<идентификатор сервиса>.service

sudo systemctl start kuma-core-<идентификатор сервиса>.service

sudo systemctl status kuma-core-<идентификатор сервиса>.service

Сервисы с идентификатором:

  • коллектор
  • коррелятор
  • хранилище

sudo systemctl stop kuma-<collector/correlator/storage>-<идентификатор сервиса>.service

sudo systemctl start kuma-<collector/correlator/storage>-<идентификатор сервиса>.service

sudo systemctl status kuma-<collector/correlator/storage>-<идентификатор сервиса>.service

Сервисы без идентификатора:

  • kuma-grafana.service
  • kuma-mongodb.service
  • kuma-victoria-metrics.service
  • kuma-vmalert.service

sudo systemctl stop kuma-<grafana/victoria-metrics/vmalert>.service

sudo systemctl start kuma-<grafana/victoria-metrics/vmalert>.service

sudo systemctl status kuma-<grafana/victoria-metrics/vmalert>.service

Агенты под управлением ОС Windows

Чтобы остановить сервис агента:

1. Скопируйте в веб-интерфейсе KUMA идентификатор агента.

2. Подключитесь к устройству, на котором необходимо выполнить запуск службы агента KUMA.

3. Запустите интерпретатор команд PowerShell от имени учетной записи, обладающей административными привилегиями.

4. Выполните в PowerShell команду:

Stop-Service -Name "WindowsAgent-<идентификатор агента>"

Чтобы запустить сервис агента:

1. Скопируйте в веб-интерфейсе KUMA идентификатор агента.

2. Подключитесь к устройству, на котором необходимо выполнить запуск службы агента KUMA.

3. Запустите интерпретатор команд PowerShell от имени учетной записи, обладающей административными привилегиями.

4. Выполните в PowerShell команду:

Start-Service -Name "WindowsAgent-<идентификатор агента>"

Чтобы просмотреть статус сервиса агента:

1. В ОС Windows перейдите в меню Start → Services и в списке сервисов откройте двойным щелчком нужный агент KUMA.

2. В открывшемся окне на вкладке General просмотрите статус агента в поле Service status.

В начало

[Topic 217977]

Перезапуск сервиса

Чтобы перезапустить сервис:

  1. Войдите в веб-интерфейс KUMA и откройте раздел РесурсыАктивные сервисы.
  2. Установите флажок рядом с сервисом и выберите нужную опцию:
    • Обновить параметры – обновить конфигурацию работающего сервиса, не останавливая его. Например, так можно изменить настройки сопоставления полей или параметры точки назначения.
    • Перезапустить – остановить сервис и запустить его снова. Эта опция используется для изменения таких параметров, как порт или тип коннектора.

      Особенности перезапуска агентов KUMA:

      • Агент KUMA для Windows может быть перезагружен, как описано выше, только если он запущен на удаленном компьютере. Если сервис на удаленном компьютере неактивен, при попытке перезагрузки из KUMA вы получите сообщение об ошибке. В этом случае следует перезапустить сервис Агент KUMA для Windows на удаленном компьютере с Windows. Чтобы узнать, как перезапустить сервисы Windows, обратитесь к документации, относящейся к версии операционной системы вашего удаленного компьютера с Windows.
      • Агент KUMA для Linux при использовании этой опции останавливается. Для запуска агента необходимо выполнить команду, с помощью которой он был запущен.
    • Сбросить сертификат – удалить сертификаты, используемые сервисом для внутренней связи. Эту опцию недопустимо использовать для обновления сертификата Ядра. Чтобы обновить сертификаты Ядра KUMA, их следует перевыпустить.

      Особенности удаления сертификатов для агентов Windows:

      • Если агент находится в зеленом статусе и вы выбрали Сбросить сертификат, KUMA удаляет действующий сертификат и создает новый, агент продолжает работу с новым сертификатом.
      • Если агент находится в красном статусе и вы выбрали Сбросить сертификат, KUMA выдаст ошибку о том, что агент не запущен. В папке установки агента %PROGRAMDATA%\Kaspersky Lab\KUMA\agent\<ID агента>\certificates следует вручную удалить файлы internal.cert и internal.key и вручную запустить агент. При запуске агента новый сертификат будет создан автоматически.

      Особенности удаления сертификатов для агентов Linux:

      1. Независимо от статуса агента необходимо применить опцию Сбросить сертификат через веб-интерфейс, чтобы удалить сертификат в базах.
      2. В папке установки агента /opt/kaspersky/agent/<ID агента>/certificates следует вручную удалить файлы internal.cert и internal.key.
      3. Поскольку опция Сбросить сертификат останавливает агент, для продолжения работы следует вручную запустить агент. При запуске агента новый сертификат будет создан автоматически.
В начало

[Topic 217840]

Удаление сервиса

Перед удалением сервиса получите его идентификатор. Идентификатор потребуется, чтобы удалить сервис с сервера.

Чтобы удалить сервис в веб-интерфейсе KUMA:

  1. Войдите в веб-интерфейс KUMA и откройте раздел РесурсыАктивные сервисы.
  2. Установите флажок рядом с нужным сервисом и нажмите Удалить.

    Откроется окно подтверждения.

  3. Нажмите ОК.

Сервис удален из KUMA.

Чтобы удалить сервис с сервера, выполните команду:

sudo /opt/kaspersky/kuma/kuma <collector/correlator/storage> --id <идентификатор сервиса> --uninstall

Сервис удален с сервера.

В начало

[Topic 217949]

Окно Разделы

Создав и установив сервис хранилища, вы можете просмотреть его разделы в таблице Разделы.

Чтобы открыть таблицу Разделы:

  1. Войдите в веб-интерфейс KUMA и откройте раздел РесурсыАктивные сервисы.
  2. Установите флажок рядом с нужным хранилищем и нажмите Смотреть разделы.

Откроется таблица Разделы.

В таблице есть следующие столбцы:

  • Тенант – название тенанта, которому принадлежат хранимые данные.
  • Создан – дата создания раздела.
  • Пространство – название раздела.
  • Размер – размер раздела.
  • События – количество хранимых событий.
  • Переход к холодному хранению – дата, когда данные будут перенесены с кластеров ClickHouse на диски для холодного хранения.
  • Окончание хранения – дата, когда истекает срок действия раздела. По достижении этого срока раздел и содержащиеся в нем события перестают быть доступны.

Вы можете удалять разделы.

Чтобы удалить раздел:

  1. Откройте таблицу Разделы (см. выше).
  2. Откройте раскрывающийся список More-DropDown слева от необходимого раздела.
  3. Выберите Удалить.

    Откроется окно подтверждения.

  4. Нажмите ОК.

Раздел удален. Разделы для событий аудита удалить невозможно.

В начало

[Topic 217989]

Поиск связанных событий

Вы можете искать события, обработанные определенным коррелятором или коллектором.

Чтобы найти события, относящиеся к коррелятору или коллектору:

  1. Войдите в веб-интерфейс KUMA и откройте раздел РесурсыАктивные сервисы.
  2. Установите флажок рядом с нужным коррелятором или коллектором и нажмите Перейти к событиям.

    Откроется новая вкладка браузера с открытым разделом KUMA События.

  3. Чтобы найти события, нажмите на значок magn-glass.

    Отобразится таблица с событиями, отобранными по поисковому выражению ServiceID = <идентификатор выбранного сервиса>.

loc_events

Результаты поиска событий

При поиске событий вы можете получить следующую ошибку о недоступности шарда:

Code: 279. DB::NetException: All connection tries failed. Log: \\n\\nTimeout exceeded while connecting to socket (host.example.com:port, connection timeout 1000 ms)\\nTimeout exceeded while connecting to socket (host.example.com:port, connection timeout 1000 ms)\\nTimeout exceeded while connecting to socket (host.example.com:port, connection timeout 1000 ms)\\n\\n: While executing Remote. (ALL_CONNECTION_TRIES_FAILED) (version 23.8.8.207)\\n\"}",

В этом случае вам нужно переопределить параметры ClickHouse в параметрах хранилища.

Чтобы переопределить параметры ClickHouse:

  1. В веб-интерфейсе KUMA в разделе РесурсыХранилища нажмите на ресурс хранилища, который вы хотите изменить.

    Откроется окно Редактирование хранилища.

  2. Чтобы пропускать недоступные шарды при поиске, в поле Переопределение параметров ClickHouse вставьте следующие строки:

    <profiles>

    <default>

    <skip_unavailable_shards>1</skip_unavailable_shards>

    </default>

    </profiles>

  3. Чтобы применить параметры ClickHouse, нажмите на кнопку Сохранить.
  4. Перезапустите сервисы хранилища, зависящие от этого ресурса.

После этого ошибка о недоступности шарда будет устранена, и вы можете снова искать события, обработанные определенным коррелятором или коллектором.

В начало

[Topic 220557]

Наборы ресурсов для сервисов

Наборы ресурсов для сервисов – это тип ресурсов, компонент KUMA, представляющий собой комплект настроек, на основе которых создаются и функционируют сервисы KUMA. Наборы ресурсов для сервисов собираются из ресурсов.

Ресурсы, объединяемые в набор ресурсов, должны принадлежать к тому же тенанту, что и создаваемый набор ресурсов. Исключением является общий тенант: принадлежащие ему ресурсы можно использовать в наборах ресурсов других тенантов.

Наборы ресурсов для сервисов отображаются в разделе веб-интерфейса KUMA Ресурсы<Тип набора ресурсов для сервиса>. Доступные типы:

  • Коллекторы
  • Корреляторы
  • Хранилища
  • Агенты

При выборе нужного типа открывается таблица с имеющимися наборами ресурсов для сервисов этого типа. Таблица содержит следующие столбцы:

  • Название – имя набора ресурсов. Может использоваться для поиска и сортировки.
  • Последнее обновление – дата и время последнего обновления набора ресурсов. Может использоваться для сортировки.
  • Создал – имя пользователя, создавшего набор ресурсов.
  • Описание – описание набора ресурсов.

В начало

[Topic 218011]

Создание хранилища

Хранилище состоит из двух частей: одна часть создается внутри веб-интерфейса KUMA, а вторая устанавливается на серверах сетевой инфраструктуры, предназначенных для хранения событий. Серверная часть хранилища KUMA представляет собой собранные в кластер узлы ClickHouse. Кластеры ClickHouse можно дополнять дисками холодного хранения данных.

Для каждого кластера ClickHouse требуется установить отдельное хранилище.

Перед созданием хранилища продумайте структуру кластера и разверните требуемую сетевую инфраструктуру. При выборе конфигурации кластера ClickHouse учитывайте требования вашей организации к хранению событий.

В качестве файловой системы рекомендуется использовать ext4.

Создание хранилища производится в несколько этапов:

  1. Создание набора ресурсов хранилища в веб-интерфейсе KUMA
  2. Создание сервиса хранилища в веб-интерфейсе KUMA
  3. Установка узлов хранилища в сетевой инфраструктуре

При создании узлов кластера хранилища убедитесь в сетевой связности системы и откройте используемые компонентами порты.

При изменении параметров хранилища его сервис необходимо перезапустить.

В этом разделе

Структура кластера ClickHouse

Параметры узлов кластера ClickHouse

Холодное хранение событий

Создание набора ресурсов для хранилища

Создание сервиса хранилища в веб-интерфейсе KUMA

Установка хранилища в сетевой инфраструктуре KUMA

В начало

[Topic 221938]

Структура кластера ClickHouse

Кластер ClickHouse – логическая группа устройств, обладающих всеми накопленными нормализованными событиями KUMA. Подразумевает наличие одного или нескольких логических шардов.

Шард – логическая группа устройств, обладающих некоторой частью всех накопленных в кластере нормализованных событий. Подразумевает наличие одной или нескольких реплик. Увеличение количества шардов позволяет:

  • Накапливать больше событий за счет увеличения общего количества серверов и дискового пространства.
  • Поглощать больший поток событий за счет распределения нагрузки, связанной со вставкой новых событий.
  • Уменьшить время поиска событий за счет распределения поисковых зон между несколькими устройствами.

Реплика – устройство, являющееся членом логического шарда и обладающее одной копией данных этого шарда. Если реплик несколько – копий тоже несколько (данные реплицируются). Увеличение количества реплик позволяет:

  • Улучшить отказоустойчивость.
  • Распределить общую нагрузку, связанную с поиском данных, между несколькими машинами (однако для этой цели лучше увеличить количество шардов).

Кипер – устройство, участвующее в координации репликации данных на уровне всего кластера. На весь кластер требуется хотя бы одно устройство с этой ролью. Рекомендуемое количество устройств с такой ролью – 3. Число устройств, участвующих в координации репликации, должно быть нечетным. Роль кипера и реплики можно совмещать.

В начало

[Topic 243505]

Параметры узлов кластера ClickHouse

Перед созданием хранилища продумайте структуру кластера и разверните требуемую сетевую инфраструктуру. При выборе конфигурации кластера ClickHouse учитывайте требования вашей организации к хранению событий.

При создании узлов кластера ClickHouse убедитесь в сетевой связности системы и откройте используемые компонентами порты.

Для каждого узла кластера ClickHouse требуется указать следующие параметры:

  • Полное доменное имя (FQDN) – уникальный адрес, по которому должен быть доступен узел. Необходимо указывать FQDN целиком, например kuma-storage.example.com.
  • Идентификаторы шарда, реплики и кипера – комбинация этих параметров определяет положение узла в структуре кластера ClickHouse и его роль.

Роли узлов

Роли узлов зависят от указанных параметров:

  • шард, реплика, кипер – узел участвует в накоплении и поиске нормализованных событий KUMA, а также в координации репликации данных на уровне всего кластера.
  • шард, реплика – узел участвует в накоплении и поиске нормализованных событий KUMA.
  • кипер – узел не накапливает нормализованные события, но участвует в координации репликации данных на уровне всего кластера. Выделенные киперы следует указывать в начале списка в разделе РесурсыХранилища → <Хранилище> → Основные настройкиУзлы кластера ClickHouse.

Требования к идентификаторам:

  • Если в одном кластере создано несколько шардов, идентификаторы шардов должны быть уникальными в рамках этого кластера.
  • Если в одном шарде создано несколько реплик, идентификаторы реплик должны быть уникальными в рамках этого шарда.
  • Идентификаторы киперов должны быть уникальными в рамках кластера.

Пример идентификаторов узлов кластера ClickHouse:

  • шард 1, реплика 1, кипер 1;
  • шард 1, реплика 2;
  • шард 2, реплика 1;
  • шард 2, реплика 2, кипер 3;
  • шард 2, реплика 3;
  • кипер 2.
В начало

[Topic 243503]

Холодное хранение событий

В KUMA можно настроить перенос устаревших данных с кластера ClickHouse на холодное хранение. Для холодного хранения могут использоваться смонтированные в операционной системе локальные диски или распределенная файловая система Hadoop Distributed File System (HDFS). Функция холодного хранения включается, если указан хотя бы один диск холодного хранения. Если используется несколько хранилищ, на каждом узле с данными должен быть смонтирован диск холодного хранения или диск HDFS по пути, указанному в конфигурации хранилища. Если диск холодного хранения не настроен и на сервере в горячем хранилище закончилось место, сервис хранилища остановится. Если есть горячее и холодное хранение и на диске холодного хранения закончилось место, сервис хранилища KUMA остановится. Рекомендуется избегать таких ситуаций с помощью добавления пользовательских условий хранения событий в горячем хранилище.

Диски холодного хранения можно добавлять и удалять. Если вы добавили несколько дисков холодного хранения, данные будут записываться на них по стандартному принципу чередования (англ. round-robin) по круговому циклу. Если данные, которые необходимо записать на диск, занимают больше места, чем свободно на этом диске, эти данные и все последующие будут записываться по принципу чередования на следующие диски холодного хранения. Если вы добавили только два диска холодного хранения, данные будут записываться на тот диск, на котором есть свободное место.

После изменения параметров холодного хранения сервис хранилища необходимо перезапустить. Если сервис не запускается, причина будет указана в журнале хранилища.

Если указанный в параметрах хранилища диск холодного хранения стал недоступен (например, вышел из строя), это может привести к ошибкам в работе сервиса хранилища. В этом случае необходимо воссоздать диск с таким же путем (для локальных дисков) или таким же адресом (для HDFS-дисков), а затем удалить его из параметров хранилища.

Правила переноса данных на диски холодного хранения

Вы можете настроить условия хранения событий в горячем хранилище кластера ClickHouse, задав ограничение по сроку хранения или по максимальному размеру хранилища. При задействованном холодном хранении KUMA раз в 15 минут и после перезагрузки Ядра проверяет выполнение заданных условий хранения следующим образом:

  1. KUMA получает партиции для проверяемого хранилища и группирует их по дискам холодного хранения и пространствам.
  2. Для каждого пространства KUMA проверяет, выполняется ли заданное условие хранения.
  3. Если условие выполняется (например, в пространстве есть события, хранящиеся дольше указанного срока, или размер хранилища достиг или превышает указанное в условии значение), KUMA переносит все партиции за самую старую дату на диски холодного хранения либо удаляет эти партиции, если диск холодного хранения не настроен или настроен неверно. Это действие повторяется до тех пор, пока в пространстве выполняется заданное условие хранения, например, если после удаления партиций за одну дату размер хранилища все еще превышает заданный в условии максимальный размер.

    При начале и окончании переноса или удалении данных KUMA создает события аудита.

  4. Если настроен срок хранения данных в KUMA, при переносе партиций на диски холодного хранения проверяется, выполняются ли на диске заданные условия. Если на диске обнаружены события, хранящиеся дольше срока, заданного в параметре Время хранения событий, который рассчитывается с момента их поступления в KUMA, решение удаляет эти события или все партиции за самую старую дату.

    При удалении данных KUMA создает события аудита.

Если диски кластера ClickHouse заполнены на 95%, самые большие партиции автоматически переносятся на диски холодного хранения. Это действие может происходить больше одного раза в час.

Во время переноса данных сервис хранилища продолжает работать, при этом в разделе веб-интерфейса KUMA РесурсыАктивные сервисы для него сохраняется зеленый статус. При наведении курсора мыши на значок статуса отображается сообщение о переносе данных. При удалении холодного диска сервис хранилища отображается в желтом статусе.

Особенности хранения событий и доступа к ним

  • При использовании для холодного хранения HDFS-дисков необходимо обеспечить защиту данных одним из следующих способов:
    • Настроить отдельный физический интерфейс в сети VLAN, в котором будут расположены только HDFS-диски и кластер ClickHouse.
    • Настроить правила сегментации сети и фильтрации трафика, исключающие прямой доступ к HDFS-диску или перехват трафика к диску со стороны ClickHouse.
  • События, находящиеся в кластере ClickHouse и на дисках холодного хранения, одинаково доступны в веб-интерфейсе KUMA. Например, при поиске событий или при просмотре событий, относящихся к алертам.
  • Допускается не хранить события или события аудита на дисках холодного хранения. Для этого в параметрах хранилища укажите следующие значения:
    • Если вы не хотите хранить события на дисках холодного хранения, выполните одно из следующих действий:
      • Если в поле Варианты условий хранения выбрано условие хранения в гигабайтах или процентах, в поле Время хранения событий укажите значение 0.
      • Если в поле Варианты условий хранения выбрано условие хранения в днях, в поле Время хранения событий укажите такое же значение дней, как в поле Варианты условий хранения.
    • Если вы не хотите хранить события аудита на дисках холодного хранения, в поле Срок холодного хранения событий аудита укажите значение 0 (дней).

Особенности использования HDFS-дисков

  • Перед подключением HDFS-дисков на них необходимо создать директории для каждого узла кластера ClickHouse в формате <устройство HDFS-диска>/<идентификатор шарда>/<идентификатор реплики>. Например, если кластер состоит из двух узлов, на которых расположены две реплики одного шарда, необходимо создать следующие директории:
    • hdfs://hdfs-example-1:9000/clickhouse/1/1/
    • hdfs://hdfs-example-1:9000/clickhouse/1/2/

    События из узлов кластера ClickHouse будут переноситься в директории, в названии которых указаны идентификаторы их шарда и реплики. Если изменить эти параметры узла и при этом не создать соответствующую директорию на HDFS-диске, события при переносе могут быть потеряны.

  • HDFS-диски, добавленные к хранилищу, работают в режиме JBOD. Это означает, что при отказе одного из дисков будет потерян доступ к хранилищу. При использовании HDFS следует учитывать необходимость отказоустойчивости и настроить RAID, а также хранение данных из разных реплик на различных устройствах.
  • Скорость записи событий в HDFS, как правило, ниже скорости записи событий на локальные диски. Скорость доступа к событиям в HDFS, как правило, значительно ниже скорости доступа к событиям на локальных дисках. При использовании одновременно локальных дисков и HDFS-дисков запись будет происходить в них по очереди.
  • HDFS используется только в качестве распределенного хранилища файловых данных ClickHouse. Для сжатия данных используются механизмы сжатия ClickHouse, а не HDFS.
  • Сервер ClickHouse должен иметь доступ к соответствующему хранилищу HDFS с правами на запись.

В этом разделе

Удаление дисков холодного хранения

Отключение, архивирование и подключение партиций

В начало

[Topic 243504]

Удаление дисков холодного хранения

Перед физическим отключением дисков холодного хранения необходимо удалить эти диски из параметров хранилища.

Чтобы удалить диск из параметров хранилища:

  • В веб-интерфейсе KUMA перейдите в раздел РесурсыХранилища и выберите нужное хранилище.

    Откроется хранилище.

  • В окне в разделе Диски холодного хранения в блоке параметров нужного диска нажмите Удалить диск.

    Данные с удаляемого диска автоматически начинают переноситься на другие диски холодного хранения или, если их нет, в кластер ClickHouse. В процессе переноса данных значок статуса хранилища светится желтым цветом и отображается значок песочных часов. При начале и окончании переноса данных создаются события аудита.

  • По завершении переноса событий диск автоматически удаляется из параметров хранилища. Теперь его можно безопасно отключить.

На удаляемых дисках могут оставаться события. Если вы хотите их удалить, вы можете, например, вручную удалить партиции с данными с помощью команды DROP PARTITION.

Если указанный в параметрах хранилища диск холодного хранения стал недоступен (например, вышел из строя), это может привести к ошибкам в работе сервиса хранилища. В этом случае необходимо создать диск с таким же путем (для локальных дисков) или таким же адресом (для HDFS-дисков), а затем удалить его из параметров хранилища.

В начало

[Topic 267502]

Отключение, архивирование и подключение партиций

Если вы хотите оптимизировать дисковое пространство и ускорить выполнение запросов в KUMA, вы можете отключить в ClickHouse партиции с данными, архивировать партиции или перенести их на носитель. При необходимости вы можете снова подключить необходимые партиции и выполнить обработку данных.

Отключение партиций

Чтобы отключить партиции, выполните следующие шаги:

  1. Определите шард, на всех репликах которого вы планируете отключить партицию.
  2. Получите идентификатор партиции с помощью следующей команды:

    sudo /opt/kaspersky/kuma/clickhouse/bin/client.sh -d kuma --multiline --query "SELECT partition, name FROM system.parts;" |grep 20231130

    В приведенном примере в результате выполнения команды будет получен идентификатор партиции от 30 ноября 2023 года.

  3. На каждой реплике шарда отключите партицию с помощью следующей команды, указав требуемый идентификатор:

    sudo /opt/kaspersky/kuma/clickhouse/bin/client.sh -d kuma --multiline --query "ALTER TABLE events_local_v2 DETACH PARTITION ID '<идентификатор партиции>'"

В результате партиция отключена на всех репликах шарда. Теперь вы можете перенести каталог с данными на носитель или заархивировать партицию.

Архивирование партиций

Чтобы архивировать отключенные партиции:

  1. Найдите отключенную партицию в дисковой подсистеме сервера:

    sudo find /opt/kaspersky/kuma/clickhouse/data/ -name <идентификатор отключенной партиции>\*

  2. Перейдите в каталог detached с отключенной партицией и, находясь в каталоге detached, выполните архивирование:

    sudo cd <путь к каталогу detached, содержащему отключенную партицию>

    sudo zip -9 -r detached.zip *

    Например:

    sudo cd /opt/kaspersky/kuma/clickhouse/data/store/d5b/d5bdd8d8-e1eb-4968-95bd-d8d8e1eb3968/detached/

    sudo zip -9 -r detached.zip *

Архивирование партиции выполнено.

Подключение партиций

Чтобы подключить архивные партиции к KUMA, необходимо выполнить следующие действия:

  1. Увеличьте значение параметра Срок хранения.

    KUMA удаляет данные на основании даты, указанной в поле Timestamp - когда событие получено, и на основании значения параметра Срок хранения, которое вы задали для хранилища.

    Перед тем как выполнять восстановление архивных данных, убедитесь, что значение параметра Срок хранения перекрывает дату из поля Timestamp. В противном случае, архивные данные будут удалены в течение 1 часа.

  2. Поместите архивную партицию в раздел detached вашего хранилища и распакуйте архив:

    sudo unzip detached.zip -d <путь к каталогу detached>

    Например:

    sudo unzip detached.zip -d /opt/kaspersky/kuma/clickhouse/data/store/d5b/d5bdd8d8-e1eb-4968-95bd-d8d8e1eb3968/detached/

  3. Выполните команду подключения партиции:

    sudo /opt/kaspersky/kuma/clickhouse/bin/client.sh -d kuma --multiline --query "ALTER TABLE events_local_v2 ATTACH PARTITION ID '<идентификатор партиции>'"

    Повторите шаги распаковки архива и подключения партиции на каждой реплике шарда.

В результате архивная партиция подключена и события снова доступны для поиска.

В начало

[Topic 221257]

Создание набора ресурсов для хранилища

Сервис хранилища в веб-интерфейсе KUMA создается на основе набора ресурсов для хранилища.

Чтобы создать набор ресурсов для хранилища в веб-интерфейсе KUMA:

  1. В веб-интерфейсе KUMA в разделе РесурсыХранилища нажмите Добавить хранилище.

    Откроется окно Создание хранилища.

  2. На вкладке Основные параметры в поле Название хранилища введите уникальное имя создаваемого сервиса. Имя должно содержать от 1 до 128 символов в кодировке Unicode.
  3. В раскрывающемся списке Тенант выберите тенант, которому будет принадлежать хранилище.
  4. В раскрывающемся списке Теги выберите теги для создаваемого набора ресурсов.

    В списке отображаются все доступные теги, созданные в тенанте ресурса и тенанте Shared. Вы может найти тег в списке, начав вводить его название в поле. Если тега, который вы ввели, не существует, вы можете нажать Enter или Добавить, чтобы создать его.

  5. В поле Описание можно добавить описание сервиса: до 256 символов в кодировке Unicode.
  6. В поле Варианты условий хранения выберите для хранилища условие хранения событий в кластере ClickHouse, при выполнении которого события будут переноситься на диски холодного хранения или удаляться, если холодное хранение не настроено или настроено неверно. Условие будет применено к пространству по умолчанию и к событиям из удаленных пространств.

    По умолчанию ClickHouse перемещает события на диски холодного хранения или удаляет их, если заполнено более 97% хранилища. В KUMA при создании хранилища также используется дополнительное условие хранения 365 дней. Вы можете настроить пользовательские условия хранения для более устойчивой работы хранилища.

    Чтобы задать условие хранения, выполните одно из следующих действий:

    • Если вы хотите ограничить срок хранения событий, в раскрывающемся списке выберите Дни и в поле укажите максимальный срок хранения событий в днях в кластере горячего хранилища ClickHouse.

      По истечении указанного срока события будут автоматически перенесены на диски холодного хранения или удалены из кластера ClickHouse, начиная с партиций за самую старую дату. Минимальное значение – 1. Значение по умолчанию – 365.

    • Если вы хотите ограничить максимальный размер хранилища, в раскрывающемся списке выберите ГБ и в поле укажите максимальный размер хранилища в гигабайтах.

      Когда размер хранилища достигнет указанного значения, события будут автоматически перенесены на диски холодного хранения или удалены из кластера ClickHouse, начиная с партиций за самую старую дату. Минимальное значение и значение по умолчанию – 1.

    • Если вы хотите ограничить размер хранилища относительно объема диска, который доступен хранилищу (по данным VictoriaMetrics), в раскрывающемся списке выберите Проценты и в поле укажите максимальный размер хранилища в процентах от доступного объема диска. В этом случае условие также может сработать при уменьшении доступного хранилищу объема диска.

      Когда размер хранилища достигнет указанной доли от доступного ему размера диска, события будут автоматически перенесены на диски холодного хранения или удалены из кластера ClickHouse, начиная с партиций за самую старую дату. Допустимые значения – от 1 до 95. Значение по умолчанию – 80. Если вы хотите использовать проценты для всех пространств хранилища, сумма процентов в условиях всех пространств не может превышать 95, но рекомендуется указывать ограничение не более 90% включительно для всего хранилища или для отдельных пространств.

      Мы не рекомендуем указывать малые значения процентов, так как в этом случае возрастает вероятность потери данных в хранилище.

    Для хранилища [ООТВ] Storage по умолчанию установлен срок хранения событий 2 дня. Если вы хотите использовать это хранилище, при необходимости вы можете изменить для него условие хранения событий.

  7. Если вы хотите использовать дополнительное условие хранения, нажмите на кнопку Добавить условие хранения и укажите дополнительное условие хранения, как описано в пункте 6.

    Вы можете добавить не более двух условий и сочетать только условия следующих типов:

    • дни и размер хранилища в ГБ;
    • дни и размер хранилища в процентах.

    Если вы хотите удалить условие хранения, нажмите на значок крестика возле этого условия.

  8. В поле Срок хранения событий аудита укажите, в течение какого количества дней вы хотите хранить события аудита. Минимальное значение и значение по умолчанию: 365.
  9. При необходимости холодного хранения данных введите сроки хранения событий:
    • Время хранения событий – общая длительность хранения событий в KUMA с момента поступления, в днях. По истечении указанного срока события будут автоматически удалены с диска холодного хранения. Значение по умолчанию – 0.

      Время хранения событий рассчитывается как сумма времени хранения событий в кластере горячего хранилища ClickHouse до наступления условия, заданного в параметре Варианты условий хранения, и времени хранения событий на диске холодного хранения. После наступления одного из условий хранения партиция данных за самую старую дату перемещается на диск холодного хранения и находится там до истечения времени хранения событий в KUMA.

      В зависимости от заданного условия хранения время хранения будет следующим:

      • Если вы задали условие хранения в днях, значение параметра Время хранения событий должно быть строго больше количества дней, указанного в условии хранения. Вы можете рассчитать срок холодного хранения событий как Время хранения событий минус количество дней, указанное в параметре Варианты условий хранения.

        Если вы не хотите хранить события на диске холодного хранения, в параметре Время хранения событий вы можете указать такое же количество дней, как в условии хранения.

      • Если вы задали условие хранения в размере диска (точном или в процентах), минимальное значение параметра Время хранения событий – 1. Срок холодного хранения событий будет рассчитан как Время хранения событий минус количество дней с поступления события до момента выполнения условия и заполнения раздела диска, но до выполнения условия невозможно рассчитать точный срок. В этом случае рекомендуется указывать относительно большое значение параметра Время хранения событий, чтобы избежать удаления событий.

        Если вы не хотите хранить события на диске холодного хранения, в параметре Время хранения событий вы можете указать значение 0.

    • Срок холодного хранения событий аудита – количество дней хранения событий аудита. Минимальное значение – 0.

    Параметры Время хранения событий и Срок холодного хранения событий аудита становятся доступны, только после того как вы добавили хотя бы один диск холодного хранения.

  10. При необходимости изменения параметров ClickHouse в поле Переопределение параметров ClickHouse вставьте строки c параметрами из XML-файла конфигурации ClickHouse /opt/kaspersky/kuma/clickhouse/cfg/config.xml. Указание корневых элементов <yandex>, </yandex> не требуется. Переданные в поле параметры конфигурации будут использоваться вместо параметров по умолчанию.

    Пример:

    <merge_tree>

    <parts_to_delay_insert>600</parts_to_delay_insert>

    <parts_to_throw_insert>1100</parts_to_throw_insert>

    </merge_tree>

  11. С помощью переключателя Отладка укажите, будет ли включено логирование ресурса. Если вы хотите для всех компонентов KUMA регистрировать в журнале только ошибки, выключите отладку. Если вы хотите получать детализированные данные в журналах, включите отладку.
  12. При необходимости в разделе Узлы кластера ClickHouse добавьте в хранилище узлы кластера ClickHouse.

    Узлов может быть несколько. Узлы можно добавить с помощью кнопки Добавить узел и удалить, нажав на значок крестика в блоке нужного узла.

    Доступные параметры:

    • В поле FQDN укажите полное доменное имя добавляемого узла. Например, kuma-storage-cluster1-server1.example.com.
    • В полях Идентификатор шарда, Идентификатор реплики и Идентификатор кипера укажите роль узла в кластере ClickHouse. Идентификаторы шарда и кипера должны быть уникальными в рамках кластера, идентификатор реплики должен быть уникальным в рамках шарда. Ниже показан пример заполнения раздела Узлы кластера ClickHouse для хранилища с выделенными киперами в распределенной схеме установки. Вы можете адаптировать пример для своих потребностей.

      distributed

      Схема распределенной установки

      Пример:

      Узлы кластера ClickHouse

      Полное доменное имя: kuma-storage-cluster1-server1.example.com

      Идентификатор шарда: 0

      Идентификатор реплики: 0

      Идентификатор кипера: 1

      Полное доменное имя: kuma-storage-cluster1server2.example.com

      Идентификатор шарда: 0

      Идентификатор реплики: 0

      Идентификатор кипера: 2

      Полное доменное имя: kuma-storage-cluster1server3.example.com

      Идентификатор шарда: 0

      Идентификатор реплики: 0

      Идентификатор кипера: 3

      Полное доменное имя: kuma-storage-cluster1server4.example.com

      Идентификатор шарда: 1

      Идентификатор реплики: 1

      Идентификатор кипера: 0

      Полное доменное имя: kuma-storage-cluster1server5.example.com

      Идентификатор шарда: 1

      Идентификатор реплики: 2

      Идентификатор кипера: 0

      Полное доменное имя: kuma-storage-cluster1server6.example.com

      Идентификатор шарда: 2

      Идентификатор реплики: 1

      Идентификатор кипера: 0

      Полное доменное имя: kuma-storage-cluster1server7.example.com

      Идентификатор шарда: 2

      Идентификатор реплики: 2

      Идентификатор кипера: 0

  13. При необходимости в разделе Пространства добавьте в хранилище пространства, по которым вы хотите распределять хранимые события.

    Пространств может быть несколько. Пространства можно добавить с помощью кнопки Добавить пространство и удалить, нажав на значок крестика в блоке нужного пространства.

    Доступные параметры:

    • В поле Название укажите название пространства: от 1 до 128 символов в кодировке Unicode.
    • В поле Варианты условий хранения выберите для пространства условие хранения событий в кластере ClickHouse, при выполнении которого события будут переноситься на диски холодного хранения или удаляться, если холодное хранение не настроено или настроено неверно. В KUMA при добавлении пространства используется условие хранения 365 дней.

      Чтобы задать условие хранения для пространства, выполните одно из следующих действий:

      • Если вы хотите ограничить срок хранения событий, в раскрывающемся списке выберите Дни и в поле укажите максимальный срок хранения событий в днях в кластере горячего хранилища ClickHouse.

        По истечении указанного срока события будут автоматически перенесены на диски холодного хранения или удалены из кластера ClickHouse, начиная с партиций за самую старую дату. Минимальное значение – 1. Значение по умолчанию – 365.

      • Если вы хотите ограничить максимальный размер пространства хранилища, в раскрывающемся списке выберите ГБ и в поле укажите максимальный размер пространства в гигабайтах.

        Когда размер пространства достигнет указанного значения, события будут автоматически перенесены на диски холодного хранения или удалены из кластера ClickHouse, начиная с партиций за самую старую дату. Минимальное значение и значение по умолчанию – 1.

      • Если вы хотите ограничить размер пространства хранилища относительно объема диска, который доступен хранилищу (по данным VictoriaMetrics), в раскрывающемся списке выберите Проценты и в поле укажите максимальный размер пространства в процентах от объема диска, доступного хранилищу. В этом случае условие также может сработать при уменьшении доступного хранилищу объема диска.

        Когда размер пространства достигнет указанной доли от объема диска, доступного хранилищу, события будут автоматически перенесены на диски холодного хранения или удалены из кластера ClickHouse, начиная с партиций за самую старую дату. Допустимые значения – от 1 до 95. Значение по умолчанию – 80. Если вы хотите использовать проценты для всех пространств хранилища, сумма процентов в условиях всех пространств не может превышать 95, но рекомендуется указывать ограничение не более 90% включительно для всего хранилища или для отдельных пространств.

        Мы не рекомендуем указывать малые значения процентов, так как в этом случае возрастает вероятность потери данных в хранилище.

      При использовании размера в качестве условия хранения требуется следить, чтобы суммарный размер пространств, указанный в условиях хранения не превышал физический размер хранилища, иначе при запуске сервиса отобразится ошибка.

      В условиях хранения с ограничением размера для всех пространствах хранилища используйте одинаковые единицы изменения (только в гигабайтах или только в процентах). Иначе, если для одного пространства условие задано в процентах, а для другого в гигабайтах, хранилище может переполниться из-за несоответствия значений и данные будут потеряны.

    • При необходимости сделать пространство неактивным в случае, если оно устарело и больше не является актуальным, установите флажок Только для чтения.

      В этом случае новые события больше не будут попадать в пространство. Чтобы снова сделать пространство активным, снимите флажок Только для чтения. По умолчанию флажок снят.

    • При необходимости в поле Время хранения событий укажите общую длительность хранения событий в KUMA с момента поступления, в днях. По истечении указанного срока события будут автоматически удалены с диска холодного хранения. Значение по умолчанию – 0.

      Время хранения событий рассчитывается как сумма времени хранения событий в кластере горячего хранилища ClickHouse до наступления условия, заданного в параметре Варианты условий хранения, и времени хранения событий на диске холодного хранения. После наступления одного из условий хранения партиция данных за самую старую дату перемещается на диск холодного хранения и находится там до истечения времени хранения событий в KUMA.

      В зависимости от заданного условия хранения время хранения будет следующим:

      • Если вы задали условие хранения в днях, значение параметра Время хранения событий должно быть строго больше количества дней, указанного в условии хранения. Срок холодного хранения событий будет рассчитан как Время хранения событий минус количество дней, указанное в параметре Варианты условий хранения.

        Если вы не хотите хранить события из этого пространства на диске холодного хранения, в параметре Время хранения событий вы можете указать такое же количество дней, как в условии хранения.

      • Если вы задали условие хранения в размере диска (точном или в процентах), минимальное значение параметра Время хранения событий – 1. Срок холодного хранения событий будет рассчитан как Время хранения событий минус количество дней с поступления события до момента выполнения условия и заполнения раздела диска, но до выполнения условия невозможно рассчитать точный срок. В этом случае рекомендуется указывать относительно большое значение параметра Время хранения событий, чтобы избежать удаления событий.

        Если вы не хотите хранить события из этого пространства на диске холодного хранения, в параметре Время хранения событий вы можете указать значение 0.

      Параметр Время хранения событий становится доступен, только после того как вы добавили хотя бы один диск холодного хранения.

    • В разделе Параметры фильтра можно задать условия определения событий, которые будут помещаться в это пространство. Чтобы создать фильтр, в раскрывающемся списке Фильтр выберите существующий фильтр или Создать.

      Создание фильтра в ресурсах

      1. В раскрывающемся списке Фильтр выберите Создать.
      2. Если хотите сохранить фильтр в качестве отдельного ресурса, установите флажок Сохранить фильтр.

        В этом случае вы сможете использовать созданный фильтр в разных сервисах.

        По умолчанию флажок снят.

      3. Если вы установили флажок Сохранить фильтр, в поле Название введите название для создаваемого ресурса фильтра. Название должно содержать от 1 до 128 символов Юникода.
      4. В блоке параметров Условия задайте условия, которым должны соответствовать события:
        1. Нажмите на кнопку Добавить условие.
        2. В раскрывающихся списках Левый операнд и Правый операнд укажите параметры поиска.

          В зависимости от источника данных, выбранного в поле Правый операнд, могут отобразиться поля дополнительных параметров, с помощью которых вам нужно определить значение, которое будет передано в фильтр. Например, при выборе варианта активный лист потребуется указать название активного листа, ключ записи и поле ключа записи.

        3. В раскрывающемся списке оператор выберите нужный вам оператор.

          Операторы фильтров

          • = – левый операнд равен правому операнду.
          • < – левый операнд меньше правого операнда.
          • <= – левый операнд меньше или равен правому операнду.
          • > – левый операнд больше правого операнда.
          • >= – левый операнд больше или равен правому операнду.
          • inSubnet – левый операнд (IP-адрес) находится в подсети правого операнда (подсети).
          • contains – левый операнд содержит значения правого операнда.
          • startsWith – левый операнд начинается с одного из значений правого операнда.
          • endsWith – левый операнд заканчивается одним из значений правого операнда.
          • match – левый операнд соответствует регулярному выражению правого операнда. Используются регулярные выражения RE2.
          • hasBit – установлены ли в левом операнде (в строке или числе), биты, позиции которых перечислены в правом операнде (в константе или в списке).

            Проверяемое значение переводится в двоичную систему счисления, после чего рассматривается справа налево. Проверяются символы, индекс которых указан в качестве константы или списка.

            Если проверяемое значение – это строка, то производится попытка перевести ее в целое число и обработать указанным выше способом. Если перевести строку в число невозможно, фильтр возвращает False.

          • hasVulnerability – находится ли в левом операнде актив с уязвимостью и уровнем важности уязвимости, указанными в правом операнде.

            Если идентификатор и значение важности уязвимости не указать, фильтр будет срабатывать при наличии любых уязвимостей у актива в проверяемом событии.

          • inActiveList – этот оператор имеет только один операнд. Его значения выбираются в поле Ключевые поля и сравниваются с записями активного листа, выбранного в раскрывающемся списке активных листов.
          • inDictionary – присутствует ли в указанном словаре запись, соответствующая ключу, составленному из значений выбранных полей события.
          • inCategory – активу в левом операнде назначена по крайней мере одна из категорий активов правого операнда.
          • inActiveDirectoryGroup – учетная запись Active Directory в левом операнде принадлежит одной из групп Active Directory в правом операнде.
          • TIDetect – этот оператор используется для поиска событий с данными CyberTrace Threat Intelligence (TI). Этот оператор можно использовать только на событиях, прошедших обогащение данными из CyberTrace Threat Intelligence. То есть только в коллекторах на этапе выбора точки назначения и в корреляторах.
          • inContextTable – присутствует ли в указанной контекстной таблице запись.
          • intersect – находятся ли в левом операнде элементы списка, указанные в списке в правом операнде.
        4. При необходимости установите флажок без учета регистра. В этом случае оператор игнорирует регистр значений.

          Действие флажка не распространяется на операторы InSubnet, InActiveList, InCategory, InActiveDirectoryGroup.

          По умолчанию флажок снят.

        5. Если вы хотите добавить отрицательное условие, в раскрывающемся списке Если выберите Если не.
        6. Вы можете добавить несколько условий или группу условий.
      5. Если вы добавили несколько условий или групп условий, выберите условие отбора (и, или, не), нажав на кнопку И.
      6. Если вы хотите добавить уже существующие фильтры, которые выбираются в раскрывающемся списке Выберите фильтр, нажмите на кнопку Добавить фильтр.

        Параметры вложенного фильтра можно просмотреть, нажав на кнопку edit-grey.

    После создания сервиса пространства можно просматривать и удалять в параметрах набора ресурсов хранилища.

    Нет необходимости создавать отдельное пространство для событий аудита. События этого типа (Type=4) автоматически помещаются в отдельное пространство Audit со сроком хранения не менее 365 дней, которое недоступно для редактирования или удаления из веб-интерфейса KUMA.

  14. При необходимости в разделе Диски холодного хранения добавьте в хранилище диски, на которые вы хотите переносить события на длительное хранение из кластера ClickHouse.

    Дисков может быть несколько. Диски можно добавить с помощью кнопки Добавить диск и удалить с помощью кнопки Удалить диск.

    Доступные параметры:

    • В раскрывающемся списке Полное доменное имя выберите тип доменного имени подключаемого диска:
      • Локальный – для дисков, смонтированных в операционной системе как директории.
      • HDFS – для дисков распределенной файловой системы Hadoop Distributed File System.
    • В поле Название укажите название диска. Название должно содержать от 1 до 128 символов в кодировке Unicode.
    • Если в качестве типа доменного имени диска вы выбрали Локальный, в поле Путь введите абсолютный путь директории смонтированного локального диска. Путь должен начинаться и оканчиваться символом "/".
    • Если в качестве типа доменного имени диска вы выбрали HDFS, в поле Устройство введите путь к HDFS. Например: hdfs://hdfs1:9000/clickhouse/.
  15. Перейдите на вкладку Дополнительные параметры и заполните следующие поля:
    • В поле Размер буфера укажите размер буфера в байтах, при достижении которого следует передать события в базу. Значение по умолчанию — 64 МБ. Максимального значения нет. Если на виртуальной машине меньше свободной памяти, чем заданное значение Размер буфера, KUMA установит ограничение в 128 МБ.

      Если ожидаемый трафик на сервис хранилища будет больше 1 Гбит/сек, рекомендуется изменить значение параметра Размер буфера в байтах в соответствии с известным вам значением и указать значение параметра Интервал очистки буфера равное 2.

      Значение параметра Размер буфера можно определить опытным путем. Если на метрике хранилища Insert QPS показатель превышает 1 и видно, что копится очередь запросов, воспользуйтесь рекомендациями по расчету и корректировке значения параметра Размер буфера, приведенными в статье Просмотр метрик KUMA в разделе Insert QPS.

    • В поле Интервал очистки буфера укажите интервал в секундах, в течение которого KUMA будет ждать заполнения буфера. Если буфер не заполнен, но указанное время прошло, KUMA передает события в базу. Значение по умолчанию 1 с.
    • В поле Ограничение размера дискового буфера укажите значение в байтах. Дисковый буфер используется для временного размещения тех событий, которые не удалось отправить для дальнейшей обработки или хранения. Если выделенное под дисковый буфер дисковое пространство исчерпано, события ротируются по следующему правилу: новые события замещают самые старые события, записанные в буфер. Значение по умолчанию: 10 ГБ.
    • С помощью переключателя Дисковый буфер включите или выключите использование дискового буфера. По умолчанию дисковый буфер включен.
    • С помощью переключателя Запись в локальную таблицу базы данных включите или выключите запись в локальную таблицу базы данных. По умолчанию запись выключена.

      Если вы включите запись, она будет выполняться только на том узле, на котором установлено хранилище. Рекомендуется использовать эту функцию только при условии, что у вас настроена балансировка на коллекторе и/или корреляторе: в коллекторе и/или корреляторе на шаге 6. Маршрутизация в разделе Дополнительные настройки в поле Политика выбора URL установлено значение По очереди.

      Если вы выключите запись, данные распределяются по шардам кластера.

    • При необходимости с помощью переключателя Отладка включите логирование операций сервиса.
    • Переключатель Периодическое создание дампа используется по запросу технической поддержки для генерации отчетов по потреблению ресурсов (cpu, ram и т.д.) в виде дампов.
    • В поле Настройки дампа вы можете указать параметры создания дампа. Порядок заполнения этого поля уточняйте у технической поддержки.

Набор ресурсов для хранилища создан и отображается в разделе РесурсыХранилища. Теперь можно создать сервис хранилища.

В начало

[Topic 221258]

Создание сервиса хранилища в веб-интерфейсе KUMA

Когда набор ресурсов для хранилища создан, можно перейти к созданию сервиса хранилища в KUMA.

Чтобы создать сервис хранилища в веб-интерфейсе KUMA:

  1. В веб-интерфейсе KUMA в разделе РесурсыАктивные сервисы нажмите Добавить сервис.
  2. В открывшемся окне Выберите сервис выберите только что созданный набор ресурсов для хранилища и нажмите Создать сервис.

Сервис хранилища создан в веб-интерфейсе KUMA и отображается в разделе РесурсыАктивные сервисы. Теперь сервисы хранилища необходимо установить на каждом узле кластера ClickHouse, используя идентификатор сервиса.

В начало

[Topic 217905]

Установка хранилища в сетевой инфраструктуре KUMA

Чтобы создать хранилище:

  1. Войдите на сервер, на котором вы хотите установить сервис.
  2. Выполните команду:

    sudo /opt/kaspersky/kuma/kuma storage --core https://<FQDN сервера Ядра KUMA>:<порт, используемый Ядром KUMA для внутренних коммуникаций (по умолчанию используется порт 7210)> --id <идентификатор сервиса, скопированный из веб-интерфейса KUMA> --install

    Пример: sudo /opt/kaspersky/kuma/kuma storage --core https://kuma.example.com:7210 --id XXXXX --install

    При развертывании нескольких сервисов KUMA на одном устройстве в процессе установки необходимо указать уникальные порты для каждого компонента с помощью параметра --api.port <порт>. По умолчанию используется значение --api.port 7221.

  3. Повторите шаги 1–2 для каждого узла хранилища.

    На одном устройстве может быть установлен только один сервис хранилища.

Хранилище установлено.

В начало

[Topic 217787]

Создание коррелятора

Коррелятор состоит из двух частей: одна часть создается внутри веб-интерфейса KUMA, а другая устанавливается на сервере сетевой инфраструктуры, предназначенном для обработки событий.

Действия в веб-интерфейсе KUMA

Создание коррелятора в веб-интерфейсе KUMA производится с помощью мастера установки, в процессе выполнения которого необходимые ресурсы объединяются в набор ресурсов для коррелятора, а по завершении мастера на основе этого набора ресурсов автоматически создается и сам сервис.

Чтобы создать коррелятор в веб-интерфейсе KUMA,

запустите мастер установки коррелятора:

  • В веб-интерфейсе KUMA в разделе Ресурсы нажмите Создать коррелятор.
  • В веб-интерфейсе KUMA в разделе РесурсыКорреляторы нажмите Добавить коррелятор.

В результате выполнения шагов мастера в веб-интерфейсе KUMA создается сервис коррелятора.

В набор ресурсов для коррелятора объединяются следующие ресурсы:

Эти ресурсы можно подготовить заранее, а можно создать в процессе выполнения мастера установки.

Действия на сервере коррелятора KUMA

При установке коррелятора на сервер, предназначенный для обработки событий, на сервере требуется запустить команду, которая отображается на последнем шаге мастера установки. При установке необходимо указать идентификатор, автоматически присвоенный сервису в веб-интерфейсе KUMA, а также используемый для связи порт.

Проверка установки

После создания коррелятора рекомендуется убедиться в правильности его работы.

В этом разделе

Запуск мастера установки коррелятора

Установка коррелятора в сетевой инфраструктуре KUMA

Проверка правильности установки коррелятора

В начало

[Topic 221166]

Запуск мастера установки коррелятора

Чтобы запустить мастер установки коррелятора:

  • В веб-интерфейсе KUMA в разделе Ресурсы нажмите Добавить коррелятор.
  • В веб-интерфейсе KUMA в разделе РесурсыКорреляторы нажмите Добавить коррелятор.

Следуйте указаниям мастера.

Шаги мастера, кроме первого и последнего, можно выполнять в произвольном порядке. Переключаться между шагами можно с помощью кнопок Вперед и Назад, а также нажимая на названия шагов в левой части окна.

По завершении мастера в веб-интерфейсе KUMA в разделе РесурсыКорреляторы создается набор ресурсов для коррелятора, а в разделе РесурсыАктивные сервисы добавляется сервис коррелятора.

В этом разделе

Шаг 1. Общие параметры коррелятора

Шаг 2. Глобальные переменные

Шаг 3. Корреляция

Шаг 4. Обогащение

Шаг 5. Реагирование

Шаг 6. Маршрутизация

Шаг 7. Проверка параметров

В начало

[Topic 221167]

Шаг 1. Общие параметры коррелятора

Это обязательный шаг мастера установки. На этом шаге указываются основные параметры коррелятора: название и тенант, которому он будет принадлежать.

Чтобы задать общие параметры коррелятора:

  1. На вкладке Основные параметры заполните следующие поля:
    • В поле Название введите уникальное имя создаваемого сервиса. Название должно содержать от 1 до 128 символов в кодировке Unicode.
    • В раскрывающемся списке Тенант выберите тенант, которому будет принадлежать коррелятор. От выбора тенанта зависит, какие ресурсы будут доступны при его создании.
    • Если вы с какого-либо последующего шага мастера установки вернетесь в это окно и выберите другого тенанта, вам потребуется вручную изменить все ресурсы, которые вы успели добавить в сервис. В сервис можно добавлять только ресурсы из выбранного и общего тенантов.
    • В поле Рабочие процессы при необходимости укажите количество процессов, которые может одновременно запускать сервис. По умолчанию количество рабочих процессов соответствует количеству vCPU сервера, на котором установлен сервис.
    • В поле Описание можно добавить описание сервиса: до 256 символов в кодировке Unicode.
  2. На вкладке Дополнительные параметры заполните следующие поля:
    • При необходимости с помощью переключателя Отладка включите логирование операций сервиса.
    • Переключатель Периодическое создание дампа используется по запросу технической поддержки для генерации отчетов по потреблению ресурсов (cpu, ram и т.д.) в виде дампов.
    • В поле Настройки дампа вы можете указать параметры создания дампа. Порядок заполнения этого поля уточняйте у технической поддержки.

Общие параметры коррелятора заданы. Перейдите к следующему шагу мастера установки.

В начало

[Topic 233900]

Шаг 2. Глобальные переменные

Если для покрытия каких-то сценариев обеспечения безопасности недостаточно отслеживания значений в полях событий, активных листах или словарях, вы можете воспользоваться глобальными и локальными переменными. С их помощью можно выполнять различные действия над поступающими в корреляторы значениями, реализуя сложную логику выявления угроз. Переменным можно присвоить какую-либо функцию, а затем обращаться к ним из правил корреляции, как к обычным полям событий, получая в ответ результат срабатывания функции.

Чтобы добавить глобальную переменную в корреляторе,

Нажмите на кнопку Добавить переменную и укажите следующие параметры:

  • В окне Переменная введите название переменной.

    Требования к наименованию переменных

    • Должно быть уникально в рамках коррелятора.
    • Имя должно содержать от 1 до 128 символов Юникода.
    • Не может начинаться с символа $.
    • Должно быть написано в camelCase или CamelCase.
  • В окне Значение введите функцию переменной.

    При вводе функций поддерживается автодополнение в виде списка подсказок с возможными вариантами имен функций, их кратким описанием и примерами использования. Вы можете выбрать нужную функцию из списка и вставить ее вместе со списком аргументов в поле ввода.

    Для вызова списка всех подсказок в поле ввода используйте комбинацию клавиш Ctrl + Space. Для выбора нужной функции из списка используйте клавишу Enter. Для перехода к следующему аргументу в списке аргументов выбранной функции используйте клавишу Tab.

    Описание функций переменных.

Глобальная переменная добавлена. К ней можно обращаться из правил корреляции, добавляя перед названием переменной символ $. Переменных может быть несколько. Добавленные переменные можно изменить или удалить с помощью значка cross.

Перейдите к следующему шагу мастера установки.

В начало

[Topic 221168]

Шаг 3. Корреляция

Это необязательный, но рекомендуемый шаг мастера установки. В вкладке мастера установки Корреляция следует выбрать или создать правила корреляции. В этих ресурсах задаются последовательности событий, указывающих на происшествия, связанные с безопасностью: при обнаружении таких последовательностей коррелятор создает корреляционное событие и алерт.

Если вы добавили в коррелятор глобальные переменные, все добавленные правила корреляции могут к ним обращаться.

Добавленные в набор ресурсов для коррелятора правила корреляции отображаются в таблице со следующими столбцами:

  • Правила корреляции – название ресурса правила корреляции.
  • Тип – тип правила корреляции: standard, simple, operational. Таблицу можно отфильтровать по значениям этого столбца, нажав на его заголовок и выбрав нужные значения.
  • Действия – перечень действий, которые совершит коррелятор при срабатывании правила корреляции. Действия указываются в параметрах правила корреляции. Таблицу можно отфильтровать по значениям этого столбца, нажав на его заголовок и выбрав нужные значения.

    Доступные значения:

    • В дальнейшую обработку – корреляционные события, создаваемые этим правилом корреляции, передается в другие ресурсы коррелятора: в обогащение, в правиле реагирования, а затем в другие сервисы KUMA.
    • Изменение активного листа – правило корреляции вносит изменения в активные листы.
    • В коррелятор – корреляционное событие отправляется на повторную обработку в то же правило корреляции.
    • Изменение категории актива – корреляционное правило изменяет категории активов.
    • Обогащение событий – в корреляционном правиле настроено обогащение корреляционных событий.
    • Не создавать алерт – когда в результате срабатывания правила корреляции создается корреляционное событие, одновременно с ним НЕ создается алерт. Если вы хотите, чтобы алерт не создавался при срабатывании правила корреляции, но корреляционное событие все равно отправлялось в хранилище, установите флажки В дальнейшую обработку и Не создавать алерт. Если установлен только флажок Не создавать алерт, корреляционное событие не будет сохраняться в хранилище.
    • Используются общие ресурсы – правило корреляции или ресурсы, которые задействованы в правиле корреляции, расположены в общем тенанте.

С помощью поля Поиск можно искать правила корреляции. Добавленные правила корреляции можно убрать из набора ресурсов, выбрав нужные правила и нажав Удалить.

При выборе правила корреляции открывается окно с его параметрами: параметры можно изменить и Сохранить. При нажатии в этом окне на кнопку Удалить, правило корреляции отвязывается от набора ресурсов.

С помощью кнопок Поднять и Опустить можно изменять положение выбранных правил корреляции в таблице правил корреляции, что отражается на последовательности их выполнения при обработке событий. С помощью кнопки Поднять operational-правила можно переместить правила корреляции типа operational в начало списка правил корреляции.

Чтобы привязать к набору ресурсов для коррелятора существующие правила корреляции:

  1. Нажмите Привязать.

    Откроется окно выбора ресурсов.

  2. Выберите нужные правила корреляции и нажмите ОК.

Правила корреляции привязаны к набору ресурсов для коррелятора и отображаются в таблице правил.

Чтобы создать в наборе ресурсов для коррелятора новое правило корреляции:

  1. Нажмите Добавить.

    Откроется окно создания правила корреляции.

  2. Укажите параметры правила корреляции и нажмите Сохранить.

Правило корреляции создано и привязано к набору ресурсов для коррелятора. Оно отображается в таблице правил корреляции, а также в списке ресурсов в разделе РесурсыПравила корреляции.

Перейдите к следующему шагу мастера установки.

В начало

[Topic 221169]

Шаг 4. Обогащение

Это необязательный шаг мастера установки. В вкладке мастера установки Обогащение можно выбрать или создать правила обогащения с указанием, какими данными и из каких источников следует дополнить создаваемые коррелятором корреляционные события. Правил обогащения может быть несколько. Их можно добавить с помощью кнопки Добавить или удалить с помощью кнопки cross.

Чтобы добавить в набор ресурсов существующее правило обогащения:

  1. Нажмите Добавить.

    Откроется блок параметров правила обогащения.

  2. В раскрывающемся списке Правило обогащения выберите нужный ресурс.

Правило обогащения добавлено в набор ресурсов для коррелятора.

Чтобы создать в наборе ресурсов новое правило обогащения:

  1. Нажмите Добавить.

    Откроется блок параметров правила обогащения.

  2. В раскрывающемся списке Правило обогащения выберите Создать.
  3. В раскрывающемся списке Тип источника данных выберите, откуда будут поступать данные для обогащения, и заполните относящиеся к нему параметры:
    • константа

      Этот тип обогащения используется, если в поле события необходимо добавить константу. Параметры этого типа обогащения:

      • В поле Константа укажите значение, которое следует добавить в поле события. Значение должно состоять не более чем из 255 символов Юникода. Если оставить это поле пустым, существующее значение поля события будет удалено.
      • В раскрывающемся списке Целевое поле выберите поле события KUMA, в которое следует поместить данные.

      Если вы используете функции обогащения событий для полей расширенной схемы с типом "Строка", "Число" или "Число с плавающей точкой" с помощью константы, в поле будет добавлена константа.

      Если вы используете функции обогащения событий для полей расширенной схемы с типом "Массив строк", "Массив чисел" или "Массив чисел с плавающей точкой" с помощью константы, константа будет добавлена к элементам массива.

    • словарь

      Этот тип обогащения используется, если в поле события необходимо добавить значение из словаря типа Словарь.

      Когда в раскрывающемся списке Название словаря выбран этот тип обогащения, вам нужно выбрать словарь, который предоставит значения. В блоке параметров Ключевые поля вам нужно нажать на кнопку Добавить поле и выбрать поля событий, значения которых будут использоваться для выбора записи словаря.

      Если вы используете обогащение событий, у которого в качестве параметра Тип источника данных выбран тип "Словарь", а в параметре Ключевые поля обогащения указано поле-массив, при передаче массива в качестве ключа словаря массив будет сериализован в строку согласно правилам сериализации одного значения в формате TSV.

      Пример: В параметре Ключевые поля обогащения используется поле расширенной схемы SA.StringArrayOne. Поле расширенной схемы SA.StringArrayOne, содержит 3 элемента "a", "b" и "c". В качестве ключа в словарь будет передано значение: ['a','b','c'].

      Если в параметре Ключевые поля обогащения используется поле-массив расширенной схемы и обычное поле схемы событий, значения полей при обращении в словарь будут разделены символом "|".

      Пример: В параметре Ключевые поля обогащения используются два поля: поле расширенной схемы SA.StringArrayOne и поле Code. Поле расширенной схемы SA.StringArrayOne, содержит 3 элемента "a", "b" и "c", строковое поле Code, содержит последовательность символов "myCode". В качестве ключа в словарь будет передано значение: ['a','b','c']|myCode.

    • событие

      Этот тип обогащения используется, если в поле события необходимо записать значение другого поля события. Параметры этого типа обогащения:

      • В раскрывающемся списке Целевое поле выберите поле события KUMA, в которое следует поместить данные.
      • В раскрывающемся списке Исходное поле выберите поле события, значение которого будет записано в целевое поле.
      • В блоке параметров Преобразование можно создать правила изменения исходных данных перед тем, как они будут записаны в поля событий KUMA. Тип преобразования можно выбрать в раскрывающемся списке. С помощью кнопок Добавить преобразование и Удалить можно добавить или удалить преобразование. Порядок преобразований имеет значение.

        Доступные преобразования

        Преобразования – это изменения, которые можно применить к значению до того, как оно будет записано в поле события. Тип преобразования выбирается в раскрывающемся списке.

        Доступные преобразования:

        • lower – используется для перевода всех символов значения в нижний регистр
        • upper – используется для перевода всех символов значения в верхний регистр
        • regexp – используется для преобразования значения с помощью регулярного выражения RE2. Поле, в которое следует добавить регулярное выражение, появляется, когда выбран этот тип преобразования.
        • substring – используется для извлечения символов в диапазоне позиций, указанном в полях Начало и Конец. Эти поля появляются, когда выбран данный тип преобразования.
        • replace – используется для замены указанной последовательности символов на другую последовательность символов. Когда выбран этот тип преобразования, появляются новые поля:
          • Символы на замену – в этом поле вы можете указать последовательность символов, которую следует заменить.
          • Чем заменить – в этом поле вы можете указать последовательность символов, которая должна использоваться вместо заменяемой последовательности символов.
        • trim – используется для удаления одновременно с начала и с конца значения поля события символов, указанных в поле Символы. Это поле появляется при выборе данного типа преобразования. Например, если для значения Microsoft-Windows-Sysmon выполнить преобразование trim со значением Micromon, то получается значение soft-Windows-Sys.
        • append – используется для добавления в конец значения поля события символов, указанных в поле Константа. Это поле появляется при выборе данного типа преобразования.
        • prepend – используется для добавления к началу значения поля события символов, указанных в поле Константа. Это поле появляется при выборе данного типа преобразования.
        • replace with regexp – используется для замены результатов регулярного выражения RE2 на последовательность символов.
          • Выражение – в этом поле вы можете указать регулярное выражение, результаты которого следует заменить.
          • Чем заменить – в этом поле вы можете указать последовательность символов, которая должна использоваться вместо заменяемой последовательности символов.
        • Конвертация закодированных строк в текст:
          • decodeHexString – используется для конвертации HEX-строки в текст.
          • decodeBase64String – используется для конвертации Base64-строки в текст.
          • decodeBase64URLString – используется для конвертации Base64url-строки в текст.

          При конвертации поврежденной строки или при ошибках конвертации в поле события могут быть записаны поврежденные данные.

          При обогащении событий, если длина закодированной строки превышает размер поля нормализованного события, такая строка будет обрезана и не будет раскодирована.

          Если длина раскодированной строки превышает размер поля события, в которое должно быть помещено раскодированное значение, такая строка будет обрезана до размера этого поля события.

        Преобразования при использовании расширенной схемы событий

        Возможность использования преобразования зависит от типа используемого поля расширенной схемы событий:

        • для дополнительное поле с типом "Строка" доступны все типы преобразований.
        • для полей с типами "Число", "Число с плавающей точкой" доступны следующие виды преобразований: regexp, substring, replace, trim, append, prepend, replaceWithRegexp, decodeHexString, decodeBase64String, decodeBase64URLString.
        • для полей с типами "Массив строк", "Массив чисел" и "Массив чисел с плавающей точкой" доступны следующие виды преобразований: append, prepend.

    • шаблон

      Этот тип обогащения используется, если в поле события необходимо записать значение, полученное при обработке шаблонов Go. Параметры этого типа обогащения:

      • В поле Шаблон поместите шаблон Go.

        Имена полей событий передаются в формате {{.EventField}}, где EventField – это название поля события, значение которого должно быть передано в скрипт.

        Пример: Атака на {{.DestinationAddress}} со стороны {{.SourceAddress}}.

      • В раскрывающемся списке Целевое поле выберите поле события KUMA, в которое следует поместить данные.

      Чтобы преобразовать данные в поле массива в шаблоне в формат TSV, вам нужно использовать функцию toString.

      Если вы используете обогащения событий, у которого в качестве параметра Тип источника данных выбран тип "Шаблон", в котором целевым полем является поле с типом Строка, а исходным полем является поле расширенной схемы событий, содержащее массив строк, в шаблоне может быть использован один из примеров, приведенных далее.

      Пример:

      {{.SA.StringArrayOne}}

      Пример:

      {{- range $index, $element := . SA.StringArrayOne -}}

      {{- if $index}}, {{end}}"{{$element}}"{{- end -}}

    • dns;

      Этот тип обогащения используется для отправки запросов на DNS-сервер частной сети для преобразования IP-адресов в доменные имена или наоборот. Преобразование IP-адресов в DNS-имена происходит только для частных адресов: 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16, 100.64.0.0/10.

      Доступные параметры:

      • URL – в этом поле можно указать URL DNS-сервера, которому вы хотите отправлять запросы. С помощью кнопки Добавить URL можно указать несколько URL.
      • Запросов в секунду – максимальное количество запросов к серверу в секунду. По умолчанию указано значение 1000.
      • Рабочие процессы – максимальное количество запросов в один момент времени. По умолчанию указано значение 1.
      • Количество задач – максимальное количество одновременно выполняемых запросов. Значение по умолчанию равно количеству vCPU сервера, на котором установлено Ядро KUMA.
      • Срок жизни кеша – время жизни значений, хранящихся в кеше. По умолчанию указано значение 60.
      • Кеш отключен – с помощью этого раскрывающегося списка можно включить или отключить кеширование. По умолчанию кеширование включено.
    • cybertrace;

      Этот тип обогащения используется для добавления в поля события сведений из потоков данных CyberTrace.

      Доступные параметры:

      • URL (обязательно) – в этом поле можно указать URL сервера CyberTrace, которому вы хотите отправлять запросы.
      • Количество подключений – максимальное количество подключений к серверу CyberTrace, которые может одновременно установить KUMA. Значение по умолчанию равно количеству vCPU сервера, на котором установлено Ядро KUMA.
      • Запросов в секунду – максимальное количество запросов к серверу в секунду. По умолчанию указано значение 1000.
      • Время ожидания – время ожидания отклика от сервера CyberTrace в секундах. По умолчанию указано значение 30.
      • Сопоставление (обязательно) – этот блок параметров содержит таблицу сопоставления полей событий KUMA с типами индикаторов CyberTrace. В столбце Поле KUMA указаны названия полей событий KUMA, а в столбце Индикатор CyberTrace указаны типы индикаторов CyberTrace.

        Доступные типы индикаторов CyberTrace:

        • ip
        • url
        • hash

        В таблице сопоставления требуется указать как минимум одну строку. Нажав на кнопку Добавить строку, можно добавить строку, а на кнопку cross – удалить.

    • cybertrace-http

      Это новый тип потокового обогащения событий в CyberTrace, который позволяет отправлять большое количество событий одним запросом на API-интерфейс CyberTrace. Рекомендуется применять в системах с большим потоком событий. Производительность cybertrace-http превосходит показатели прежнего типа cybertrace, который по-прежнему доступен в KUMA для обеспечения обратной совместимости.

      Ограничения:

      • Тип обогащения cybertrace-http неприменим для ретроспективного сканирования в KUMA.
      • В случае использования типа обогащения cybertrace-http обнаружения киберугроз не сохраняются в истории CyberTrace в окне Detections.

      Доступные параметры:

      • URL (обязательно) – в этом поле можно указать URL сервера CyberTrace, которому вы хотите отправлять запросы и порт, который использует API CyberTrace. Порт по умолчанию 443.
      • Секрет (обязательно) – раскрывающийся список для выбора секрета, в котором хранятся учетные данные для подключения.
      • Время ожидания – время ожидания отклика от сервера CyberTrace в секундах. Значение по умолчанию: 30.
      • Ключевые поля (обязательно) – список полей событий, используемых для обогащения событий данными из CyberTrace.
      • Максимальное кол-во событий в очереди обогащения – максимальное количество событий, сохраняемое в очереди для переотправки. Значение по умолчанию: 1000000000. По достижении 1 млн получаемых событий от сервера CyberTrace события перестают обогащаться, пока число получаемых событий не станет меньше 500 тыс.
    • часовой пояс

      Этот тип обогащения используется в коллекторах и корреляторах для присваивания событию определенного часового пояса. Сведения о часовом поясе могут пригодиться при поиске событий, случившихся в нетипичное время, например ночью.

      При выборе этого типа обогащения в раскрывающемся списке Часовой пояс необходимо выбрать требуемую временную зону.

      Убедитесь, что требуемый часовой пояс установлен на сервере сервиса, использующего обогащение. Например, это можно сделать с помощью команды timedatectl list-timezones, которая показывает все установленные на сервере часовые пояса. Подробнее об установке часовых поясов смотрите в документации используемой вами операционной системы.

      При обогащении события в поле события DeviceTimeZone записывается смещение времени выбранного часового пояса относительно всемирного координированного времени (UTC) в формате +-чч:мм. Например, если выбрать временную зону Asia/Yekaterinburg в поле DeviceTimeZone будет записано значение +05:00. Если в обогащаемом событии есть значение поля DeviceTimeZone, оно будет перезаписано.

      По умолчанию, если в обрабатываемом событии не указан часовой пояс и не настроены правила обогащения по часовому поясу, событию присваивается часовой пояс сервера, на котором установлен сервис (коллектор или коррелятор), обрабатывающий событие. При изменении времени сервера сервис необходимо перезапустить.

      Допустимые форматы времени при обогащении поля DeviceTimeZone

      При обработке в коллекторе поступающих "сырых" событий следующие форматы времени могут быть автоматически приведены к формату +-чч:мм:

      Формат времени в обрабатываемом событии

      Пример

      +-чч:мм

      -07:00

      +-ччмм

      -0700

      +-чч

      -07

      Если формат даты в поле DeviceTimeZone отличается от указанных выше, при обогащении события сведениями о часовом поясе в поле записывается часовой пояс серверного времени коллектора. Вы можете создать особые правила нормализации для нестандартных форматов времени.

  4. С помощью переключателя Отладка укажите, следует ли включить логирование операций сервиса. По умолчанию логирование выключено.
  5. В разделе Фильтр можно задать условия определения событий, которые будут обрабатываться с применением правила обогащения. В раскрывающемся списке можно выбрать существующий фильтр или Создать фильтр.

    Создание фильтра в ресурсах

    1. В раскрывающемся списке Фильтр выберите Создать.
    2. Если хотите сохранить фильтр в качестве отдельного ресурса, установите флажок Сохранить фильтр.

      В этом случае вы сможете использовать созданный фильтр в разных сервисах.

      По умолчанию флажок снят.

    3. Если вы установили флажок Сохранить фильтр, в поле Название введите название для создаваемого ресурса фильтра. Название должно содержать от 1 до 128 символов Юникода.
    4. В блоке параметров Условия задайте условия, которым должны соответствовать события:
      1. Нажмите на кнопку Добавить условие.
      2. В раскрывающихся списках Левый операнд и Правый операнд укажите параметры поиска.

        В зависимости от источника данных, выбранного в поле Правый операнд, могут отобразиться поля дополнительных параметров, с помощью которых вам нужно определить значение, которое будет передано в фильтр. Например, при выборе варианта активный лист потребуется указать название активного листа, ключ записи и поле ключа записи.

      3. В раскрывающемся списке оператор выберите нужный вам оператор.

        Операторы фильтров

        • = – левый операнд равен правому операнду.
        • < – левый операнд меньше правого операнда.
        • <= – левый операнд меньше или равен правому операнду.
        • > – левый операнд больше правого операнда.
        • >= – левый операнд больше или равен правому операнду.
        • inSubnet – левый операнд (IP-адрес) находится в подсети правого операнда (подсети).
        • contains – левый операнд содержит значения правого операнда.
        • startsWith – левый операнд начинается с одного из значений правого операнда.
        • endsWith – левый операнд заканчивается одним из значений правого операнда.
        • match – левый операнд соответствует регулярному выражению правого операнда. Используются регулярные выражения RE2.
        • hasBit – установлены ли в левом операнде (в строке или числе), биты, позиции которых перечислены в правом операнде (в константе или в списке).

          Проверяемое значение переводится в двоичную систему счисления, после чего рассматривается справа налево. Проверяются символы, индекс которых указан в качестве константы или списка.

          Если проверяемое значение – это строка, то производится попытка перевести ее в целое число и обработать указанным выше способом. Если перевести строку в число невозможно, фильтр возвращает False.

        • hasVulnerability – находится ли в левом операнде актив с уязвимостью и уровнем важности уязвимости, указанными в правом операнде.

          Если идентификатор и значение важности уязвимости не указать, фильтр будет срабатывать при наличии любых уязвимостей у актива в проверяемом событии.

        • inActiveList – этот оператор имеет только один операнд. Его значения выбираются в поле Ключевые поля и сравниваются с записями активного листа, выбранного в раскрывающемся списке активных листов.
        • inDictionary – присутствует ли в указанном словаре запись, соответствующая ключу, составленному из значений выбранных полей события.
        • inCategory – активу в левом операнде назначена по крайней мере одна из категорий активов правого операнда.
        • inActiveDirectoryGroup – учетная запись Active Directory в левом операнде принадлежит одной из групп Active Directory в правом операнде.
        • TIDetect – этот оператор используется для поиска событий с данными CyberTrace Threat Intelligence (TI). Этот оператор можно использовать только на событиях, прошедших обогащение данными из CyberTrace Threat Intelligence. То есть только в коллекторах на этапе выбора точки назначения и в корреляторах.
        • inContextTable – присутствует ли в указанной контекстной таблице запись.
        • intersect – находятся ли в левом операнде элементы списка, указанные в списке в правом операнде.
      4. При необходимости установите флажок без учета регистра. В этом случае оператор игнорирует регистр значений.

        Действие флажка не распространяется на операторы InSubnet, InActiveList, InCategory, InActiveDirectoryGroup.

        По умолчанию флажок снят.

      5. Если вы хотите добавить отрицательное условие, в раскрывающемся списке Если выберите Если не.
      6. Вы можете добавить несколько условий или группу условий.
    5. Если вы добавили несколько условий или групп условий, выберите условие отбора (и, или, не), нажав на кнопку И.
    6. Если вы хотите добавить уже существующие фильтры, которые выбираются в раскрывающемся списке Выберите фильтр, нажмите на кнопку Добавить фильтр.

      Параметры вложенного фильтра можно просмотреть, нажав на кнопку edit-grey.

В набор ресурсов для коррелятора добавлено новое правило обогащения.

Перейдите к следующему шагу мастера установки.

В начало

[Topic 221170]

Шаг 5. Реагирование

Это необязательный шаг мастера установки. В вкладке мастера установки Реагирование можно выбрать или создать правила реагирования с указанием, какие действия требуется выполнить при срабатывании правил корреляции. Правил реагирования может быть несколько. Их можно добавить с помощью кнопки Добавить или удалить с помощью кнопки cross.

Чтобы добавить в набор ресурсов существующее правило реагирования:

  1. Нажмите Добавить.

    Откроется окно с параметрами правила реагирования.

  2. В раскрывающемся списке Правило реагирования выберите нужный ресурс.

Правило реагирования добавлено в набор ресурсов для коррелятора.

Чтобы создать в наборе ресурсов новое правило реагирования:

  1. Нажмите Добавить.

    Откроется окно с параметрами правила реагирования.

  2. В раскрывающемся списке Правило реагирования выберите Создать.
  3. В раскрывающемся списке Тип выберите тип правила реагирования и заполните относящиеся к нему параметры:
    • Реагирование через KSC – правила реагирования для автоматического запуска задач на активах Open Single Management Platform. Например, вы можете настроить автоматический запуск антивирусной проверки или обновление базы данных.

      Автоматический запуск задач выполняется при интеграции KUMA с Open Single Management Platform. Задачи запускаются только на активах, импортированных из Open Single Management Platform.

      Параметры реагирования

      • Задача Kaspersky Security Center (обязательно) – название задачи Open Single Management Platform, которую требуется запустить. Задачи должны быть созданы заранее, и их названия должны начинаться со слова "KUMA ". Например, "KUMA antivirus check".

        Типы задач Open Single Management Platform, которые можно запустить с помощью KUMA:

        • Обновление.
        • Поиск вирусов.
      • Поле события (обязательно) – определяет поле события для актива, для которого нужно запустить задачу Open Single Management Platform. Возможные значения:
        • SourceAssetID
        • DestinationAssetID
        • DeviceAssetID

      Для отправки запросов в Open Single Management Platform необходимо убедиться, что Open Single Management Platform доступен по протоколу UDP.

    • Запуск скрипта – правила реагирования для автоматического запуска скрипта. Например, вы можете создать скрипт с командами, которые требуется выполнить на сервере KUMA при обнаружении выбранных событий.

      Файл скрипта хранится на сервере, где установлен сервис коррелятора, использующий ресурс реагирования: /opt/kaspersky/kuma/correlator/<Идентификатор коррелятора>/scripts.

      Пользователю kuma этого сервера требуются права на запуск скрипта.

      Параметры реагирования

      • Время ожидания – количество секунд, которое выждет система, прежде чем запустить скрипт.
      • Название скрипта (обязательно) – имя файла скрипта.

        Если ресурс реагирования прикреплен к сервису коррелятора, однако в папке /opt/kaspersky/kuma/correlator/<Идентификатор коррелятора>/scripts файл скрипта отсутствует, коррелятор не будет работать.

      • Аргументы скрипта – параметры или значения полей событий, которые необходимо передать скрипту.

        Если в скрипте производятся какие-либо действия с файлами, к ним следует указывать абсолютный путь.

        Параметры можно обрамлять кавычками (").

        Имена полей событий передаются в формате {{.EventField}}, где EventField – это имя поля события, значение которого должно быть передано в скрипт.

        Пример: -n "\"usr\": {{.SourceUserName}}"

    • Реагирование через KEDR – правила реагирования для автоматического создания правил запрета, запуска сетевой изоляции или запуска приложения на активах Kaspersky Endpoint Detection and Response и Open Single Management Platform.

      Автоматические действия по реагированию выполняются при интеграции KUMA с Kaspersky Endpoint Detection and Response.

      Параметры реагирования

      • Поле события (обязательно) – поле события с активом, для которого нужно выполнить действия по реагированию. Возможные значения:
        • SourceAssetID
        • DestinationAssetID
        • DeviceAssetID
      • Тип задачи – действие по реагированию, которое требуется выполнить при получении данных, соответствующих фильтру. Доступны следующие типы действий по реагированию:
        • Включить сетевую изоляцию.

          При выборе этого типа реагирования вам нужно задать значения для следующих параметров:

          • Срок действия изоляции – количество часов, в течение которых будет действовать сетевая изоляция актива. Вы можете указать от 1 до 9999 часов.

            При необходимости вы можете добавить исключение для сетевой изоляции.

            Чтобы добавить исключение для сетевой изоляции:

            1. Нажмите на кнопку Добавить исключение.
            2. Выберите направление сетевого трафика, которое не должно быть заблокировано:
              • Входящее.
              • Исходящее.
              • Входящее/Исходящее.
            3. В поле IP актива введите IP-адрес актива, сетевой трафик которого не должен быть заблокирован.
            4. Если вы выбрали Входящее или Исходящее, укажите порты подключения в полях Удаленные порты и Локальные порты.
            5. Если вы хотите добавить более одного исключения, нажмите на кнопку Добавить исключение и повторите действия по заполнению полей Направление трафика, IP актива, Удаленные порты и Локальные порты.
            6. Если вы хотите удалить исключение, нажмите на кнопку Удалить под нужным вам исключением.

            При добавлении исключений в правило сетей изоляции Kaspersky Endpoint Detection and Response может некорректно отображать значения портов в информации о правиле. Это не влияет на работоспособность приложения. Подробнее о просмотре правила сетевой изоляции см. в справке Kaspersky Anti Targeted Attack Platform.

        • Выключить сетевую изоляцию.
        • Добавить правило запрета.

          При выборе этого типа реагирования вам нужно задать значения для следующих параметров:

          • Поля события для получения хеш-суммы – поля событий, из которых KUMA извлекает SHA256- или MD5-хеши файлов, запуск которых требуется запретить.

            Выбранные поля событий, а также значения, выбранные в Поле события, требуется добавить в наследуемые поля правила корреляции.

          • Хеш файла №1 – SHA256- или MD5-хеш файла, который требуется запретить.

          Хотя бы одно из указанных выше полей должно быть заполнено.

        • Удалить правило запрета.
        • Запустить приложение.

          При выборе этого типа реагирования вам нужно задать значения для следующих параметров:

          • Путь к файлу – путь к файлу процесса, который вы хотите запустить.
          • Аргументы командной строки – параметры, с которыми вы хотите запустить файл.
          • Текущая директория – директория, в которой на момент запуска располагается файл.

          При срабатывании правила реагирования для пользователей с ролью Главный администратор в разделе Диспетчер задач веб-интерфейса приложения отобразится задача Запустить приложение. В столбце Создал таблицы задач для этой задачи отображается Задача по расписанию. Вы можете просмотреть результат выполнения задачи.

          Все перечисленные операции выполняются на активах с Kaspersky Endpoint Agent для Windows. На активах с Kaspersky Endpoint Agent для Linux выполняется только запуск приложения.

          На программном уровне возможность создания правил запрета и сетевой изоляции для активов с Kaspersky Endpoint Agent для Linux не ограничена. KUMA и Kaspersky Endpoint Detection and Response не уведомляют о неуспешном применении этих правил.

    • Реагирование через KICS/KATA – правила реагирования для автоматического запуска задач в на активах KICS for Networks. Например, изменить статус актива в KICS for Networks.

      Автоматический запуск задач выполняется при интеграции KUMA с KICS for Networks.

      Параметры реагирования

      • Поле события (обязательно) – поле события с активом, для которого нужно выполнить действия по реагированию. Возможные значения:
        • SourceAssetID
        • DestinationAssetID
        • DeviceAssetID
      • Задача KICS for Networks – действие по реагированию, которое требуется выполнить при получении данных, соответствующих фильтру. Доступны следующие типы действий по реагированию:
        • Изменить статус актива на Разрешенное.
        • Изменить статус актива на Неразрешенное.

        При срабатывании правила реагирования из KUMA в KICS for Networks будет отправлен API-запрос на изменение статуса указанного устройства на Разрешенное или Неразрешенное.

    • Реагирование через Active Directory – правила реагирования для изменения прав пользователей Active Directory. Например, блокировать пользователя.

      Запуск задач выполняется при интеграции с Active Directory.

      Параметры реагирования

      • Источник идентификатора аккаунта – поле события, откуда будет взято значение идентификатора учетной записи Active Directory. Возможные значения:
        • SourceAccountID
        • DestinationAccountID
      • Команда Active Directory – команда, которая будет применяться к учетной записи при срабатывании правила реагирования. Доступные значения:
        • Добавить учетную запись в группу
        • Удалить учетную запись из группы
        • Сбросить пароль учетной записи
        • Блокировать учетную запись
  • В поле Рабочие процессы укажите количество процессов, которые сервис может запускать одновременно.

    По умолчанию количество рабочих процессов соответствует количеству виртуальных процессоров сервера, на котором установлен сервис.

    Поле не обязательно для заполнения.

  1. В разделе Фильтр можно задать условия определения событий, которые будут обрабатываться с применением правила реагирования. В раскрывающемся списке можно выбрать существующий фильтр или Создать фильтр.

    Создание фильтра в ресурсах

    1. В раскрывающемся списке Фильтр выберите Создать.
    2. Если хотите сохранить фильтр в качестве отдельного ресурса, установите флажок Сохранить фильтр.

      В этом случае вы сможете использовать созданный фильтр в разных сервисах.

      По умолчанию флажок снят.

    3. Если вы установили флажок Сохранить фильтр, в поле Название введите название для создаваемого ресурса фильтра. Название должно содержать от 1 до 128 символов Юникода.
    4. В блоке параметров Условия задайте условия, которым должны соответствовать события:
      1. Нажмите на кнопку Добавить условие.
      2. В раскрывающихся списках Левый операнд и Правый операнд укажите параметры поиска.

        В зависимости от источника данных, выбранного в поле Правый операнд, могут отобразиться поля дополнительных параметров, с помощью которых вам нужно определить значение, которое будет передано в фильтр. Например, при выборе варианта активный лист потребуется указать название активного листа, ключ записи и поле ключа записи.

      3. В раскрывающемся списке оператор выберите нужный вам оператор.

        Операторы фильтров

        • = – левый операнд равен правому операнду.
        • < – левый операнд меньше правого операнда.
        • <= – левый операнд меньше или равен правому операнду.
        • > – левый операнд больше правого операнда.
        • >= – левый операнд больше или равен правому операнду.
        • inSubnet – левый операнд (IP-адрес) находится в подсети правого операнда (подсети).
        • contains – левый операнд содержит значения правого операнда.
        • startsWith – левый операнд начинается с одного из значений правого операнда.
        • endsWith – левый операнд заканчивается одним из значений правого операнда.
        • match – левый операнд соответствует регулярному выражению правого операнда. Используются регулярные выражения RE2.
        • hasBit – установлены ли в левом операнде (в строке или числе), биты, позиции которых перечислены в правом операнде (в константе или в списке).

          Проверяемое значение переводится в двоичную систему счисления, после чего рассматривается справа налево. Проверяются символы, индекс которых указан в качестве константы или списка.

          Если проверяемое значение – это строка, то производится попытка перевести ее в целое число и обработать указанным выше способом. Если перевести строку в число невозможно, фильтр возвращает False.

        • hasVulnerability – находится ли в левом операнде актив с уязвимостью и уровнем важности уязвимости, указанными в правом операнде.

          Если идентификатор и значение важности уязвимости не указать, фильтр будет срабатывать при наличии любых уязвимостей у актива в проверяемом событии.

        • inActiveList – этот оператор имеет только один операнд. Его значения выбираются в поле Ключевые поля и сравниваются с записями активного листа, выбранного в раскрывающемся списке активных листов.
        • inDictionary – присутствует ли в указанном словаре запись, соответствующая ключу, составленному из значений выбранных полей события.
        • inCategory – активу в левом операнде назначена по крайней мере одна из категорий активов правого операнда.
        • inActiveDirectoryGroup – учетная запись Active Directory в левом операнде принадлежит одной из групп Active Directory в правом операнде.
        • TIDetect – этот оператор используется для поиска событий с данными CyberTrace Threat Intelligence (TI). Этот оператор можно использовать только на событиях, прошедших обогащение данными из CyberTrace Threat Intelligence. То есть только в коллекторах на этапе выбора точки назначения и в корреляторах.
        • inContextTable – присутствует ли в указанной контекстной таблице запись.
        • intersect – находятся ли в левом операнде элементы списка, указанные в списке в правом операнде.
      4. При необходимости установите флажок без учета регистра. В этом случае оператор игнорирует регистр значений.

        Действие флажка не распространяется на операторы InSubnet, InActiveList, InCategory, InActiveDirectoryGroup.

        По умолчанию флажок снят.

      5. Если вы хотите добавить отрицательное условие, в раскрывающемся списке Если выберите Если не.
      6. Вы можете добавить несколько условий или группу условий.
    5. Если вы добавили несколько условий или групп условий, выберите условие отбора (и, или, не), нажав на кнопку И.
    6. Если вы хотите добавить уже существующие фильтры, которые выбираются в раскрывающемся списке Выберите фильтр, нажмите на кнопку Добавить фильтр.

      Параметры вложенного фильтра можно просмотреть, нажав на кнопку edit-grey.

В набор ресурсов для коррелятора добавлено новое правило реагирования.

Перейдите к следующему шагу мастера установки.

В начало

[Topic 221171]

Шаг 6. Маршрутизация

Это необязательный шаг мастера установки. В вкладке мастера установки Маршрутизация можно выбрать или создать точки назначения, в параметрах которых будут определено, куда следует перенаправлять созданные коррелятором события. Обычно события от коррелятора перенаправляются в хранилище для хранения и для возможности просматривать их позднее. При необходимости события можно отправлять в другие места. Точек назначения может быть несколько.

Чтобы добавить в набор ресурсов коррелятора существующую точку назначения:

  1. В раскрывающемся списке Добавить точку назначения выберите тип точки назначения, которую вы хотите добавить:
    • Выберите Хранилище, если хотите настроить отправку обработанных событий в хранилище.
    • Выберите Коррелятор, если хотите настроить отправку обработанных событий в коррелятор.
    • Выберите Другое, если хотите отправлять события в другие места.

      К этому типу относятся также сервисы коррелятора и хранилища, созданные в предыдущих версиях приложения.

    Открывается окно Добавить точку назначения, где можно указать параметры пересылки событий.

  2. В раскрывающемся списке Точка назначения выберите нужную точку назначения.

    Название окна меняется на Изменить точку назначения, параметры выбранного ресурса отображаются в окне. Ресурс можно открыть для редактирования в новой вкладке браузера с помощью кнопки edit-grey.

  3. Нажмите Сохранить.

Выбранная точка назначения отображается в вкладке мастера установки. Точку назначения можно удалить из набора ресурсов, выбрав ее и в открывшемся окне нажав Удалить.

Чтобы добавить в набор ресурсов коррелятора новую точку назначения:

  1. В раскрывающемся списке Добавить точку назначения выберите тип точки назначения, которую вы хотите добавить:
    • Выберите Хранилище, если хотите настроить отправку обработанных событий в хранилище.
    • Выберите Коррелятор, если хотите настроить отправку обработанных событий в коррелятор.
    • Выберите Другое, если хотите отправлять события в другие места.

      К этому типу относятся также сервисы коррелятора и хранилища, созданные в предыдущих версиях приложения.

    Открывается окно Добавить точку назначения, где можно указать параметры пересылки событий.

  2. Укажите параметры на вкладке Основные параметры:
    • В раскрывающемся списке Точка назначения выберите Создать.
    • Введите в поле Название уникальное имя для точки назначения. Название должно содержать от 1 до 128 символов в кодировке Unicode.
    • С помощью переключателя Выключено, выберите, будут ли события отправляться в эту точку назначения. По умолчанию отправка событий включена.
    • Выберите Тип точки назначения:
      • Выберите storage, если хотите настроить отправку обработанных событий в хранилище.
      • Выберите correlator, если хотите настроить отправку обработанных событий в коррелятор.
      • Выберите nats-jetstream, tcp, http, kafka или file, если хотите настроить отправку событий в другие места.
    • Укажите URL, куда следует отправлять события, в формате hostname:<порт API>.

      Для всех типов, кроме nats-jetstream и file с помощью кнопки URL можно указать несколько адресов отправки.

    • Для типов nats-jetstream и kafka в поле Топик укажите, в какой топик должны записываться данные. Топик должен содержать символы в кодировке Unicode. Топик для Kafka имеет ограничение длины в 255 символов.
  3. При необходимости укажите параметры на вкладке Дополнительные параметры. Доступные параметры зависят от выбранного типа точки назначения:
    • Сжатие – раскрывающийся список, в котором можно включить сжатие Snappy. По умолчанию сжатие Выключено.
    • Прокси-сервер – раскрывающийся список для выбора прокси-сервера.
    • Размер буфера – поле, в котором можно указать размер буфера (в байтах) для точки назначения. Значение по умолчанию: 1 МБ; максимальное: 64 МБ.
    • Время ожидания – поле, в котором можно указать время ожидания (в секундах) ответа другого сервиса или компонента. Значение по умолчанию: 30.
    • Размер дискового буфера – поле, в котором можно указать размер дискового буфера в байтах. По умолчанию размер равен 10 ГБ.
    • Идентификатор кластера – идентификатор кластера NATS.
    • Режим TLS – раскрывающийся список, в котором можно указать условия использование шифрования TLS:
      • Выключено (по умолчанию) – не использовать шифрование TLS.
      • Включено – использовать шифрование, но без верификации.
      • С верификацией – использовать шифрование с верификацией сертификата, подписанного корневым сертификатом KUMA. Корневой сертификат и ключ KUMA создаются автоматически при установке приложения и располагаются на сервере Ядра KUMA в папке /opt/kaspersky/kuma/core/certificates/.

      При использовании TLS невозможно указать IP-адрес в качестве URL.

    • Политика выбора URL – раскрывающийся список, в котором можно выбрать способ определения, на какой URL следует отправлять события, если URL было указано несколько:
      • Любой – события отправляются в один из доступных URL до тех пор, пока этот URL принимает события. При разрыве связи (например, при отключении принимающего узла) для отправки событий будет выбран другой URL.
      • Сначала первый – события отправляются в первый URL из списка добавленных адресов. Если он становится недоступен, события отправляются в следующий по очереди доступный узел. Когда первый URL снова становится доступен, события снова начинаются отправляться в него.
      • Сбалансированный – пакеты с событиями будут равномерно распределены по доступным URL из списка. Поскольку пакеты отправляются или при переполнении буфера точки назначения, или при срабатывании таймера очистки буфера, эта политика выбора URL не гарантирует равное распределение событий по точкам назначения.
    • Разделитель – этот раскрывающийся список используется для указания символа, определяющего границу между событиями. По умолчанию используется \n.
    • Путь – путь к файлу, если выбран тип точки назначения file.
    • Интервал очистки буфера – это поле используется для установки времени (в секундах) между отправкой данных в точку назначения. Значение по умолчанию: 100.
    • Рабочие процессы – это поле используется для установки количества служб, обрабатывающих очередь. Значение по умолчанию равно количеству vCPU сервера, на котором установлено Ядро KUMA.
    • Вы можете установить проверки работоспособности, используя поля Путь проверки работоспособности и Ожидание проверки работоспособности. Вы также можете отключить проверку работоспособности, установив флажок Проверка работоспособности отключена.
    • Отладка – переключатель, с помощью которого можно указать, будет ли включено логирование ресурса. По умолчанию положение Выключено.
    • С помощью раскрывающегося списка Дисковый буфер можно включить или выключить использование дискового буфера. По умолчанию дисковый буфер отключен.
    • В разделе Фильтр можно задать условия определения событий, которые будут обрабатываться этим ресурсом. В раскрывающемся списке можно выбрать существующий фильтр или Создать фильтр.

      Создание фильтра в ресурсах

      1. В раскрывающемся списке Фильтр выберите Создать.
      2. Если хотите сохранить фильтр в качестве отдельного ресурса, установите флажок Сохранить фильтр.

        В этом случае вы сможете использовать созданный фильтр в разных сервисах.

        По умолчанию флажок снят.

      3. Если вы установили флажок Сохранить фильтр, в поле Название введите название для создаваемого ресурса фильтра. Название должно содержать от 1 до 128 символов Юникода.
      4. В блоке параметров Условия задайте условия, которым должны соответствовать события:
        1. Нажмите на кнопку Добавить условие.
        2. В раскрывающихся списках Левый операнд и Правый операнд укажите параметры поиска.

          В зависимости от источника данных, выбранного в поле Правый операнд, могут отобразиться поля дополнительных параметров, с помощью которых вам нужно определить значение, которое будет передано в фильтр. Например, при выборе варианта активный лист потребуется указать название активного листа, ключ записи и поле ключа записи.

        3. В раскрывающемся списке оператор выберите нужный вам оператор.

          Операторы фильтров

          • = – левый операнд равен правому операнду.
          • < – левый операнд меньше правого операнда.
          • <= – левый операнд меньше или равен правому операнду.
          • > – левый операнд больше правого операнда.
          • >= – левый операнд больше или равен правому операнду.
          • inSubnet – левый операнд (IP-адрес) находится в подсети правого операнда (подсети).
          • contains – левый операнд содержит значения правого операнда.
          • startsWith – левый операнд начинается с одного из значений правого операнда.
          • endsWith – левый операнд заканчивается одним из значений правого операнда.
          • match – левый операнд соответствует регулярному выражению правого операнда. Используются регулярные выражения RE2.
          • hasBit – установлены ли в левом операнде (в строке или числе), биты, позиции которых перечислены в правом операнде (в константе или в списке).

            Проверяемое значение переводится в двоичную систему счисления, после чего рассматривается справа налево. Проверяются символы, индекс которых указан в качестве константы или списка.

            Если проверяемое значение – это строка, то производится попытка перевести ее в целое число и обработать указанным выше способом. Если перевести строку в число невозможно, фильтр возвращает False.

          • hasVulnerability – находится ли в левом операнде актив с уязвимостью и уровнем важности уязвимости, указанными в правом операнде.

            Если идентификатор и значение важности уязвимости не указать, фильтр будет срабатывать при наличии любых уязвимостей у актива в проверяемом событии.

          • inActiveList – этот оператор имеет только один операнд. Его значения выбираются в поле Ключевые поля и сравниваются с записями активного листа, выбранного в раскрывающемся списке активных листов.
          • inDictionary – присутствует ли в указанном словаре запись, соответствующая ключу, составленному из значений выбранных полей события.
          • inCategory – активу в левом операнде назначена по крайней мере одна из категорий активов правого операнда.
          • inActiveDirectoryGroup – учетная запись Active Directory в левом операнде принадлежит одной из групп Active Directory в правом операнде.
          • TIDetect – этот оператор используется для поиска событий с данными CyberTrace Threat Intelligence (TI). Этот оператор можно использовать только на событиях, прошедших обогащение данными из CyberTrace Threat Intelligence. То есть только в коллекторах на этапе выбора точки назначения и в корреляторах.
          • inContextTable – присутствует ли в указанной контекстной таблице запись.
          • intersect – находятся ли в левом операнде элементы списка, указанные в списке в правом операнде.
        4. При необходимости установите флажок без учета регистра. В этом случае оператор игнорирует регистр значений.

          Действие флажка не распространяется на операторы InSubnet, InActiveList, InCategory, InActiveDirectoryGroup.

          По умолчанию флажок снят.

        5. Если вы хотите добавить отрицательное условие, в раскрывающемся списке Если выберите Если не.
        6. Вы можете добавить несколько условий или группу условий.
      5. Если вы добавили несколько условий или групп условий, выберите условие отбора (и, или, не), нажав на кнопку И.
      6. Если вы хотите добавить уже существующие фильтры, которые выбираются в раскрывающемся списке Выберите фильтр, нажмите на кнопку Добавить фильтр.

        Параметры вложенного фильтра можно просмотреть, нажав на кнопку edit-grey.

  4. Нажмите Сохранить.

Созданная точка назначения отображается на вкладке мастера установки. Точку назначения можно удалить из набора ресурсов, выбрав ее и в открывшемся окне нажав Удалить.

Перейдите к следующему шагу мастера установки.

В начало

[Topic 221172]

Шаг 7. Проверка параметров

Это обязательный и заключительный шаг мастера установки. На этом шаге в KUMA создается набор ресурсов для сервиса и на основе этого набора автоматически создаются сервисы:

  • Набор ресурсов для коррелятора отображается в разделе РесурсыКорреляторы. Его можно использовать для создания новых сервисов коррелятора. При изменении этого набора ресурсов все сервисы, которые работают на его основе, будут использовать новые параметры, если сервисы перезапустить: для этого можно использовать кнопки Сохранить и перезапустить сервисы и Сохранить и обновить параметры сервисов.

    Набор ресурсов можно изменять, копировать, переносить из папки в папку, удалять, импортировать и экспортировать, как другие ресурсы.

  • Сервисы отображаются в разделе РесурсыАктивные сервисы. Созданные с помощью мастера установки сервисы выполняют функции внутри приложения KUMA – для связи с внешними частями сетевой инфраструктуры необходимо установить аналогичные внешние сервисы на предназначенных для них серверах и устройствах. Например, внешний сервис коррелятора следует установить на сервере, предназначенном для обработки событий; внешние сервисы хранилища – на серверах с развернутой службой ClickHouse; внешние сервисы агентов – на тех устройствах Windows, где требуется получать и откуда необходимо пересылать события Windows.

Чтобы завершить мастер установки:

  1. Нажмите Сохранить и создать сервис.

    На вкладке мастера установки Проверка параметров отображается таблица сервисов, созданных на основе набора ресурсов, выбранных в мастере установки. В нижней части окна отображаются примеры команд, с помощью которых необходимо установить внешние аналоги этих сервисов на предназначенные для них серверы и устройства.

    Например:

    /opt/kaspersky/kuma/kuma correlator --core https://kuma-example:<порт, используемый для связи с Ядром KUMA> --id <идентификатор сервиса> --api.port <порт, используемый для связи с сервисом> --install

    Файл kuma можно найти внутри установщика в директории /kuma-ansible-installer/roles/kuma/files/.

    Порт для связи с Ядром KUMA, идентификатор сервиса и порт для связи с сервисом добавляются в команду автоматически. Также следует убедиться в сетевой связности системы KUMA и при необходимости открыть используемые ее компонентами порты.

  2. Закройте мастер, нажав Сохранить.

Сервис коррелятора создан в KUMA. Теперь сервис необходимо установить на сервере, предназначенном для обработки событий.

В начало

[Topic 221173]

Установка коррелятора в сетевой инфраструктуре KUMA

Коррелятор состоит из двух частей: одна часть создается внутри веб-интерфейса KUMA, а другая устанавливается на сервере сетевой инфраструктуры, предназначенном для обработки событий. В сетевой инфраструктуре устанавливается вторая часть коррелятора.

Чтобы установить коррелятор:

  1. Войдите на сервер, на котором вы хотите установить сервис.
  2. Выполните команду:

    sudo /opt/kaspersky/kuma/kuma correlator --core https://<FQDN сервера Ядра KUMA>:<порт, используемый Ядром KUMA для внутренних коммуникаций (по умолчанию используется порт 7210)> --id <идентификатор сервиса, скопированный из веб-интерфейса KUMA> --api.port <порт, используемый для связи с устанавливаемым компонентом> --install

    Пример: sudo /opt/kaspersky/kuma/kuma correlator --core https://kuma.example.com:7210 --id XXXX --api.port YYYY --install

    Команду, с помощью которой можно установить коррелятор на сервере, можно скопировать на последнем шаге мастера установщика. В ней автоматически указывается адрес и порт сервера Ядра KUMA, идентификатор устанавливаемого коррелятора, а также порт, который этот коррелятор использует для связи. Перед установкой необходимо убедиться в сетевой связности компонентов KUMA.

    При развертывании нескольких сервисов KUMA на одном устройстве в процессе установки необходимо указать уникальные порты для каждого компонента с помощью параметра --api.port <порт>. По умолчанию используется значение --api.port 7221.

Коррелятор установлен. С его помощью можно анализировать события на предмет угроз.

В начало

[Topic 221404]

Проверка правильности установки коррелятора

Проверить готовность коррелятора к получению событий можно следующим образом:

  1. В веб-интерфейсе KUMA откройте раздел РесурсыАктивные сервисы.
  2. Убедитесь, что у установленного вами коррелятора зеленый статус.

Если в коррелятор поступают события, удовлетворяющие условиям фильтра правил корреляции, на вкладке событий будут отображаться события с параметрами DeviceVendor=Kaspersky и DeviceProduct=KUMA. Название сработавшего правила корреляции будет отображаться как название этих корреляционных событий.

Если корреляционные события не найдены

Можно создать более простую версию правила корреляции, чтобы найти возможные ошибки. Используйте правило корреляции типа simple и одно действие Отправить событие на дальнейшую обработку. Рекомендуется создать фильтр для поиска событий, которые KUMA получает регулярно.

При обновлении, добавлении или удалении правила корреляции требуется обновить параметры коррелятора.

Когда вы закончите тестирование правил корреляции, необходимо удалить все тестовые и временные правила корреляции из KUMA и обновить параметры коррелятора.

В начало

[Topic 274648]

Создание маршрутизатора событий

Маршрутизатор событий – это сервис, который позволяет принимать потоки событий от коллекторов и корреляторов и дальше распределять события по заданным точкам назначения в соответствии с настроенными фильтрами.

Чтобы события из коллектора были направлены в маршрутизатор событий, нужно создать ресурс точки назначения eventRouter с адресом марштуризатора событий и привязать ресурс к тем коллекторам, которые должны отправлять события в маршутизатор.

Маршутизатор событий принимает события по API-порту, как и точки назначения типа storage и correlator.

Создать маршрутизатор можно в разделе Ресурсы.

Использование маршрутизатора событий позволяет снизить утилизацию каналов связи, что актуально для каналов с невысокой пропускной способностью и каналов, уже загруженных продуктивным трафиком.

Возможные сценарии использования:

Коллектор – маршрутизатор в дата-центре

Коллектор передает события на маршрутизатор в дата-центре, а маршрутизатор передает события в заданные точки назначения: коррелятор и хранилище.

collector_event router

Предусловия:

  • В филиалах настроены коллекторы от KUMA 3.2.
  • В дата-центре есть мощности для установки Маршрутизатора событий.
  • В дата-центре установлена KUMA 3.2.

Шаги:

  1. В дата-центре:
    1. Создать сервис Маршрутизатор событий.
    2. Создать точки назначения типов storage и correlator и указать их в Маршрутизаторе событий.
    3. В Маршрутизаторе событий на вкладке Дополнительные параметры настроить фильтр, чтобы передавать события в хранилище и/или коррелятор. Например, DeviceCustomString = correlator или DeviceCustomString = storage.
    4. Настроить обогащение.
  2. В коллекторах филиалов:
    1. Создать точку назначения типа eventRouter.
    2. Указать URL Маршрутизатора событий в дата-центре офисе.
    3. Если eventRouter заменяет собой прежде настроенные точки назначения, их можно удалить.

Постусловие:

  • Коллекторы в филиалах настроены.
  • Маршрутизатор событий в дата-центре настроен.

Соединения филиалов с дата-центром оптимизированы: теперь не требуется в каждом коллекторе настраивать отправку событий и в хранилище, и в коррелятор в дата-центре, - таким образом нагрузка на канал связи будет снижена вдвое.

Маршрутизация в хранилище и коррелятор будет выполнена уже в дата-центре.

Каскадное подключение: несколько коллекторов – маршрутизатор в филиале, маршрутизатор в филиале – маршрутизатор в дата-центре

Несколько коллекторов передают события в маршрутизатор событий в филиале, маршрутизатор событий в филиале передает события в маршрутизатор в дата-центре, где уже происходит передача событий в заданные точки назначения: корреляторы и хранилище.

event router_event router

Предусловия:

  • В филиалах настроены коллекторы от KUMA 3.2.
  • В дата-центре есть мощности для установки Маршрутизатора событий.
  • В дата-центре установлена KUMA 3.2.

Шаги:

  1. В дата-центре:
    1. Создать сервис Маршрутизатор событий.
    2. Создать Точки назначения типа storage и correlator и указать их в Маршрутизаторе событий.
    3. В Маршрутизаторе событий на вкладке Дополнительные параметры настроить фильтр, чтобы передавать события в хранилище и/или коррелятор. Например, DeviceCustomString = correlator или DeviceCustomString = storage.
  2. В филиале:
    1. Создать сервис Маршрутизатор событий.
    2. Создать Точку назначения типа eventRouter и указать URL Маршрутизатора событий в дата-центре.
  3. В коллекторах филиалов:
    1. Создать точку назначения типа eventRouter и указать URL Маршрутизатора событий в филиале.
    2. Если eventRouter заменяет собой прежде настроенные точки назначения, их можно удалить.

Постусловие:

  1. Коллекторы в филиалах настроены.
  2. Маршрутизатор событий в дата-центре и маршрутизатор событий в филиале настроены.

Соединение филиалов с дата-центром оптимизированы: теперь не требуется в каждом коллекторе настраивать отправку событий в дата-центр, достаточно собрать общий поток событий на маршрутизатор и одним потоком отправить в дата-центр.

Маршрутизатор событий доступен для установки только на устройства под управлением Linux. Создавать сервис может только пользователь с ролью Главный администратор. Создавать сервис можно в любом тенанте, привязка к тенанту не накладывает никаких ограничений.

Для получения информации о параметрах работы сервиса доступны следующие метрики:

  • IO.
  • Process.
  • OS.

Как и для прочих ресурсов, для маршрутизатора событий в KUMA создаются следующие события аудита:

  • Ресурс успешно добавлен.
  • Ресурс успешно обновлен.
  • Ресурс успешно удален.

Установка маршрутизатора событий состоит из двух этапов:

В этом разделе

Запуск мастера установки маршрутизатора событий

Установка маршрутизатора событий на сервере

В начало

[Topic 274649]

Запуск мастера установки маршрутизатора событий

Чтобы запустить мастер установки маршрутизатора событий:

  1. В Консоли KUMA в разделе Ресурсы нажмите Маршрутизаторы событий.
  2. В открывшемся окне Маршрутизаторы событий нажмите Добавить.

Следуйте указаниям мастера установки.

В этом разделе

Шаг 1. Общие параметры маршрутизатора событий

Шаг 2. Маршрутизация

Шаг 3. Проверка параметров

В начало

[Topic 274650]

Шаг 1. Общие параметры маршрутизатора событий

Это обязательный шаг мастера установки. На этом шаге вы указываете основные параметры маршрутизатора событий: название и тенант, которому он будет принадлежать.

Чтобы задать общие параметры маршрутизатора событий:

  1. На вкладке Основные параметры заполните следующие поля:
    1. В поле Название введите уникальное имя создаваемого сервиса. Название должно содержать от 1 до 128 символов в кодировке Unicode.
    2. В раскрывающемся списке Тенант выберите тенант, которому будет принадлежать маршрутизатор. Принадлежность маршрутизатора событий к тенанту носит организационный характер и не накладывает никаких ограничений.
    3. В поле Обработчики при необходимости укажите количество процессов, которые может одновременно запускать сервис. По умолчанию количество обработчиков соответствует количеству vCPU сервера, на котором установлен сервис.
    4. В поле Описание можно добавить описание сервиса: до 4000 символов в кодировке Unicode.
  2. На вкладке Дополнительные параметры заполните следующие поля:
    1. При необходимости с помощью переключателя Отладка включите логирование операций сервиса.
    2. Переключатель Периодическое создание дампа используется по запросу технической поддержки для генерации отчетов по потреблению ресурсов (cpu, ram и т.д.) в виде дампов.
    3. В поле Настройки дампа вы можете указать параметры создания дампа. Порядок заполнения этого поля уточняйте у технической поддержки.

Общие параметры маршрутизатора событий заданы. Перейдите к следующему шагу мастера установки.

В начало

[Topic 274651]

Шаг 2. Маршрутизация

Это обязательный шаг мастера установки. Рекомендуется отправлять события как минимум в две точки назначения: в коррелятор для анализа и в хранилище для хранения. Также вы можете выбрать другой маршрутизатор событий в качестве точки назначения.

Чтобы задать параметры точки назначения, куда маршрутизатор событий будет направлять события, полученные от коллекторов:

  1. В шаге мастера установки Маршрутизация нажмите Добавить.
  2. В открывшемся окне Создание точки назначения задайте следующие параметры:
    1. На вкладке Основные параметры в поле Название введите уникальное имя точки назначения. Название должно содержать от 1 до 128 символов в кодировке Unicode.
    2. С помощью переключателя Состояние вы можете при необходимости включить или выключить сервис.
    3. В раскрывающемся списке Тип выберите тип точки назначения. Доступны следующие значения:
    4. На вкладке Дополнительные параметры укажите значения для параметров настройки. Набор параметров для настройки зависит от типа точки назначения, выбранного на вкладке Основные параметры. Более подробная информация о параметрах и значениях доступна по ссылке для каждого типа точки назначения в пункте c. этой инструкции.

Созданная точка назначения отображается на вкладке мастера установки. Точку назначения можно удалить из набора ресурсов, выбрав ее и в открывшемся окне нажав Удалить.

Параметры маршрутизации настроены. Вы можете перейти к следующему шагу мастера установки.

В начало

[Topic 274652]

Шаг 3. Проверка параметров

Это обязательный и заключительный шаг мастера установки.

Чтобы создание маршрутизатора событий в мастере установки:

  1. Нажмите Сохранить и создать сервис.

    В нижней части окна отобразится команда, которая понадобится для установки маршрутизатора на сервере.

    Пример команды:

    /opt/kaspersky/kuma/kuma eventrouter --core https://kuma-example:<порт, используемый для связи с Ядром KUMA> --id <идентификатор сервиса маршрутизатора событий> --api.port <порт, используемый для связи с сервисом> --install

    Порт для связи с Ядром KUMA, идентификатор сервиса и порт для связи с сервисом добавляются в команду автоматически. Следует убедиться в сетевой связности KUMA и при необходимости открыть используемые ее компонентами порты.

  2. Закройте мастер, нажав Сохранить.

Сервис установлен в веб-интерфейсе KUMA. Теперь вы можете перейти к установке сервиса в сетевой инфраструктуре KUMA.

В начало

[Topic 274653]

Установка маршрутизатора событий на сервере

Чтобы установить маршрутизатор событий на сервере:

  1. Войдите на сервер, на котором вы хотите установить сервис маршрутизатора событий.

    Если вы хотите установить сервис маршрутизатора событий на отдельном сервере, используйте одно из устройств, указанных в параметре kuma_correlator.

  2. Создайте директорию /opt/kaspersky/kuma/.
  3. Поместите в директорию /opt/kaspersky/kuma/ файл kuma, расположенный внутри установщика в директории /kuma-ansible-installer/roles/kuma/files/.
  4. Убедитесь, что файл kuma имеет достаточные права для запуска. Если файл не является исполняемым, измените права для запуска с помощью следующей команды:

    sudo chmod +x /opt/kaspersky/kuma/kuma

  5. Поместите в директорию /opt/kaspersky/kuma/ файл LICENSE из /kuma-ansible-installer/roles/kuma/files/ и примите лицензию, выполнив следующую команду:

    sudo /opt/kaspersky/kuma/kuma license

  6. Создайте пользователя kuma:

    sudo useradd --system kuma && usermod -s /usr/bin/false kuma

  7. Выдайте пользователю kuma права на директорию /opt/kaspersky/kuma и все файлы внутри директории:

    sudo chown -R kuma:kuma /opt/kaspersky/kuma/

  8. Добавьте порт маршрутизатора событий KUMA в исключения брандмауэра.

    Для правильной работы приложения убедитесь, что компоненты KUMA могут взаимодействовать с другими компонентами и приложениями по сети через протоколы и порты, указанные во время установки компонентов KUMA.

  9. Выполните команду:

    sudo /opt/kaspersky/kuma/kuma eventrouter --core https://<FQDN сервера Ядра KUMA>:<порт, используемый Ядром KUMA для внутренних коммуникаций (по умолчанию используется порт 7210)> --id <идентификатор сервиса, скопированный из веб-интерфейса KUMA> --api.port <порт, используемый для связи с устанавливаемым компонентом> --install

    Пример: 

    sudo /opt/kaspersky/kuma/kuma eventrouter --core https://kuma.example.com:7210 --id XXXX --api.port YYYY --install

Маршрутизатор событий установлен на сервере. С его помощью можно получать события от коллекторов и перенаправлять события в заданные точки назначения.

В начало

[Topic 217765]

Создание коллектора

Коллектор предназначен для приема сырых событий из источников событий, дальнейшей нормализации и передачи обработанных событий в точки назначения. Максимальный размер события, обрабатываемого коллектором KUMA: 4 МБ.

Если вы используете лицензию SMB и для коллектора превышено одновременно среднечасовое и среднесуточное количество EPS, допустимое лицензией, коллектор останавливает прием событий и отображается с красным статусом и уведомлением о превышении лимита EPS. Пользователю с ролью Главный администратор будет отправлено уведомление о превышении лимита EPS и остановке коллектора. Каждый час происходит подсчет среднечасового значения EPS и полученное значение сравнивается с лимитом EPS в лицензии. Если среднечасовое значение ниже лимита, ограничения на коллекторе будут сняты и коллектор восстановит прием и обработку событий.

Установка коллектора состоит из двух этапов:

  • Создание коллектор в веб-интерфейсе KUMA с помощью мастера установки. На этом этапе вы задаете основные параметры настройки коллектора, которые будут применены во время установки коллектора на сервере.
  • Установка коллектора на сервере сетевой инфраструктуры, предназначенном для получения событий.

Действия в веб-интерфейсе KUMA

Создание коллектора в веб-интерфейсе KUMA производится с помощью мастера установки, в процессе выполнения которого необходимые ресурсы объединяются в набор ресурсов для коллектора, а по завершении мастера на основе этого набора ресурсов автоматически создается и сам сервис.

Чтобы создать коллектор в веб-интерфейсе KUMA,

Запустите мастер установки коллектора:

  • В веб-интерфейсе KUMA в разделе Ресурсы нажмите на кнопку Подключить источник.
  • В веб-интерфейсе KUMA в разделе РесурсыКоллекторы нажмите на кнопку Добавить коллектор.

В результате выполнения шагов мастера в веб-интерфейсе KUMA создается сервис коллектора.

В набор ресурсов для коллектора объединяются следующие ресурсы:

Эти ресурсы можно подготовить заранее, а можно создать в процессе выполнения мастера установки.

Действия на сервере коллектора KUMA

При установке коллектора на сервер, предназначенный для получения событий, требуется запустить команду, которая отображается на последнем шаге мастера установки. При установке необходимо указать идентификатор, автоматически присвоенный сервису в веб-интерфейсе KUMA, а также используемый для связи порт.

Проверка установки

После создания коллектора рекомендуется убедиться в правильности его работы.

В этом разделе

Запуск мастера установки коллектора

Установка коллектора в сетевой инфраструктуре KUMA

Проверка правильности установки коллектора

Обеспечение бесперебойной работы коллекторов

В начало

[Topic 220707]

Запуск мастера установки коллектора

Коллектор состоит из двух частей: одна часть создается внутри веб-интерфейса KUMA, а другая устанавливается на сервере сетевой инфраструктуры, предназначенной для получения событий. В мастере установки создается первая часть коллектора.

Чтобы запустить мастер установки коллектора:

  • В веб-интерфейсе KUMA в разделе Ресурсы нажмите Подключить источник.
  • В веб-интерфейсе KUMA в разделе РесурсыКоллекторы нажмите Добавить коллектор.

Следуйте указаниям мастера.

Шаги мастера, кроме первого и последнего, можно выполнять в произвольном порядке. Переключаться между шагами можно с помощью кнопок Вперед и Назад, а также нажимая на названия шагов в левой части окна.

По завершении мастера в веб-интерфейсе KUMA в разделе РесурсыКоллекторы создается набор ресурсов для коллектора, а в разделе РесурсыАктивные сервисы добавляется сервис коллектора.

В этом разделе

Шаг 1. Подключение источников событий

Шаг 2. Транспорт

Шаг 3. Парсинг событий

Шаг 4. Фильтрация событий

Шаг 5. Агрегация событий

Шаг 6. Обогащение событий

Шаг 7. Маршрутизация

Шаг 8. Проверка параметров

В начало

[Topic 220710]

Шаг 1. Подключение источников событий

Это обязательный шаг мастера установки. На этом шаге указываются основные параметры коллектора: название и тенант, которому он будет принадлежать.

Чтобы задать общие параметры коллектора:

  1. На вкладке Основные параметры заполните следующие поля:
    1. В поле Название коллектора введите уникальное имя создаваемого сервиса. Название должно содержать от 1 до 128 символов в кодировке Unicode.

      При создании некоторых типов коллекторов вместе с ними автоматически создаются агенты, имеющие название "agent: <Название коллектора>, auto created". Если такой агент уже создавался ранее и не был удален, то коллектор с названием <Название коллектора> невозможно будет создать. В такой ситуации необходимо или указать другое название коллектора, или удалить ранее созданный агент.

    2. В раскрывающемся списке Тенант выберите тенант, которому будет принадлежать коллектор. От выбора тенанта зависит, какие ресурсы будут доступны при его создании.

      Если вы с какого-либо последующего шага мастера установки вернетесь в это окно и выберите другой тенант, вам потребуется вручную изменить все ресурсы, которые вы успели добавить в сервис. В сервис можно добавлять только ресурсы из выбранного и общего тенантов.

    3. В поле Рабочие процессы при необходимости укажите количество процессов, которые может одновременно запускать сервис. По умолчанию количество рабочих процессов соответствует количеству vCPU сервера, на котором установлен сервис.
    4. В поле Описание можно добавить описание сервиса: до 256 символов в кодировке Unicode.
  2. На вкладке Дополнительные параметры заполните следующие поля:
    1. При необходимости с помощью переключателя Отладка включите логирование операций сервиса. Сообщения об ошибках сервиса коллектора помещаются в журнал, даже если режим отладки выключен. Журнал можно просмотреть на машине, где установлен коллектор, в директории /opt/kaspersky/kuma/collector/<идентификатор коллектора>/log/collector.
    2. Переключатель Периодическое создание дампа используется по запросу технической поддержки для генерации отчетов по потреблению ресурсов (cpu, ram и т.д.) в виде дампов.
    3. В поле Настройки дампа вы можете указать параметры создания дампа. Порядок заполнения этого поля уточняйте у технической поддержки.

Общие параметры коллектора будут заданы. Перейдите к следующему шагу мастера установки.

В начало

[Topic 220711]

Шаг 2. Транспорт

Это обязательный шаг мастера установки. На вкладке мастера установки Транспорт следует выбрать или создать коннектор, в параметрах которого будет определено, откуда сервис коллектора должен получать события.

Чтобы добавить в набор ресурсов существующий коннектор,

выберите в раскрывающемся списке Коннектор название нужного коннектора.

На вкладке мастера установки Транспорт отобразятся параметры выбранного коннектора. Выбранный коннектор можно открыть для редактирования в новой вкладке браузера с помощью кнопки edit-grey.

Чтобы создать коннектор:

  1. Выберите в раскрывающемся списке Коннектор пункт Создать.
  2. В раскрывающемся списке Тип выберите тип коннектора и укажите его параметры на вкладках Основные параметры и Дополнительные параметры. Набор доступных параметров зависит от выбранного типа коннектора:

    При использовании типа коннектора tcp или udp на этапе нормализации в поле событий DeviceAddress, если оно пустое, будут записаны IP-адреса устройств, с которых были получены события.

    При использовании типа коннектора wmi, wec или etw будут автоматически созданы агенты для приема событий Windows.

    Рекомендуется использовать кодировку по умолчанию (то есть UTF-8) и применять другие параметры только при получении в полях событий битых символов.

    Для настройки коллекторов KUMA на прослушивание портов с номерами меньше 1000 сервис нужного коллектора необходимо запускать с правами root. Для этого после установки коллектора в его конфигурационный файл systemd в раздел [Service] требуется дописать строку AmbientCapabilities=CAP_NET_BIND_SERVICE.
    Systemd-файл располагается в директории /usr/lib/systemd/system/kuma-collector-<идентификатор коллектора>.service.

Коннектор добавлен в набор ресурсов коллектора. Созданный коннектор доступен только в этом наборе ресурсов и не отображается в разделе веб-интерфейса РесурсыКоннекторы.

Перейдите к следующему шагу мастера установки.

В начало

[Topic 220712]

Шаг 3. Парсинг событий

Развернуть все | Свернуть все

Это обязательный шаг мастера установки. На вкладке мастера установки Парсинг событий вам нужно нажать на кнопку + Добавить парсинг событий, после чего в открывшемся окне Основной парсинг событий в раскрывающемся списке Нормализатор выбрать или создать нормализатор. В параметрах нормализатора необходимо определить правила преобразования сырых событий в нормализованные. В нормализатор можно добавить несколько правил парсинга событий, реализуя таким образом сложную логику обработки событий. Вы можете протестировать работу нормализатора, используя тестовые события.

При создании нового нормализатора в мастере установки нормализатор по умолчанию сохраняется в наборе ресурсов для коллектора. Вы не можете использовать созданный нормализатор в других коллекторах. Вы можете установить флажок Сохранить нормализатор, чтобы создать нормализатор в виде отдельного ресурса. В этом случае нормализатор будет доступен для выбора в других коллекторах тенанта.

Если при изменении параметров набора ресурсов коллектора вы измените или удалите преобразования в подключенном к набору ресурсов коллектора нормализаторе, правки не сохранятся, а сам нормализатор может быть поврежден. При необходимости изменить преобразования в нормализаторе, который уже является частью сервиса, внесите правки непосредственно в нормализатор в разделе веб-интерфейса РесурсыНормализаторы.

Добавление нормализатора в набор ресурсов

Чтобы добавить нормализатор в набор ресурсов:

  1. Нажмите на кнопку + Добавить парсинг событий.

    Откроется окно Основной парсинг событий с параметрами нормализатора. По умолчанию будет выбрана вкладка Схема нормализации.

  2. В раскрывающемся списке Нормализатор выберите нормализатор. Вы можете выбрать нормализатор, который принадлежит тенанту коллектора или общему тенанту.

    Отобразятся параметры нормализатора.

    Если вы хотите изменить параметры нормализатора, в раскрывающемся списке Нормализатор нажмите на значок карандаша edit-pencil рядом с названием нормализатора и в открывшемся окне Редактирование нормализатора нажмите на темный кружок. Откроется окно Основной парсинг событий с параметрами нормализатора. Если вы хотите настроить параметры дополнительного парсинга, в окне Редактирование нормализатора наведите курсор на темный кружок и нажмите на отобразившийся значок плюса. Откроется окно Дополнительный парсинг событий с параметрами дополнительного парсинга. Подробнее о настройке параметров дополнительного парсинга событий см. ниже в разделе Создание структуры правил нормализации событий.

  3. Нажмите на кнопку ОК.

Нормализатор будет добавлен и отобразится в виде темного кружка на вкладке мастера установки Парсинг событий. Вы можете нажать на темный кружок, чтобы просмотреть параметры нормализатора.

Чтобы создать в коллекторе новый нормализатор:

  1. Нажмите на кнопку + Добавить парсинг событий.

    Откроется окно Основной парсинг событий с параметрами нормализатора. По умолчанию будет выбрана вкладка Схема нормализации.

  2. Если хотите создать нормализатор в виде отдельного ресурса, установите флажок Сохранить нормализатор. Если флажок установлен, нормализатор будет доступен для выбора в других коллекторах тенанта. По умолчанию флажок снят.
  3. В поле Название введите уникальное имя нормализатора. Максимальная длина имени: до 128 символов в кодировке Unicode.
  4. В раскрывающемся списке Метод парсинга выберите тип получаемых событий. В зависимости от выбранного значения вы можете использовать преднастроенные правила сопоставления полей событий или указать правила вручную. При выборе определенных методов парсинга могут стать доступны дополнительные параметры, для которых вам нужно указать значения.

    Доступные методы парсинга:

    • json.

      Этот метод парсинга используется для обработки данных в формате JSON, в которых каждый объект, включая его вложенные объекты, занимает одну строку файла.

      При обработке файлов с иерархически выстроенными данными можно обращаться к полям вложенных объектов, поочередно через точку указывая названия параметров. Например, к параметру username из строки "user":{"username":"system:node:example-01"} можно обратиться с помощью запроса user.username.

      Файлы обрабатываются построчно. Многострочные объекты с вложенными структурами могут быть нормализованы некорректно.

      В сложных схемах нормализации, где используются дополнительные нормализаторы, все вложенные объекты обрабатываются на первом уровне нормализации за исключением случаев, когда условия дополнительной нормализации не заданы и, следовательно, в дополнительный нормализатор передается обрабатываемое событие целиком.

      В качестве разделителя строк могут выступать символы \n и \r\n. Строки должны быть в кодировке UTF-8.

      Если вы хотите передавать сырое событие для дополнительной нормализации, на каждом уровне вложенности в окне Дополнительный парсинг события выберите в раскрывающемся списке Использовать сырое событие значение Да.

    • cef.

      Этот метод парсинга используется для обработки данных в формате CEF.

      При выборе этого метода можно воспользоваться преднастроенными правилами преобразования событий в формат KUMA, нажав на кнопку Применить сопоставление по умолчанию.

    • regexp.

      Этот метод парсинга используется для создания собственных правил обработки данных в формате с использованием регулярных выражений.

      В поле блока параметров Нормализация добавьте регулярное выражение (синтаксис RE2) с именованными группами захвата. Имя группы и ее значение будут интерпретироваться как поле и значение необработанного события, которое может быть преобразовано в поле события в формате KUMA.

      Чтобы добавить правила обработки событий:

      1. Скопируйте в поле Примеры событий пример данных, которые вы хотите обработать. Это необязательный, но рекомендуемый шаг.
      2. В поле блока параметров Нормализация добавьте регулярное выражение c именованными группами захвата в синтаксисе RE2, например "(?P<name>regexp)". Регулярное выражение, добавленное в параметр Нормализация, должно полностью совпадать с событием. Также при разработке регулярного выражения рекомендуется использовать специальные символы, обозначающие начало и конец текста: ^, $.

        Можно добавить несколько регулярных выражений с помощью кнопки Добавить регулярное выражение. Если нужно удалить регулярное выражение, нажмите на cross кнопку .

      3. Нажмите на кнопку Перенести названия полей в таблицу.

        Имена групп захвата отображаются в столбце Поле KUMA таблицы Сопоставление. Теперь вы можете выбрать соответствующее поле KUMA в столбце рядом с каждой группой захвата. Если вы назвали группы захвата в соответствии с форматом CEF, вы можете использовать автоматическое сопоставление CEF, установив флажок Использовать синтаксис CEF для нормализации.

      Правила обработки событий добавлены.

    • syslog.

      Этот метод парсинга используется для обработки данных в формате syslog.

      При выборе этого метода можно воспользоваться преднастроенными правилами преобразования событий в формат KUMA, нажав на кнопку Применить сопоставление по умолчанию.

    • csv.

      Этот метод парсинга используется для создания собственных правил обработки данных в формате CSV.

      При выборе этого метода необходимо в поле Разделитель указать разделитель значений в строке. В качестве разделителя допускается использовать любой однобайтовый символ ASCII.

    • kv.

      Этот метод парсинга используется для обработки данных в формате ключ-значение.

      При выборе этого метода необходимо указать значения в следующих обязательных полях:

      • Разделитель пар – укажите символ, которые будет служит разделителем пар ключ-значение. Допускается указать любое односимвольное (1 байт) значение при условии, что символ не будет совпадать с разделителем значений.
      • Разделитель значений – укажите символ, который будет служить разделителем между ключом и значением. Допускается указать любое односимвольное (1 байт) значение при условии, что символ не будет совпадать с разделителем пар ключ-значение.
    • xml.

      Этот метод парсинга используется для обработки данных в формате XML, в которых каждый объект, включая его вложенные объекты, занимает одну строку файла. Файлы обрабатываются построчно.

      Если вы хотите передавать сырое событие для дополнительной нормализации, на каждом уровне вложенности в окне Дополнительный парсинг события выберите в раскрывающемся списке Использовать сырое событие значение Да.

      При выборе этого метода в блоке параметров Атрибуты XML можно указать ключевые атрибуты, которые следует извлекать из тегов. Если в структуре XML в одном теге есть атрибуты с разными значениями, можно определить нужное значение, указав ключ к нему в столбце Исходные данные таблицы Сопоставление.

      Чтобы добавить ключевые атрибуты XML,

      Нажмите на кнопку Добавить поле и в появившемся окне укажите путь к нужному атрибуту.

      Можно добавить несколько атрибутов. Атрибуты можно удалить по одному с помощью значка с крестиком или все сразу с помощью кнопки Сбросить.

      Если ключевые атрибуты XML не указаны, при сопоставлении полей уникальный путь к значению XML будет представлен последовательностью тегов.

      Нумерация тегов

      Начиная с версии KUMA 2.1.3 доступна Нумерация тегов. Опция предназначена для выполнения автоматической нумерации тегов в событиях в формате XML, чтобы можно было распарсить событие с одинаковыми тегами или неименованными тегами, такими как <Data>.

      В качестве примера мы используем функцию Нумерация тегов для нумерации тегов атрибута EventData события Microsoft Windows PowerShell event ID 800.

      PowerShell Event ID 800

      Чтобы выполнить парсинг таких событий необходимо:

      • Настроить нумерацию тегов.
      • Настроить мапинг данных для пронумерованных тегов с полями события KUMA.

      KUMA 3.0.x поддерживает одновременное использование параметров XML-атрибутов и Нумерация тегов в одном дополнительном нормализаторе. Если атрибут содержит неименованные теги или одинаковые теги, рекомендуется использовать функцию Нумерация тегов. Если атрибут содержит только именованные теги, используйте Атрибуты XML. Чтобы использовать эту функциональность в дополнительных нормализаторах, вам нужно последовательно включить параметр "Сохранить исходное событие" в каждом дополнительном нормализаторе на пути, по которому событие следует к целевому дополнительному нормализатору, и в самом целевом дополнительном нормализаторе.

      В качестве примера использования этой функции вы можете обратиться к нормализатору MicrosoftProducts, параметр "Сохранить исходное событие" включен последовательно в дополнительных нормализаторах "AD FS" и "424".

      Чтобы настроить парсинг событий с тегами, содержащими одинаковое название или теги без названия:

      1. Создайте новый нормализатор или откройте существующий нормализатор для редактирования.
      2. В окне нормализатора Основной парсинг событий в раскрывающемся списке Метод парсинга выберите значение xml и в поле Нумерация тегов нажмите Добавить поле.

        В появившемся поле укажите полный путь к тегу, элементам которого следует присвоить порядковый номер. Например, Event.EventData.Data. Первый номер, который будет присвоен тегу – 0. Если тег пустой, например, <Data />, ему также будет присвоен порядковый номер.

      3. Чтобы настроить мапинг данных, в группе параметров Сопоставление нажмите Добавить строку и выполните следующие действия:
        1. В появившейся строке в поле Исходные данные укажите полный путь к тегу и его индекс. Для события Microsoft Windows из примера выше полный путь с индексами будет выглядеть следующим образом:
          • Event.EventData.Data.0
          • Event.EventData.Data.1
          • Event.EventData.Data.2 и так далее
        2. В раскрывающемся списке Поле KUMA выберите поле в событии KUMA, в которое попадет значение из пронумерованного тега после выполнения парсинга.
      4. Чтобы сохранить изменения:
        • Если вы создали новый нормализатор, нажмите Сохранить.
        • Если вы редактировали существующий нормализатор, нажмите Обновить параметры в коллекторе, к которому привязан нормализатор.

      Настройка парсинга завершена.

    • netflow.

      Этот метод парсинга используется для обработки данных во всех поддерживаемых форматах на основе протокола NetFlow: NetFlow v5, NetFlow v9 и IPFIX.

      При выборе этого метода парсинга вы можете использовать преднастроенные правила преобразования событий в формат Open Single Management Platform, нажав на кнопку Применить сопоставление по умолчанию. При этом будут учтены исходные поля всех версий NetFlow (NetFlow v5, NetFlow v9 и IPFIX).

      Если метод парсинга netflow выбран для основного парсинга, дополнительная нормализация недоступна.

      В правилах сопоставления по умолчанию для метода парсинга netflow в полях событий Open Single Management Platform не указывается тип протокола. При парсинге данных в формате NetFlow на вкладке нормализатора Обогащение вам нужно создать правило обогащения данных типа constant, добавляющее значение netflow в целевое поле DeviceProduct.

    • netflow5.

      Этот метод парсинга используется для обработки данных в формате NetFlow v5.

      При выборе этого метода можно воспользоваться преднастроенными правилами преобразования событий в формат KUMA, нажав на кнопку Применить сопоставление по умолчанию. Если тип netflow5 выбран для основного парсинга, дополнительная нормализация недоступна.

      В правилах сопоставления по умолчанию для типа netflow5 тип протокола не указывается в полях событий KUMA. При парсинге данных в формате NetFlow на вкладке нормализатора Обогащение следует создать правило обогащения данных типа constant, добавляющее значение netflow в целевое поле DeviceProduct.

    • netflow9.

      Этот метод парсинга используется для обработки данных в формате NetFlow v9.

      При выборе этого метода можно воспользоваться преднастроенными правилами преобразования событий в формат KUMA, нажав на кнопку Применить сопоставление по умолчанию. Если тип netflow9 выбран для основного парсинга, дополнительная нормализация недоступна.

      В правилах сопоставления по умолчанию для типа netflow9 тип протокола не указывается в полях событий KUMA. При парсинге данных в формате NetFlow на вкладке нормализатора Обогащение следует создать правило обогащения данных типа constant, добавляющее значение netflow в целевое поле DeviceProduct.

    • sflow5.

      Этот метод парсинга используется для обработки данных в формате sflow5.

      При выборе этого метода можно воспользоваться преднастроенными правилами преобразования событий в формат KUMA, нажав на кнопку Применить сопоставление по умолчанию. Если тип sflow5 выбран для основного парсинга, дополнительная нормализация недоступна.

    • ipfix.

      Этот метод парсинга используется для обработки данных в формате IPFIX.

      При выборе этого метода можно воспользоваться преднастроенными правилами преобразования событий в формат KUMA, нажав на кнопку Применить сопоставление по умолчанию. Если тип ipfix выбран для основного парсинга, дополнительная нормализация недоступна.

      В правилах сопоставления по умолчанию для типа ipfix тип протокола не указывается в полях событий KUMA. При парсинге данных в формате NetFlow на вкладке нормализатора Обогащение следует создать правило обогащения данных типа constant, добавляющее значение netflow в целевое поле DeviceProduct.

    • sql – этот метод парсинга становится доступным, только если на шаге Транспорт мастера установки вы указали коннектор с типом sql.

      Нормализатор использует этот метод для обработки данных, полученных с помощью выборки из базы данных.

  5. В раскрывающемся списке Сохранить исходное событие выберите, требуется ли сохранять исходное сырое событие в повторно созданном нормализованном событии:
    • Не сохранять – не сохранять исходное событие. Это значение выбрано по умолчанию.
    • При возникновении ошибок – сохранять исходное событие в поле Raw нормализованного события, если в процессе парсинга возникли ошибки. Вы можете использовать это значение при отладке сервиса. В этом случае появление у событий непустого поля Raw будет являться признаком неполадок.
    • Всегда – сохранять сырое событие в поле Raw нормализованного события.
  6. В раскрывающемся списке Сохранить дополнительные поля выберите, требуется ли сохранять поля исходного события в нормализованном событии, если для них не было настроено сопоставление (см. шаг 8 этой инструкции):
    • Нет. Это значение выбрано по умолчанию.
    • Да. Поля исходного события сохраняются в поле Extra нормализованного события.
  7. При необходимости в поле Примеры событий укажите пример данных, которые вы хотите обработать. Рекомендуется выполнить этот шаг.
  8. В таблице Сопоставление настройте сопоставление полей исходного события с полями событий KUMA:
    1. Нажмите на кнопку + Добавить строку.

      Вы можете добавить несколько строк таблицы или удалить строки таблицы. Для удаления строки таблицы установите рядом с ней флажок и нажмите на кнопку Удалить.

    2. В столбце Исходные данные укажите название поля исходного события, которое вы хотите сопоставить с полем события KUMA.

      Подробнее о формате названий полей см. в статье Модель данных нормализованного события. Описание сопоставления см. в статье Сопоставление полей предустановленных нормализаторов.

      Если вы хотите создать правила изменения полей исходного события перед записью в поля событий KUMA, нажмите на значок настройки settings_icon рядом с названием поля и в открывшемся окне Преобразование нажмите на кнопку + Добавить преобразование. Вы можете изменить порядок правил и удалить правила. Для изменения порядка правил используйте значки изменения порядка DragIcon. Для удаления правила нажмите рядом с ним на значок удаления cross-black.

      Доступные преобразования

      Преобразования – это изменения, которые можно применить к значению до того, как оно будет записано в поле события. Тип преобразования выбирается в раскрывающемся списке.

      Доступные преобразования:

      • lower – используется для перевода всех символов значения в нижний регистр
      • upper – используется для перевода всех символов значения в верхний регистр
      • regexp – используется для преобразования значения с помощью регулярного выражения RE2. Поле, в которое следует добавить регулярное выражение, появляется, когда выбран этот тип преобразования.
      • substring – используется для извлечения символов в диапазоне позиций, указанном в полях Начало и Конец. Эти поля появляются, когда выбран данный тип преобразования.
      • replace – используется для замены указанной последовательности символов на другую последовательность символов. Когда выбран этот тип преобразования, появляются новые поля:
        • Символы на замену – в этом поле вы можете указать последовательность символов, которую следует заменить.
        • Чем заменить – в этом поле вы можете указать последовательность символов, которая должна использоваться вместо заменяемой последовательности символов.
      • trim – используется для удаления одновременно с начала и с конца значения поля события символов, указанных в поле Символы. Это поле появляется при выборе данного типа преобразования. Например, если для значения Microsoft-Windows-Sysmon выполнить преобразование trim со значением Micromon, то получается значение soft-Windows-Sys.
      • append – используется для добавления в конец значения поля события символов, указанных в поле Константа. Это поле появляется при выборе данного типа преобразования.
      • prepend – используется для добавления к началу значения поля события символов, указанных в поле Константа. Это поле появляется при выборе данного типа преобразования.
      • replace with regexp – используется для замены результатов регулярного выражения RE2 на последовательность символов.
        • Выражение – в этом поле вы можете указать регулярное выражение, результаты которого следует заменить.
        • Чем заменить – в этом поле вы можете указать последовательность символов, которая должна использоваться вместо заменяемой последовательности символов.
      • Конвертация закодированных строк в текст:
        • decodeHexString – используется для конвертации HEX-строки в текст.
        • decodeBase64String – используется для конвертации Base64-строки в текст.
        • decodeBase64URLString – используется для конвертации Base64url-строки в текст.

        При конвертации поврежденной строки или при ошибках конвертации в поле события могут быть записаны поврежденные данные.

        При обогащении событий, если длина закодированной строки превышает размер поля нормализованного события, такая строка будет обрезана и не будет раскодирована.

        Если длина раскодированной строки превышает размер поля события, в которое должно быть помещено раскодированное значение, такая строка будет обрезана до размера этого поля события.

      Преобразования при использовании расширенной схемы событий

      Возможность использования преобразования зависит от типа используемого поля расширенной схемы событий:

      • для дополнительное поле с типом "Строка" доступны все типы преобразований.
      • для полей с типами "Число", "Число с плавающей точкой" доступны следующие виды преобразований: regexp, substring, replace, trim, append, prepend, replaceWithRegexp, decodeHexString, decodeBase64String, decodeBase64URLString.
      • для полей с типами "Массив строк", "Массив чисел" и "Массив чисел с плавающей точкой" доступны следующие виды преобразований: append, prepend.

      Если на шаге Транспорт мастера установки вы указали коннектор с типом file, вы можете передать в поле события KUMA название обрабатываемого коллектором файла или путь к файлу. Для этого в столбце Исходные данные укажите одно из следующих значений:

      • $kuma_fileSourceName – передать в поле события KUMA название обрабатываемого коллектором файла.
      • $kuma_fileSourcePath – передать в поле события KUMA путь к обрабатываемому коллектором файлу.

      Когда вы используете коннектор с типом file, новые переменные в нормализаторе будут работать только с точками назначения с типом internal.

    3. В столбце Поле KUMA в раскрывающемся списке выберите поле события KUMA. Вы можете найти поле события KUMA, введя его названия. Если название поля события KUMA начинается с DeviceCustom* и Flex*, при необходимости в поле Подпись укажите уникальную пользовательскую метку.

    Если вы хотите, чтобы приложение KUMA могло выполнить обогащение событий данными об активах и данные об активах были доступны в карточке алерта при срабатывании корреляционного правила, в таблице Сопоставление вам нужно настроить сопоставление полей для адреса устройства и имени устройства в зависимости от назначения актива. Например, вы можете настроить сопоставление для полей событий KUMA SourceAddress и SourceHostName, или DestinationAddress и DestinationHostName. В результате обогащения в карточке события появится поле события KUMA SourceAssetID или DestinationAssetID и ссылка, по которой можно будет перейти в карточку актива. В результате обогащения сведения об активе также будут доступны в карточке алерта.

    Если вы загрузили данные в поле Примеры событий, в таблице отобразится столбец Примеры с примерами значений, переносимых из поля исходного события в поле события KUMA.

  9. Нажмите на кнопку ОК.

Нормализатор будет создан и отобразится в виде темного кружка на вкладке мастера установки Парсинг событий. Вы можете нажать на темный кружок, чтобы просмотреть параметры нормализатора. Если вы хотите настроить параметры дополнительного парсинга наведите курсор на темный кружок и нажмите на отобразившийся значок плюса. Откроется окно Дополнительный парсинг событий с параметрами дополнительного парсинга. Подробнее о настройке параметров дополнительного парсинга событий см. ниже в разделе Создание структуры правил нормализации событий.

Обогащение нормализованного события дополнительными данными

Вы можете создавать в нормализаторе правила обогащения, чтобы добавлять дополнительные данные в созданные нормализованные события. Правила обогащения хранятся в нормализаторе, в котором они были созданы.

Чтобы добавить правила обогащения в нормализатор:

  1. Выберите основное или дополнительное правило нормализации и в открывшемся окне выберите вкладку Обогащение.
  2. Нажмите на кнопку + Добавить обогащение.

    Отобразится блок параметров правила обогащения. Вы можете добавить несколько правил обогащения или удалить правила обогащения. Для удаления правила обогащения нажмите рядом с ним на значок удаления cross-black.

  3. В раскрывающемся списке Исходный тип выберите тип источника обогащения. При выборе определенных типов источника обогащения могут стать доступны дополнительные параметры, для которых вам нужно указать значения.

    Доступные типы источников обогащения:

    • константа

      Этот тип обогащения используется, если в поле события необходимо добавить константу. Параметры этого типа обогащения:

      • В поле Константа укажите значение, которое следует добавить в поле события. Значение должно состоять не более чем из 255 символов Юникода. Если оставить это поле пустым, существующее значение поля события будет удалено.
      • В раскрывающемся списке Целевое поле выберите поле события KUMA, в которое следует поместить данные.

      Если вы используете функции обогащения событий для полей расширенной схемы с типом "Строка", "Число" или "Число с плавающей точкой" с помощью константы, в поле будет добавлена константа.

      Если вы используете функции обогащения событий для полей расширенной схемы с типом "Массив строк", "Массив чисел" или "Массив чисел с плавающей точкой" с помощью константы, константа будет добавлена к элементам массива.

    • словарь

      Этот тип обогащения используется, если в поле события необходимо добавить значение из словаря типа Словарь.

      Когда в раскрывающемся списке Название словаря выбран этот тип обогащения, вам нужно выбрать словарь, который предоставит значения. В блоке параметров Ключевые поля вам нужно нажать на кнопку Добавить поле и выбрать поля событий, значения которых будут использоваться для выбора записи словаря.

      Если вы используете обогащение событий, у которого в качестве параметра Тип источника данных выбран тип "Словарь", а в параметре Ключевые поля обогащения указано поле-массив, при передаче массива в качестве ключа словаря массив будет сериализован в строку согласно правилам сериализации одного значения в формате TSV.

      Пример: В параметре Ключевые поля обогащения используется поле расширенной схемы SA.StringArrayOne. Поле расширенной схемы SA.StringArrayOne, содержит 3 элемента "a", "b" и "c". В качестве ключа в словарь будет передано значение: ['a','b','c'].

      Если в параметре Ключевые поля обогащения используется поле-массив расширенной схемы и обычное поле схемы событий, значения полей при обращении в словарь будут разделены символом "|".

      Пример: В параметре Ключевые поля обогащения используются два поля: поле расширенной схемы SA.StringArrayOne и поле Code. Поле расширенной схемы SA.StringArrayOne, содержит 3 элемента "a", "b" и "c", строковое поле Code, содержит последовательность символов "myCode". В качестве ключа в словарь будет передано значение: ['a','b','c']|myCode.

    • таблица

      Этот тип обогащения используется, если в поле события необходимо добавить значение из словаря типа Таблица.

      Когда этот тип обогащения выбран в раскрывающемся списке Название словаря, выберите словарь, который предоставит значения. В группе параметров Ключевые поля нажмите на кнопку Добавить поле и выберите поля событий, значения которых используются для выбора записи словаря.

      Также в таблице Сопоставление необходимо настроить, из каких полей словаря и в какие поля события будут передаваться данные:

      • В столбце Поле словаря необходимо выбрать поле словаря. Доступные поля зависят от выбранного ресурса словаря.
      • В столбце Поле KUMA необходимо выбрать поле события, в которое следует записать значение. Для некоторых выбранных полей (*custom* и *flex*) в столбце Подпись можно задать название для помещаемых в них данных.

      Строки в таблицу можно добавлять с помощью кнопки Добавить элемент. Столбцы можно удалить, нажав на кнопку cross.

    • событие

      Этот тип обогащения используется, если в поле события необходимо записать значение другого поля события. Параметры этого типа обогащения:

      • В раскрывающемся списке Целевое поле выберите поле события KUMA, в которое следует поместить данные.
      • В раскрывающемся списке Исходное поле выберите поле события, значение которого будет записано в целевое поле.
      • Если нажать на кнопку wrench-new, откроется окно Преобразование, в котором с помощью кнопки Добавить преобразование можно создать правила изменения исходных данных перед тем, как они будут записаны в поля событий KUMA.

        Доступные преобразования

        Преобразования – это изменения, которые можно применить к значению до того, как оно будет записано в поле события. Тип преобразования выбирается в раскрывающемся списке.

        Доступные преобразования:

        • lower – используется для перевода всех символов значения в нижний регистр
        • upper – используется для перевода всех символов значения в верхний регистр
        • regexp – используется для преобразования значения с помощью регулярного выражения RE2. Поле, в которое следует добавить регулярное выражение, появляется, когда выбран этот тип преобразования.
        • substring – используется для извлечения символов в диапазоне позиций, указанном в полях Начало и Конец. Эти поля появляются, когда выбран данный тип преобразования.
        • replace – используется для замены указанной последовательности символов на другую последовательность символов. Когда выбран этот тип преобразования, появляются новые поля:
          • Символы на замену – в этом поле вы можете указать последовательность символов, которую следует заменить.
          • Чем заменить – в этом поле вы можете указать последовательность символов, которая должна использоваться вместо заменяемой последовательности символов.
        • trim – используется для удаления одновременно с начала и с конца значения поля события символов, указанных в поле Символы. Это поле появляется при выборе данного типа преобразования. Например, если для значения Microsoft-Windows-Sysmon выполнить преобразование trim со значением Micromon, то получается значение soft-Windows-Sys.
        • append – используется для добавления в конец значения поля события символов, указанных в поле Константа. Это поле появляется при выборе данного типа преобразования.
        • prepend – используется для добавления к началу значения поля события символов, указанных в поле Константа. Это поле появляется при выборе данного типа преобразования.
        • replace with regexp – используется для замены результатов регулярного выражения RE2 на последовательность символов.
          • Выражение – в этом поле вы можете указать регулярное выражение, результаты которого следует заменить.
          • Чем заменить – в этом поле вы можете указать последовательность символов, которая должна использоваться вместо заменяемой последовательности символов.
        • Конвертация закодированных строк в текст:
          • decodeHexString – используется для конвертации HEX-строки в текст.
          • decodeBase64String – используется для конвертации Base64-строки в текст.
          • decodeBase64URLString – используется для конвертации Base64url-строки в текст.

          При конвертации поврежденной строки или при ошибках конвертации в поле события могут быть записаны поврежденные данные.

          При обогащении событий, если длина закодированной строки превышает размер поля нормализованного события, такая строка будет обрезана и не будет раскодирована.

          Если длина раскодированной строки превышает размер поля события, в которое должно быть помещено раскодированное значение, такая строка будет обрезана до размера этого поля события.

        Преобразования при использовании расширенной схемы событий

        Возможность использования преобразования зависит от типа используемого поля расширенной схемы событий:

        • для дополнительное поле с типом "Строка" доступны все типы преобразований.
        • для полей с типами "Число", "Число с плавающей точкой" доступны следующие виды преобразований: regexp, substring, replace, trim, append, prepend, replaceWithRegexp, decodeHexString, decodeBase64String, decodeBase64URLString.
        • для полей с типами "Массив строк", "Массив чисел" и "Массив чисел с плавающей точкой" доступны следующие виды преобразований: append, prepend.

      При использовании обогащения событий, у которых в качестве параметра Тип источника данных выбран тип "Событие", а в качестве аргументов используются поля расширенной схемы событий, необходимо учесть следующие особенности:

      • Если исходным полем было поле с типом "Массив строк", а целевым полем является поле с типом "Строка", значения будут размещены в целевом поле в формате TSV.

        Пример: в поле расширенной схемы событий SA.StringArray, находятся значения "string1", "string2", "string3". Выполняются операция обогащения событий. Результат выполнения операции был занесен в поле схемы событий DeviceCustomString1. В результате выполнения операции в поле DeviceCustomString1 будет находиться: ["string1", "string2", "string3"].

      • Если исходное поле является полем "Массив строк" и целевое поле полем "Массив строк", значения исходного поля добавляются к значениям целевого поля и помещаются в целевое поле с запятыми (","), которые используются в качестве символа-разделителя.

        Пример: в поле расширенной схемы событий SA.StringArrayOne, находятся значения "string1", "string2", "string3". Выполняются операция обогащения событий. Результат выполнения операции был занесен в поле схемы событий SA.StringArrayTwo. В результате выполнения операции в поле SA.StringArrayTwo будут находиться значения "string1", "string2", "string3".

    • шаблон

      Этот тип обогащения используется, если в поле события необходимо записать значение, полученное при обработке шаблонов Go. Параметры этого типа обогащения:

      • В поле Шаблон поместите шаблон Go.

        Имена полей событий передаются в формате {{.EventField}}, где EventField – это название поля события, значение которого должно быть передано в скрипт.

        Пример: Атака на {{.DestinationAddress}} со стороны {{.SourceAddress}}.

      • В раскрывающемся списке Целевое поле выберите поле события KUMA, в которое следует поместить данные.

      Чтобы преобразовать данные в поле массива в шаблоне в формат TSV, вам нужно использовать функцию toString.

      Если вы используете обогащения событий, у которого в качестве параметра Тип источника данных выбран тип "Шаблон", в котором целевым полем является поле с типом Строка, а исходным полем является поле расширенной схемы событий, содержащее массив строк, в шаблоне может быть использован один из примеров, приведенных далее.

      Пример:

      {{.SA.StringArrayOne}}

      Пример:

      {{- range $index, $element := . SA.StringArrayOne -}}

      {{- if $index}}, {{end}}"{{$element}}"{{- end -}}

  4. В раскрывающемся списке Целевое поле выберите поле события KUMA, в которое требуется поместить данные. Вы не можете выбрать значение, если в раскрывающемся списке Исходный тип вы выбрали таблица.
  5. Если вы хотите включить детализацию в журнале нормализатора, включите переключатель Отладка. По умолчанию переключатель выключен.
  6. Нажмите на кнопку ОК.

Правила обогащения событий дополнительными данными будут добавлены в нормализатор в выбранное правило парсинга.

Настройка парсинга с привязкой к IPv4-адресам

Если на шаге Транспорт мастера установки вы указали коннектор с типом udp, tcp или http, вы можете направить события с нескольких IPv4-адресов от источников разных типов в один коллектор, и коллектор применит указанные нормализаторы. Для этого вам нужно указать несколько IPv4-адресов и выбрать нормализатор, который требуется использовать для событий, поступающих с указанных IPv4-адресов. Доступны следующие типы нормализаторов: json, cef, regexp, syslog, csv, kv и xml.

Если в коллекторе с настроенными нормализаторами и привязкой к IPv4-адресам вы выберите тип коннектора, отличный от upd, tcp или http, вкладка Настройки парсинга перестанет отображаться и на вкладке мастера установки Парсинг событий будет указан только первый из ранее указанных нормализаторов. Вкладка Настройки парсинга перестанет отображаться сразу, изменения будут применены после сохранения ресурса. Если вы хотите вернуться к прежним параметрам, выйдите из мастера установки без сохранения.

Для нормализаторов с типом Syslog и regexp допускается использование цепочки нормализаторов. В этом случае вы можете указать дополнительные условия нормализации в зависимости от значения поля DeviceProcessName. В отличие от дополнительной нормализации вы можете указывать общедоступные нормализаторы.

Чтобы настроить парсинг с привязкой к IPv4-адресам:

  1. Выберите вкладку Настройки парсинга и нажмите на кнопку + Источник события.

    Отобразится блок параметров парсинга. Вы можете добавить несколько парсингов или удалить парсинги. Для удаления парсинга нажмите рядом с ним на значок удаления cross-black.

  2. В поле IP-адрес(-а) введите IPv4-адрес, с которого будут поступать события. Вы можете ввести несколько IPv4-адресов через запятую. Длина списка IPv4-адресов не ограничена, но рекомендуется указывать ограниченное количество IPv4-адресов для соблюдения баланса нагрузки на коллектор. Вам нужно указать значение в этом поле, если вы хотите применять несколько нормализаторов в одном коллекторе.

    IPv4-адрес должен быть уникальным для каждого нормализатора. KUMA выполняет проверку уникальности IPv4-адресов и если вы укажете одинаковый IPv4-адрес для разных нормализаторов, отобразится сообщение Поле должно быть уникальным.

    Если вы планируете отправлять все события в один нормализатор без указания IPv4-адресов, рекомендуется создать отдельный коллектор. Для повышения производительности рекомендуется создать отдельный коллектор с одним нормализатором, если вы хотите применить один нормализатор к событиям с большого количества IPv4-адресов.

  3. В раскрывающемся списке Нормализатор создайте или выберите нормализатор. Вы можете нажать на значок стрелки рядом с раскрывающимся списком, чтобы выбрать вкладку Схемы парсинга.

    Нормализация будет срабатывать, если на шаге Транспорт мастера установки вы указали коннектор с типом udp, tcp или http. При этом для коннектора с типом http должен быть указан заголовок (англ. header) источника событий. С учетом доступных коннекторов, следующие типы нормализатора доступны для автоматического распознавания источников: json, cef, regexp, syslog, csv, kv и xml.

  4. Если вы выбрали нормализатор с типом Syslog или regexp и вы хотите добавить условную нормализацию, нажмите на кнопку + Добавить условную нормализацию. Условная нормализация будет доступна, если в основном нормализаторе в таблице Сопоставление вы настроили сопоставление поля исходного события с полем события KUMA DeviceProcessName. В группе параметров Условие в поле DeviceProcessName укажите имя процесса и в раскрывающемся списке создайте или выберите нормализатор. Вы можете указать несколько комбинаций поля события KUMA DeviceProcessName и нормализатора. Нормализация будет выполняться до первого совпадения.

Парсинг с привязкой к IPv4-адресам будет настроен.

Создание структуры правил нормализации событий

Для реализации сложной логики обработки событий вы можете добавить в нормализатор несколько правил парсинга событий. События передаются между правилами парсинга событий в зависимости от указанных условий. События обрабатываются последовательно в соответствии с порядком создания правил парсинга. Путь обработки события отображается в виде стрелочек.

Чтобы создать дополнительное правило парсинга:

  1. Создайте нормализатор. Подробнее о создании нормализаторов см. выше в разделе Добавление нормализатора в набор ресурсов.

    Созданный нормализатор отобразится в виде темного кружка на вкладке мастера установки Парсинг событий.

  2. Наведите курсор на темный кружок и нажмите на отобразившийся значок плюса.
  3. В открывшемся окне Дополнительный парсинг события укажите параметры дополнительного правила парсинга события:
    • Вкладка Условия дополнительной нормализации:

      Если вы хотите передавать сырое событие для дополнительной нормализации, в раскрывающемся списке Использовать сырое событие выберите Да. Значение по умолчанию: Нет. Рекомендуется передавать сырое событие в нормализаторы с типами json и xml. Если вы хотите передавать сырое событие для дополнительной нормализации на второй, третий и далее уровень вложенности, последовательно на каждом уровне вложенности в раскрывающемся списке Использовать сырое событие выберите Да.

      Если вы хотите отправлять в дополнительный нормализатор только события с определенным полем, в поле Поле, которое следует передать в нормализатор укажите порт.

      На этой вкладке вы можете определить другие условия, при выполнении которых событие будет поступать на дополнительный парсинг.

    • Вкладка Схема нормализации:

      На этой вкладке вы можете настроить правила обработки событий, по аналогии с параметрами основного нормализатора. Параметр Сохранить исходное событие недоступен. В поле Примеры событий отображаются значения, указанные при создании нормализатора.

    • Вкладка Обогащение:

      На этой вкладке вы можете настроить правила обогащения событий. Подробнее о настройке правил обогащения см. выше в разделе Обогащение нормализованного события дополнительными данными.

  4. Нажмите на кнопку ОК.

Дополнительное правило парсинга будет добавлено в нормализатор и отобразится в виде темного блока. В темном блоке указаны условия, при которых дополнительное правило парсинга будет задействовано.

Вы можете выполнить следующие действия:

  • Изменить параметры дополнительного правила парсинга, нажав на него.
  • Найти дополнительное правило парсинга, введя его название в поле в верхней части окна.
  • Создать дополнительное правило парсинга. Для этого наведите курсор на дополнительное правило парсинга и нажмите на отобразившийся значок плюса.
  • Удалить дополнительное правило парсинга. Для этого наведите курсор на дополнительное правило парсинга и нажмите на значок корзины.

Перейдите к следующему шагу мастера установки.

В начало

[Topic 220713]

Шаг 4. Фильтрация событий

Это необязательный шаг мастера установки. На вкладке мастера установки Фильтрация событий можно выбрать или создать фильтр, в параметрах которого будут определены условия отбора событий. В коллектор можно добавить несколько фильтров. Фильтры можно менять местами, перетягивая их мышью за значок DragIcon, и удалять. Фильтры объединены оператором И.

Рекомендуется придерживаться выбранной схемы нормализации, когда вы указываете фильтры. Используйте в фильтрах только служебные поля KUMA и те поля, которые вы указали в нормализаторе в разделе Сопоставление и Обогащение. Например, если в нормализации не используется поле DeviceAddress, избегайте использования поля DeviceAddress в фильтре - такая фильтрация не сработает.

Чтобы добавить в набор ресурсов коллектора существующий фильтр,

Нажмите на кнопку Добавить фильтр и в раскрывающемся меню Фильтр выберите требуемый фильтр.

Чтобы добавить в набор ресурсов коллектора новый фильтр:

  1. Нажмите на кнопку Добавить фильтр и в раскрывающемся меню Фильтр выберите пункт Создать.
  2. Если хотите сохранить фильтр в качестве отдельного ресурса, установите флажок Сохранить фильтр. Это может оказаться полезным, если вы решите использовать один и тот же фильтр в разных сервисах. По умолчанию флажок снят.
  3. Если вы установили флажок Сохранить фильтр, в поле Название введите название для создаваемого фильтра. Название должно содержать от 1 до 128 символов в кодировке Unicode.
  4. В разделе Условия задайте условия, которым должны соответствовать отсеиваемые события:
    • С помощью кнопки Добавить условие добавляются условия фильтра, можно выбрать два значения (левый и правый операнды) и назначить операцию, которую вы хотите выполнить с выбранными значениями. Результат операции – Истина (True) или Ложь (False).
      • В раскрывающемся списке оператор необходимо выбрать функцию, которую должен выполнять фильтр.

        В этом же раскрывающемся списке можно установить флажок без учета регистра, если требуется, чтобы оператор игнорировал регистр значений. Флажок игнорируется, если выбраны операторы InSubnet, InActiveList, InCategory, InActiveDirectoryGroup. По умолчанию флажок снят.

        Операторы фильтров

        • = – левый операнд равен правому операнду.
        • < – левый операнд меньше правого операнда.
        • <= – левый операнд меньше или равен правому операнду.
        • > – левый операнд больше правого операнда.
        • >= – левый операнд больше или равен правому операнду.
        • inSubnet – левый операнд (IP-адрес) находится в подсети правого операнда (подсети).
        • contains – левый операнд содержит значения правого операнда.
        • startsWith – левый операнд начинается с одного из значений правого операнда.
        • endsWith – левый операнд заканчивается одним из значений правого операнда.
        • match – левый операнд соответствует регулярному выражению правого операнда. Используются регулярные выражения RE2.
        • hasBit – установлены ли в левом операнде (в строке или числе), биты, позиции которых перечислены в правом операнде (в константе или в списке).

          Проверяемое значение переводится в двоичную систему счисления, после чего рассматривается справа налево. Проверяются символы, индекс которых указан в качестве константы или списка.

          Если проверяемое значение – это строка, то производится попытка перевести ее в целое число и обработать указанным выше способом. Если перевести строку в число невозможно, фильтр возвращает False.

        • hasVulnerability – находится ли в левом операнде актив с уязвимостью и уровнем важности уязвимости, указанными в правом операнде.

          Если идентификатор и значение важности уязвимости не указать, фильтр будет срабатывать при наличии любых уязвимостей у актива в проверяемом событии.

        • inActiveList – этот оператор имеет только один операнд. Его значения выбираются в поле Ключевые поля и сравниваются с записями активного листа, выбранного в раскрывающемся списке активных листов.
        • inDictionary – присутствует ли в указанном словаре запись, соответствующая ключу, составленному из значений выбранных полей события.
        • inCategory – активу в левом операнде назначена по крайней мере одна из категорий активов правого операнда.
        • inActiveDirectoryGroup – учетная запись Active Directory в левом операнде принадлежит одной из групп Active Directory в правом операнде.
        • TIDetect – этот оператор используется для поиска событий с данными CyberTrace Threat Intelligence (TI). Этот оператор можно использовать только на событиях, прошедших обогащение данными из CyberTrace Threat Intelligence. То есть только в коллекторах на этапе выбора точки назначения и в корреляторах.
        • inContextTable – присутствует ли в указанной контекстной таблице запись.
        • intersect – находятся ли в левом операнде элементы списка, указанные в списке в правом операнде.
      • В раскрывающихся списках Левый операнд и Правый операнд необходимо выбрать, откуда поступят данные, с которыми произведет действие фильтр. В результате выбора появляются дополнительные параметры, с помощью которых необходимо точно определить значение, которое будет передано в фильтр. Например, при выборе варианта активный лист потребуется указать название активного листа, ключ записи и поле ключа записи.
      • С помощью раскрывающегося списка Если можно выбрать, требуется ли создать отрицательное условие фильтра.

      Условие можно удалить с помощью кнопки cross.

    • С помощью кнопки Добавить группу добавляются группы условий. Оператор И можно переключать между значениями И, ИЛИ, НЕ.

      Группу условий можно удалить с помощью кнопки cross.

    • С помощью кнопки Добавить фильтр в условия добавляются существующие фильтры, которые выбираются в раскрывающемся списке Выберите фильтр. В параметры вложенного фильтра можно перейти с помощью кнопки edit-grey.

      Вложенный фильтр можно удалить с помощью кнопки cross.

Фильтр добавлен.

Перейдите к следующему шагу мастера установки.

В начало

[Topic 220714]

Шаг 5. Агрегация событий

Это необязательный шаг мастера установки. На вкладке мастера установки Агрегация событий можно выбрать или создать правила агрегации, в параметрах которого будут определены условия для объединения однотипных событий. В коллектор можно добавить несколько правил агрегации.

Чтобы добавить в набор ресурсов коллектора существующее правило агрегации,

Нажмите на кнопку Добавить правило агрегации и в раскрывающемся списке выберите Правило агрегации.

Чтобы добавить в набор ресурсов коллектора новое правило агрегации:

  1. Нажмите на кнопку Добавить правило агрегации и в раскрывающемся меню Правило агрегации выберите пункт Создать.
  2. В поле Название введите название для создаваемого правила агрегации. Название должно содержать от 1 до 128 символов в кодировке Unicode.
  3. В поле Предел событий укажите количество событий, которое должно быть получено, чтобы сработало правило агрегации и события были объединены. Значение по умолчанию: 100.
  4. В поле Время ожидания событий укажите количество секунд, в течение которых коллектор получает события для объединения. По истечении этого срока правило агрегации срабатывает и создается новое агрегационное событие. Значение по умолчанию: 60.
  5. В разделе Группирующие поля с помощью кнопки Добавить поле выберите поля, по которым будут определяться однотипные события. Вы можете выбрать следующие служебные поля: SourceAssetID, DestinationAssetID, DeviceAssetID, SourceAccountID, DestinationAccountID. Идентификаторы активов добавляются после нормализации события, поэтому по ним можно будет агрегировать события. Остальные служебные поля не используются в агрегации. Выбранные события можно удалять с помощью кнопок со значком крестика.
  6. В разделе Уникальные поля с помощью кнопки Добавить поле можно выбрать поля, при наличии которых коллектор исключит событие из процесса агрегации даже при наличии полей, указанных в разделе Группирующие поля. Выбранные события можно удалять с помощью кнопок со значком крестика.
  7. В разделе Поля суммы с помощью кнопки Добавить поле можно выбрать поля, значения которых будут просуммированы в процессе агрегации. Выбранные события можно удалять с помощью кнопок со значком крестика.
  8. В разделе Фильтр можно задать условия определения событий, которые будут обрабатываться этим ресурсом. В раскрывающемся списке можно выбрать существующий фильтр или Создать фильтр.

    Создание фильтра в ресурсах

    1. В раскрывающемся списке Фильтр выберите Создать.
    2. Если хотите сохранить фильтр в качестве отдельного ресурса, установите флажок Сохранить фильтр.

      В этом случае вы сможете использовать созданный фильтр в разных сервисах.

      По умолчанию флажок снят.

    3. Если вы установили флажок Сохранить фильтр, в поле Название введите название для создаваемого ресурса фильтра. Название должно содержать от 1 до 128 символов Юникода.
    4. В блоке параметров Условия задайте условия, которым должны соответствовать события:
      1. Нажмите на кнопку Добавить условие.
      2. В раскрывающихся списках Левый операнд и Правый операнд укажите параметры поиска.

        В зависимости от источника данных, выбранного в поле Правый операнд, могут отобразиться поля дополнительных параметров, с помощью которых вам нужно определить значение, которое будет передано в фильтр. Например, при выборе варианта активный лист потребуется указать название активного листа, ключ записи и поле ключа записи.

      3. В раскрывающемся списке оператор выберите нужный вам оператор.

        Операторы фильтров

        • = – левый операнд равен правому операнду.
        • < – левый операнд меньше правого операнда.
        • <= – левый операнд меньше или равен правому операнду.
        • > – левый операнд больше правого операнда.
        • >= – левый операнд больше или равен правому операнду.
        • inSubnet – левый операнд (IP-адрес) находится в подсети правого операнда (подсети).
        • contains – левый операнд содержит значения правого операнда.
        • startsWith – левый операнд начинается с одного из значений правого операнда.
        • endsWith – левый операнд заканчивается одним из значений правого операнда.
        • match – левый операнд соответствует регулярному выражению правого операнда. Используются регулярные выражения RE2.
        • hasBit – установлены ли в левом операнде (в строке или числе), биты, позиции которых перечислены в правом операнде (в константе или в списке).

          Проверяемое значение переводится в двоичную систему счисления, после чего рассматривается справа налево. Проверяются символы, индекс которых указан в качестве константы или списка.

          Если проверяемое значение – это строка, то производится попытка перевести ее в целое число и обработать указанным выше способом. Если перевести строку в число невозможно, фильтр возвращает False.

        • hasVulnerability – находится ли в левом операнде актив с уязвимостью и уровнем важности уязвимости, указанными в правом операнде.

          Если идентификатор и значение важности уязвимости не указать, фильтр будет срабатывать при наличии любых уязвимостей у актива в проверяемом событии.

        • inActiveList – этот оператор имеет только один операнд. Его значения выбираются в поле Ключевые поля и сравниваются с записями активного листа, выбранного в раскрывающемся списке активных листов.
        • inDictionary – присутствует ли в указанном словаре запись, соответствующая ключу, составленному из значений выбранных полей события.
        • inCategory – активу в левом операнде назначена по крайней мере одна из категорий активов правого операнда.
        • inActiveDirectoryGroup – учетная запись Active Directory в левом операнде принадлежит одной из групп Active Directory в правом операнде.
        • TIDetect – этот оператор используется для поиска событий с данными CyberTrace Threat Intelligence (TI). Этот оператор можно использовать только на событиях, прошедших обогащение данными из CyberTrace Threat Intelligence. То есть только в коллекторах на этапе выбора точки назначения и в корреляторах.
        • inContextTable – присутствует ли в указанной контекстной таблице запись.
        • intersect – находятся ли в левом операнде элементы списка, указанные в списке в правом операнде.
      4. При необходимости установите флажок без учета регистра. В этом случае оператор игнорирует регистр значений.

        Действие флажка не распространяется на операторы InSubnet, InActiveList, InCategory, InActiveDirectoryGroup.

        По умолчанию флажок снят.

      5. Если вы хотите добавить отрицательное условие, в раскрывающемся списке Если выберите Если не.
      6. Вы можете добавить несколько условий или группу условий.
    5. Если вы добавили несколько условий или групп условий, выберите условие отбора (и, или, не), нажав на кнопку И.
    6. Если вы хотите добавить уже существующие фильтры, которые выбираются в раскрывающемся списке Выберите фильтр, нажмите на кнопку Добавить фильтр.

      Параметры вложенного фильтра можно просмотреть, нажав на кнопку edit-grey.

Правило агрегации добавлено. Его можно удалить с помощью кнопки cross.

Перейдите к следующему шагу мастера установки.

В начало

[Topic 220715]

Шаг 6. Обогащение событий

Это необязательный шаг мастера установки. На вкладке мастера установки Обогащение событий можно указать, какими данными и из каких источников следует дополнить обрабатываемые коллектором события. События можно обогащать данными, полученными с помощью правил обогащения или с помощью LDAP.

Обогащение с помощью правил обогащения

Правил обогащения может быть несколько. Их можно добавить с помощью кнопки Добавить обогащение или удалить с помощью кнопки cross. Можно использовать существующие правила обогащения или же создать правила непосредственно в мастере установки.

Чтобы добавить в набор ресурсов существующее правило обогащения:

  1. Нажмите Добавить обогащение.

    Откроется блок параметров правил обогащения.

  2. В раскрывающемся списке Правило обогащения выберите нужный ресурс.

Правило обогащения добавлено в набор ресурсов для коллектора.

Чтобы создать в наборе ресурсов новое правило обогащения:

  1. Нажмите Добавить обогащение.

    Откроется блок параметров правил обогащения.

  2. В раскрывающемся списке Правило обогащения выберите Создать.
  3. В раскрывающемся списке Тип источника данных выберите, откуда будут поступать данные для обогащения, и заполните относящиеся к нему параметры:
    • константа

      Этот тип обогащения используется, если в поле события необходимо добавить константу. Параметры этого типа обогащения:

      • В поле Константа укажите значение, которое следует добавить в поле события. Значение должно состоять не более чем из 255 символов Юникода. Если оставить это поле пустым, существующее значение поля события будет удалено.
      • В раскрывающемся списке Целевое поле выберите поле события KUMA, в которое следует поместить данные.

      Если вы используете функции обогащения событий для полей расширенной схемы с типом "Строка", "Число" или "Число с плавающей точкой" с помощью константы, в поле будет добавлена константа.

      Если вы используете функции обогащения событий для полей расширенной схемы с типом "Массив строк", "Массив чисел" или "Массив чисел с плавающей точкой" с помощью константы, константа будет добавлена к элементам массива.

    • словарь

      Этот тип обогащения используется, если в поле события необходимо добавить значение из словаря типа Словарь.

      Когда в раскрывающемся списке Название словаря выбран этот тип обогащения, вам нужно выбрать словарь, который предоставит значения. В блоке параметров Ключевые поля вам нужно нажать на кнопку Добавить поле и выбрать поля событий, значения которых будут использоваться для выбора записи словаря.

      Если вы используете обогащение событий, у которого в качестве параметра Тип источника данных выбран тип "Словарь", а в параметре Ключевые поля обогащения указано поле-массив, при передаче массива в качестве ключа словаря массив будет сериализован в строку согласно правилам сериализации одного значения в формате TSV.

      Пример: В параметре Ключевые поля обогащения используется поле расширенной схемы SA.StringArrayOne. Поле расширенной схемы SA.StringArrayOne, содержит 3 элемента "a", "b" и "c". В качестве ключа в словарь будет передано значение: ['a','b','c'].

      Если в параметре Ключевые поля обогащения используется поле-массив расширенной схемы и обычное поле схемы событий, значения полей при обращении в словарь будут разделены символом "|".

      Пример: В параметре Ключевые поля обогащения используются два поля: поле расширенной схемы SA.StringArrayOne и поле Code. Поле расширенной схемы SA.StringArrayOne, содержит 3 элемента "a", "b" и "c", строковое поле Code, содержит последовательность символов "myCode". В качестве ключа в словарь будет передано значение: ['a','b','c']|myCode.

    • событие

      Этот тип обогащения используется, если в поле события необходимо записать значение другого поля события. Параметры этого типа обогащения:

      • В раскрывающемся списке Целевое поле выберите поле события KUMA, в которое следует поместить данные.
      • В раскрывающемся списке Исходное поле выберите поле события, значение которого будет записано в целевое поле.
      • В блоке параметров Преобразование можно создать правила изменения исходных данных перед тем, как они будут записаны в поля событий KUMA. Тип преобразования можно выбрать в раскрывающемся списке. С помощью кнопок Добавить преобразование и Удалить можно добавить или удалить преобразование. Порядок преобразований имеет значение.

        Доступные преобразования

        Преобразования – это изменения, которые можно применить к значению до того, как оно будет записано в поле события. Тип преобразования выбирается в раскрывающемся списке.

        Доступные преобразования:

        • lower – используется для перевода всех символов значения в нижний регистр
        • upper – используется для перевода всех символов значения в верхний регистр
        • regexp – используется для преобразования значения с помощью регулярного выражения RE2. Поле, в которое следует добавить регулярное выражение, появляется, когда выбран этот тип преобразования.
        • substring – используется для извлечения символов в диапазоне позиций, указанном в полях Начало и Конец. Эти поля появляются, когда выбран данный тип преобразования.
        • replace – используется для замены указанной последовательности символов на другую последовательность символов. Когда выбран этот тип преобразования, появляются новые поля:
          • Символы на замену – в этом поле вы можете указать последовательность символов, которую следует заменить.
          • Чем заменить – в этом поле вы можете указать последовательность символов, которая должна использоваться вместо заменяемой последовательности символов.
        • trim – используется для удаления одновременно с начала и с конца значения поля события символов, указанных в поле Символы. Это поле появляется при выборе данного типа преобразования. Например, если для значения Microsoft-Windows-Sysmon выполнить преобразование trim со значением Micromon, то получается значение soft-Windows-Sys.
        • append – используется для добавления в конец значения поля события символов, указанных в поле Константа. Это поле появляется при выборе данного типа преобразования.
        • prepend – используется для добавления к началу значения поля события символов, указанных в поле Константа. Это поле появляется при выборе данного типа преобразования.
        • replace with regexp – используется для замены результатов регулярного выражения RE2 на последовательность символов.
          • Выражение – в этом поле вы можете указать регулярное выражение, результаты которого следует заменить.
          • Чем заменить – в этом поле вы можете указать последовательность символов, которая должна использоваться вместо заменяемой последовательности символов.
        • Конвертация закодированных строк в текст:
          • decodeHexString – используется для конвертации HEX-строки в текст.
          • decodeBase64String – используется для конвертации Base64-строки в текст.
          • decodeBase64URLString – используется для конвертации Base64url-строки в текст.

          При конвертации поврежденной строки или при ошибках конвертации в поле события могут быть записаны поврежденные данные.

          При обогащении событий, если длина закодированной строки превышает размер поля нормализованного события, такая строка будет обрезана и не будет раскодирована.

          Если длина раскодированной строки превышает размер поля события, в которое должно быть помещено раскодированное значение, такая строка будет обрезана до размера этого поля события.

        Преобразования при использовании расширенной схемы событий

        Возможность использования преобразования зависит от типа используемого поля расширенной схемы событий:

        • для дополнительное поле с типом "Строка" доступны все типы преобразований.
        • для полей с типами "Число", "Число с плавающей точкой" доступны следующие виды преобразований: regexp, substring, replace, trim, append, prepend, replaceWithRegexp, decodeHexString, decodeBase64String, decodeBase64URLString.
        • для полей с типами "Массив строк", "Массив чисел" и "Массив чисел с плавающей точкой" доступны следующие виды преобразований: append, prepend.

    • шаблон

      Этот тип обогащения используется, если в поле события необходимо записать значение, полученное при обработке шаблонов Go. Параметры этого типа обогащения:

      • В поле Шаблон поместите шаблон Go.

        Имена полей событий передаются в формате {{.EventField}}, где EventField – это название поля события, значение которого должно быть передано в скрипт.

        Пример: Атака на {{.DestinationAddress}} со стороны {{.SourceAddress}}.

      • В раскрывающемся списке Целевое поле выберите поле события KUMA, в которое следует поместить данные.

      Чтобы преобразовать данные в поле массива в шаблоне в формат TSV, вам нужно использовать функцию toString.

      Если вы используете обогащения событий, у которого в качестве параметра Тип источника данных выбран тип "Шаблон", в котором целевым полем является поле с типом Строка, а исходным полем является поле расширенной схемы событий, содержащее массив строк, в шаблоне может быть использован один из примеров, приведенных далее.

      Пример:

      {{.SA.StringArrayOne}}

      Пример:

      {{- range $index, $element := . SA.StringArrayOne -}}

      {{- if $index}}, {{end}}"{{$element}}"{{- end -}}

    • dns;

      Этот тип обогащения используется для отправки запросов на DNS-сервер частной сети для преобразования IP-адресов в доменные имена или наоборот. Преобразование IP-адресов в DNS-имена происходит только для частных адресов: 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16, 100.64.0.0/10.

      Доступные параметры:

      • URL – в этом поле можно указать URL DNS-сервера, которому вы хотите отправлять запросы. С помощью кнопки Добавить URL можно указать несколько URL.
      • Запросов в секунду – максимальное количество запросов к серверу в секунду. По умолчанию указано значение 1000.
      • Рабочие процессы – максимальное количество запросов в один момент времени. По умолчанию указано значение 1.
      • Количество задач – максимальное количество одновременно выполняемых запросов. Значение по умолчанию равно количеству vCPU сервера, на котором установлено Ядро KUMA.
      • Срок жизни кеша – время жизни значений, хранящихся в кеше. По умолчанию указано значение 60.
      • Кеш отключен – с помощью этого раскрывающегося списка можно включить или отключить кеширование. По умолчанию кеширование включено.
    • cybertrace;

      Этот тип обогащения используется для добавления в поля события сведений из потоков данных CyberTrace.

      Доступные параметры:

      • URL (обязательно) – в этом поле можно указать URL сервера CyberTrace, которому вы хотите отправлять запросы.
      • Количество подключений – максимальное количество подключений к серверу CyberTrace, которые может одновременно установить KUMA. Значение по умолчанию равно количеству vCPU сервера, на котором установлено Ядро KUMA.
      • Запросов в секунду – максимальное количество запросов к серверу в секунду. По умолчанию указано значение 1000.
      • Время ожидания – время ожидания отклика от сервера CyberTrace в секундах. По умолчанию указано значение 30.
      • Сопоставление (обязательно) – этот блок параметров содержит таблицу сопоставления полей событий KUMA с типами индикаторов CyberTrace. В столбце Поле KUMA указаны названия полей событий KUMA, а в столбце Индикатор CyberTrace указаны типы индикаторов CyberTrace.

        Доступные типы индикаторов CyberTrace:

        • ip
        • url
        • hash

        В таблице сопоставления требуется указать как минимум одну строку. Нажав на кнопку Добавить строку, можно добавить строку, а на кнопку cross – удалить.

    • cybertrace-http

      Это новый тип потокового обогащения событий в CyberTrace, который позволяет отправлять большое количество событий одним запросом на API-интерфейс CyberTrace. Рекомендуется применять в системах с большим потоком событий. Производительность cybertrace-http превосходит показатели прежнего типа cybertrace, который по-прежнему доступен в KUMA для обеспечения обратной совместимости.

      Ограничения:

      • Тип обогащения cybertrace-http неприменим для ретроспективного сканирования в KUMA.
      • В случае использования типа обогащения cybertrace-http обнаружения киберугроз не сохраняются в истории CyberTrace в окне Detections.

      Доступные параметры:

      • URL (обязательно) – в этом поле можно указать URL сервера CyberTrace, которому вы хотите отправлять запросы и порт, который использует API CyberTrace. Порт по умолчанию 443.
      • Секрет (обязательно) – раскрывающийся список для выбора секрета, в котором хранятся учетные данные для подключения.
      • Время ожидания – время ожидания отклика от сервера CyberTrace в секундах. Значение по умолчанию: 30.
      • Ключевые поля (обязательно) – список полей событий, используемых для обогащения событий данными из CyberTrace.
      • Максимальное кол-во событий в очереди обогащения – максимальное количество событий, сохраняемое в очереди для переотправки. Значение по умолчанию: 1000000000. По достижении 1 млн получаемых событий от сервера CyberTrace события перестают обогащаться, пока число получаемых событий не станет меньше 500 тыс.
    • часовой пояс

      Этот тип обогащения используется в коллекторах и корреляторах для присваивания событию определенного часового пояса. Сведения о часовом поясе могут пригодиться при поиске событий, случившихся в нетипичное время, например ночью.

      При выборе этого типа обогащения в раскрывающемся списке Часовой пояс необходимо выбрать требуемую временную зону.

      Убедитесь, что требуемый часовой пояс установлен на сервере сервиса, использующего обогащение. Например, это можно сделать с помощью команды timedatectl list-timezones, которая показывает все установленные на сервере часовые пояса. Подробнее об установке часовых поясов смотрите в документации используемой вами операционной системы.

      При обогащении события в поле события DeviceTimeZone записывается смещение времени выбранного часового пояса относительно всемирного координированного времени (UTC) в формате +-чч:мм. Например, если выбрать временную зону Asia/Yekaterinburg в поле DeviceTimeZone будет записано значение +05:00. Если в обогащаемом событии есть значение поля DeviceTimeZone, оно будет перезаписано.

      По умолчанию, если в обрабатываемом событии не указан часовой пояс и не настроены правила обогащения по часовому поясу, событию присваивается часовой пояс сервера, на котором установлен сервис (коллектор или коррелятор), обрабатывающий событие. При изменении времени сервера сервис необходимо перезапустить.

      Допустимые форматы времени при обогащении поля DeviceTimeZone

      При обработке в коллекторе поступающих "сырых" событий следующие форматы времени могут быть автоматически приведены к формату +-чч:мм:

      Формат времени в обрабатываемом событии

      Пример

      +-чч:мм

      -07:00

      +-ччмм

      -0700

      +-чч

      -07

      Если формат даты в поле DeviceTimeZone отличается от указанных выше, при обогащении события сведениями о часовом поясе в поле записывается часовой пояс серверного времени коллектора. Вы можете создать особые правила нормализации для нестандартных форматов времени.

    • геоданные

      Этот тип обогащения используется для добавления в поля событий сведений о географическом расположении IP-адресов. Подробнее о привязке IP-адресов к географическим данным.

      При выборе этого типа в блоке параметров Сопоставление геоданных с полями события необходимо указать, из какого поля события будет считан IP-адрес, а также выбрать требуемые атрибуты геоданных и определить поля событий, в которые геоданные будут записаны:

      1. В раскрывающемся списке Поле события с IP-адресом выберите поле события, из которого считывается IP-адрес. По этому IP-адресу будет произведен поиск соответствий по загруженным в KUMA геоданным.

        С помощью кнопки Добавить поле события с IP-адресом можно указать несколько полей события с IP-адресами, по которым требуется обогащение геоданными. Удалить добавленные таким образом поля событий можно с помощью кнопки Удалить поле события с IP-адресом.

        При выборе полей события SourceAddress, DestinationAddress и DeviceAddress становится доступна кнопка Применить сопоставление по умолчанию. Можно добавить преднастроенные пары соответствий атрибутов геоданных и полей события, нажав эту кнопку.

      2. Для каждого поля события, откуда требуется считать IP-адрес, выберите тип геоданных и поле события, в которое следует записать геоданные.

        С помощью кнопки Добавить атрибут геоданных вы можете добавить пары полей Атрибут геоданныхПоле события для записи. Так вы можете настроить запись разных типов геоданных одного IP-адреса в разные поля события. Пары полей можно удалить с помощью значка cross-red.

        • В поле Атрибут геоданных выберите, какие географические сведения, соответствующие считанному IP-адресу, необходимо записать в событие. Доступные атрибуты геоданных: Страна, Регион, Город, Долгота, Широта.
        • В поле Поле события для записи выберите поле события, в которое необходимо записать выбранный атрибут геоданных.

        Вы можете записать одинаковые атрибуты геоданных в разные поля событий. Если вы настроите запись нескольких атрибутов геоданных в одно поле события, событие будет обогащено последним по очереди сопоставлением.

  4. С помощью переключателя Отладка укажите, следует ли включить логирование операций сервиса. По умолчанию логирование выключено.
  5. В разделе Фильтр можно задать условия определения событий, которые будут обрабатываться ресурсом правила обогащения. В раскрывающемся списке можно выбрать существующий фильтр или Создать фильтр.

    Создание фильтра в ресурсах

    1. В раскрывающемся списке Фильтр выберите Создать.
    2. Если хотите сохранить фильтр в качестве отдельного ресурса, установите флажок Сохранить фильтр.

      В этом случае вы сможете использовать созданный фильтр в разных сервисах.

      По умолчанию флажок снят.

    3. Если вы установили флажок Сохранить фильтр, в поле Название введите название для создаваемого ресурса фильтра. Название должно содержать от 1 до 128 символов Юникода.
    4. В блоке параметров Условия задайте условия, которым должны соответствовать события:
      1. Нажмите на кнопку Добавить условие.
      2. В раскрывающихся списках Левый операнд и Правый операнд укажите параметры поиска.

        В зависимости от источника данных, выбранного в поле Правый операнд, могут отобразиться поля дополнительных параметров, с помощью которых вам нужно определить значение, которое будет передано в фильтр. Например, при выборе варианта активный лист потребуется указать название активного листа, ключ записи и поле ключа записи.

      3. В раскрывающемся списке оператор выберите нужный вам оператор.

        Операторы фильтров

        • = – левый операнд равен правому операнду.
        • < – левый операнд меньше правого операнда.
        • <= – левый операнд меньше или равен правому операнду.
        • > – левый операнд больше правого операнда.
        • >= – левый операнд больше или равен правому операнду.
        • inSubnet – левый операнд (IP-адрес) находится в подсети правого операнда (подсети).
        • contains – левый операнд содержит значения правого операнда.
        • startsWith – левый операнд начинается с одного из значений правого операнда.
        • endsWith – левый операнд заканчивается одним из значений правого операнда.
        • match – левый операнд соответствует регулярному выражению правого операнда. Используются регулярные выражения RE2.
        • hasBit – установлены ли в левом операнде (в строке или числе), биты, позиции которых перечислены в правом операнде (в константе или в списке).

          Проверяемое значение переводится в двоичную систему счисления, после чего рассматривается справа налево. Проверяются символы, индекс которых указан в качестве константы или списка.

          Если проверяемое значение – это строка, то производится попытка перевести ее в целое число и обработать указанным выше способом. Если перевести строку в число невозможно, фильтр возвращает False.

        • hasVulnerability – находится ли в левом операнде актив с уязвимостью и уровнем важности уязвимости, указанными в правом операнде.

          Если идентификатор и значение важности уязвимости не указать, фильтр будет срабатывать при наличии любых уязвимостей у актива в проверяемом событии.

        • inActiveList – этот оператор имеет только один операнд. Его значения выбираются в поле Ключевые поля и сравниваются с записями активного листа, выбранного в раскрывающемся списке активных листов.
        • inDictionary – присутствует ли в указанном словаре запись, соответствующая ключу, составленному из значений выбранных полей события.
        • inCategory – активу в левом операнде назначена по крайней мере одна из категорий активов правого операнда.
        • inActiveDirectoryGroup – учетная запись Active Directory в левом операнде принадлежит одной из групп Active Directory в правом операнде.
        • TIDetect – этот оператор используется для поиска событий с данными CyberTrace Threat Intelligence (TI). Этот оператор можно использовать только на событиях, прошедших обогащение данными из CyberTrace Threat Intelligence. То есть только в коллекторах на этапе выбора точки назначения и в корреляторах.
        • inContextTable – присутствует ли в указанной контекстной таблице запись.
        • intersect – находятся ли в левом операнде элементы списка, указанные в списке в правом операнде.
      4. При необходимости установите флажок без учета регистра. В этом случае оператор игнорирует регистр значений.

        Действие флажка не распространяется на операторы InSubnet, InActiveList, InCategory, InActiveDirectoryGroup.

        По умолчанию флажок снят.

      5. Если вы хотите добавить отрицательное условие, в раскрывающемся списке Если выберите Если не.
      6. Вы можете добавить несколько условий или группу условий.
    5. Если вы добавили несколько условий или групп условий, выберите условие отбора (и, или, не), нажав на кнопку И.
    6. Если вы хотите добавить уже существующие фильтры, которые выбираются в раскрывающемся списке Выберите фильтр, нажмите на кнопку Добавить фильтр.

      Параметры вложенного фильтра можно просмотреть, нажав на кнопку edit-grey.

В набор ресурсов для коллектора добавлено новое правило обогащения.

Обогащение с помощью LDAP

Чтобы включить обогащение с помощью LDAP:

  1. Нажмите Добавить сопоставление с учетными записями LDAP.

    Откроется блок параметров обогащения с помощью LDAP.

  2. В блоке параметров Сопоставление с учетными записями LDAP с помощью кнопки Добавить домен укажите домен учетных записей. Доменов можно указать несколько.
  3. В таблице Обогащение полей KUMA задайте правила сопоставления полей KUMA с атрибутами LDAP:
    • В столбце Поле KUMA укажите поле события KUMA, данные из которого следует сравнить с атрибутом LDAP.
    • В столбце LDAP-атрибут, укажите атрибут, с которым необходимо сравнить поле события KUMA. Раскрывающийся список содержит стандартные атрибуты и может быть дополнен пользовательскими атрибутами.

      Перед настройкой обогащения событий с помощью пользовательских атрибутов убедитесь, что пользовательские атрибуты настроены в AD.

      Чтобы обогащать события учетными записями с помощью пользовательских атрибутов:

      1. Добавьте Пользовательские атрибуты учетных записей AD в Параметрах подключения к LDAP.

        Невозможно добавить стандартные Импортируемые атрибуты из AD в качестве пользовательских. Например, если вы захотите добавить стандартный атрибут accountExpires в качестве пользовательского атрибута, при сохранении параметров подключения KUMA вернет ошибку.

        Из Active Directory можно запросить следующие атрибуты учетных записей:

        • accountExpires
        • badPasswordTime
        • cn
        • co
        • company
        • department
        • description
        • displayName
        • distinguishedName
        • division
        • employeeID
        • givenName
        • l
        • lastLogon
        • lastLogonTimestamp
        • Mail
        • mailNickname
        • managedObjects
        • manager
        • memberOf (по этому атрибуту события можно искать при корреляции)
        • mobile
        • name
        • objectCategory
        • objectGUID (этот атрибут запрашивается из Active Directory всегда)
        • objectSID
        • physicalDeliveryOfficeName
        • pwdLastSet
        • sAMAccountName
        • sAMAccountType
        • sn
        • streetAddress
        • telephoneNumber
        • title
        • userAccountControl
        • UserPrincipalName
        • whenChanged
        • whenCreated

        После того, как вы добавите пользовательские атрибуты в Параметрах подключения к LDAP, раскрывающийся список LDAP-атрибуты в коллекторе будет автоматически дополнен. Пользовательские атрибуты можно отличить по знаку вопроса рядом с именем атрибута. Если вы добавили один и тот же атрибут для нескольких доменов, атрибут отображается в раскрывающемся списке только один раз. Вы можете просмотреть домены, наведя курсор на вопросительный знак. Названия доменов отображаются в виде ссылок. Если вы нажмете на ссылку, домен автоматически добавится в Сопоставление с учетными записями LDAP, если прежде он не был добавлен.

        Если вы удалили пользовательский атрибут в Параметрах подключения к LDAP, удалите вручную строку с атрибутом из таблицы сопоставления в коллекторе. Информация об атрибутах учетных записей в KUMA обновляется каждый раз после того, как вы выполните импорт учетных записей.

      2. Импортируйте учетные записи.
      3. В коллекторе в таблице Обогащение полей KUMA задайте правила сопоставления полей KUMA с атрибутами LDAP.
      4. Перезапустите коллектор.

        После перезапуска коллектора KUMA начнет обогащать события учетными записями.

         

    • В столбце Поле для записи данных укажите, в какое поле события KUMA следует поместить идентификатор пользовательской учетной записи, импортированной из LDAP, если сопоставление было успешно.

    С помощью кнопки Добавить строку в таблицу можно добавить строку, а с помощью кнопки cross – удалить. С помощью кнопки Применить сопоставление по умолчанию можно заполнить таблицу сопоставления стандартными значениями.

В блок ресурсов для коллектора добавлены правила обогащения события данными, полученными из LDAP.

При добавлении в существующий коллектор обогащения с помощью LDAP или изменении параметров обогащения требуется остановить и запустить сервис снова.

Перейдите к следующему шагу мастера установки.

В начало

[Topic 220716]

Шаг 7. Маршрутизация

Это необязательный шаг мастера установки. На вкладке мастера установки Маршрутизация можно выбрать или создать точки назначения, в параметрах которых будут определено, куда следует перенаправлять обработанные коллектором события. Обычно события от коллектора перенаправляются в две точки: в коррелятор для анализа и поиска угроз; в хранилище для хранения, а также чтобы обработанные события можно было просматривать позднее. При необходимости события можно отправлять в другие места, например, в маршрутизатор событий - в таком случае следует выбрать коннектор internal на шаге Транспорт. Точек назначения может быть несколько.

Чтобы добавить в набор ресурсов коллектора существующую точку назначения:

  1. В шаге мастера установки Маршрутизация нажмите Добавить.
  2. В открывшемся окне Создание точки назначения выберите тип точки назначения, которую вы хотите добавить.
  3. В раскрывающемся списке Точка назначения выберите нужную точку назначения.

    Название окна меняется на Редактирование точки назначения, параметры выбранного ресурса отображаются в окне. Параметры точки назначения можно открыть для редактирования в новой вкладке браузера с помощью кнопки edit-grey.

  4. Нажмите Сохранить.

Выбранная точка назначения отображается на вкладке мастера установки. Точку назначения можно удалить из набора ресурсов, выбрав ее и в открывшемся окне нажав Удалить.

Чтобы добавить в набор ресурсов коллектора новую точку назначения:

  1. В шаге мастера установки Маршрутизация нажмите Добавить.
  2. В открывшемся окне Создание точки назначения задайте следующие параметры:
    1. На вкладке Основные параметры в поле Название введите уникальное имя точки назначения. Название должно содержать от 1 до 128 символов в кодировке Unicode.
    2. С помощью переключателя Состояние вы можете при необходимости включить или выключить сервис.
    3. В раскрывающемся списке Тип выберите тип точки назначения. Доступны следующие значения:
    4. На вкладке Дополнительные параметры укажите значения для параметров настройки. Набор параметров для настройки зависит от типа точки назначения, выбранного на вкладке Основные параметры. Более подробная информация о параметрах и значениях доступна по ссылке для каждого типа точки назначения в пункте c. этой инструкции.

Созданная точка назначения отображается на вкладке мастера установки. Точку назначения можно удалить из набора ресурсов, выбрав ее и в открывшемся окне нажав Удалить.

Перейдите к следующему шагу мастера установки.

В начало

[Topic 220717]

Шаг 8. Проверка параметров

Это обязательный и заключительный шаг мастера установки. На этом шаге в KUMA создается набор ресурсов для сервиса и на основе этого набора автоматически создаются сервисы:

  • Набор ресурсов для коллектора отображается в разделе РесурсыКоллекторы. Его можно использовать для создания новых сервисов коллектора. При изменении этого набора ресурсов все сервисы, которые работают на его основе, будут использовать новые параметры, если сервисы перезапустить: для этого можно использовать кнопки Сохранить и перезапустить сервисы и Сохранить и обновить параметры сервисов.

    Набор ресурсов можно изменять, копировать, переносить из папки в папку, удалять, импортировать и экспортировать, как другие ресурсы.

  • Сервисы отображаются в разделе РесурсыАктивные сервисы. Созданные с помощью мастера установки сервисы выполняют функции внутри приложения KUMA – для связи с внешними частями сетевой инфраструктуры необходимо установить аналогичные внешние сервисы на предназначенных для них серверах и устройствах. Например, внешний сервис коллектора следует установить на сервере, предназначенном для получения событий; внешние сервисы хранилища – на серверах с развернутой службой ClickHouse; внешние сервисы агентов – на тех устройствах Windows, где требуется получать и откуда необходимо пересылать события Windows.

Чтобы завершить мастер установки:

  1. Нажмите Сохранить и создать сервис.

    На вкладке мастера установки Проверка параметров отображается таблица сервисов, созданных на основе набора ресурсов, выбранных в мастере установки. В нижней части окна отображаются примеры команд, с помощью которых необходимо установить внешние аналоги этих сервисов на предназначенные для них серверы и устройства.

    Например:

    /opt/kaspersky/kuma/kuma collector --core https://kuma-example:<порт, используемый для связи с Ядром KUMA> --id <идентификатор сервиса> --api.port <порт, используемый для связи с сервисом> --install

    Файл kuma можно найти внутри установщика в директории /kuma-ansible-installer/roles/kuma/files/.

    Порт для связи с Ядром KUMA, идентификатор сервиса и порт для связи с сервисом добавляются в команду автоматически. Также следует убедиться в сетевой связности системы KUMA и при необходимости открыть используемые ее компонентами порты.

  2. Закройте мастер, нажав Сохранить коллектор.

Сервис коллектора создан в KUMA. Теперь сервис необходимо установить на сервере, предназначенном для получения событий.

Если в коллекторе был выбран коннектор типа wmi, wec или etw, потребуется также установить автоматически созданные агенты KUMA.

В начало

[Topic 220708]

Установка коллектора в сетевой инфраструктуре KUMA

Коллектор состоит из двух частей: одна часть создается в веб-интерфейсе KUMA, а другая устанавливается на сервере сетевой инфраструктуры, предназначенной для получения событий. В сетевой инфраструктуре устанавливается вторая часть коллектора.

Чтобы установить коллектор:

  1. Войдите на сервер, на котором вы хотите установить сервис.
  2. Выполните команду:

    sudo /opt/kaspersky/kuma/kuma collector --core https://<FQDN сервера Ядра KUMA>:<порт, используемый Ядром KUMA для внутренних коммуникаций (по умолчанию используется порт 7210)> --id <идентификатор сервиса, скопированный из веб-интерфейса KUMA> --api.port <порт, используемый для связи с устанавливаемым компонентом>

    Пример: sudo /opt/kaspersky/kuma/kuma collector --core https://test.kuma.com:7210 --id XXXX --api.port YYYY

    Если в результате выполнения команды были выявлены ошибки, проверьте корректность параметров. Например, наличие требуемого уровня доступа, сетевой доступности между сервисом коллектора и Ядром, уникальность выбранного API-порта. После устранения ошибок продолжите установку коллектора.

    Если ошибки не выявлены, а статус коллектора в веб-интерфейсе KUMA изменился на зеленый, остановите выполнение команды и перейдите к следующему шагу.

    Команду можно скопировать на последнем шаге мастера установщика. В команде автоматически указывается адрес и порт сервера Ядра KUMA, идентификатор устанавливаемого коллектора, а также порт, который этот коллектор использует для связи.

    При развертывании нескольких сервисов KUMA на одном устройстве в процессе установки необходимо указать уникальные порты для каждого компонента с помощью параметра --api.port <порт>. По умолчанию используется значение --api.port 7221.

    Перед установкой необходимо убедиться в сетевой связности компонентов KUMA.

  3. Выполните команду повторно, добавив ключ --install:

    sudo /opt/kaspersky/kuma/kuma collector --core https://<FQDN сервера Ядра KUMA>:<порт, используемый Ядром KUMA для внутренних коммуникаций (по умолчанию используется порт 7210)> --id <идентификатор сервиса, скопированный из веб-интерфейса KUMA> --api.port <порт, используемый для связи с устанавливаемым компонентом> --install

    Пример: sudo /opt/kaspersky/kuma/kuma collector --core https://kuma.example.com:7210 --id XXXX --api.port YYYY --install

  4. Добавьте порт коллектора KUMA в исключения брандмауэра.

    Для правильной работы приложения убедитесь, что компоненты KUMA могут взаимодействовать с другими компонентами и приложениями по сети через протоколы и порты, указанные во время установки компонентов KUMA.

Коллектор установлен. С его помощью можно получать и передавать на обработку данные из источника события.

В начало

[Topic 221402]

Проверка правильности установки коллектора

Проверить готовность коллектора к получению событий можно следующим образом:

  1. В веб-интерфейсе KUMA откройте раздел РесурсыАктивные сервисы.
  2. Убедитесь, что у установленного вами коллектора зеленый статус.

Если статус коллектора отличается от зеленого, просмотрите журнал этого сервиса на машине, где он установлен, в директории /opt/kaspersky/kuma/collector/<идентификатор корректора>/log/collector. Ошибки записываются в журнал вне зависимости от того, включен или выключен режим отладки.

Если коллектор установлен правильно и вы уверены, что из источника событий приходят данные, то при поиске связанных с ним событий в таблице должны отображаться события.

Чтобы проверить наличие ошибок нормализации с помощью раздела События веб-интерфейса KUMA:

  1. Убедитесь, что запущен сервис коллектора.
  2. Убедитесь, что источник событий передает события в KUMA.
  3. Убедитесь, что в разделе Ресурсы веб-интерфейса KUMA в раскрывающемся списке Хранить исходное событие ресурса Нормализатор выбрано значение При возникновении ошибок.
  4. В разделе События в KUMA выполните поиск событий со следующими параметрами:

Если при этом поиске будут обнаружены какие-либо события, это означает, что есть ошибки нормализации, и их необходимо исследовать.

Чтобы проверить наличие ошибок нормализации с помощью панели мониторинга Grafana:

  1. Убедитесь, что запущен сервис коллектора.
  2. Убедитесь, что источник событий передает события в KUMA.
  3. Откройте раздел Метрики и перейдите по ссылке KUMA Collectors.
  4. Проверьте, отображаются ли ошибки в разделе Errors (Ошибки) веб-виджета Normalization (Нормализация).

Если в результате обнаружены ошибки нормализации, их необходимо исследовать.

В коллекторах, которые используют в качестве транспорта коннекторы типа WEC, WMI или ETW, необходимо убедиться, что для подключения к агенту используется уникальный порт. Этот порт указывается в разделе Транспорт мастера установки коллектора.

В начало

[Topic 238522]

Обеспечение бесперебойной работы коллекторов

Бесперебойное поступление событий от источника событий в KUMA является важным условием защиты сетевой инфраструктуры. Бесперебойность можно обеспечить автоматическим перенаправлением потока событий на большее число коллекторов:

  • На стороне KUMA необходимо установить два или больше одинаковых коллекторов.
  • На стороне источника событий необходимо настроить управление потоками событий между коллекторами с помощью сторонних средств управления нагрузкой серверов, например rsyslog или nginx.

При такой конфигурации коллекторов поступающие события не будут теряться, когда сервер коллектора по какой-либо причине недоступен.

Необходимо учитывать, что при переключении потока событий между коллекторами агрегация событий будет происходить на каждом коллекторе отдельно.

Если коллектор KUMA не удается запустить, а в его журнале выявлена ошибка "panic: runtime error: slice bounds out of range [8:0]":

  1. Остановите коллектор.

    sudo systemctl stop kuma-collector-<идентификатор коллектора>

  2. Удалите файлы с кешем DNS-обогащения.

    sudo rm -rf /opt/kaspersky/kuma/collector/<идентификатор коллектора>/cache/enrichment/DNS-*

  3. Удалите файлы с кешем событий (дисковый буфер). Выполняйте команду, только если можно пожертвовать событиями, находящимися в дисковых буферах коллектора.

    sudo rm -rf /opt/kaspersky/kuma/collector/<идентификатор коллектора>/buffers/*

  4. Запустите сервис коллектора.

    sudo systemctl start kuma-collector-<идентификатор коллектора>

В этом разделе

Управление потоком событий с помощью rsyslog

Управление потоком событий с помощью nginx

В начало

[Topic 238527]

Управление потоком событий с помощью rsyslog

Чтобы включить управление потоками событий на сервере источника событий с помощью rsyslog:

  1. Создайте два или более одинаковых коллекторов, с помощью которых вы хотите обеспечить бесперебойный прием событий.
  2. Установите на сервере источника событий rsyslog (см. документацию rsyslog).
  3. Добавьте в конфигурационный файл /etc/rsyslog.conf правила перенаправления потока событий между коллекторами:

    *.* @@<FQDN основного сервера коллектора>:<порт, на который коллектор принимает события>

    $ActionExecOnlyWhenPreviousIsSuspended on

    & @@<FQDN резервного сервера коллектора>:<порт, на который коллектор принимает события>

    $ActionExecOnlyWhenPreviousIsSuspended off

    Пример конфигурационного файла

    Пример конфигурационного файла, где указан один основной коллектор и два резервных. Коллекторы настроены на принятие событий на порт TCP 5140.

    *.* @@kuma-collector-01.example.com:5140

    $ActionExecOnlyWhenPreviousIsSuspended on

    & @@kuma-collector-02.example.com:5140

    & @@kuma-collector-03.example.com:5140

    $ActionExecOnlyWhenPreviousIsSuspended off

  4. Перезапустите rsyslog, выполнив команду:

    systemctl restart rsyslog.

Управление потоками событий на сервере источника событий включено.

В начало

[Topic 238530]

Управление потоком событий с помощью nginx

Для управления потоком событий средствами nginx необходимо создать и настроить nginx-сервер, который будет принимать события от источника событий, а затем перенаправлять их на коллекторы.

Чтобы включить управление потоками событий на сервере источника событий с помощью nginx:

  1. Создайте два или более одинаковых коллекторов, с помощью которых вы хотите обеспечить бесперебойный прием событий.
  2. Установите nginx на сервере, предназначенном для управления потоком событий.
    • Команда для установки в Oracle Linux 8.6:

      $sudo dnf install nginx

    • Команда для установки в Ubuntu 20.4:

      $sudo apt-get install nginx

      При установке из sources, необходимо собрать с параметром -with-stream:
      $sudo ./configure -with-stream -without-http_rewrite_module -without-http_gzip_module

  3. На nginx-сервере в конфигурационный файл nginx.conf добавьте модуль stream с правилами перенаправления потока событий между коллекторами.

    Пример модуля stream

    Пример модуля, в котором поток событий распределяется между коллекторами kuma-collector-01.example.com и kuma-collector-02.example.com, которые принимают события по протоколу TCP на порт 5140 и по протоколу UDP на порт 5141. Для балансировки используется ngnix-сервер nginx.example.com.

    stream {

    upstream syslog_tcp {

    server kuma-collector-1.example.com:5140;

    server kuma-collector-2.example.com:5140;

    }

    upstream syslog_udp {

    server kuma-collector-1.example.com:5141;

    server kuma-collector-2.example.com:5141;

    }

    server {

    listen nginx.example.com:5140;

    proxy_pass syslog_tcp;

    }

    server {

    listen nginx.example.com:5141 udp;

    proxy_pass syslog_udp;

    proxy_responses 0;

    }

    }

    worker_rlimit_nofile 1000000;

    events {

    worker_connections 20000;

    }

    # worker_rlimit_nofile – ограничение на максимальное число открытых файлов (RLIMIT_NOFILE) для рабочих процессов. Используется для увеличения ограничения без перезапуска главного процесса.

    # worker_connections – максимальное число соединений, которые одновременно может открыть рабочий процесс.

    При большом количестве активных сервисов и пользователей может понадобиться увеличить лимит открытых файлов в параметрах nginx.conf. Например:

    worker_rlimit_nofile 1000000;

    events {

    worker_connections 20000;

    }

    # worker_rlimit_nofile – ограничение на максимальное число открытых файлов (RLIMIT_NOFILE) для рабочих процессов. Используется для увеличения ограничения без перезапуска главного процесса.

    # worker_connections – максимальное число соединений, которые одновременно может открыть рабочий процесс.

  4. Перезапустите nginx, выполнив команду:

    systemctl restart nginx

  5. На сервере источника событий перенаправьте события на nginx-сервер.

Управление потоками событий на сервере источника событий включено.

Для тонкой настройки балансировки может потребоваться nginx Plus, однако некоторые методы балансировки, например Round Robin и Least Connections, доступны в базовой версии ngnix.

Подробнее о настройке nginx см. в документации nginx.

В начало

[Topic 267155]

Предустановленные коллекторы

В поставку KUMA включены перечисленные в таблице ниже предустановленные коллекторы.

Предустановленные коллекторы

Название

Описание

[OOTB] CEF

Собирает события в формате CEF, поступающие по протоколу TCP.

[OOTB] KSC

Собирает события от Kaspersky Security Center по протоколу Syslog TCP.

[OOTB] KSC SQL

Собирает события от Kaspersky Security Center c использование запроса к базе данных MS SQL.

[OOTB] Syslog

Собирает события по протоколу Syslog.

[OOTB] Syslog-CEF

Собирает события в формате CEF, поступающих по протоколу UDP и имеющих заголовок Syslog.

В начало

[Topic 217720]

Создание агента

Агент KUMA состоит из двух частей: одна часть создается внутри веб-интерфейса KUMA, а вторая устанавливается на сервере или устройстве сетевой инфраструктуры.

Создание агента производится в несколько этапов:

  1. Создание набора ресурсов агента в веб-интерфейсе KUMA
  2. Создание сервиса агента в веб-интерфейсе KUMA
  3. Установка серверной части агента на устройстве, с которого требуется передавать сообщения

Агент KUMA для устройств Windows может быть создан автоматически при создании коллектора с типом транспорта wmi, wec или etw. Набор ресурсов и сервис таких агентов создаются в мастере установки коллектора, однако их все равно требуется установить на устройстве, с которого требуется передать сообщение. В созданном вручную агенте коннектор с типом etw следует использовать только в одном подключении. Если вы настроите несколько подключений в созданном вручную агенте etw, статус агента etw будет зеленым, но события не будут передаваться и в журнале агента etw будет ошибка.

На одном устройстве может быть установлено несколько агентов, при этом все агенты должны быть одной версии.

Если на устройстве, где вы планируете создать агент, уже есть установленный агент более старой версии, требуется сначала остановить установленный агент (удалить агент с устройства Windows или перезапустить сервис агента для Linux), а затем можно создавать новый агент. При этом если установлены агенты той же версии, что и планируется создать, остановка агентов не требуется.

При создании и запуске агента версии 3.0.1 и более поздних версий требуется принять условия Лицензионного соглашения.

В этом разделе

Создание набора ресурсов для агента

Управление подключениями для агента

Создание сервиса агента в веб-интерфейсе KUMA

Установка агента в сетевой инфраструктуре KUMA

Автоматически созданные агенты

Обновление агентов

Передача в KUMA событий из изолированных сегментов сети

Передача в KUMA событий с машин Windows

В начало

[Topic 217718]

Создание набора ресурсов для агента

Сервис агента в веб-интерфейсе KUMA создается на основе набора ресурсов для агента, в котором объединяются коннекторы и точки назначения.

Чтобы создать набор ресурсов для агента в веб-интерфейсе KUMA:

  1. В веб-интерфейсе KUMA в разделе РесурсыАгенты нажмите Добавить агент.

    Откроется окно создания агента. В левой части окна отображаются вкладки с общими параметрами агента и подключениями. Вкладка Общие параметры будет активна.

  2. На вкладке Общие параметры выполните следующие действия:
    • В поле Название агента введите уникальное имя создаваемого сервиса. Название должно содержать от 1 до 128 символов в кодировке Unicode.
    • В раскрывающемся списке Тенант выберите тенант, которому будет принадлежать хранилище.
    • Если требуется включить логирование операций сервиса, переведите переключатель Отладка в активное положение.
    • Если требуется просматривать имена сервисов или адреса устройств, откуда приходит событие, переведите переключатель Отслеживать маршрут события в активное положение.

      Переключатель Отслеживать маршрут события доступен, если в подключениях указана хотя бы одна точка назначения с типом internal. По умолчанию переключатель находится в положении Выключено.

      При использовании типа коннектора tcp, udp, http, wec, wmi, etw на этапе нормализации в поле событий DeviceAddress, если оно пустое, записываются IP-адреса устройств, от которых были получены события.

    • В поле Описание при необходимости добавьте описание сервиса: до 256 символов в кодировке Unicode.
  3. Перейдите на вкладку существующего подключения или создайте подключение с помощью кнопки Добавить в нижней части панели слева и переключитесь на вкладку созданного подключения, чтобы изменить его параметры.

    По умолчанию для нового агента создается подключение Подключение №1. Новому подключению присваивается название по шаблону Подключение <номер>.

    Вы можете создать несколько подключений для агента. При необходимости вы можете управлять подключениями:

    • переименовывать подключения;
    • дублировать подключения;
    • удалять подключения.
  4. При необходимости в поле Название подключения переименуйте подключение для более удобной работы с ними, например, чтобы определить, от какого подключения и с какого агента пришли события. Если вы оставите поле пустым, будет использовано название по шаблону Подключение <номер>.

    Длина названия может быть от 1 до 128 символов. Название может содержать только буквы и цифры и не может содержать специальные символы. Пробелы в начале и конце строки названия будут удалены. При вставке названия в поле из буфера обмена, если текст содержит перенос строки, абзац или отступ, эти символы будут заменены на пробел. Вы можете использовать одинаковое название для нескольких подключений внутри одного агента.

    Если вы включили отслеживание маршрута события, то при просмотре информации о событии в разделе События будет отображаться название подключения, от которого пришло это событие.

  5. В блоке параметров Коннектор добавьте коннектор:
    • Если хотите выбрать существующий коннектор, выберите его в раскрывающемся списке.
    • Если хотите создать коннектор, выберите в раскрывающемся списке Создать и укажите следующие параметры:
      • В поле Название укажите имя коннектора. Название должно содержать от 1 до 128 символов в кодировке Unicode.
      • В раскрывающемся списке Тип выберите тип коннектора и укажите его параметры на вкладках Основные параметры и Дополнительные параметры. Набор доступных параметров зависит от выбранного типа коннектора:

        Типом агента считается тип использованного в нем коннектора. Исключением являются агенты с точкой назначения типа diode: такие агенты считаются diode-агентами.

        При использовании типа коннектора tcp или udp на этапе нормализации в поле событий DeviceAddress, если оно пустое, будут записаны IP-адреса устройств, с которых были получены события.

        Возможности по изменению уже созданных wec-. wmi- или etw-подключений в агентах, коллекторах и коннекторах ограничены. Тип подключения можно изменить с wec на wmi или etw обратно, однако типы wec, wmi и etw не получится сменить на какой-либо другой тип подключения. При этом при изменении других типов подключений невозможно выбрать типы wec, wmi и etw. Новые подключения можно создавать без ограничения по типам коннекторов.

        При добавлении коннектора типа wmi, wec или etw (существующего или нового) для агента параметры Режим TLS и Сжатие не будут отображаться на агенте, но их значения будут храниться в его конфигурации. Для нового коннектора эти параметры по умолчанию выключены.
        Если для существующего коннектора, выбранного из списка, режим TLS включен, вы не сможете скачать файл конфигурации агента. В этом случае, чтобы скачать файл конфигурации, необходимо перейти в ресурс коннектора, который используется на агенте, и отключить режим TLS.

    Коннектор добавлен в выбранное подключение набора ресурсов агента. Созданный коннектор доступен только в этом наборе ресурсов и не отображается в разделе веб-интерфейса РесурсыКоннекторы.

  6. В блоке параметров Точки назначения добавьте точку назначения.
    • Если хотите выбрать существующую точку назначения, выберите ее в раскрывающемся списке.
    • Если хотите создать точку назначения, выберите в раскрывающемся списке Создать и укажите следующие параметры:
      • В поле Название укажите имя точки назначения. Название должно содержать от 1 до 128 символов в кодировке Unicode.
      • В раскрывающемся списке Тип выберите тип точки назначения и укажите ее параметры на вкладках Основные параметры и Дополнительные параметры. Набор доступных параметров зависит от выбранного типа точки назначения:
        • nats-jetstream – используется для коммуникации через NATS.
        • tcp – используется для связи по протоколу TCP.
        • http – используется для связи по протоколу HTTP.
        • diode – используется для передачи событий с помощью диода данных.
        • kafka – используется для коммуникаций с помощью kafka.
        • file – используется для записи в файл.
      • Включите или выключите переключатель Состояние, чтобы включить или выключить отправку событий в точку назначения. По умолчанию этот переключатель включен.

      Дополнительные параметры точки назначения агента (например, сжатие и режим TLS) должны совпадать с дополнительными параметрами точки назначения коллектора, с которым вы хотите связать агент.

    Точек назначения может быть несколько. Их можно добавить с помощью кнопки Добавить точку назначения и удалить с помощью кнопки cross.

  7. Повторите шаги 3–5 для каждого подключения агента, которое вы хотите создать.
  8. Нажмите Сохранить.

Набор ресурсов для агента создан и отображается в разделе РесурсыАгенты. Теперь можно создать сервис агента в KUMA.

В начало

[Topic 291572]

Управление подключениями для агента

Вы можете управлять созданными для агента подключениями: переименовывать, дублировать или удалять их.

Переименование подключения

По умолчанию новому подключению, созданному в наборе ресурсов для агента, присваивается название по шаблону Подключение <номер>. Для более удобной работы с подключениями вы можете переименовывать их, например, чтобы определить, от какого подключения и какого агента пришли события.

Чтобы переименовать подключение:

  1. В веб-интерфейсе KUMA в разделе РесурсыАгенты создайте новый агент или нажмите на существующий агент в таблице.
  2. При необходимости создайте подключение для агента с помощью кнопки Добавить в нижней части панели слева.
  3. Перейдите на вкладку подключения, которое вы хотите переименовать.
  4. В поле Название подключения измените название подключения.

    Длина названия может быть от 1 до 128 символов. Название может содержать только буквы и цифры и не может содержать специальные символы. Пробелы в начале и конце строки названия будут удалены. При вставке названия в поле из буфера обмена, если текст содержит перенос строки, абзац или отступ, эти символы будут заменены на пробел. Вы можете использовать одинаковое название для нескольких подключений внутри одного агента.

  5. Нажмите Сохранить.

Подключение переименовано. Если вы включили отслеживание маршрута события, то при просмотре информации о событии в разделе События будет отображаться название подключения, от которого пришло это событие.

Дублирование подключения

Если вы хотите создать подключение для агента на основе существующего подключения, вы можете создать копию подключения с теми же параметрами.

Чтобы дублировать подключение:

  1. В веб-интерфейсе KUMA в разделе РесурсыАгенты создайте новый агент или нажмите на существующий агент в таблице.
  2. При необходимости создайте подключение для агента с помощью кнопки Добавить в нижней части панели слева.
  3. Перейдите на вкладку подключения, которое вы хотите дублировать, и нажмите на кнопку Дублировать.

Для агента будет создано подключение с такими же параметрами, как в исходном подключении. Новое подключение будет создано с одним из следующих названий:

  • Если название исходного подключения соответствовало шаблону Подключение <номер>, название дублированного подключения также будет соответствовать этому шаблону. Подключению будет присвоен номер <номер>+1 от номера последнего созданного подключения с названием по такому же шаблону.
  • Если исходное подключение ранее было переименовано, новое подключение будет создано с таким же названием. Вы можете использовать одинаковое название для нескольких подключений внутри одного агента.

Вы можете изменить название нового подключения в поле Название подключения на вкладке этого подключения.

Удаление подключения

Если для агента создано более одного подключения, вы можете удалить подключение.

Чтобы удалить подключение:

  1. В веб-интерфейсе KUMA в разделе РесурсыАгенты создайте новый агент или нажмите на существующий агент в таблице.
  2. При необходимости создайте подключение для агента с помощью кнопки Добавить в нижней части панели слева.
  3. Перейдите на вкладку подключения, которое вы хотите удалить, и нажмите на кнопку Удалить.

Вы не сможете восстановить подключение после удаления, но вы можете восстановить версию агента, в которой ранее было сохранено это подключение, через историю изменений.

В начало

[Topic 221392]

Создание сервиса агента в веб-интерфейсе KUMA

Когда набор ресурсов для агента создан, можно перейти к созданию сервиса агента в KUMA.

Чтобы создать сервис агента в веб-интерфейсе KUMA:

  1. В веб-интерфейсе KUMA в разделе РесурсыАктивные сервисы нажмите Добавить сервис.
  2. В открывшемся окне Выберите сервис выберите только что созданный набор ресурсов для агента и нажмите Создать сервис.

Сервис агента создан в веб-интерфейсе KUMA и отображается в разделе РесурсыАктивные сервисы. Теперь сервисы агента необходимо установить на каждом устройстве, с которого вы хотите передавать данные в коллектор. При установке используется идентификатор сервиса.

В начало

[Topic 217719]

Установка агента в сетевой инфраструктуре KUMA

Когда сервис агента создан в KUMA, можно перейти к установке агента на устройствах сетевой инфраструктуры, с которых вы хотите передавать данные в коллектор.

На одном устройстве может быть установлено несколько агентов, при этом все агенты должны быть одной версии.

Перед установкой убедитесь в сетевой связности системы и откройте используемые компонентами порты.

В этом разделе

Установка агента KUMA на устройствах Linux

Установка агента KUMA на устройствах Windows

В начало

[Topic 221396]

Установка агента KUMA на устройствах Linux

Агент KUMA, установленный на устройствах Linux, останавливается при закрытии терминала или при перезапуске сервера. Если вы не хотите запускать агентов KUMA вручную, рекомендуется устанавливать их с помощью приложения, которое автоматически запускает приложения при перезапуске сервера, например с помощью приложения Supervisor. Если вы хотите запускать агентов KUMA автоматически, укажите в конфигурационном файле KUMA параметры автоматического запуска и перезапуска. Подробнее о настройке параметров автоматического запуска и перезапуска см. документацию приложений для автоматического запуска приложений.

Пример настройки параметров в приложении Supervisor

[program:agent_<имя агента KUMA>] command=sudo /opt/kaspersky/kuma/kuma agent --core https://<FQDN сервера Ядра KUMA>:<номер порта Ядра KUMA>

autostart=true

autorestart=true

Чтобы установить агент KUMA на устройство Linux:

  1. На устройстве Linux, на котором вы хотите установить агент KUMA, создайте директории для конфигурационного файла и агентов KUMA, например:
    • /opt/kaspersky/kuma;
    • /opt/kaspersky/agent.
  2. Поместите конфигурационный файл KUMA в созданную для него директорию. Конфигурационный файл KUMA расположен внутри установщика в директории /kuma-ansible-installer/roles/kuma/files.

    Убедитесь, что файл kuma имеет достаточные права для запуска.

  3. Создайте пользователя KUMA выполнив команду:

    sudo useradd --system kuma && usermod -s /usr/bin/false kuma

  4. Предоставьте пользователю KUMA доступ к директории с конфигурационным файлом KUMA, а также ко всем файлам внутри директории, выполнив команду:

    sudo chown -R kuma:kuma <путь к директории с конфигурационным файлом KUMA>

  5. Установите агент KUMA, выполнив команду:

    sudo /opt/kaspersky/kuma/kuma agent --core https://<FQDN сервера Ядра KUMA>:<номер порта Ядра KUMA для внутренних коммуникаций (по умолчанию используется порт 7210)> --id <идентификатор сервиса, скопированный из веб-интерфейса KUMA> --wd <путь к директории, где будут размещаться файлы устанавливаемого агента KUMA. Если не указать этот параметр, файлы будут храниться в директории, где расположен файл KUMA> [--accept-eula]

    Вы можете установить два агента KUMA на одном устройстве Linux. В этом случае агенты KUMA будут работать параллельно. При установке второго агента KUMA вам нужно указать для него отдельную директорию с помощью параметра --wd.

    Для запуска агента вам нужно принять Лицензионное соглашение. Вы можете добавить в команду параметр --accept-eula, чтобы автоматически принять Лицензионное соглашение во время установки агента KUMA. В этом случае установка не требует интерактивного взаимодействия. Если вы не укажете этот параметр, вам нужно будет принять или отклонить Лицензионное соглашение самостоятельно во время установки агента KUMA.

    Примеры установки агента KUMA:

    • Установка агента KUMA без автоматического принятия Лицензионного соглашения:

      sudo /opt/kaspersky/kuma/kuma agent --core https://kuma.example.com:7210 --id XXXX --wd /opt/kaspersky/kuma/agent/XXXX

    • Установка агента KUMA с автоматическим принятием Лицензионного соглашения:

      sudo /opt/kaspersky/kuma/kuma agent --core https://kuma.example.com:7210 --id XXXX --wd /opt/kaspersky/kuma/agent/XXXX --accept-eula

    Используя параметр --accept-eula во время установки агента KUMA, вы подтверждаете, что согласны с условиями Лицензионного соглашения и принимаете их.

  6. Если вы выбрали установку KUMA с автоматическим принятием Лицензионного соглашения и хотите ознакомиться текстом лицензии или в процессе установки вам не был автоматически предоставлен текст Лицензионного соглашения, выполните команду:

    ./kuma license --show

Агент KUMA будет установлен на устройстве Linux.

Вы можете настроить коллектор для приема данных, которые агент KUMA пересылает в KUMA.

В начало

[Topic 221395]

Установка агента KUMA на устройствах Windows

Перед установкой агента KUMA на устройстве Windows администратору сервера необходимо создать на устройстве Windows учетную запись с правами EventLogReaders и Log on as a service. Эту же учетную запись необходимо использовать для запуска агента.
Если вы хотите запустить агент под локальной учетной записью, для запуска потребуются права администратора и Log on as a service. Если вы хотите выполнить удаленный сбор и только чтение журналов под доменной учетной записью, будет достаточно прав EventLogReaders.

Чтобы установить агент KUMA на устройство Windows:

  1. Скопируйте файл kuma.exe в папку на устройстве Windows. Для установки рекомендуется использовать папку C:\Users\<имя пользователя>\Desktop\KUMA.

    Файл kuma.exe находится внутри установщика в директории /kuma-ansible-installer/roles/kuma/files/.

  2. Запустите командную строку на устройстве Windows с правами администратора и найдите папку с файлом kuma.exe.
  3. Выполните команду:

    kuma agent --core https://<полное доменное имя сервера ядра KUMA>:<порт, используемый сервером ядра KUMA для внутренних коммуникаций (по умолчанию используется порт 7210)> --id <идентификатор сервиса агента, созданного в KUMA> --user <имя пользователя, под которым будет работать агент, включая домен> --install [--accept-eula]

    Для запуска агента вам нужно принять Лицензионное соглашение. Вы можете добавить в команду параметр --accept-eula, чтобы автоматически принять Лицензионное соглашение во время установки агента. В этом случае установка не требует интерактивного взаимодействия. Если вы не укажете этот параметр, вам нужно будет принять или отклонить Лицензионное соглашение самостоятельно во время установки агента KUMA.

    Примеры:

    • Установка агента KUMA без автоматического принятия Лицензионного соглашения:

      kuma agent --core https://kuma.example.com:7210 --id XXXXX --user domain\username --install

    • Установка агента KUMA с автоматическим принятием Лицензионного соглашения:

      kuma agent --core https://kuma.example.com:7210 --id XXXXX --user domain\username --install --accept-eula

    Используя параметр --accept-eula во время установки агента KUMA, вы подтверждаете, что согласны с условиями Лицензионного соглашения и принимаете их.

    Справочная информация об установщике доступна по команде kuma help agent.

  4. Если вы запустили установку агента без автоматического принятия Лицензионного соглашения, в процессе установки вам будет предложено ознакомиться с текстом лицензии и у вас будет возможность принять соглашение или отказаться.
  5. Если вы выбрали установку с автоматическим принятием Лицензионного соглашения и хотите ознакомиться текстом лицензии или в процессе установки вам не был автоматически предоставлен текст Лицензионного соглашения, выполните команду:

    kuma.exe license --show

    Если вы хотите принять Лицензионное соглашение, выполните команду и нажмите y:

    kuma.exe license

  6. Укажите пароль для пользователя, под которым будет работать агент одним из следующих способов:
    • Вручную.
    • Из файла при установке агента.

      Чтобы не вводить пароль вручную, добавьте пароль в файл в формате .TXT и разместите файл в той же директории, что и бинарный файл агента.

      Укажите в команде содержащий пароль файл следующим образом: <имя файла с паролем>.txt. Например, password.txt.

      kuma agent --core https://kuma.example.com:7210 --id XXXXX --user domain\username --install < password.txt

      Все данные из файла password.txt будут перенаправлены в команду в качестве пароля, за исключением символов конца строки (\n\r, \n).

      Путь хранения папки с агентом после установки: C:\ProgramData\Kaspersky Lab\KUMA\agent\${agent_id}.

    Если Лицензионное соглашение не было принято перед установкой агента с флагом < password.txt, появится ошибка с сообщением, о том что Лицензионное соглашение не принято.

    Варианты принятия Лицензионного соглашения:

    1. В файле с паролем можно указать признак принятия Лицензионного соглашения. Для этого в файле с паролем должны быть две строки: первая с признаком принятия Лицензионного соглашения "y", вторая – с паролем. Например:

      y

      <password>

      Команда установки агента будет выглядеть следующим образом:

      kuma agent --core https://kuma.example.com:7210 --id XXXXX --user domain\username --install < password.txt

      В этом случае при установке агента дополнительно принимать Лицензионное соглашение не потребуется.

      Если ранее, до запуска команды с файлом-паролем, было принято Лицензионное соглашение, первая строка в файле будет воспринята как пароль и установка завершится ошибкой "Access denied".

    2. Можно принять Лицензионное соглашение и выполнить тихую установку одновременно, применив флаг --accept-eula.

      Команда установки агента будет выглядеть следующим образом:

      kuma agent --core https://kuma.example.com:7210 --id XXXXX --user domain\username --accept-eula --install < password.txt

      При этом важно, чтобы в файле был указан только пароль первой строкой, иначе возникнет ошибка.

Создана папка C:\ProgramData\Kaspersky Lab\KUMA\agent\<идентификатор агента>, в нее установлен сервис агента KUMA. Агент пересылает события Windows в KUMA: можно настроить коллектор для их приема.

Когда сервис агента установлен, он запускается автоматически. Сервис также настроен на перезапуск в случае сбоев. Агент можно перезапустить из веб-интерфейса KUMA, но только когда сервис активен. В противном случае сервис требуется перезапустить вручную на машине Windows.

Удаление агента KUMA с устройств Windows

Чтобы удалить агент KUMA с актива Windows:

  1. Запустите командную строку на компьютере Windows с правами администратора и найдите папку с файлом kuma.exe.
  2. Выполните любую из команд ниже:

Указанный агент KUMA удален с актива Windows. События Windows больше не отправляются в KUMA.

При настройке сервисов можно проверить конфигурацию на наличие ошибок до установки, запустив агент с помощью команды:

kuma agent --core https://<полное доменное имя сервера ядра KUMA>:<порт, используемый сервером ядра KUMA для внутренних коммуникаций (по умолчанию используется порт 7210)> --id <идентификатор сервиса агента, созданного в KUMA> --user <имя пользователя, под которым будет работать агент, включая домен>

В начало

[Topic 221407]

Автоматически созданные агенты

При создании коллектора с коннекторами типа wec, wmi или etw автоматически создаются агенты для приема событий Windows.

Автоматически созданные агенты имеют ряд особенностей:

  • Автоматически созданные агенты могут иметь только одно подключение.
  • Автоматически созданные агенты отображаются в разделе РесурсыАгенты, в конце их названия указаны слова auto created. Агенты можно просмотреть или удалить.
  • Параметры автоматически созданных агентов указываются автоматически на основе параметров коллектора из разделов Подключение источников и Транспорт. Изменить параметры можно только в коллекторе, для которого был создан агент.
  • В качестве описания автоматически созданного агента используется описание коллектора в разделе Подключение источников.
  • Отладка автоматически созданного агента включается и выключается в разделе коллектора Подключение источников.
  • При удалении коллектора с автоматически созданным агентом вам будет предложено удалить коллектор вместе с агентом или удалить только коллектор. При удалении только коллектора агент станет доступен для редактирования.
  • При удалении автоматически созданных агентов тип коллектора меняется на http, а из поля URL коллектора удаляется адрес подключения.
  • Если хотя бы одно название журнала Windows указано в коннекторе типа wec или wmi с ошибкой, агент не будет получать события из всех перечисленных в коннекторе журналов Windows. При этом статус агента будет зеленый. Попытки получить события будут повторяться каждые 60 секунд, сообщения об ошибке будут добавляться в журнал сервиса.
  • Если в коннекторе типа etw имя сессии указано некорректно, указан не тот провайдер в сессии или указан неверный способ, в каком режиме отправлять события (для корректной отправки событий на стороне Windows Server должен быть указан режим Real time или File and Real time), от агента не будут поступать события, в журнале агента на Windows будет зарегистрирована ошибка, а статус агента будет зеленым. При этом попытки получить события каждые 60 сек не будет. Если вы изменяете параметры сессии на стороне Windows, следует перезапустить агент etw и/или сессию, чтобы изменения были применены.

В интерфейсе KUMA автоматически созданные агенты появляются одновременно с созданием коллектора, однако их все равно требуется установить на устройстве, с которого требуется передать сообщение.

В начало

[Topic 222245]

Обновление агентов

При обновлении версий KUMA требуется обновить и установленные на удаленных машинах агенты WMI, WEC и ETW.

Чтобы обновить агент, используйте учетную запись с правами администратора и выполните следующие шаги:

  1. В веб-интерфейсе KUMA в разделе РесурсыАктивные сервисы - Агенты выберите агент, который вы хотите обновить, и скопируйте его идентификатор.

    Идентификатор понадобится для последующего удаления агента и установки нового агента с тем же идентификатором.

  2. В ОС Windows в разделе Службы откройте агент и нажмите Стоп.
  3. В командном интерпретаторе перейдите в папку, где был установлен агент и выполните команду по удалению агента с сервера.

    kuma.exe agent --id <идентификатор сервиса агента, созданного в KUMA> --uninstall

  4. Поместите в ту же папку новый агент.
  5. В командном интерпретаторе перейдите в папку с новым агентом и из этой папки выполните команду установки, используя идентификатор агента из пункта 1.

    kuma agent --core https://<полное доменное имя сервера ядра KUMA>:<порт, используемый сервером ядра KUMA для внутренних коммуникаций (по умолчанию используется порт 7210)> --id <идентификатор сервиса агента, созданного в KUMA> --user <имя пользователя, под которым будет работать агент, включая домен> --install

  6. При первой установке обновленного агента на устройстве требуется подтверждение лицензии. В процессе установки вам будет предложено ознакомиться с текстом лицензии и у вас будет возможность принять соглашение или отказаться. Если этого не произошло автоматически, вы можете воспользоваться следующей командой, чтобы ознакомиться с текстом лицензии:

    kuma.exe license --show

    Если вы хотите принять Лицензионное соглашение, выполните команду и нажмите y:

    kuma.exe license

Агент обновлен.

В начало

[Topic 232930]

Передача в KUMA событий из изолированных сегментов сети

Схема передачи данных

С помощью диодов данных можно передавать события из изолированных сегментов сети в KUMA. Передача данных организована следующим образом:

  1. Установленный на изолированном сервере агент KUMA с точкой назначения diode принимает события и перемещает их в директорию, из которой события заберет диод данных.

    Агент накапливает события в буфере до его переполнения или в течение заданного пользователем срока после последней записи на диск. Затем события записываются в файл во временной директории агента. Файл перемещается в директорию, обрабатываемую диодом данных; в качестве его названия используется хеш-сумма (SHA-256) содержимого файла и время создания файла.

  2. Диод данных перемещает файлы из директории изолированного сервера в директорию внешнего сервера.
  3. Установленный на внешнем сервере коллектор KUMA с коннектором diode считывает и обрабатывает события из файлов той директории, в которой размещает файлы диод данных.

    После считывания из файла всех событий он автоматически удаляется. Перед считыванием событий происходит верификация содержимого файлов по хеш-сумме в названии файла. Если содержимое не проходит верификацию, файл удаляется.

В указанной выше схеме компоненты KUMA отвечают за перемещение событий в определенную директорию внутри изолированного сегмента и за прием событий из определенной директории во внешнем сегменте сети. Перемещение файлов с событиями из директории изолированного сегмента сети в директорию внешнего сегменте сети осуществляет диод данных.

Для каждого источника данных внутри изолированного сегмента сети необходимо создать свой агент и коллектор KUMA, а также настроить диод данных на работу с отдельными директориями.

Настройка компонентов KUMA

Настройка компонентов KUMA для передачи данных из изолированных сегментов сети состоит из следующих этапов:

  1. Создание сервиса коллектора во внешнем сегменте сети.

    На этом этапе необходимо создать и установить коллектор для получения и обработки файлов, которые диод данных будет перемещать из изолированного сегмента сети. Создать коллектор и все требуемые для него ресурсы можно с помощью мастера установки коллектора.

    На шаге Транспорт требуется выбрать или создать коннектор типа diode. В коннекторе необходимо указать директорию, в которую диод данных будет перемещать файлы из изолированного сегмента сети.

    Пользователь kuma, под которым работает коллектор, должен иметь права на чтение, запись и удаление в директории, в которую диод данных перемещает данные из изолированного сегмента сети.

  2. Создание набора ресурсов агента KUMA.

    На этом этапе необходимо создать набор ресурсов агента KUMA, который будет в изолированном сегменте сети получать события и подготавливать их для передачи диоду данных. Набор ресурсов diode-агента имеет следующие особенности:

    • Точка назначения в агенте должна иметь тип diode. В этом ресурсе необходимо указать директорию, из которой диод данных будет перемещать файлы во внешний сегмент сети.
    • Для diode-агента невозможно выбрать коннекторы типа sql или netflow.
    • В коннекторе diode-агента должен быть выключен режим TLS.
  3. Скачивание конфигурационного файла агента в виде JSON-файла.
    1. Набор ресурсов агента с точкой назначения типа diode необходимо скачать в виде JSON-файла.
    2. Если в наборе ресурсов агента использовались ресурсы секретов, конфигурационный файл необходимо вручную дополнить данными секретов.
  4. Установка сервиса агента KUMA в изолированном сегменте сети.

    На этом этапе необходимо установить агент в изолированном сегменте сети на основе конфигурационного файла агента, созданного на предыдущем этапе. Установка возможна на устройствах Linux и Windows.

Настройка диода данных

Диод данных необходимо настроить следующим образом:

  • Данные необходимо передавать атомарно из директории изолированного сервера (куда их помещает агент KUMA) в директорию внешнего сервера (где их считывает коллектор KUMA).
  • Переданные файлы необходимо удалять с изолированного сервера.

Сведения о настройке диода данных можно получить в документации используемого в вашей организации диода данных.

Особенности работы

При работе с изолированными сегментами сети не поддерживаются работа с SQL и NetFlow.

При использовании указанной выше схемы невозможно администрирование агента через веб-интерфейс KUMA, поскольку он располагается в изолированном сегменте сети. В списке активных сервисов KUMA такие агенты не отображаются.

В этом разделе

Конфигурационный файл diode-агента

Описание полей секретов

Установка Linux-агента в изолированном сегменте сети

Установка Windows-агента в изолированном сегменте сети

См. также:

Об агентах

Коллектор

Наборы ресурсов для сервисов

В начало

[Topic 233138]

Конфигурационный файл diode-агента

Созданный набор ресурсов агента с точкой назначения типа diode можно скачать в виде конфигурационного файла. Этот файл используется при установке агента в изолированном сегменте сети.

Чтобы скачать конфигурационный файл,

В веб-интерфейсе KUMA в разделе РесурсыАгенты выберите нужный набор ресурсов агента с точкой назначения diode и нажмите Скачать конфигурацию.

Конфигурация параметров агента скачивается в виде JSON-файла в соответствии с параметрами вашего браузера. Секреты, использованные в наборе ресурсов агента, скачиваются пустыми, их идентификаторы указаны в файле в разделе "secrets". Для использования конфигурационного файла для установки агента в изолированном сегменте сети необходимо вручную дополнить конфигурационный файл секретами (например, указать URL и пароли, используемые в коннекторе агента для получения событий).

Необходимо при помощи списка контроля доступа (ACL) настроить права доступа к файлу на сервере, где будет установлен агент. Чтение файла должно быть доступно пользователю, от имени которого будет запускаться diode-агент.

Ниже приводится пример конфигурационного файла diode-агента с коннектором типа kafka.

{

"config": {

"id": "<идентификатор набора ресурсов агента>",

"name": "<название набора ресурсов агента>",

"proxyConfigs": [

{

"connector": {

"id": "<идентификатор коннектора. В этом примере приводится коннектор типа kafka, но в diode-агенте можно использовать коннекторы и других типов. Если коннектор создан непосредственно в наборе ресурсов агента, значение идентификатора отсутствует.>",

"name": "<название коннектора>",

"kind": "kafka",

"connections": [

{

"kind": "kafka",

"urls": [

"localhost:9093"

],

"host": "",

"port": "",

"secretID": "<идентификатор секрета>",

"clusterID": "",

"tlsMode": "",

"proxy": null,

"rps": 0,

"maxConns": 0,

"urlPolicy": "",

"version": "",

"identityColumn": "",

"identitySeed": "",

"pollInterval": 0,

"query": "",

"stateID": "",

"certificateSecretID": "",

"authMode": "pfx",

"secretTemplateKind": "",

"certSecretTemplateKind": ""

}

],

"topic": "<название топика kafka>",

"groupID": "<идентификатор группы kafka>",

"delimiter": "",

"bufferSize": 0,

"characterEncoding": "",

"query": "",

"pollInterval": 0,

"workers": 0,

"compression": "",

"debug": false,

"logs": [],

"defaultSecretID": "",

"snmpParameters": [

{

"name": "",

"oid": "",

"key": ""

}

],

"remoteLogs": null,

"defaultSecretTemplateKind": ""

},

"destinations": [

{

"id": "<идентификатор точки назначения. Если точка назначения создана непосредственно в наборе ресурсов агента, значение идентификатора отсутствует.>",

"name": "<название точки назначения>",

"kind": "diode",

"connection": {

"kind": "file",

"urls": [

"<путь к директории, в которую точка назначения должна помещать события для передачи из изолированного сегмента сети диодом данных>",

"<путь к временной директории, в которую помещаются события для подготовки к передаче диодом данных>"

],

"host": "",

"port": "",

"secretID": "",

"clusterID": "",

"tlsMode": "",

"proxy": null,

"rps": 0,

"maxConns": 0,

"urlPolicy": "",

"version": "",

"identityColumn": "",

"identitySeed": "",

"pollInterval": 0,

"query": "",

"stateID": "",

"certificateSecretID": "",

"authMode": "",

"secretTemplateKind": "",

"certSecretTemplateKind": ""

},

"topic": "",

"bufferSize": 0,

"flushInterval": 0,

"diskBufferDisabled": false,

"diskBufferSizeLimit": 0,

"healthCheckPath": "",

"healthCheckTimeout": 0,

"healthCheckDisabled": false,

"timeout": 0,

"workers": 0,

"delimiter": "",

"debug": false,

"disabled": false,

"compression": "",

"filter": null,

"path": ""

}

]

}

],

"workers": 0,

"debug": false

},

"secrets": {

"<идентификатор секрета>": {

"pfx": "<зашифрованный pfx-ключ>",

"pfxPassword": "<пароль к зашифрованному pfx-ключу. Вместо действительного пароля из KUMA экспортируется значение changeit. В конфигурационном файле необходимо вручную указать содержимое секретов>"

}

},

"tenantID": "<идентификатор тенанта>"

}

В начало

[Topic 233147]

Описание полей секретов

Поля секрета

Название поля

Тип

Описание

user

строка

Имя пользователя

password

строка

Пароль

token

строка

Токен

urls

массив строк

Список URL

publicKey

строка

Публичный ключ (используется в PKI)

privateKey

строка

Приватный ключ (используется в PKI)

pfx

строка, содержащая base64-закодированное содержимое pfx

Содержимое pfx-файла, закодированное в base64. На Linux получить base64-кодировку файла можно при помощи команды:

base64 -w0 src > dst

pfxPassword

строка

Пароль от pfx

securityLevel

строка

Используется в snmp3. Возможные значения: NoAuthNoPriv, AuthNoPriv, AuthPriv

community

строка

Используется в snmp1

authProtocol

строка

Используется в snmp3. Возможные значения: MD5, SHA, SHA224, SHA256, SHA384, SHA512

privacyProtocol

строка

Используется в snmp3. Возможные значения: DES, AES

privacyPassword

строка

Используется в snmp3

certificate

строка, содержащая base64-закодированное содержимое pem

Содержимое pem-файла, закодированное в base64. На Linux получить base64-кодировку файла можно при помощи команды:

base64 -w0 src > dst

В начало

[Topic 233143]

Установка Linux-агента в изолированном сегменте сети

Чтобы установить в изолированном сегменте сети агент KUMA на устройство Linux:

  1. Поместите на Linux-сервер в изолированном сегменте сети, который будет использоваться для получения агентом событий и с которого диод данных будет перемещать файлы во внешний сегмент сети, следующие файлы:
    • Конфигурационный файл агента.

      Необходимо при помощи списка контроля доступа (ACL) настроить права доступа к конфигурационному файлу так, чтобы доступ на чтение файла был только у пользователя KUMA.

    • Исполняемый файл /opt/kaspersky/kuma/kuma (файл kuma можно найти внутри установщика в директории /kuma-ansible-installer/roles/kuma/files/).
  2. Выполните команду:

    sudo ./kuma agent --cfg <путь к конфигурационному файлу агента> --wd <путь к директории, где будут размещаться файлы устанавливаемого агента. Если не указывать этот флаг, файлы будут храниться в директории, где расположен файл kuma>

Сервис агента установлен и запущен на сервере в изолированном сегменте сети. Он получает события и передает их диоду данных для отправки во внешний сегмент сети.

В начало

[Topic 233215]

Установка Windows-агента в изолированном сегменте сети

Перед установкой агента KUMA на устройстве Windows администратору сервера необходимо создать на устройстве Windows учетную запись с правами EventLogReaders и Log on as a service. Эту же учетную запись необходимо использовать для запуска агента.

Чтобы установить в изолированном сегменте сети агент KUMA на устройство Windows:

  1. Поместите на Window-сервер в изолированном сегменте сети, который будет использоваться для получения агентом событий и с которого диод данных будет перемещать файлы во внешний сегмент сети, следующие файлы:
    • Конфигурационный файл агента.

      Необходимо при помощи списка контроля доступа (ACL) настроить права доступа к конфигурационному файлу так, чтобы доступ на чтение файла был только у пользователя, под которым будет работать агент.

    • Исполняемый файл kuma.exe. Файл можно найти внутри установщика в директории /kuma-ansible-installer/roles/kuma/files/.

    Рекомендуется использовать папку C:\Users\<имя пользователя>\Desktop\KUMA.

  2. Запустите командную строку на устройстве Windows с правами администратора и найдите папку с файлом kuma.exe.
  3. Выполните команду:

    kuma.exe agent --cfg <путь к конфигурационному файлу агента> --user <имя пользователя, под которым будет работать агент, включая домен> --install

    Справочная информация об установщике доступна по команде:

    kuma.exe help agent

  4. Введите пароль для пользователя, под которым будет работать агент.

Создана папка C:\Program Files\Kaspersky Lab\KUMA\agent\<Идентификатор Агента>, в нее установлен сервис агента KUMA. Агент перемещает события в папку для обработки диодом данных.

При установке агента конфигурационный файл агента перемещается в директорию C:\Program Files\Kaspersky Lab\KUMA\agent\<идентификатор агента, указанный в конфигурационном файле>. Файл kuma.exe перемещается в директорию C:\Program Files\Kaspersky Lab\KUMA.

При установке агента его конфигурационный файл не должен находиться в директории, в которую устанавливается агент.

Когда сервис агента установлен, он запускается автоматически. Сервис также настроен на перезапуск в случае сбоев.

Удаление агента KUMA с устройств Windows

Чтобы удалить агент KUMA с актива Windows:

  1. Запустите командную строку на компьютере Windows с правами администратора и найдите папку с файлом kuma.exe.
  2. Выполните любую из команд ниже:

Указанный агент KUMA удален с актива Windows. События Windows больше не отправляются в KUMA.

При настройке сервисов можно проверить конфигурацию на наличие ошибок до установки, запустив агент с помощью команды:

kuma.exe agent --cfg <путь к конфигурационному файлу агента>

В начало

[Topic 245497]

Передача в KUMA событий с машин Windows

Для передачи событий с машин Windows в KUMA используется связка агента и коллектора KUMA. Передача данных организована следующим образом:

  1. Установленный на машине агент KUMA получает события Windows:
    • с помощью коннектора WEC: агент получает события, поступающие на устройство по подписке (subscription), и журналы сервера.
    • с помощью коннектора WMI: агент подключается к удаленным серверам, указанным в конфигурации, и получает события.
    • с помощью коннектора ETW: агент использует для подключения к DNS-серверу имя сессии и провайдера, указанные в параметрах коннектора, и получает события.
  2. Агент без предварительной обработки передает события коллектору KUMA, указанному в точке назначения.

    Можно настроить агент таким образом, чтобы разные журналы отправлялись в разные коллекторы.

  3. Коллектор принимает события от агента, выполняет полный цикл обработки события и отправляет обработанные события в точку назначения.

Получение событий с агента WEC рекомендуется при использовании централизованного получения событий c устройств Windows с помощью технологии Windows Event Forwarding (WEF). Агент необходимо установить на сервер, который выполняет сбор событий, он будет выполнять роль Windows Event Collector (WEC). Не рекомендуется устанавливать агенты KUMA на каждое конечное устройство, с которого планируется получать события.

Процесс настройки получения событий с использованием агента WEC подробно описан в приложении Настройка получения событий с устройств Windows с помощью Агента KUMA (WEC).

Подробнее о технологии Windows Event Forwarding см. в официальной документации Microsoft.

Получение событий с помощью агента WMI рекомендуется использовать в следующих случаях:

  • Если отсутствует возможность использовать технологию WEF для реализации централизованного сбора событий, одновременно с этим запрещена установка стороннего ПО на сервере-источнике событий (например, агент KUMA).
  • Если необходимо выполнить сбор событий с небольшого количества устройств – не более 500 устройств для одного агента KUMA.

Агент ETW используется только для получения событий из журналов Windows DNS-серверов.

Для подключения журналов Windows в качестве источника событий рекомендуется использовать мастер "Подключить источник". При использовании мастера в процессе создания коллектора с коннекторами типами WEC и WMI автоматически создаются агенты для приема событий Windows. Также ресурсы, необходимые для сбора событий Windows, можно создать вручную.

Создание и установка агента и коллектора для получения событий Windows происходит в несколько этапов:

  1. Создание набора ресурсов агента.

    Коннектор агента:

    При создании агента на вкладке Подключение необходимо создать или выбрать коннектор типа WEC, WMI или ETW.

    Если хотя бы одно название журнала Windows указано в коннекторе типа WEC или WMI с ошибкой, или недоступен сервер WMI, агент будет получать события из всех перечисленных в коннекторе журналов Windows, кроме проблемного. При этом статус агента будет зеленый. Попытки получить события будут повторяться каждые 60 секунд, сообщения об ошибке будут добавляться в журнал сервиса.

    Точка назначения агента:

    Тип точки назначения агента зависит от используемого вами способа передачи данных: nats-jetstream, tcp, http, diode, kafka, file.

    В качестве разделителя в точке назначения необходимо использовать значение \0.

    Дополнительные параметры точки назначения агента (например, разделитель, сжатие и режим TLS) должны совпадать с дополнительными параметрами коннектора коллектора, с которым вы хотите связать агент.

  2. Создание сервиса агента в веб-интерфейсе KUMA.
  3. Установка агента KUMA на машине Windows, с которой вы хотите получать события Windows.

    Перед установкой убедитесь, что компоненты системы имеют доступ к сети и откройте необходимые сетевые порты:

    • Порт 7210, протокол TCP: от сервера с коллекторами к Ядру.
    • Порт 7210, протокол TCP: от сервера агента к Ядру.
    • Порт, настроенный при создании коннектора в поле URL: от сервера агента к серверу с коллектором.
  4. Создание и установка коллектора KUMA.

    При создании набора ресурсов коллектора на шаге Транспорт необходимо создать или выбрать существующий коннектор, с помощью которого коллектор будет получать события от агента. Тип коннектора должен совпадать с типом точки назначения агента.

    Дополнительные параметры коннектора, такие как разделитель, сжатие и режим TLS, должны совпадать с дополнительными параметрами точки назначения агента, с которой вы хотите связать агент.

В начало

[Topic 294652]

AI-сервисы

В этом разделе представлена информация об AI-сервисах, с которыми работает KUMA.

В этом разделе

AI рейтинг и статус активов

Проанализировать с помощью KIRA

В начало

[Topic 292782]

AI рейтинг и статус активов

Сервис AI рейтинг и статус активов доступен для установки при условии, что лицензия содержит модуль AI.

AI-сервис позволяет уточнить критичность корреляционных событий, сгенерированных в результате срабатывания правил корреляции.

AI-сервис получает из доступных кластеров хранения корреляционные события, содержащие непустое поле Affected assets, выстраивает ожидаемую последовательность событий и обучает модель AI. На основании цепочки срабатываний корреляционных правил AI-сервис высчитывает, является ли такая последовательность срабатываний характерной в этой инфраструктуре. Нехарактерные паттерны повышают рейтинг актива.

По результатам расчетов AI-сервиса в карточке активов становится доступным для просмотра Рейтинг AI и Статус. Если лицензию удалить, поля Рейтинг AI и Статус будут скрыты из карточки актива. Если лицензию снова добавить, значения полей Рейтинг AI и Статус снова будут отображаться.

Рейтинг – это число, которое отражает степень нетипичной активности на активе, на которую стоит обратить внимание. Доступные значения поля Статус: Low, Medium, High, Critical. Значение рейтинга может быть от 0 до 1.

Существует 4 диапазона, по которым присваивается значение статуса:

0 <= рейтинг < 0.25 - Low

0.25 <= рейтинг < 0.5 - Medium

0.5 <= рейтинг < 0.75 - High

0.75 <= рейтинг <= 1 - Critical

Вы можете осуществлять поиск активов с помощью фильтра по полям Рейтинг AI и Статус. Также вы можете настроить проактивную категоризацию активов по полям Рейтинг AI и Статус и тогда, как только AI-сервис присвоит активу рейтинг, актив будет перемещен в заданную для такого уровня риска категорию.

Вы можете создать структуру из нескольких категорий и автоматически наполнять их активами в соответствии с вычисленными значениями риска.

В разделе Параметры → Аудит активов вы можете настроить создание событий аудита при добавлении актива в категорию. События аудита могут учитываться в правилах корреляции, а также их можно отслеживать на панели мониторинга и в отчетах.

Чтобы отслеживать изменение категории активов на панели мониторинга, создайте виджет События с запросом следующего вида:

SELECT count(ID) AS `metric`, formatDateTime(toTimeZone(fromUnixTimestamp64Milli(Timestamp), 'Europe/Moscow'), '%d.%m.%Y %H:%m:%S') AS `value` FROM `events`

where DeviceVendor = 'Kaspersky' and DeviceProduct = 'KUMA' and

DeviceEventCategory = 'Audit assets' and DeviceAction= 'asset added to category'

and DeviceCustomString1 = 'Main/Categorized assets/ML/score>0.5'

GROUP BY Timestamp ORDER BY value LIMIT 250

Чтобы отслеживать распределение активов по статусам на панели мониторинга, создайте виджет Активы по уровню важности. Виджет Активы по уровню важности доступен, если лицензия содержит модуль AI. На круговом графике будет отображаться количество активов с группировкой по статусу.

После каждого перезапуска AI-сервиса, AI-сервис заново обучает модель и выполняет переоценку рейтинга активов, указанных в событиях за сегодня.

В директории, указанной в конфигурационном файле, хранятся события, которые AI-сервис получил из кластеров хранения KUMA за указанное количество дней. Например, если в конфигурационном файле указано 12 дней, AI-сервис будет получать события за последние 12 дней. Самые давние события удаляются из директории. В этой же директории будет храниться обученная модель.

Переобучение модели происходит в полночь по UTC. Переоценка рейтинга активов происходит раз в час для всех активов, которые были в событиях за сегодня по UTC.

Журналы сервиса хранятся в /var/log/syslog.

В этом разделе

Установка и удаление сервиса AI рейтинг и статус активов

Параметры настройки сервиса AI рейтинг и статус активов

В начало

[Topic 292784]

Установка и удаление сервиса AI рейтинг и статус активов

Установка сервиса AI рейтинг и статус активов

Чтобы установить сервис:

  1. Распакуйте архив mlservice-installer-0.1.54.XX.tgz, который входит в поставку.

    Архив mlservice-installer-0.1.54.XX.tgz содержит скрипты для установки и удаления сервиса, а также конфигурационный файл config.yaml.

  2. В конфигурационном файле config.yaml в параметре kuma_address укажите FQDN хоста, на котором установлено Ядро KUMA, и порт, по которому Ядро KUMA будет ожидать подключения AI-сервиса.

    В установке в отказоустойчивой конфигурации должен быть указан порт 7226. Для остальных параметров можно оставить значения по умолчанию. После установки сервис запустится с использованием параметров, заданных в файле config.yaml.

  3. Если вы хотите установить сервис на удаленный хост, укажите в inventory.yaml адрес удаленного хоста и убедитесь в наличии сетевого доступа. По умолчанию сервис устанавливается на локальный хост, как указано в inventory.yaml.
  4. Получите сертификат Ядра в веб-интерфейсе KUMA: в меню Administrator нажмите REST API CA сертификат. Сертификат будет скачан в директорию загрузок по умолчанию.
  5. Сохраните файл сертификата Ядра KUMA в директории установщика roles/mlservice/files.
  6. Перейдите в директорию с файлами сервиса и из этой папки выполните команду:

    ./install <путь к inventory.yaml>

  7. Если вы готовы принять условия EULA, нажмите Y. Если вы не примете условия EULA, вы не сможете продолжить установку сервиса. Файл с текстом EULA доступен в директории mlservice-installer\eula.
  8. Установщик генерирует необходимые сертификат и ключ в процессе установки и помещает их в директории, указанные в конфигурационном файле config.yaml. Сертификат необходимо загрузить в KUMA.

    В веб-интерфейсе KUMA в разделе ПараметрыAI-сервисы в окне AI рейтинг и статус активов заполните следующие поля:

    1. В поле URL укажите FQDN хоста, на котором установлено Ядро KUMA, и порт, по которому Ядро KUMA будет ожидать подключения AI-сервиса. Например, <FQDN хоста, на котором установлено Ядро KUMA>:7226. Номер порта должен соответствовать указанному в конфигурационном файле. Убедитесь, что порт не занят другими приложениями.

      Для установки KUMA в отказоустойчивой конфигурации поле URL не отображается в интерфейсе, значение порта берется из переменной окружения KUMA_APPRAISER_AI_API_PORT и порт открывается для всех IP хоста Ядра KUMA.

    2. В поле Сертификат в раскрывающемся списке выберите Создать и в открывшемся окне Создание секрета укажите тип секрета Certificate и загрузите сертификат из директории, указанной в конфигурационном файле config.yaml.
    3. Переведите переключатель Выключено в неактивное положение. По умолчанию переключатель находится в активном положении.
    4. Нажмите Сохранить.

    Сразу после установки сервис будет пытаться в течение 15 минут подключиться к KUMA с интервалом в 1 минуту. Если сертификат не добавлен в веб-интерфейсе KUMA, подключение не будет выполнено и сервис остановится. В таком случае можно добавить сертификат и перезапустить AI-сервис, сервис опять попробует подключиться.

    После сохранения параметров получите журнал сервера Ядра и убедитесь в отсутствии ошибки <номер порта>: bind: address already in use.

AI-сервис установлен.

Удаление сервиса AI рейтинг и статус активов

Чтобы удалить AI-сервис, перейдите в директорию с файлами AI-сервиса и из этой директории выполните команду:

./uninstall <путь к inventory.yaml>

В начало

[Topic 292787]

Параметры настройки сервиса AI рейтинг и статус активов

Доступные параметры настройки AI-сервиса

Параметр

Описание

cert_file_path

Путь к директории, где лежит сгенерированный установщиком сертификат.

Путь по умолчанию:

/opt/kaspersky/mlservice/service.crt

Вы можете указать другой путь. В таком случае следует убедиться, что у пользователя, под которым запускается сервис, есть доступ к указанной директории.

key_file_path

Путь к директории, где лежит сгенерированный установщиком ключ.

Путь по умолчанию:

/opt/kaspersky/mlservice/service.key

Вы можете указать другой путь. В таком случае следует убедиться, что у пользователя, под которым запускается сервис, есть доступ к указанной директории.

kuma_address

FQDN хоста, на котором установлено Ядро KUMA и порт, по которому Ядро KUMA будет ожидать подключения AI-сервиса. Для установки в отказоустойчивой конфигурации следует указать порт 7226.

Пример:

<FQDN хоста, на котором установлено Ядро KUMA>:7226

 

kuma_cert_file_path

Путь к директории, где размещается сертификат Ядра KUMA.

Путь по умолчанию:

/opt/kaspersky/mlservice/core-external-ca.cert

event_storage_path

Путь к директории, где сервис разместит полученные корреляционные события.

Путь по умолчанию:

/var/mlservice/events

model_storage_path

Путь к директории, где сервис разместит обученную модель.

Путь по умолчанию:

/var/mlservice/models

period_for_train_days

Количество дней, за которые нужно получить из доступных кластеров хранения корреляционные события, в которых фигурируют активы, для обучения модели.

Значение по умолчанию: 12 дней.

Это означает, что в директории всегда будут события за последние <N> дней. Самые давние события удаляются.

events_overlap_in_seconds

Время перекрытия. Когда события для оценки рейтинга активов скачиваются по расписанию, они берутся от времени последнего скачанного события за сегодня минус значение параметра events_overlap_in_seconds.

Значение по умолчанию: 60 секунд.

Пример: время получения последнего события – 8:58. Следующая партия событий будет скачиваться начиная с 8:57.

В начало

[Topic 294800]

Проанализировать с помощью KIRA

В KUMA есть возможность проанализировать с помощью Kaspersky Investigation & Response Assistant (далее - KIRA) команду, на которую сработало корреляционное правило. Команда записывается в поле события, если нормализация настроена таким образом, чтобы команда попадала в поле события. Вы можете просмотреть команду в карточке события или карточке корреляционного события и нажать Проанализировать с помощью KIRA в верхней части карточки события, чтобы отправить запрос в KIRA. KIRA выполнит деобфускацию и покажет результат предыдущего запроса по команде из кеша, если такой запрос был выполнен ранее. Эта функция помогает расследовать алерты и инциденты. Результаты анализа хранятся в кеше в течение 14 дней и доступны для повторного просмотра. Каждый раз при отправке запроса создается событие аудита.

Функция доступна в регионе RU при следующих условиях:

  • Наличие активной лицензии с модулем AI.

    Если срок лицензии истек, результаты анализа будут доступны через задачи в течение срока жизни кеша, то есть в течение 14 дней с момента попадания результатов в кеш

  • При настройке интеграции с KIRA загружен сертификат. Файл сертификата в формате PFX, запакованный в архив <имя заказчика>.ZIP, и пароль к сертификату, можно получить у сотрудников технической поддержки.
  • Пользователю назначена одна из ролей с правами доступа: Главный администратор, Администратор, Аналитик 2-го уровня, Аналитик 1-го уровня, Младший аналитик. Настройка интеграции доступна только пользователю с ролью Главный администратор.

В этом разделе

Настройка интеграции с KIRA

Выполнение анализа с помощью KIRA

Возможные ошибки задачи Проанализировать с помощью KIRA

В начало

[Topic 294968]

Настройка интеграции с KIRA

Чтобы настроить интеграцию с KIRA:

  1. Получите лицензию с модулем AI и активируйте в KUMA.
  2. В Консоли KUMA перейдите в раздел ПараметрыAI-сервисы и в открывшемся окне AI-сервисы перейдите на вкладку KIRA.
  3. На вкладке KIRA в раскрывающемся списке Сертификат нажмите Выбрать файл и загрузите файл с сертификатом в формате PFX, запакованный в архив <имя заказчика>.ZIP.
  4. В поле Пароль от сертификата укажите пароль.
  5. При необходимости в раскрывающемся списке Прокси-сервер выберите ранее созданный ресурс или создайте новый.
  6. Нажмите Сохранить.

    После того как вы нажмете Сохранить, вам будет предложено принять условия соглашения по использованию сервиса. Если вы не примете соглашение, будет невозможно продолжить сохранение параметров и работу с функциональностью.

    После сохранения параметров будет показано доступное количество токенов. Лимит обновляется ежедневно.

    Если вы хотите выключить функцию, переведите переключатель Выключить в активное положение.

Интеграция настроена, можно переходить к анализу. Анализ доступен для всех событий, новых и уже полученных.

В начало

[Topic 294970]

Выполнение анализа с помощью KIRA

После того как интеграция настроена, можно выполнить анализ команды с помощью KIRA.

Чтобы выполнить анализ:

  1. Перейдите в карточку события или корреляционного события и на панели инструментов в карточке события в раскрывающемся списке Проанализировать с помощью KIRA выберите поле, значение которого вы хотите проанализировать.

    Откроется окно Проанализировать с помощью KIRA.

  2. В открывшемся окне Проанализировать с помощью KIRA отобразится команда для анализа. Доступны следующие возможности:
    • Если команда обфусцирована, деобфускация будет выполнена автоматически без расхода токенов. Если вы хотите проанализировать команду в обфусцированном виде, в раскрывающемся списке Действия выберите Вернуть исходную строку. При необходимости вы можете деобфусцировать строку снова.
    • Если вы хотите предварительно определить количество токенов, которые будут затрачены на анализ, в раскрывающемся списке Действия выберите Рассчитать размер в токенах. Количество токенов для анализа = количество токенов на отправку запроса + количество токенов на ответ.
    • Чтобы проанализировать команду, нажмите на кнопку Проанализировать.

      Если достаточно токенов, запустится выполнение анализа и задача Запрос в KIRA.

      Выполнение запроса может занимать от 30 секунд и дольше.

      Расход токенов осуществляется, даже если получен ответ с ошибкой о том, что запрашиваемая тема находится в запрещенном списке, при этом сведения о доступном остатке токенов тоже будут обновлены.

Анализ команды выполнен.

Результат анализа доступен в том же окне Проанализировать с помощью KIRA: вывод, краткое содержание и развернутый анализ. Также вы можете просмотреть результат в отдельном окне, если нажмете Посмотреть результат на всплывающем уведомлении. Откроется отдельное окно Результат KIRA, из которого можно Перейти к событию по ссылке. После выполнения анализа Результат будет отображаться в карточке события на вкладке Анализ KIRA и будет доступен для просмотра всем пользователям с доступом к функциональности Проанализировать с помощью KIRA.

Также вы можете просмотреть результат анализа в разделе Диспетчер задач в свойствах задачи Запрос в KIRA. Если вы нажмете на название задачи, в контекстном меню будут доступны следующие действия:

  • Посмотреть результат – в этом случае любой пользователь с доступом к задачам KIRA может просмотреть результаты выполнения задачи из кеша и токены не будут потрачены.
  • Перезапустить – в этом случае анализ будет выполнен без учета данных предыдущего анализа, хранящихся в кеше, и токены будут потрачены на выполнение анализа.
В начало

[Topic 294883]

Возможные ошибки задачи Проанализировать с помощью KIRA

Возможные ошибки

HTTP-код

Описание

400

Недействительный клиентский сертификат.

404

Ошибка в запросе.

401

Отсутствует информация о сертификате. Обратитесь в техническую поддержку.

403

Суточный лимит токенов исчерпан.

413

Достигнуто максимальное количество токенов для выполнения запроса. Следует уменьшить запрос.

500

Неизвестная ошибка сервиса.

502

Сервис KIRA недоступен.

503

Ошибка получения токена доступа в сервисе.

Другое

Неизвестная ошибка.

Без кода

Ошибка при обработке запроса.

В начало

[Topic 256206]

Настройка источников событий

В этом разделе представлена информация о настройке получения событий из разных источников.

В этом разделе

Настройка получения событий Auditd

Настройка получения событий KATA/EDR

Настройка передачи событий Open Single Management Platform в SIEM-систему KUMA

Настройка получения событий Open Single Management Platform из MS SQL

Настройка получения событий с устройств Windows с помощью Агента KUMA (WEC)

Настройка получения событий с устройств Windows с помощью Агента KUMA (WMI)

Настройка получения событий DNS-сервера с помощью агента ETW

Настройка получения событий PostgreSQL

Настройка получения событий ИВК Кольчуга-К

Настройка получения событий КриптоПро NGate

Настройка получения событий Ideco UTM

Настройка получения событий KWTS

Настройка получения событий KLMS

Настройка получения событий KSMG

Настройка получения событий KICS for Networks

Настройка получения событий PT NAD

Настройка получения событий c помощью плагина MariaDB Audit Plugin

Настройка получения событий СУБД Apache Cassandra

Настройка получения событий FreeIPA

Настройка получения событий VipNet TIAS

Настройка получения событий Nextcloud

Настройка получения событий Snort

Настройка получения событий Suricata

Настройка получения событий FreeRADIUS

Настройка получения событий VMware vCenter

Настройка получения событий zVirt

Настройка получения событий Zeek IDS

Настройка получения событий Windows с помощью Kaspersky Endpoint Security для Windows

Настройка получения событий Сodemaster Mirada

Настройка получения событий Postfix

Настройка получения событий CommuniGate Pro

Настройка получения событий Yandex Cloud

Настройка получения событий Microsoft 365

В начало

[Topic 239760]

Настройка получения событий Auditd

KUMA позволяет осуществлять мониторинг и проводить аудит событий Auditd на устройствах Linux.

Перед настройкой получения событий убедитесь, что вы создали коллектор KUMA для событий Auditd.

Настройка получения событий Auditd состоит из следующих этапов:

  1. Настройка коллектора KUMA для получения событий Auditd.
  2. Настройка сервера источника событий.
  3. Проверка поступления событий Auditd в коллектор KUMA.

    Вы можете проверить, что настройка сервера источника событий Auditd выполнена правильно, выполнив поиск связанных событий в веб-интерфейсе KUMA.

В этом разделе

Настройка коллектора KUMA для получения событий Auditd

Настройка сервера источника событий

В начало

[Topic 239795]

Настройка коллектора KUMA для получения событий Auditd

На шаге Транспорт сделайте активным параметр Auditd.

После создания коллектора для настройки получения событий с помощью rsyslog требуется установить коллектор на сервере сетевой инфраструктуры, предназначенной для получения событий.

Подробнее о процедуре установки коллектора KUMA см. в разделе Установка коллектора в сетевой инфраструктуре.

В начало

[Topic 239849]

Настройка сервера источника событий

Для передачи событий от сервера в коллектор KUMA используется сервис rsyslog.

Чтобы настроить передачу событий от сервера в коллектор:

  1. Проверьте, что на сервере источнике событий установлен сервис rsyslog. Для этого выполните команду:

    systemctl status rsyslog.service

    Если сервис rsyslog не установлен на сервере, установите его, выполнив следующую команду:

    yum install rsyslog

    systemctl enable rsyslog.service

    systemctl start rsyslog.service

  2. Отредактируйте файл настроек сервиса audit.service /etc/audit/auditd.conf и измените значение параметра name_format, присвоив этому параметру значение NONE:

    name_format=NONE

    После изменения настроек перезапустите сервис auditd с помощью команды:

    sudo systemctl restart auditd.service

  3. В папке /etc/rsyslog.d создайте файл audit.conf со следующим содержанием в зависимости от используемого протокола:
    • Для отправки событий по протоколу TCP:

      $ModLoad imfile

      $InputFileName /var/log/audit/audit.log

      $InputFileTag tag_audit_log:

      $InputFileStateFile audit_log

      $InputFileSeverity info

      $InputFileFacility local6

      $InputRunFileMonitor

      *.* @@<ip адрес коллектора KUMA>:<порт коллектора KUMA>

      Например:

      *.* @@192.1.3.4:5858

    • Для отправки событий по протоколу UDP:

      $ModLoad imfile

      $InputFileName /var/log/audit/audit.log

      $InputFileTag tag_audit_log:

      $InputFileStateFile audit_log

      $InputFileSeverity info

      $InputFileFacility local6

      $InputRunFileMonitor

      template(name="AuditFormat" type="string" string="<%PRI%>%TIMESTAMP:::date-rfc3339% %HOSTNAME% %syslogtag% %msg%\n")

      *.* @<ip адрес коллектора KUMA>:<порт коллектора KUMA>

      Например:

      *.* @192.1.3.4:5858;AuditFormat

  4. Сохраните изменения в файле audit.conf.
  5. Перезапустите сервис rsyslog, выполнив следующую команду:

    systemctl restart rsyslog.service

Сервер источника событий настроен. Данные о событиях передаются с сервера в коллектор KUMA.

В начало

[Topic 240690]

Настройка получения событий KATA/EDR

Вы можете настроить получение событий приложения Kaspersky Anti Targeted Attack Platform в

KUMA.

Перед настройкой получения событий убедитесь, что вы создали коллектор KUMA для событий KATA/EDR.

При создании коллектора в веб-интерфейсе KUMA убедитесь, что номер порта соответствует порту, указанному в пункте 4c настроек для передачи событий Kaspersky Anti Targeted Attack Platform в KUMA, а тип коннектора соответствует типу, указанному в пункте 4d.

Для получения событий Kaspersky Anti Targeted Attack Platform с помощью Syslog в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] KATA.

Настройка получения событий KATA/EDR состоит из следующих этапов:

  1. Настройка пересылки событий KATA/EDR
  2. Установка коллектора KUMA в сетевой инфраструктуре
  3. Проверка поступления событий KATA/EDR в коллектор KUMA.

    Вы можете проверить, что настройка сервера источника событий KATA/EDR выполнена правильно, выполнив поиск связанных событий в веб-интерфейсе KUMA. События Kaspersky Anti Targeted Attack Platform отображаются в таблице с результатами поиска как KATA.

В этом разделе

Настройка передачи событий KATA/EDR в KUMA

Создание коллектора KUMA для получения событий KATA/EDR

Установка коллектора KUMA для получения событий KATA/EDR

В начало

[Topic 240698]

Настройка передачи событий KATA/EDR в KUMA

Чтобы настроить передачу событий из приложения Kaspersky Anti Targeted Attack Platform в KUMA:

  1. В браузере на любом компьютере, на котором разрешен доступ к серверу Central Node, введите IP-адрес сервера с компонентом Central Node.

    Откроется окно ввода учетных данных пользователя Kaspersky Anti Targeted Attack Platform.

  2. В окне ввода учетных данных пользователя установите флажок Локальный администратор и введите данные Администратора.
  3. Перейдите в раздел ПараметрыSIEM-система.
  4. Укажите следующие параметры:
    1. Установите флажки Журнал активности и Обнаружения.
    2. В поле Устройство/IP введите IP-адрес или имя устройства коллектора KUMA.
    3. В поле Порт укажите номер порта подключения к коллектору KUMA.
    4. В поле Протокол выберите из списка TCP или UDP.
    5. В поле ID устройства укажите идентификатор устройства сервера, который будет указан в журнале SIEM-систем как источник обнаружения.
    6. В поле Периодичность сигнала введите интервал отправки сообщений: от 1 до 59 минут.
    7. При необходимости, включите TLS-шифрование.
    8. Нажмите на кнопку Применить.

Передача событий Kaspersky Anti Targeted Attack Platform в KUMA настроена.

В начало

[Topic 240715]

Создание коллектора KUMA для получения событий KATA/EDR

После того как параметры передачи событий настроены, требуется создать коллектор в веб-интерфейсе KUMA для событий Kaspersky Anti Targeted Attack Platform.

Подробнее о процедуре создания коллектора KUMA см. в разделе Создание коллектора.

При создании коллектора в веб-интерфейсе KUMA убедитесь, что номер порта соответствует порту, указанному в пункте 4c настроек для передачи событий Kaspersky Anti Targeted Attack Platform в KUMA, а тип коннектора соответствует типу, указанному в пункте 4d.

Для получения событий Kaspersky Anti Targeted Attack Platform с помощью Syslog в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] KATA.

В начало

[Topic 240697]

Установка коллектора KUMA для получения событий KATA/EDR

После создания коллектора для настройки получения событий Kaspersky Anti Targeted Attack Platform требуется установить новый коллектор на сервере сетевой инфраструктуры, предназначенной для получения событий.

Подробнее о процедуре установки коллектора KUMA см. в разделе Установка коллектора в сетевой инфраструктуре.

В начало

[Topic 241235]

Настройка передачи событий Open Single Management Platform в SIEM-систему KUMA

KUMA позволяет получать и передавать события от Сервера администрирования Open Single Management Platform в SIEM-систему KUMA.

Настройка передачи и получения событий Open Single Management Platform состоит из следующих этапов:

  1. Настройка передачи событий Open Single Management Platform.
  2. Настройка коллектора KUMA.
  3. Установка коллектора KUMA в сетевой инфраструктуре.
  4. Проверка поступления событий Open Single Management Platform в коллектор KUMA.

    Вы можете проверить, что экспорт событий из Сервера администрирования Open Single Management Platform в SIEM-систему KUMA выполнен правильно, выполнив поиск связанных событий в Консоли KUMA.

    Чтобы отобразить события Open Single Management Platform в таблице, введите следующее выражение:

    SELECT * FROM `events` WHERE DeviceProduct = 'KSC' ORDER BY Timestamp DESC LIMIT 250

В этом разделе

Настройка коллектора KUMA для сбора событий Open Single Management Platform

Установка коллектора KUMA для сбора событий Open Single Management Platform

В начало

[Topic 241239]

Настройка коллектора KUMA для сбора событий Open Single Management Platform

После завершения настройки экспорта событий от Сервера администрирования Open Single Management Platform в формате CEF вам нужно настроить коллектор в веб-интерфейсе KUMA.

Чтобы настроить коллектор KUMA для событий Open Single Management Platform:

  1. В веб-интерфейсе KUMA перейдите в раздел РесурсыКоллекторы.
  2. В списке коллекторов найдите коллектор с нормализатором [OOTB] KSC и нажмите на него, чтобы открыть для редактирования.
  3. На шаге Транспорт в поле URL укажите порт, по которому коллектор будет получать события Open Single Management Platform.

    Порт должен совпадать с портом сервера SIEM-системы KUMA.

  4. На шаге Парсинг событий проверьте, что выбран нормализатор [OOTB] KSC.
  5. На шаге Маршрутизация проверьте, что в набор ресурсов коллектора добавлены следующие точки назначения:
    • Хранилище. Для отправки обработанных событий в хранилище.
    • Коррелятор. Для отправки обработанных событий в коррелятор.

    Если точки назначения Хранилище и Коррелятор не добавлены, создайте их.

  6. На шаге Проверка параметров нажмите Сохранить и создать сервис.
  7. Скопируйте появившуюся команду для установки коллектора KUMA.
В начало

[Topic 241240]

Установка коллектора KUMA для сбора событий Open Single Management Platform

После завершения настройки коллектора для сбора событий Open Single Management Platform в формате CEF требуется установить коллектор KUMA на сервере сетевой инфраструктуры, предназначенной для получения событий.

Подробнее о процедуре установки коллектора KUMA см. в разделе Установка коллектора в сетевой инфраструктуре.

В начало

[Topic 245386]

Настройка получения событий Open Single Management Platform из MS SQL

KUMA позволяет получать информацию о событиях Open Single Management Platform из базы данных MS SQL (далее MS SQL).

Перед настройкой убедитесь, что вы создали коллектор KUMA для событий Open Single Management Platform из MS SQL.

При создании коллектора в веб-интерфейсе KUMA на шаге Транспорт выберите коннектор [OOTB] KSC SQL.

Для получения событий Open Single Management Platform из БД MS SQL на шаге Парсинг событий выберите нормализатор [OOTB] KSC from SQL

Настройка получения событий состоит из следующих этапов:

  1. Создание учетной записи в MS SQL.
  2. Настройка службы SQL Server Browser.
  3. Создание секрета.
  4. Настройка коннектора.
  5. Установка коллектора в сетевой инфраструктуре.
  6. Проверка поступления событий из MS SQL в коллектор KUMA.

    Вы можете проверить, что настройка поступления событий из MS SQL выполнена правильно, выполнив поиск связанных событий в веб-интерфейсе KUMA.

В этом разделе

Создание учетной записи в MS SQL

Настройка службы SQL Server Browser

Создание секрета в KUMA

Настройка коннектора

Настройка коллектора KUMA для получения событий Open Single Management Platform из MS SQL

Установка коллектора KUMA для получения событий Open Single Management Platform из MS SQL

В начало

[Topic 245390]

Создание учетной записи в MS SQL

Для получения событий Open Single Management Platform из MS SQL требуется учетная запись, которая имеет права, необходимые для подключения и работы с базой данных.

Чтобы создать учетную запись для работы с MS SQL:

  1. Войдите на сервер с установленной MS SQL для Open Single Management Platform.
  2. С помощью SQL Server Management Studio подключитесь к MS SQL под учетной записью с правами администратора.
  3. В панели Object Explorer раскройте раздел Security.
  4. Нажмите правой кнопкой мыши на папку Logins и в контекстном меню выберите New Login.

    Откроется окно Login - New.

  5. На вкладке General нажмите на кнопку Search рядом с полем Login name.

    Откроется окно Select User or Group.

  6. В поле Enter the object name to select (examples) укажите имя объекта и нажмите ОК.

    Окно Select User or Group закроется.

  7. В окне Login - New на вкладке General выберите опцию Windows authentication.
  8. В поле Default database выберите БД Open Single Management Platform.

    По умолчанию имя БД Open Single Management Platform: KAV.

  9. На вкладке User Mapping настройте права для учетной записи:
    1. В разделе Users mapped to this login выберите БД Open Single Management Platform.
    2. В разделе Database role membership for установите флажки возле прав db_datareader и public.
  10. На вкладке Status настройте права для подключения учетной записи к базе данных:
    • В разделе Permission to connect to database engine выберите Grant.
    • В разделе Login выберите Enabled.
  11. Нажмите ОК.

    Окно Login - New закроется.

Чтобы проверить права учетной записи:

  1. Запустите SQL Server Management Studio под созданной учетной записью.
  2. Перейдите в любую таблицу MS SQL и сделайте выборку по таблице.
В начало

[Topic 245392]

Настройка службы SQL Server Browser

После создания учетной записи в MS SQL требуется настроить службу SQL Server Browser.

Чтобы настроить службу SQL Server Browser:

  1. Откройте SQL Server Configuration Manager.
  2. В левой панели выберите SQL Server Services.

    Откроется список служб.

  3. Откройте свойства службы SQL Server Browser одним из следующих способов:
    • Дважды нажмите на название службы SQL Server Browser.
    • Нажмите правой кнопкой мыши на название службы SQL Server Browser и в контекстном меню выберите Properties.
  4. В открывшемся окне SQL Server Browser Properties выберите вкладку Service.
  5. В поле Start Mode выберите Automatic.
  6. Выберите вкладку Log On и нажмите на кнопку Start.

    Автоматический запуск службы SQL Server Browser включен.

  7. Включите и настройте протокол TCP/IP, выполнив следующие действия:
    1. В левой панели раскройте раздел SQL Server Network Configuration и выберите подраздел Protocols for <Имя SQL-сервера>.
    2. Нажмите правой кнопкой мыши на протокол TCP/IP и в контекстом меню выберите Enable.
    3. В появившемся окне Warning нажмите OK.
    4. Откройте свойства протокола TCP/IP одним из следующих способов:
      • Дважды нажмите на протокол TCP/IP.
      • Нажмите правой кнопкой мыши на протокол TCP/IP и в контекстном меню выберите Properties.
    5. Выберите вкладку IP Addresses, а затем в разделе IPALL в поле TCP Port укажите порт 1433.
    6. Нажмите на кнопку Apply, чтобы сохранить внесенные изменения.
    7. Нажмите на кнопку ОК, чтобы закрыть окно.
  8. Перезагрузите службу SQL Server (<Имя SQL-сервера>), выполнив следующие действия:
    1. В левой панели выберите SQL Server Services.
    2. В списке служб справа нажмите правой кнопкой мыши на службу SQL Server (<Имя SQL-сервера>) и в контекстном меню выберите Restart.
  9. В Брандмауэре защитника Windows в режиме повышенной безопасности разрешите на сервере входящие подключения по порту TCP 1433.

В начало

[Topic 245456]

Создание секрета в KUMA

После создания и настройки учетной записи в MS SQL требуется добавить секрет в Консоли KUMA. Этот ресурс используется для хранения учетных данных для подключения к MS SQL.

Чтобы создать секрет в KUMA:

  1. Откройте раздел веб-интерфейса KUMA РесурсыСекреты.

    Отобразится список доступных секретов.

  2. Нажмите на кнопку Добавить секрет, чтобы создать секрет.

    Откроется окно секрета.

  3. Введите данные секрета:
    1. В поле Название выберите имя для добавляемого секрета.
    2. В раскрывающемся списке Тенант выберите тенант, которому будет принадлежать создаваемый ресурс.
    3. В раскрывающемся списке Тип выберите urls.
    4. В поле URL укажите строку вида:

      sqlserver://[<domain>%5C]<username>:<password>@<server>:1433/<database_name>

      где:

      • domain – имя домена.
      • %5C – разделитель домена и пользователя. Представляет собой знак "\" в URL-формате.
      • username – имя созданной учетной записи MS SQL.
      • password – пароль созданной учетной записи MS SQL.
      • server – имя или IP-адрес сервера с базой данных MS SQL, установленной для Open Single Management Platform.
      • database_name – имя БД Open Single Management Platform. Имя по умолчанию: KAV.

      Пример:

      sqlserver://test.local%5Cuser:password123@10.0.0.1:1433/KAV

      Если в пароле учетной записи БД MS SQL используются специальные символы (@ # $ % & * ! + = [ ] : ' , ? / \ ` ( ) ;), переведите их в формат URL.

  4. Нажмите Сохранить.

    Из соображений безопасности после сохранения секрета строка, указанная в поле URL, скрывается.

В начало

[Topic 245457]

Настройка коннектора

Для подключения KUMA к БД MS SQL требуется настроить коннектор.

Чтобы настроить коннектор:

  1. В веб-интерфейсе KUMA перейдите в раздел РесурсыКоннекторы.
  2. В списке коннекторов справа найдите коннектор [OOTB] KSC SQL и откройте его для редактирования.

    Если коннектор недоступен для редактирования, скопируйте его и откройте для редактирования копию коннектора.

    Если коннектор [OOTB] KSC SQL отсутствует, обратитесь к системному администратору.

  3. На вкладке Основные параметры в раскрывающихся списках URL выберите секрет, созданный для подключения к БД MS SQL.
  4. Нажмите Сохранить.

В начало

[Topic 245567]

Настройка коллектора KUMA для получения событий Open Single Management Platform из MS SQL

После того как параметры передачи событий настроены, требуется создать коллектор в веб-интерфейсе KUMA для событий Open Single Management Platform из MS SQL.

Подробнее о процедуре создания коллектора KUMA см. в разделе Создание коллектора.

При создании коллектора в веб-интерфейсе KUMA на шаге Транспорт выберите коннектор [OOTB] KSC SQL.

Для получения событий Open Single Management Platform из MS SQL на шаге Парсинг событий выберите нормализатор [OOTB] KSC from SQL

В начало

[Topic 245571]

Установка коллектора KUMA для получения событий Open Single Management Platform из MS SQL

После завершения настройки коллектора для получения событий Open Single Management Platform из MS SQL требуется установить коллектор KUMA на сервере сетевой инфраструктуры, предназначенной для получения событий.

Подробнее о процедуре установки коллектора KUMA см. в разделе Установка коллектора в сетевой инфраструктуре.

В начало

[Topic 248413]

Настройка получения событий с устройств Windows с помощью Агента KUMA (WEC)

KUMA позволяет получать информацию о событиях с устройств Windows с помощью Агента KUMA типа WEC.

Настройка получения событий состоит из следующих этапов:

  1. Настройка политик получения событий с устройств Windows.
  2. Настройка централизованного получения событий с помощью службы Windows Event Collector.
  3. Предоставление прав для просмотра событий.
  4. Предоставление прав входа в качестве службы.
  5. Настройка коллектора KUMA.
  6. Установка коллектора KUMA.
  7. Передача в KUMA событий с устройств Windows.

В этом разделе

Настройка аудита событий с устройств Windows

Настройка централизованного получения событий с устройств Windows с помощью службы Windows Event Collector

Предоставление прав для просмотра событий Windows

Предоставление прав входа в качестве службы

Настройка коллектора KUMA для получения событий с устройств Windows

Установка коллектора KUMA для получения событий с устройств Windows

Настройка передачи в KUMA событий с устройств Windows с помощью Агента KUMA (WEC)

В начало

[Topic 248932]

Настройка аудита событий с устройств Windows

Вы можете настроить аудит событий на устройствах Windows как на конкретном устройстве, так и на всех устройствах в домене.

В этом разделе описывается настройка аудита на отдельном устройстве, а также настройка аудита с помощью групповой политики домена.

В этом разделе

Настройка политики аудита на устройстве Windows

Настройка аудита с помощью групповой политики

В начало

[Topic 248421]

Настройка политики аудита на устройстве Windows

Чтобы настроить политики аудита на устройстве:

  1. Откройте окно Выполнить, нажав комбинацию клавиш Win+R.
  2. В открывшемся окне введите запрос secpol.msc и нажмите OK.

    Откроется окно Локальная политика безопасности.

  3. Перейдите в раздел Параметры безопасностиЛокальные политикиПолитика аудита.
  4. В панели справа двойным щелчком мыши откройте свойства политики, для которой вы хотите включить аудит успешных и неуспешных попыток.
  5. В окне Свойства <Имя политики> на вкладке Параметр локальной безопасности установите флажки Успех и Отказ, чтобы отслеживать успешные и прерванные попытки.

    Рекомендуется включить аудит успешных и неуспешных попыток для следующих политик:

    • Аудит входа в систему
    • Аудит изменения политики
    • Аудит системных событий
    • Аудит событий входа в систему
    • Аудит управления учетными записями

Настройка политики аудита на устройстве завершена.

В начало

[Topic 248537]

Настройка аудита с помощью групповой политики

Помимо настройки политики аудита на отдельном устройстве, вы также можете настроить аудит с помощью групповой политики домена.

Чтобы настроить аудит с помощью групповой политики:

  1. Откройте окно Выполнить, нажав комбинацию клавиш Win+R.
  2. В открывшемся окне введите запрос gpedit.msc и нажмите OK.

    Откроется окно Редактор локальной групповой политики.

  3. Перейдите в раздел Конфигурация компьютераКонфигурация WindowsПараметры безопасностиЛокальные политикиПолитика аудита.
  4. В панели справа двойным щелчком мыши откройте свойства политики, для которой вы хотите включить аудит успешных и неуспешных попыток.
  5. В окне Свойства <Имя политики> на вкладке Параметр локальной безопасности установите флажки Успех и Отказ, чтобы отслеживать успешные и прерванные попытки.

    Рекомендуется включить аудит успешных и неуспешных попыток для следующих политик:

    • Аудит входа в систему
    • Аудит изменения политики
    • Аудит системных событий
    • Аудит событий входа в систему
    • Аудит управления учетными записями

Если вы хотите получать журналы Windows c большого количества серверов или если установка агентов KUMA на контроллеры домена не допускается, рекомендуется настроить перенаправление журналов Windows на отдельные серверы с настроенной службой Windows Event Collector.

Настройка политики аудита на сервере или рабочей станции завершена.

В начало

[Topic 248538]

Настройка централизованного получения событий с устройств Windows с помощью службы Windows Event Collector

Служба Windows Event Collector позволяет централизованно получать данные о событиях на серверах и рабочих станциях под управлением ОС Windows. С помощью службы Windows Event Collector вы можете подписаться на события, которые регистрируются на удаленных устройствах.

Вы можете настроить следующие типы подписок на события:

  • Source-initiated subscriptions. Удаленные устройства отправляют данные о событиях на сервер Windows Event Collector, адрес которого указывается в групповой политике. Подробнее о процедуре настройки подписки см. в разделе Настройка передачи данных с сервера источника событий.
  • Collector-initiated subscriptions. Сервер Windows Event Collector подключается к удаленным устройствам и самостоятельно забирает события из локальных журналов. Подробнее о процедуре настройки подписки см. в разделе Настройка сервиса получения событий Windows.

В этом разделе

Настройка передачи данных с сервера источника событий

Настройка сервиса получения событий Windows

В начало

[Topic 248539]

Настройка передачи данных с сервера источника событий

Вы можете получать информацию о событиях на серверах и рабочих станциях, настроив передачу данных с удаленных устройств на сервер Windows Event Collector.

Предварительная подготовка

  1. Проверьте, что служба Windows Remote Management настроена на сервере источника событий, выполнив следующую команду в консоли PowerShell:

    winrm get winrm/config

    Если служба Windows Remote Management не настроена, инициализируйте ее, выполнив следующую команду:

    winrm quickconfig

  2. Если сервер источника событий является контроллером домена, откройте доступ по сети к журналам Windows, выполнив следующую команду в консоли PowerShel, запущенной от имени администратора:

    wevtutil set-log security /ca:’O:BAG:SYD:(A;;0xf0005;;;SY)(A;;0x5;;;BA)(A;;0x1;;;S-1-5-32-573)(A;;0x1;;;S-1-5-20)

    Проверьте наличие доступа, выполнив следующую команду:

    wevtutil get-log security

Настройка брандмауэра сервера источника событий

Для того чтобы сервер Windows Event Collector мог получать записи журналов Windows, требуется открыть порты для входящих соединений на сервере источника событий.

Чтобы открыть порты для входящих соединений:

  1. На сервере источника событий откройте окно Выполнить, нажав комбинацию клавиш Win+R.
  2. В открывшемся окне введите запрос wf.msc и нажмите OK.

    Откроется окно Монитор брандмауэра Защитника Windows в режиме повышенной безопасности.

  3. Перейдите в раздел Правила для входящих подключений и в панели Действия нажмите Создать правило.

    Откроется Мастер создания правила для нового входящего пользователя.

  4. На шаге Тип правила выберите Для порта.
  5. На шаге Протоколы и порты в качестве протокола выберите Протокол TCP. В поле Определенные локальные порты укажите номера портов:
    • 5985 (для доступа по HTTP)
    • 5986 (для доступа по HTTPS)

    Вы можете указать один из портов или оба.

  6. На шаге Действие выберите Разрешить подключение (выбрано по умолчанию).
  7. На шаге Профиль снимите флажки Частный и Публичный.
  8. На шаге Имя укажите имя правила для нового входящего подключения и нажмите Готово.

Настройка передачи данных с сервера источника событий завершена.

Сервер Windows Event Collector должен обладать правами для чтения журналов Windows на сервере источника событий. Права могут быть предоставлены как учетной записи сервера Windows Event Collector, так и специальной пользовательской учетной записи. Подробнее о предоставлении прав см. в разделе Предоставление прав пользователю для просмотра журнала событий Windows.

В начало

[Topic 248540]

Настройка сервиса получения событий Windows

Сервер Windows Event Collector может самостоятельно подключаться к устройствам и забирать данные о событиях любого уровня важности.

Чтобы настроить получение данных о событиях сервером Windows Event Collector:

  1. На сервере-источнике событий откройте окно Выполнить, нажав комбинацию клавиш Win+R.
  2. В открывшемся окне введите запрос services.msc и нажмите OK.

    Откроется окно Службы.

  3. В списке служб найдите службу Сборщик событий Windows и запустите ее.
  4. Откройте оснастку Просмотр событий, выполнив следующие действия:
    1. Откройте окно Выполнить, нажав комбинацию клавиш Win+R.
    2. В открывшемся окне введите запрос eventvwr и нажмите OK.
  5. Перейдите в раздел Подписки и в панели Действия нажмите Создать подписку.
  6. В открывшемся окне Свойства подписки задайте имя и описание подписки, а также следующие параметры:
    1. В поле Конечный журнал выберите из списка Перенаправленные события.
    2. В разделе Тип подписки и исходные компьютеры нажмите на кнопку Выбрать компьютеры.
    3. В открывшемся окне Компьютеры нажмите на кнопку Добавить доменный компьютер.

      Откроется окно Выбор: "Компьютер".

    4. В поле Введите имена выбираемых объектов (примеры) перечислите имена устройств, с которых вы хотите получать информацию о событиях. Нажмите ОК.
    5. В окне Компьютеры проверьте список устройств, с которых сервер Windows Event Collector будет забирать данные о событиях и нажмите ОК.
    6. В окне Свойства подписки в поле Собираемые события нажмите на кнопку Выбрать события.
    7. В открывшемся окне Фильтр запроса укажите, как часто и какие данные о событиях на устройствах вы хотите получать.
    8. При необходимости в поле <Все коды событий> перечислите коды событий, информацию о которых вы хотите или не хотите получать. Нажмите ОК.
  7. Если вы хотите использовать специальную учетную запись для просмотра данных о событиях, выполните следующие действия:
    1. В окне Свойства подписки нажмите на кнопку Дополнительно.
    2. В открывшемся окне Дополнительные параметры подписки в настройках учетной записи пользователя выберите Определенный пользователь.
    3. Нажмите на кнопку Пользователь и пароль и задайте учетные данные выбранного пользователя.

Настройка сервиса получения событий завершена.

Чтобы проверить, что настройка выполнена правильно и данные о событиях поступают на сервер Windows Event Collector,

в оснастке Просмотр событий перейдите в раздел Просмотр событий (Локальный)Журналы WindowsПеренаправленные события.

В начало

[Topic 248978]

Предоставление прав для просмотра событий Windows

Вы можете предоставить права для просмотра событий Windows как для конкретного устройства, так и для всех устройств в домене.

Чтобы предоставить права для просмотра событий на конкретном устройстве:

  1. Откройте окно Выполнить, нажав комбинацию клавиш Win+R.
  2. В открывшемся окне введите запрос compmgmt.msc и нажмите OK.

    Откроется окно Управление компьютером.

  3. Перейдите в раздел Управление компьютером (локальным)Локальные пользователи и группыГруппы.
  4. В панели справа выберите группу Читатели журнала событий и двойным щелчком мыши откройте свойства политики.
  5. Внизу окна Свойства: Читатели журнала событий нажмите на кнопку Добавить.

    Откроется окно Выбор пользователя, компьютера или группы.

  6. В поле Введите имена выбираемых объектов (примеры) перечислите имена пользователей или устройств, которым вы хотите предоставить права для просмотра данных о событиях. Нажмите ОК.

Чтобы предоставить права для просмотра событий всех устройств в домене:

  1. Зайдите в контроллер домена с правами администратора.
  2. Откройте окно Выполнить, нажав комбинацию клавиш Win+R.
  3. В открывшемся окне введите запрос dsa.msc и нажмите OK.

    Откроется окно Active Directory Пользователи и Компьютеры.

  4. Перейдите в раздел Active Directory Пользователи и Компьютеры<Имя домена>Builtin.
  5. В панели справа выберите группу Читатели журнала событий и двойным щелчком мыши откройте свойства политики.

    В окне Свойства: Читатели журнала событий откройте вкладку Члены и нажмите на кнопку Добавить.

    Откроется окно Выбор пользователя, компьютера или группы.

  6. В поле Введите имена выбираемых объектов (примеры) перечислите имена пользователей или устройств, которым вы хотите предоставить права для просмотра данных о событиях. Нажмите ОК.
В начало

[Topic 248982]

Предоставление прав входа в качестве службы

Вы можете предоставить право на вход в систему в качестве службы как конкретному устройству, так и всем устройствам в домене. Право входа в систему в качестве службы позволяет запустить процесс от имени учетной записи, которой это право предоставлено.

Чтобы предоставить право на вход в качестве службы устройству:

  1. Откройте окно Выполнить, нажав комбинацию клавиш Win+R.
  2. В открывшемся окне введите запрос secpol.msc и нажмите OK.

    Откроется окно Локальная политика безопасности.

  3. Перейдите в раздел Параметры безопасностиЛокальные политикиНазначение прав пользователя.
  4. В панели справа двойным щелчком мыши откройте свойства политики Вход в качестве службы.
  5. В открывшемся окне Свойства: Вход в качестве службы нажмите на кнопку Добавить Пользователя или Группу.

    Откроется окно Выбор пользователей или групп.

  6. В поле Введите имена выбираемых объектов (примеры) перечислите имена учетных записей или устройств, которым вы хотите предоставить право входа в систему в качестве службы. Нажмите ОК.

Перед предоставлением права убедитесь, что учетные записи или устройства, которым вы собираетесь предоставить право Вход в качестве службы, отсутствуют в свойствах политики Отказ во входе в качестве службы.

Чтобы предоставить право на вход в качестве службы устройствам в домене:

  1. Откройте окно Выполнить, нажав комбинацию клавиш Win+R.
  2. В открывшемся окне введите запрос gpedit.msc и нажмите OK.

    Откроется окно Редактор локальной групповой политики.

  3. Перейдите в раздел Конфигурация компьютераКонфигурация WindowsПараметры безопасностиЛокальные политикиНазначение прав пользователя.
  4. В панели справа двойным щелчком мыши откройте свойства политики Вход в качестве службы.
  5. В открывшемся окне Свойства: Вход в качестве службы нажмите на кнопку Добавить Пользователя или Группу.

    Откроется окно Выбор пользователей или групп.

  6. В поле Введите имена выбираемых объектов (примеры) перечислите имена пользователей или устройств, которым вы хотите предоставить право входа в систему в качестве службы. Нажмите ОК.

Перед предоставлением права убедитесь, что учетные записи или устройства, которым вы собираетесь предоставить право Вход в качестве службы, отсутствуют в свойствах политики Отказ во входе в качестве службы.

В начало

[Topic 248930]

Настройка коллектора KUMA для получения событий с устройств Windows

После завершения настройки политики аудита на устройствах, а также создания подписок на события и предоставления всех необходимых прав, требуется создать коллектор в веб-интерфейсе KUMA для событий с устройств Windows.

Подробнее о процедуре создания коллектора KUMA см. в разделе Создание коллектора.

Для получения событий от устройств Windows в мастере установки коллектора KUMA укажите следующие параметры коллектора:

  1. На шаге Транспорт укажите следующие параметры:
    1. В поле Коннектор выберите Создать.
    2. В поле Тип выберите http.
    3. В поле Разделитель выберите \0.
  2. На вкладке Дополнительные параметры в поле Режим TLS выберите С верификацией.
  3. На шаге Парсинг событий нажмите на кнопку Добавить парсинг событий.
  4. В открывшемся окне Основной парсинг событий в поле Нормализатор выберите [OOTB] Microsoft Products и нажмите ОК.
  5. На шаге Маршрутизация добавьте следующие точки назначения:
    • Хранилище. Для отправки обработанных событий в хранилище.
    • Коррелятор. Для отправки обработанных событий в коррелятор.

    Если точки назначения Хранилище и Коррелятор не добавлены, создайте их

  6. На шаге Проверка параметров нажмите Сохранить и создать сервис.
  7. Скопируйте появившуюся команду для установки коллектора KUMA.
В начало

[Topic 248953]

Установка коллектора KUMA для получения событий с устройств Windows

После завершения настройки коллектора для получения событий Windows требуется установить коллектор KUMA на сервере сетевой инфраструктуры, предназначенной для получения событий.

Подробнее о процедуре установки коллектора KUMA см. в разделе Установка коллектора в сетевой инфраструктуре.

В начало

[Topic 248960]

Настройка передачи в KUMA событий с устройств Windows с помощью Агента KUMA (WEC)

Чтобы завершить настройку передачи данных, требуется создать агент KUMA типа WEC, а затем установить его на устройстве, с которого вы хотите получать информацию о событиях.

Подробнее о создании и установке агента KUMA типа WEC на устройства Windows см. в разделе Передача в KUMA событий с устройств Windows.

В начало

[Topic 257568]

Настройка получения событий с устройств Windows с помощью Агента KUMA (WMI)

KUMA позволяет получать информацию о событиях с устройств Windows с помощью Агента KUMA типа WMI.

Настройка получения событий состоит из следующих этапов:

  1. Настройка параметров аудита для работы с KUMA.
  2. Настройка передачи данных с сервера источника событий.
  3. Предоставление прав для просмотра событий.
  4. Предоставление прав входа в качестве службы.
  5. Создание коллектора KUMA.

    Для получения событий от устройств Windows в мастере установки коллектора KUMA на шаге Парсинг событий в поле Нормализатор выберите [OOTB] Microsoft Products.

  6. Установка коллектора KUMA.
  7. Передача в KUMA событий с устройств Windows.

    Чтобы завершить настройку передачи данных, требуется создать агент KUMA типа WMI, а затем установить его на устройстве, с которого вы хотите получать информацию о событиях.

В этом разделе

Настройка параметров аудита для работы с KUMA

Настройка передачи данных с сервера источника событий

Предоставление прав для просмотра событий Windows

Предоставление прав входа в качестве службы

В начало

[Topic 257682]

Настройка параметров аудита для работы с KUMA

Вы можете настроить аудит событий на устройствах Windows как на конкретном устройстве с помощью локальной политики, так и на всех устройствах в домене с помощью групповой политики.

В этом разделе описывается настройка аудита на отдельном устройстве, а также настройка аудита с помощью групповой политики домена.

В этом разделе

Настройка аудита с помощью локальной политики

Настройка аудита с помощью групповой политики

В начало

[Topic 257704]

Настройка аудита с помощью локальной политики

Чтобы настроить аудит с помощью локальной политики:

  1. Откройте окно Выполнить, нажав комбинацию клавиш Win+R.
  2. В открывшемся окне введите запрос secpol.msc и нажмите OK.

    Откроется окно Локальная политика безопасности.

  3. Перейдите в раздел Параметры безопасностиЛокальные политикиПолитика аудита.
  4. В панели справа двойным щелчком мыши откройте свойства политики, для которой вы хотите включить аудит успешных и неуспешных попыток.
  5. В окне Свойства <Имя политики> на вкладке Параметр локальной безопасности установите флажки Успех и Отказ, чтобы отслеживать успешные и прерванные попытки.

    Рекомендуется включить аудит успешных и неуспешных попыток для следующих политик:

    • Аудит входа в систему
    • Аудит изменения политики
    • Аудит системных событий
    • Аудит событий входа в систему
    • Аудит управления учетными записями

Настройка политики аудита на устройстве завершена.

В начало

[Topic 257694]

Настройка аудита с помощью групповой политики

Помимо настройки аудита на отдельном устройстве вы также можете настроить аудит с помощью групповой политики домена.

Чтобы настроить аудит с помощью групповой политики:

  1. Откройте окно Выполнить, нажав комбинацию клавиш Win+R.
  2. В открывшемся окне введите запрос gpedit.msc и нажмите OK.

    Откроется окно Редактор локальной групповой политики.

  3. Перейдите в раздел Конфигурация компьютераКонфигурация WindowsПараметры безопасностиЛокальные политикиПолитика аудита.
  4. В панели справа двойным щелчком мыши откройте свойства политики, для которой вы хотите включить аудит успешных и неуспешных попыток.
  5. В окне Свойства <Имя политики> на вкладке Параметр локальной безопасности установите флажки Успех и Отказ, чтобы отслеживать успешные и прерванные попытки.

    Рекомендуется включить аудит успешных и неуспешных попыток для следующих политик:

    • Аудит входа в систему
    • Аудит изменения политики
    • Аудит системных событий
    • Аудит событий входа в систему
    • Аудит управления учетными записями

Настройка политики аудита на сервере или рабочей станции завершена.

В начало

[Topic 257719]

Настройка передачи данных с сервера источника событий

Предварительная подготовка

  1. На сервере источника событий откройте окно Выполнить, нажав комбинацию клавиш Win+R.
  2. В открывшемся окне введите запрос services.msc и нажмите OK.

    Откроется окно Службы.

  3. В списке служб найдите следующие службы:
    • Удаленный вызов процедур
    • Сопоставитель конечных точек RPC
  4. Убедитесь, что в графе Состояние у этих служб отображается статус Выполняется.

Настройка брандмауэра сервера источника событий

Сервер Windows Management Instrumentation может получать записи журналов Windows, если открыты порты для входящих соединений на сервере источника событий.

Чтобы открыть порты для входящих соединений:

  1. На сервере источника событий откройте окно Выполнить, нажав комбинацию клавиш Win+R.
  2. В открывшемся окне введите запрос wf.msc и нажмите OK.

    Откроется окно Монитор брандмауэра Защитника Windows в режиме повышенной безопасности.

  3. В окне Монитор брандмауэра Защитника Windows в режиме повышенной безопасности перейдите в раздел Правила для входящих подключений и в панели Действия нажмите Создать правило.

    Откроется Мастер создания правила для нового входящего подключения.

  4. В Мастере создания правила для нового входящего подключения на шаге Тип правила выберите Для порта.
  5. На шаге Протоколы и порты в качестве протокола выберите Протокол TCP. В поле Определенные локальные порты укажите номера портов:
    • 135
    • 445
    • 49152-65535
  6. На шаге Действие выберите Разрешить подключение (выбрано по умолчанию).
  7. На шаге Профиль снимите флажки Частный и Публичный.
  8. На шаге Имя укажите имя правила для нового входящего подключения и нажмите Готово.

Настройка передачи данных с сервера источника событий завершена.

В начало

[Topic 257733]

Предоставление прав для просмотра событий Windows

Вы можете предоставить права для просмотра событий Windows как для конкретного устройства, так и для всех устройств в домене.

Чтобы предоставить права для просмотра событий на конкретном устройстве:

  1. Откройте окно Выполнить, нажав комбинацию клавиш Win+R.
  2. В открывшемся окне введите запрос compmgmt.msc и нажмите OK.

    Откроется окно Управление компьютером.

  3. Перейдите в раздел Управление компьютером (локальным)Локальные пользователи и группыГруппы.
  4. В панели справа выберите группу Читатели журнала событий и двойным щелчком мыши откройте свойства политики.
  5. Внизу окна Свойства: Читатели журнала событий нажмите на кнопку Добавить.

    Откроется окно Выбор пользователя, компьютера или группы.

  6. В поле Введите имена выбираемых объектов (примеры) перечислите имена пользователей или устройств, которым вы хотите предоставить права для просмотра данных о событиях. Нажмите ОК.

Чтобы предоставить права для просмотра событий всех устройств в домене:

  1. Зайдите в контроллер домена с правами администратора.
  2. Откройте окно Выполнить, нажав комбинацию клавиш Win+R.
  3. В открывшемся окне введите запрос dsa.msc и нажмите OK.

    Откроется окно Active Directory Пользователи и Компьютеры.

  4. В окне Active Directory Пользователи и Компьютеры перейдите в раздел Active Directory Пользователи и Компьютеры<Имя домена>Builtin.
  5. В панели справа выберите группу Читатели журнала событий и двойным щелчком мыши откройте свойства политики.

    В окне Свойства: Читатели журнала событий откройте вкладку Члены и нажмите на кнопку Добавить.

    Откроется окно Выбор пользователя, компьютера или группы.

  6. В окне Выбор пользователя, компьютера или группы в поле Введите имена выбираемых объектов (примеры) перечислите имена пользователей или устройств, которым вы хотите предоставить права для просмотра данных о событиях. Нажмите ОК.
В начало

[Topic 257742]

Предоставление прав входа в качестве службы

Вы можете предоставить право на вход в систему в качестве службы как конкретному устройству, так и всем устройствам в домене. Право входа в систему в качестве службы позволяет запустить процесс от имени учетной записи, которой это право предоставлено.

Перед предоставлением права убедитесь, что учетные записи или устройства, которым вы собираетесь предоставить право Вход в качестве службы, отсутствуют в свойствах политики Отказ во входе в качестве службы.

Чтобы предоставить право на вход в качестве службы устройству:

  1. Откройте окно Выполнить, нажав комбинацию клавиш Win+R.
  2. В открывшемся окне введите запрос secpol.msc и нажмите OK.

    Откроется окно Локальная политика безопасности.

  3. В окне Локальная политика безопасности перейдите в раздел Параметры безопасностиЛокальные политикиНазначение прав пользователя.
  4. В панели справа двойным щелчком мыши откройте свойства политики Вход в качестве службы.
  5. В открывшемся окне Свойства: Вход в качестве службы нажмите на кнопку Добавить пользователя или группу.

    Откроется окно Выбор "Пользователи или "Группы".

  6. В поле Введите имена выбираемых объектов (примеры) перечислите имена учетных записей или устройств, которым вы хотите предоставить право входа в систему в качестве службы. Нажмите ОК.

Чтобы предоставить право на вход в качестве службы устройствам в домене:

  1. Откройте окно Выполнить, нажав комбинацию клавиш Win+R.
  2. В открывшемся окне введите запрос gpedit.msc и нажмите OK.

    Откроется окно Редактор локальной групповой политики.

  3. Перейдите в раздел Конфигурация компьютераКонфигурация WindowsПараметры безопасностиЛокальные политикиНазначение прав пользователя.
  4. В панели справа двойным щелчком мыши откройте свойства политики Вход в качестве службы.
  5. В открывшемся окне Свойства: Вход в качестве службы нажмите на кнопку Добавить пользователя или группу.

    Откроется окно Выбор "Пользователи или "Группы".

  6. В поле Введите имена выбираемых объектов (примеры) перечислите имена пользователей или устройств, которым вы хотите предоставить право входа в систему в качестве службы. Нажмите ОК.
В начало

[Topic 279436]

Настройка получения событий DNS-сервера с помощью агента ETW

Коннектор Event Tracing for Windows (далее также коннектор ETW) – это механизм ведения журнала событий, создаваемых приложениями и драйверами на DNS-сервере. Вы можете использовать коннектор ETW для устранения ошибок при разработке, а также для поиска вредоносной активности.

Использование коннектора ETW оказывает незначительное влияние на производительность DNS-сервера. Например, DNS-сервер, который работает на современном оборудовании и получает до 100 000 запросов в секунду (англ. queries per second, QPS), может испытывать снижение производительности на 5% при использовании коннектора ETW. Если DNS-сервер получает до 50 000 запросов в секунду, снижение производительности не наблюдается. Мы рекомендуем следить за производительностью DNS-сервера при использовании коннектора ETW вне зависимости от количества запросов в секунду.

По умолчанию вы можете использовать коннектор ETW на операционной системе Windows Server, начиная с версии Windows Server 2016. Коннектор ETW также поддерживается версией Windows Server 2012 R2, если установлено исправление для ведения журнала событий и аудита изменений. Исправление доступно на сайте службы технической поддержки Microsoft.

Коннектор ETW состоит из следующих компонентов:

  • Поставщики или провайдеры (англ. providers) – элементы системы, которые генерируют события и отправляют их коннектору ETW. Например, поставщиками могут быть ядра Windows или драйвера устройств. При работе с кодом разработчикам нужно указать, какие события поставщики отправляют коннектору ETW. Событием может быть выполнение важной с точки зрения разработчика функции, например функции, которая открывает доступ к Security Account Manager (SAM).
  • Потребители (англ. consumers) – программные системы, получают от коннектора ETW события, сгенерированные поставщиками, после чего используют эти события. Например, потребителем может быть KUMA.
  • Контроллеры (англ. controllers) – программы, которые управляют взаимодействием между поставщиками и потребителями. Например, контроллерами могут быть утилиты Logman или Wevtutil. Поставщики регистрируются в контроллере для отправки событий потребителям. Контроллер может включить или выключить поставщика. Если поставщик выключен, он не генерирует события.

Для установки связи между поставщиками и потребителями контроллеры используют сессии трассировки. Сессии трассировки также используются для фильтрации данных по указанным параметрам, так как потребителям могут требоваться разные события.

Настройка получения событий DNS-сервера с помощью коннектора ETW состоит из следующих этапов:

  1. Настройка на стороне Windows.
  2. Создание коллектора KUMA.

    При создании коллектора KUMA выполните следующие действия:

    1. На 2-м шаге мастера установки коллектора выполните следующие действия:
      1. В раскрывающемся списке Тип выберите тип коннектора tcp. Вы также можете указать тип коннектора http и другие типы коннектора с верификацией для защищенной отправки.
      2. В поле URL введите FQDN и номер порта, на котором коллектор KUMA будет ожидать соединения от агента KUMA. Вы можете указать номер любого из незанятых портов.
      3. В поле Разделитель введите \n.
    2. На 3-м шаге мастера установки коллектора в раскрывающемся списке Нормализатор выберите нормализатор. Мы рекомендуем выбрать предустановленный расширенный нормализатор для событий Windows [OOTB] Microsoft DNS ETW logs json.
    3. На 7-м шаге мастера установки коллектора добавьте точку назначения с типом Хранилище для хранения событий. Если вы планируете использовать корреляцию по событиям, вам также нужно добавить точку назначения с типом Коррелятор.
    4. На 8-м шаге мастера установки коллектора нажмите на кнопку Сохранить и создать сервис, после чего в нижней части окна скопируйте команду для установки коллектора KUMA на сервере.
  3. Установка коллектора KUMA на сервере.

    Выполните следующие действия:

    1. Подключитесь к интерфейсу командной строки KUMA, используя учетную запись пользователя с правами root.
    2. Установите коллектор KUMA, выполнив команду, которую вы скопировали на 8-м шаге мастера установки коллектора.
    3. Если вы хотите добавить порт коллектора KUMA в исключения сетевого экрана и обновить параметры сетевого экрана, выполните команды:
      1. firewall-cmd --add-port=<номер порта коллектора>/tcp –permanent
      2. firewall-cmd --reload

    Коллектор KUMA будет установлен, и статус сервиса коллектора KUMA изменится на зеленый в веб-интерфейсе KUMA.

  4. Создание агента KUMA.

    При создании агента KUMA выполните следующие действия:

    1. Выберите вкладку Подключение 1.
    2. В блоке параметров Коннектор раскрывающемся списке Коннектор выберите Создать и укажите следующие параметры:
      1. В раскрывающемся списке Тип выберите тип коннектора etw.
      2. В поле Имя сессии введите имя поставщика, которое вы указали при настройке получения событий DNS-сервера с помощью коннектора ETW на стороне Windows.
    3. В блоке параметров Точки назначения в раскрывающемся списке Точка назначения выберите Создать и укажите следующие параметры:
      1. В раскрывающемся списке Тип выберите тип точки назначения tcp.
      2. В поле URL введите FQDN и номер порта, на котором коллектор KUMA будет ожидать соединения от агента KUMA. Введенное значение должно совпадать со значением, которое вы указали на 2-м шаге мастера установки коллектора.
    4. Выберите вкладку Дополнительные параметры и в поле Размер дискового буфера введите 1073741824.
  5. Создание сервиса агента KUMA.

    Вам нужно скопировать идентификатор созданного сервиса агента KUMA. Для этого нажмите на правую кнопку мыши рядом с сервисом агента KUMA и в контекстном меню выберите пункт Копировать идентификатор.

  6. Создание учетной записи для агента KUMA.

    Создайте доменную или локальную учетную запись Windows для запуска агента KUMA и обеспечения доступа к чтению аналитического журнала. Вам нужно добавить созданную учетную запись в группу пользователей Пользователи журналов производительности (англ. Performance Log Users group), а также назначить этой учетной записи право Вход в качестве службы (англ. Log on service).

  7. Установка агента KUMA на Windows-сервере.

    Вам нужно установить агент KUMA на Windows-сервере, который будет обеспечивать прием событий от поставщика. Для этого выполните следующие действия:

    1. Добавьте FQDN сервера KUMA Core в файл hosts на Windows-сервере, либо на DNS-сервер.
    2. Создайте директорию C:\Users\<имя пользователя>\Desktop\KUMA на Windows-сервере.
    3. Скопируйте файл kuma.exe из архива пакетов установки KUMA в директорию C:\Users\<имя пользователя>\Desktop\KUMA.

      KUMA_file

    4. Запустите командную строку от имени администратора.
    5. Перейдите в директорию C:\Users\<имя пользователя>\Desktop\KUMA и выполните команду:

      C:\Users\<имя пользователя>\Desktop\KUMA>kuma.exe agent --core https://<DOMAIN-NAME-KUMA-CORE-Server>:7210 --id <идентификатор сервиса агента KUMA>

      В веб-интерфейсе KUMA в разделе РесурсыАктивные сервисы убедитесь, что сервис агента KUMA был запущен и его статус изменился на зеленый, после чего прервите выполнение команды.

    6. Запустите установку агента KUMA одним из следующих способов:
      • Если вы хотите запустить установку агента KUMA с использованием доменной учетной записи, выполните команду:

        C:\Users\<имя пользователя>\Desktop\KUMA>kuma.exe agent --core https://<DOMAIN-NAME-KUMA-CORE-Server>:7210 --id <идентификатор сервиса агента KUMA> –-user <домен>\<имя учетной записи для агента KUMA> --install

      • Если вы хотите запустить установку агента с использованием локальной учетной записи, выполните команду:

        C:\Users\<имя пользователя>\Desktop\KUMA>kuma.exe agent --core https://<DOMAIN-NAME-KUMA-CORE-Server>:7210 --id <идентификатор сервиса агента KUMA> –-user <имя учетной записи для агента KUMA> --install

      Вам потребуется ввести пароль учетной записи для агента KUMA.

    На Windows-сервере будет установлен сервис KUMA Windows Agent <идентификатор сервиса агента KUMA>. Если в веб-интерфейсе KUMA в разделе РесурсыАктивные сервисы сервис агента KUMA не запущен и имеет красный статус, вам нужно убедиться в доступности портов 7210, а также порта коллектора Windows по направлению от агента KUMA к коллектору KUMA.

    Для удаления сервиса агента KUMA на Windows-сервере выполните команду:

    C:\Users\<имя пользователя>\Desktop\KUMA>kuma.exe agent --id <идентификатор сервиса агента KUMA> --uninstall

  8. Проверка поступления событий DNS-сервера в коллектор KUMA.

    Вы можете проверить, что настройка получения событий DNS-сервера с помощью коннектора ETW выполнена правильно, в разделе веб-интерфейса KUMA Поиск связанных событий.

В этом разделе

Настройка на стороне Windows

В начало

[Topic 279441]

Настройка на стороне Windows

Чтобы настроить получение событий DNS-сервера с помощью коннектора ETW на стороне Windows:

  1. Запустите Просмотр событий (англ. Event viewer), выполнив команду:

    eventvwr.msc

  2. В открывшемся окне перейдите в директорию Журналы приложений и служб → Microsoft → Windows → DNS-Server.
  3. Откройте контекстное меню директории DNS-Server и выберите пункт Вид → Отобразить аналитический и отладочный журналы.

    Win_for_etw_1_en.png

    Отобразится отладочный журнал Audit и аналитический журнал Analytical.

  4. Настройте аналитический журнал:
    1. Откройте контекстное меню аналитического журнала Analytical и выберите пункт Свойства.

      Win_for_etw_2_en.png

    2. В открывшемся окне убедитесь, что в поле Макс. размер журнала (КБ) указано значение 1048576.

      Win_for_etw_3_en.png

    3. Установите флажок Включить ведение журнала и в открывшемся окне подтверждения нажмите на кнопку ОК.

      Win_for_etw_4_en.png

      Параметры аналитического журнала должны быть настроены следующим образом:

      Win_for_etw_5_en.png

    4. Нажмите на кнопку Применить, после чего нажмите на кнопку ОК.

    Отобразится окно с ошибкой.

    Win_for_etw_6_en.png

    При включенной ротации аналитического журнала события не отображаются. Для просмотра событий в панели Действия нажмите на кнопку Остановить журнал.

    Win_for_etw_7_en.png

  5. Запустите Управление компьютером (англ. Computer management) от имени администратора.
  6. В открывшемся окне перейдите в директорию Служебные программы → Производительность → Сеансы отслеживания событий запуска.

    Win_for_etw_8_en.png

  7. Создайте поставщика:
    1. Откройте контекстное меню директории Сеансы отслеживания событий запуска и выберите пункт Создать → Группа сборщиков данных.

      Win_for_etw_9_en.png

    2. В открывшемся окне введите имя поставщика и нажмите на кнопку Далее.

      Win_for_etw_10_en.png

    3. Нажмите на кнопку Добавить... и в открывшемся окне выберите поставщика Microsoft-Windows-DNSServer.

      Win_for_etw_11_en.png

      Агент KUMA с коннектором ETW работает только с System.Provider.Guid: {EB79061A-A566-4698-9119-3ED2807060E7} - Microsoft-Windows-DNSServer.

    4. Дважды нажмите на кнопку Далее, после чего нажмите на кнопку Готово.
  8. Откройте контекстное меню созданного поставщика и выберите пункт Запустить как сеанс отслеживания событий.

    Win_for_etw_13_en.png

  9. Перейдите в директорию Сеансы отслеживания событий.

    Отобразятся сеансы отслеживания событий.

  10. Откройте контекстное меню созданного сеанса отслеживания событий и выберите пункт Свойства.
  11. В открывшемся окне выберите вкладку Сеансы отслеживания и в раскрывающемся списке Режим потока выберите Режим реального времени.

    Win_for_etw_14_en.png

  12. Нажмите на кнопку Применить, после чего нажмите на кнопку ОК.

Настройка получения событий DNS-сервера с помощью коннектора ETW будет завершена.

В начало

[Topic 251880]

Настройка получения событий PostgreSQL

KUMA позволяет осуществлять мониторинг и проводить аудит событий PostgreSQL на устройствах Linux с помощью rsyslog.

Аудит событий проводится с помощью плагина pgAudit. Плагин поддерживает работу с PostgreSQL версии 9.5 и выше. Подробную информацию о плагине pgAudit см. по ссылке: https://github.com/pgaudit/pgaudit.

Настройка получения событий состоит из следующих этапов:

  1. Установка плагина pdAudit.
  2. Создание коллектора KUMA для событий PostgreSQL.

    Для получения событий PostgreSQL с помощью rsyslog в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] PostgreSQL pgAudit syslog.

  3. Установка коллектора в сетевой инфраструктуре KUMA.
  4. Настройка сервера источника событий.
  5. Проверка поступления событий PostgreSQL в коллектор KUMA.

    Вы можете проверить, что настройка сервера источника событий PostgreSQL выполнена правильно в разделе веб-интерфейса KUMA Поиск связанных событий.

В начало

[Topic 252059]

Установка плагина pgAudit

Чтобы установить плагин pgAudit:

  1. В командном интерпретаторе выполните команды под учетной записью с правами администратора:

    sudo apt update

    sudo apt -y install postgresql-<версия базы данных PostgreSQL>-pgaudit

    Версию плагина необходимо выбрать в зависимости от версии PostgresSQL. Информацию о версиях PostgreSQL и необходимых версиях плагина см.по ссылке: https://github.com/pgaudit/pgaudit#postgresql-version-compatibility.

    Пример:

    sudo apt -y install postgresql-12-pgaudit

  2. Найдите конфигурационный файл postgres.conf. Для этого в командной строке PostgresSQL выполните команду:

    show data_directory;

    В ответе будет указано расположение конфигурационного файла.

  3. Создайте резервную копию конфигурационного файла postgres.conf.
  4. Откройте файл postgres.conf и скопируйте или замените имеющиеся значения на указанные ниже.

    ```

    ## pgAudit settings

    shared_preload_libraries = 'pgaudit'

    ## database logging settings

    log_destination = 'syslog'

    ## syslog facility

    syslog_facility = 'LOCAL0'

    ## event ident

    syslog_ident = 'Postgres'

    ## sequence numbers in syslog

    syslog_sequence_numbers = on

    ## split messages in syslog

    syslog_split_messages = off

    ## message encoding

    lc_messages = 'en_US.UTF-8'

    ## min message level for logging

    client_min_messages = log

    ## min error message level for logging

    log_min_error_statement = info

    ## log checkpoints (buffers, restarts)

    log_checkpoints = off

    ## log query duration

    log_duration = off

    ## error description level

    log_error_verbosity = default

    ## user connections logging

    log_connections = on

    ## user disconnections logging

    log_disconnections = on

    ## log prefix format

    log_line_prefix = '%m|%a|%d|%p|%r|%i|%u| %e '

    ## log_statement

    log_statement = 'none'

    ## hostname logging status. dns bane resolving affect

    #performance!

    log_hostname = off

    ## logging collector buffer status

    #logging_collector = off

    ## pg audit settings

    pgaudit.log_parameter = on

    pgaudit.log='ROLE, DDL, MISC, FUNCTION'

    ```

  5. Перезапустите службу PostgreSQL при помощи команды:

    sudo systemctl restart postgresql

  6. Чтобы загрузить плагин pgAudit в PostgreSQL, в командной строке PostgreSQL выполните команду:

    CREATE EXTENSION pgaudit;

Плагин pgAudit установлен.

В начало

[Topic 252060]

Настройка Syslog-сервера для отправки событий

Для передачи событий от сервера в KUMA используется сервис rsyslog.

Чтобы настроить передачу событий от сервера, на котором установлена PostgreSQL, в коллектор:

  1. Чтобы проверить, что на сервере источника событий установлен сервис rsyslog, выполните команду под учетной записью с правами администратора:

    sudo systemctl status rsyslog.service

    Если сервис rsyslog не установлен на сервере, установите его, выполнив следующие команды:

    yum install rsyslog

    sudo systemctl enable rsyslog.service

    sudo systemctl start rsyslog.service

  2. В директории /etc/rsyslog.d/ создайте файл pgsql-to-siem.conf со следующим содержанием:

    If $programname contains 'Postgres' then @<IP-адрес коллектора>:<порт коллектора>

    Например:

    If $programname contains 'Postgres' then @192.168.1.5:1514

    Если вы хотите отправлять события по протоколу TCP, содержимое файла должно быть таким:
    If $programname contains 'Postgres' then @@<IP-адрес коллектора>:<порт коллектора>

    Сохраните изменения в конфигурационном файле pgsql-to-siem.conf.

  3. В конфигурационный файл /etc/rsyslog.conf добавьте следующие строки:

    $IncludeConfig /etc/pgsql-to-siem.conf

    $RepeatedMsgReduction off

    Сохраните изменения в конфигурационном файле /etc/rsyslog.conf.

  4. Перезапустите сервис rsyslog, выполнив следующую команду:

    sudo systemctl restart rsyslog.service

В начало

[Topic 254156]

Настройка получения событий ИВК Кольчуга-К

Вы можете настроить получение событий системы ИВК Кольчуга-К в SIEM-систему KUMA.

Настройка получения событий состоит из следующих этапов:

  1. Настройка передачи событий ИВК Кольчуга-К в KUMA.
  2. Создание коллектора KUMA для получения событий ИВК Кольчуга-К.

    Для получения событий ИВК Кольчуга-К с помощью Syslog в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] Kolchuga-K syslog.

  3. Установка коллектора KUMA для получения событий ИВК Кольчуга-К.
  4. Проверка поступления событий ИВК Кольчуга-К в KUMA.

    Вы можете проверить, что настройка источника событий ИВК Кольчуга-К выполнена правильно в разделе веб-интерфейса KUMA Поиск связанных событий.

В начало

[Topic 254184]

Настройка передачи событий ИВК Кольчуга-К в KUMA

Чтобы настроить передачу событий сетевого экрана ИВК КОЛЬЧУГА-К по syslog в коллектор KUMA:

  1. Подключитесь к сетевому экрану с правами администратора по протоколу SSH.
  2. Создайте резервную копию файлов /etc/services и /etc/syslog.conf.
  3. В конфигурационном файле /etc/syslog.conf укажите FQDN или IP-адрес коллектора KUMA. Например:

    *.* @kuma.example.com

    или

    *.* @192.168.0.100

    Сохраните изменения в конфигурационном файле /etc/syslog.conf.

  4. В конфигурационном файле /etc/services укажите порт и протокол, который используется коллектором KUMA. Например:

    syslog 10514/udp

    Сохраните изменения в конфигурационном файле /etc/services.

  5. Перезапустите syslog-сервер сетевого экрана с помощью команды:

    service syslogd restart

В начало

[Topic 252218]

Настройка получения событий КриптоПро NGate

Вы можете настроить получение событий приложения КриптоПро NGate в SIEM-систему KUMA.

Настройка получения событий состоит из следующих этапов:

  1. Настройка передачи событий КриптоПро NGate в KUMA.
  2. Создание коллектора KUMA для получения событий КриптоПро NGate.

    Для получения событий КриптоПро NGate в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] NGate syslog.

  3. Установка коллектора KUMA для получения событий КриптоПро NGate.
  4. Проверка поступления событий КриптоПро NGate в коллектор KUMA.

    Вы можете проверить, что настройка сервера источника событий КриптоПро NGate выполнена правильно, в разделе веб-интерфейса KUMA Поиск связанных событий.

В начало

[Topic 252338]

Настройка передачи событий КриптоПро NGate в KUMA

Чтобы настроить передачу событий из приложения КриптоПро NGate в KUMA:

  1. Подключитесь к веб-интерфейсу системы управления NGate.
  2. Подключите удаленные syslog-серверы к системе управления. Для этого выполните следующие действия:
    1. Откройте страницу списка syslog-серверов External Services Syslog Server → Add Syslog Server.
    2. Введите параметры syslog-сервера и нажмите на значок плюс.
  3. Выполните привязку syslog-серверов к конфигурации для записи журналов работы кластера. Для этого выполните следующие действия:
    1. В разделе Clusters → Summary выберите настраиваемый кластер.
    2. На вкладке Configurations нажмите на элемент Configuration нужного кластера для входа на страницу настроек конфигурации.
    3. В поле 

      Syslog Servers

       настраиваемой конфигурации нажмите на кнопку 

      Assign

      .

    4. Установите флажки для syslog-серверов, которые вы хотите привязать, и нажмите

      на значок плюс.

      Вы можете привязать неограниченное число серверов.

      Чтобы добавить новые syslog-серверы, нажмите на значок плюс.

    5. Опубликуйте конфигурацию для активации новых настроек.

  4. Выполните привязку syslog-серверов к системе управления для записи журналов работы Администратора. Для этого выполните следующие действия:

    1. Выберите пункт меню Management Center Settings и на открывшейся странице в блоке Syslog servers нажмите на кнопку Assign.
    2. В окне Assign Syslog Servers to Management Center установите флажок для тех syslog-серверов, которые вы хотите привязать, затем нажмите на значок Применить и назначить.

      Вы можете привязать неограниченное количество серверов.

В результате события приложения КриптоПро NGate передаются в KUMA.

В начало

[Topic 255211]

Настройка получения событий Ideco UTM

Вы можете настроить получение событий приложения Ideco UTM в KUMA по протоколу Syslog.

Настройка получения событий состоит из следующих этапов:

  1. Настройка передачи событий Ideco UTM в KUMA.
  2. Создание коллектора KUMA для получения событий Ideco UTM.

    Для получения событий Ideco UTM в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] Ideco UTM Syslog.

  3. Установка коллектора KUMA для получения событий Ideco UTM.
  4. Проверка поступления событий Ideco UTM в KUMA.

    Вы можете проверить, что настройка сервера источника событий Ideco UTM выполнена правильно, в разделе веб-интерфейса KUMA Поиск связанных событий.

В начало

[Topic 255213]

Настройка передачи событий Ideco UTM в KUMA

Чтобы настроить передачу событий из приложения Ideco UTM в KUMA:

  1. Подключитесь к веб-интерфейсу Ideco UTM под учетной записью, обладающей административными привилегиями.
  2. В меню Пересылка системных сообщений переведите переключатель Syslog в положение включено.
  3. В параметре IP-адрес укажите IP-адрес коллектора KUMA.
  4. В параметре Порт введите порт, который прослушивает коллектор KUMA.
  5. Нажмите Сохранить для применения внесенных изменений.

Передача событий в Ideco UTM в KUMA будет настроена.

В начало

[Topic 254373]

Настройка получения событий KWTS

Вы можете настроить получение событий из системы анализа и фильтрации веб-трафика Kaspersky Web Traffic Security (KWTS) в KUMA.

Настройка получения событий состоит из следующих этапов:

  1. Настройка передачи событий KWTS в KUMA.
  2. Создание коллектора KUMA для получения событий KWTS.

    Для получения событий KWTS в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] KWTS.

  3. Установка коллектора KUMA для получения событий KWTS.
  4. Проверка поступления событий KWTS в коллектор KUMA.

    Вы можете проверить, что настройка передачи событий KWTS выполнена правильно в разделе веб-интерфейса KUMA Поиск связанных событий.

В начало

[Topic 254394]

Настройка передачи событий KWTS в KUMA

Чтобы настроить передачу событий KWTS в KUMA:

  1. Подключитесь к серверу KWTS по протоколу SSH под учетной записью root.
  2. Перед внесением изменений создайте резервные копии следующих файлов:
    • /opt/kaspersky/kwts/share/templates/core_settings/event_logger.json.template
    • /etc/rsyslog.conf
  3. Убедитесь, что параметры конфигурационного файла /opt/kaspersky/kwts/share/templates/core_settings/event_logger.json.template имеют следующие значения, при необходимости внесите изменения:

    "siemSettings":

    {

    "enabled": true,

    "facility": "Local5",

    "logLevel": "Info",

    "formatting":

    {

  4. Сохраните внесенные изменения.
  5. Для отправки событий по протоколу UDP внесите следующие изменения в конфигурационный файл /etc/rsyslog.conf:

    $WorkDirectory /var/lib/rsyslog

    $ActionQueueFileName ForwardToSIEM

    $ActionQueueMaxDiskSpace 1g

    $ActionQueueSaveOnShutdown on

    $ActionQueueType LinkedList

    $ActionResumeRetryCount -1

    local5.* @<<IP-адрес коллектора KUMA>:<порт коллектора>>

    Если вы хотите отправлять события по протоколу TCP, последняя строчка должна выглядеть следующим образом:

    local5.* @@<<IP-адрес коллектора KUMA>:<порт коллектора>>

  6. Сохраните внесенные изменения
  7. Перезапустите сервис rsyslog с помощью следующей команды:

    sudo systemctl restart rsyslog.service

  8. Перейдите в веб-интерфейс KWTS на вкладку ПараметрыSyslog и включите опцию Записывать информацию о профиле трафика.
  9. Нажмите Сохранить.

В начало

[Topic 254784]

Настройка получения событий KLMS

Вы можете настроить получение событий из системы анализа и фильтрации почтового трафика Kaspersky Linux Mail Server (KLMS) в SIEM-систему KUMA.

Настройка получения событий состоит из следующих этапов:

  1. В зависимости от используемой версии KLMS, выберите один из вариантов:
  2. Создание коллектора KUMA для получения событий KLMS.

    Для получения событий KLMS в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] KLMS Syslog CEF.

  3. Установка коллектора KUMA для получения событий KLMS.
  4. Проверка поступления событий KLMS в коллектор KUMA.

    Вы можете проверить, что настройка сервера источника событий KLMS выполнена правильно в разделе веб-интерфейса KUMA Поиск связанных событий.

В начало

[Topic 254786]

Настройка передачи событий KLMS в KUMA

Чтобы настроить передачу событий KLMS в KUMA:

  1. Подключитесь к серверу KLMS по протоколу SSH и перейдите в меню Technical Support Mode.
  2. С помощью утилиты klms-control выгрузите настройки в файл settings.xml:

    sudo /opt/kaspersky/klms/bin/klms-control --get-settings EventLogger -n -f /tmp/settings.xml

  3. Убедитесь, что параметры файла /tmp/settings.xml имеют следующие значения, при необходимости внесите изменения:

    <siemSettings>

    <enabled>1</enabled>

    <facility>Local1</facility>

    ...

    </siemSettings>

  4. Примените настройки с помощью следующей команды:

    sudo /opt/kaspersky/klms/bin/klms-control --set-settings EventLogger -n -f /tmp/settings.xml

  5. Для отправки событий по протоколу UDP внесите следующие изменения в конфигурационный файл /etc/rsyslog.conf.

    $WorkDirectory /var/lib/rsyslog

    $ActionQueueFileName ForwardToSIEM

    $ActionQueueMaxDiskSpace 1g

    $ActionQueueSaveOnShutdown on

    $ActionQueueType LinkedList

    $ActionResumeRetryCount -1

    local1.* @<<IP-адрес коллектора KUMA>:<порт коллектора>>

    Если вы хотите отправлять события по протоколу TCP, последняя строчка должна выглядеть следующим образом:

    local1.* @@<<IP-адрес коллектора KUMA>:<порт коллектора>>

  6. Сохраните внесенные изменения.
  7. Перезапустите сервис rsyslog с помощью следующей команды:

    sudo systemctl restart rsyslog.service

В начало

[Topic 254785]

Настройка получения событий KSMG

Вы можете настроить получение событий из систем анализа и фильтрации почтового трафика Kaspersky Secure Mail Gateway (KSMG) 1.1 в SIEM-систему KUMA.

Настройка получения событий состоит из следующих этапов:

  1. Настройка передачи событий KSMG в KUMA.
  2. Создание коллектора KUMA для получения событий KSMG.

    Для получения событий KSMG в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] KSMG.

  3. Установка коллектора KUMA для получения событий KSMG.
  4. Проверка поступления событий KSMG в коллектор KUMA.

    Вы можете проверить, что настройка сервера источника событий KSMG выполнена правильно, в разделе веб-интерфейса KUMA Поиск связанных событий.

В начало

[Topic 254787]

Настройка передачи событий KSMG в KUMA

Чтобы настроить передачу событий KSMG в KUMA:

  1. Подключитесь к серверу KSMG по протоколу SSH под учетной записью с правами администратора.
  2. С помощью утилиты ksmg-control выгрузите настройки в файл settings.xml:

    sudo /opt/kaspersky/ksmg/bin/ksmg-control --get-settings EventLogger -n -f /tmp/settings.xml

  3. Убедитесь, что параметры файла /tmp/settings.xml имеют следующие значения, при необходимости внесите изменения:

    <siemSettings>

    <enabled>1</enabled>

    <facility>Local1</facility>

  4. Примените настройки с помощью следующей команды:

    sudo /opt/kaspersky/ksmg/bin/ksmg-control --set-settings EventLogger -n -f /tmp/settings.xml

  5. Для отправки событий по протоколу UDP внесите следующие изменения в конфигурационный файл /etc/rsyslog.conf:

    $WorkDirectory /var/lib/rsyslog

    $ActionQueueFileName ForwardToSIEM

    $ActionQueueMaxDiskSpace 1g

    $ActionQueueSaveOnShutdown on

    $ActionQueueType LinkedList

    $ActionResumeRetryCount -1

    local1.* @<<IP-адрес коллектора KUMA>:<порт коллектора>>

    Если вы хотите отправлять события по протоколу TCP, последняя строчка должна выглядеть следующим образом:

    local1.* @@<<IP-адрес коллектора KUMA>:<порт коллектора>>

  6. Сохраните внесенные изменения.
  7. Перезапустите сервис rsyslog с помощью следующей команды:

    sudo systemctl restart rsyslog.service

В начало

[Topic 282775]

Настройка получения событий KICS for Networks

Вы можете настроить получение событий из программы Kaspersky Industrial CyberSecurity for Networks (KICS for Networks) версии 4.2 в KUMA.

Настройка получения событий состоит из следующих этапов:

  1. Создание коннектора KICS for Networks для передачи событий в KUMA.
  2. Настройка передачи событий KICS for Networks в KUMA.
  3. Создание и установка коллектора KUMA для получения событий KICS for Networks.
  4. Проверка поступления событий KICS for Networks в коллектор KUMA.

    Вы можете проверить, что настройка передачи событий KICS for Networks выполнена правильно в разделе веб-интерфейса KUMA Поиск связанных событий.

В этом разделе справки

Создание коннектора KICS for Networks для передачи событий в KUMA

Настройка передачи событий KICS for Networks в KUMA

Создание коллектора KUMA для получения событий KICS for Networks

В начало

[Topic 282791]

Создание коннектора KICS for Networks для передачи событий в KUMA

Чтобы создать коннектор для передачи событий в веб-интерфейсе KICS for Networks:

  1. Войдите в веб-интерфейс KICS for Networks под учетной записью администратора.
  2. Перейдите в раздел ПараметрыКоннекторы.
  3. Нажмите на кнопку Добавить коннектор.
  4. Укажите следующие параметры:
    1. В раскрывающемся списке Тип коннектора выберите значение SIEM.
    2. В поле Имя коннектора укажите имя для коннектора.
    3. В поле Адрес Сервера введите IP-адрес Сервера KICS for Networks.
    4. В раскрывающемся списке Узел размещения коннектора выберите узел, на котором вы устанавливаете коннектор.

      Вы можете указать любое имя.

    5. В поле Имя пользователя укажите имя пользователя, под которым KUMA будет подключаться к программе через коннектор. Требуется указать имя одного из пользователей KICS for Networks.
    6. В поле Адрес-SIEM сервера введите IP-адрес сервера коллектора KUMA.
    7. В поле Номер порта введите номер порта коллектора KUMA.
    8. В раскрывающемся списке Транспортный протокол выберите одно из следующих значений: TCP или UDP.
    9. Установите флажок Разрешить отправку записей аудита.
    10. Установите флажок Разрешить отправку записей программы.
  5. Нажмите на кнопку Сохранить.

    Коннектор будет создан. Он отобразится в таблице коннекторов KICS for Networks со статусом Работает.

Коннектор KICS for Networks для передачи событий в KUMA будет готов к работе.

В начало

[Topic 282838]

Настройка передачи событий KICS for Networks в KUMA

Чтобы события безопасности KICS for Networks передавались в KUMA:

  1. Войдите в веб-интерфейс KICS for Networks под учетной записью администратора.
  2. Перейдите в раздел ПараметрыТипы событий.
  3. Установите флажки для типов событий, которые вы хотите передавать в KUMA.
  4. Нажмите на кнопку Выбрать коннекторы.
  5. В открывшемся окне выберите коннектор, созданный для передачи событий в KUMA.
  6. Нажмите на кнопку Ok.

Выбранные типы событий будут передаваться в KUMA. В таблице Типы событий эти типы событий отмечаются флажком в столбце с названием коннектора.

В начало

[Topic 282864]

Создание коллектора KUMA для получения событий KICS for Networks

После того как параметры передачи событий настроены, требуется создать коллектор в веб-интерфейсе KUMA для событий KICS for Networks.

Подробнее о процедуре создания коллектора KUMA см. в разделе Создание коллектора.

При создании коллектора в веб-интерфейсе KUMA вам нужно выполнить следующие требования:

  1. На шаге Транспорт требуется выбрать тип транспортного протокола, соответствующий типу, выбранному при создании коннектора в KICS for Networks на шаге 4i (TCP или UDP), и номер порта, соответствующий номеру порта, указанному на шаге 4h.
  2. На шаге Парсинг событий требуется выбрать нормализатор [OOTB] KICS4Net v3.х.
  3. На шаге Маршрутизация нужно убедиться, что в набор ресурсов коллектора добавлены следующие точки назначения:
    • storage – используется для передачи данных в хранилище.
    • correlator – используется для передачи данных в коррелятор.

    Если точки назначения не добавлены в коллектор, вам нужно создать их.

  4. На последнем шаге мастера в нижней части окна отобразится команда, с помощью которой вы можете установить сервис на сервер, предназначенный для получения событий. Вам нужно скопировать эту команду и использовать при установке второй части коллектора.
В начало

[Topic 256166]

Настройка получения событий PT NAD

Вы можете настроить получение событий из PT NAD в SIEM-систему KUMA.

Настройка получения событий состоит из следующих этапов:

  1. Настройка передачи событий PT NAD в KUMA.
  2. Создание коллектора KUMA для получения событий PT NAD.

    Для получения событий PT NAD с помощью Syslog в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] PT NAD json.

  3. Установка коллектора KUMA для получения событий PT NAD.
  4. Проверка поступления событий PT NAD в коллектор KUMA.

    Вы можете проверить, что настройка сервера источника событий PT NAD выполнена правильно в разделе веб-интерфейса KUMA Поиск связанных событий.

В начало

[Topic 256173]

Настройка передачи событий PT NAD в KUMA

Настройка передачи событий из PT NAD 11 в KUMA по Syslog включает следующие этапы:

  1. Настройка модуля ptdpi-worker@notifier.
  2. Настройка отправки syslog-сообщений с информацией об активностях, атаках и индикаторах компрометации.

Настройка модуля ptdpi-worker@notifier

Для включения отправки информации об обнаруженных угрозах информационной безопасности необходимо настроить модуль ptdpi-worker@notifier.

В многосерверной конфигурации инструкцию нужно выполнять на основном сервере.

Чтобы настроить модуль ptdpi-worker@notifier:

  1. Откройте файл /opt/ptsecurity/etc/ptdpi.settings.yaml:

    sudo nano /opt/ptsecurity/etc/ptdpi.settings.yaml

  2. В группе параметров General settings раскомментируйте параметр workers и добавьте notifier в список его значений.

    Например:

    workers: ad alert dns es hosts notifier

  3. Добавьте в конец файла строку вида notifier.yaml.nad_web_url: <URL веб-интерфейса PT NAD>

    Например:

    notifier.yaml.nad_web_url: https://ptnad.example.com

    Модуль ptdpi-worker@notifier будет использовать указанный URL для формирования ссылок на карточки сессий и активностей при отправке сообщений.

  4. Перезапустите сенсор:

    sudo ptdpictl restart-all

Модуль ptdpi-worker@notifier настроен.

Настройка syslog-сообщений с информацией об активностях, атаках и индикаторах компрометации

Параметры, перечисленные в следующей инструкции могут отсутствовать в конфигурационном файле. Если параметр отсутствует, вам нужно добавить его в файл самостоятельно.

В многосерверной конфигурации PT NAD настройка выполняется на основном сервере.

Чтобы настроить отправку syslog-сообщений с информацией об активностях, атаках и индикаторах компрометации:

  1. Откройте файл /opt/ptsecurity/etc/ptdpi.settings.yaml:

    sudo nano /opt/ptsecurity/etc/ptdpi.settings.yaml

  2. По умолчанию PT NAD отправляет данные об активностях на русском языке. Чтобы получать данные на английском языке, измените значение параметра notifier.yaml.syslog_notifier.locale на "en".

    Например:

    notifier.yaml.syslog_notifier.locale: en

  3. В параметре notifier.yaml.syslog_notifier.addresses добавьте секцию с параметрами отправки событий в KUMA.

    Параметр <Название подключения> может состоять только из букв латинского алфавита, цифр и символа подчеркивания.

    В параметре address необходимо указать IP-адрес коллектора KUMA.

    Остальные параметры можно не указывать, в таком случае будут использоваться значения по умолчанию.

    notifier.yaml.syslog_notifier.addresses:

    <Название подключения>:

    address: <Для отправки на удаленный сервер — протокол UDP (по умолчанию) или TCP, адрес и порт; для локального подключения — сокет домена Unix>

    doc_types: [<Перечисленные через запятую типы сообщений (alert для информации об атаках, detection для активностей и reputation для информации об индикаторах компрометации). По умолчанию отправляются все типы сообщений>]

    facility: <Числовое значение категории субъекта>

    ident: <Метка ПО>

    <Название подключения>:

    ...

    Далее представлен пример настройки отправки syslog-сообщений с информацией об активностях, атаках и индикаторах компрометации, отправляемых на два удаленных сервера по протоколам TCP и UDP без записи в локальный журнал:

    notifier.yaml.syslog_notifier.addresses:

    remote1:

    address: tcp://198.51.100.1:1514

    remote2:

    address: udp://198.51.100.2:2514

  4. Сохраните изменения в файле /opt/ptsecurity/etc/ptdpi.settings.yaml.
  5. Перезапустите модуль ptdpi-worker@notifier:

    sudo ptdpictl restart-worker notifier

Настройка отправки событий в KUMA по Syslog выполнена.

В начало

[Topic 256167]

Настройка получения событий c помощью плагина MariaDB Audit Plugin

KUMA позволяет проводить аудит событий c помощью плагина MariaDB Audit Plugin. Плагин поддерживает работу с MySQL 5.7 и MariaDB. Работа плагина аудита с MySQL 8 не поддерживается. Подробная информация о плагине доступна на официальном веб-сайте MariaDB.

Рекомендуется использовать плагин MariaDB Audit Plugin версии 1.2 и выше.

Настройка получения событий состоит из следующих этапов:

  1. Настройка плагина MariaDB Audit Plugin для передачи событий MySQL и настройка Syslog-сервера для отправки событий.
  2. Настройка плагина MariaDB Audit Plugin для передачи событий MariaDB и настройка Syslog-сервера для отправки событий.
  3. Создание коллектора KUMA для событий MySQL 5.7 и MariaDB.

    Для получения событий MySQL 5.7 и MariaDB c помощью плагина MariaDB Audit Plugin в мастере установки коллектора KUMA на шаге Парсинг событий в поле Нормализатор выберите [OOTB] MariaDB Audit Plugin Syslog.

  4. Установка коллектора в сетевой инфраструктуре KUMA.
  5. Проверка поступления событий MySQL и MariaDB в коллектор KUMA.

    Чтобы проверить, что настройка сервера источника событий MySQL и MariaDB выполнена правильно, вы можете осуществить поиск связанных событий.

В этом разделе

Настройка плагина MariaDB Audit Plugin для передачи событий MySQL

Настройка плагина MariaDB Audit Plugin для передачи событий MariaDB

Настройка Syslog-сервера для отправки событий

В начало

[Topic 258753]

Настройка плагина MariaDB Audit Plugin для передачи событий MySQL

Плагин MariaDB Audit Plugin поддерживается для MySQL 5.7 версии до 5.7.30 и поставляется в комплекте с MariaDB.

Чтобы настроить передачу событий MySQL 5.7 с помощью плагина MariaDB Audit Plugin:

  1. Скачайте дистрибутив MariaDВ и распакуйте его.

    Дистрибутив MariaDВ доступен на официальном веб-сайте MariaDB. Операционная система дистрибутива MariaDB должна совпадать с операционной системой, на которой функционирует MySQL 5.7.

  2. Подключитесь к MySQL 5.7 под учетной записью с правами администратора, выполнив команду:

    mysql -u <имя пользователя> -p

  3. Чтобы получить директорию, в которой расположены плагины MySQL 5.7, в командной строке MySQL 5.7 выполните команду:

    SHOW GLOBAL VARIABLES LIKE 'plugin_dir'

  4. В директории, полученной на шаге 3, скопируйте плагин MariaDB Audit Plugin из директории <директория, куда был разархивирован дистрибутив>/mariadb-server-<версия>/lib/plugins/server_audit.so.
  5. В командном интерпретаторе операционной системы выполните команду:

    chmod 755 <директория, куда был разархивирован дистрибутив>server_audit.so

    Например:

    chmod 755 /usr/lib64/mysql/plugin/server_audit.so

  6. В командном интерпретаторе MySQL 5.7 выполните команду:

    install plugin server_audit soname 'server_audit.so'

  7. Создайте резервную копию конфигурационного файла /etc/mysql/mysql.conf.d/mysqld.cnf.
  8. В конфигурационном файле /etc/mysql/mysql.conf.d/mysqld.cnf в разделе [mysqld] добавьте следующие строки:

    server_audit_logging=1

    server_audit_events=connect,table,query_ddl,query_dml,query_dcl

    server_audit_output_type=SYSLOG

    server_audit_syslog_facility=LOG_SYSLOG

    Если вы хотите отключить передачу событий для определенных групп событий аудита, удалите часть значений параметра server_audit_events. Описание параметров доступно на веб-сайте производителя плагина MariaDB Audit Plugin.

  9. Сохраните изменения в конфигурационном файле.
  10. Перезапустите сервис MariaDB, выполнив одну из следующих команд:
    • systemctl restart mysqld — для системы инициализации systemd.
    • service mysqld restart — для системы инициализации init.

Настройка плагина MariaDB Audit Plugin для MySQL 5.7 завершена. При необходимости вы можете выполнить следующие команды в командной строке MySQL 5.7:

  • show plugins — для проверки списка текущих плагинов.
  • SHOW GLOBAL VARIABLES LIKE 'server_audit%' — для проверки текущих настроек аудита.
В начало

[Topic 258754]

Настройка плагина MariaDB Audit Plugin для передачи событий MariaDB

Плагин MariaDB Audit Plugin входит в состав дистрибутива MariaDB, начиная с версий 5.5.37 и 10.0.10.

Чтобы настроить передачу событий MariaDB с помощью плагина MariaDB Audit Plugin:

  1. Подключитесь к MariaDB под учетной записью с правами администратора, выполнив команду:

    mysql -u <имя пользователя> -p

  2. Чтобы проверить, что плагин есть в директории, где размещены плагины операционной системы, в командной строке MariaDB выполните команду:

    SHOW GLOBAL VARIABLES LIKE 'plugin_dir'

  3. В командном интерпретаторе операционной системы выполните команду:

    ll <директория, полученная в результате выполнения предыдущей команды> | grep server_audit.so

    Если вывод команды пуст и плагина нет в директории, вы можете скопировать плагин MariaDB Audit Plugin в эту директорию или использовать более новую версию MariaDB.

  4. В командном интерпретаторе MariaDB выполните команду:

    install plugin server_audit soname 'server_audit.so'

  5. Создайте резервную копию конфигурационного файла /etc/mysql/my.cnf.
  6. В конфигурационном файле /etc/mysql/my.cnf в разделе [mysqld] добавьте следующие строки:

    server_audit_logging=1

    server_audit_events=connect,table,query_ddl,query_dml,query_dcl

    server_audit_output_type=SYSLOG

    server_audit_syslog_facility=LOG_SYSLOG

    Если вы хотите отключить передачу событий для определенных групп событий аудита, удалите часть значений параметра server_audit_events. Описание параметров доступно на веб-сайте производителя плагина MariaDB Audit Plugin.

  7. Сохраните изменения в конфигурационном файле.
  8. Перезапустите сервис MariaDB, выполнив одну из следующих команд:
    • systemctl restart mariadb — для системы инициализации systemd.
    • service mariadb restart — для системы инициализации init.

Настройка плагина MariaDB Audit Plugin для MariaDB завершена. При необходимости вы можете выполнить следующие команды в командной строке MariaDB:

  • show plugins — для проверки списка текущих плагинов.
  • SHOW GLOBAL VARIABLES LIKE 'server_audit%' — для проверки текущих настроек аудита.
В начало

[Topic 259464]

Настройка Syslog-сервера для отправки событий

Для передачи событий от сервера в коллектор используется сервис rsyslog.

Чтобы настроить передачу событий от сервера, на котором установлена MySQL или MariaDB, в коллектор:

  1. Перед внесением изменений создайте резервную копию конфигурационного файла /etc/rsyslog.conf.
  2. Для отправки событий по протоколу UDP добавьте в конфигурационный файл /etc/rsyslog.conf строку:

    *.* @<IP-адрес коллектора KUMA>:<порт коллектора KUMA>

    Например:

    *.* @192.168.1.5:1514

    Если вы хотите отправлять события по протоколу TCP, строка должна выглядеть следующим образом:

    *.* @@192.168.1.5:2514

    Сохраните изменения в конфигурационном файле /etc/rsyslog.conf.

  3. Перезапустите сервис rsyslog, выполнив следующую команду:

    sudo systemctl restart rsyslog.service

В начало

[Topic 258317]

Настройка получения событий СУБД Apache Cassandra

KUMA позволяет получать информацию о событиях Apache Cassandra.

Настройка получения событий состоит из следующих этапов:

  1. Настройка журналирования событий Apache Cassandra в KUMA.
  2. Создание коллектора KUMA для событий Apache Cassandra.

    Для получения событий Apache Cassandra в мастере установки коллектора KUMA необходимо выполнить следующие действия: на шаге Транспорт выберите коннектор типа file, на шаге Парсинг событий в поле Нормализатор выберите [OOTB] Apache Cassandra file.

  3. Установка коллектора в сетевой инфраструктуре KUMA.
  4. Проверка поступления событий Apache Cassandra в коллектор KUMA.

    Чтобы проверить, что настройка сервера источника событий Apache Cassandra выполнена правильно, вы можете осуществить поиск связанных событий.

В начало

[Topic 258324]

Настройка журналирования событий Apache Cassandra в KUMA

Чтобы настроить журналирование событий Apache Cassandra в KUMA:

  1. Убедитесь, что на сервере, где установлена Apache Cassandra, есть 5 ГБ свободного дискового пространства.
  2. Подключитесь к серверу Apache Cassandra под учетной записью с правами администратора.
  3. Перед внесением изменений создайте резервные копии следующих конфигурационных файлов:
    • /etc/cassandra/cassandra.yaml
    • /etc/cassandra/logback.xml
  4. Убедитесь, что параметры конфигурационного файла /etc/cassandra/cassandra.yaml имеют следующие значения, при необходимости внесите изменения:
    1. в секции audit_logging_options присвойте параметру enabled значение true.
    2. в секции logger присвойте параметру class_name значение FileAuditLogger.
  5. В конфигурационный файл /etc/cassandra/logback.xml добавьте следующие строки:

    <!-- Audit Logging (FileAuditLogger) rolling file appender to audit.log -->

    <appender name="AUDIT" class="ch.qos.logback.core.rolling.RollingFileAppender">

    <file>${cassandra.logdir}/audit/audit.log</file>

    <rollingPolicy class="ch.qos.logback.core.rolling.SizeAndTimeBasedRollingPolicy">

    <!-- rollover daily -->

    <fileNamePattern>${cassandra.logdir}/audit/audit.log.%d{yyyy-MM-dd}.%i.zip</fileNamePattern>

    <!-- each file should be at most 50MB, keep 30 days worth of history, but at most 5GB -->

    <maxFileSize>50MB</maxFileSize>

    <maxHistory>30</maxHistory>

    <totalSizeCap>5GB</totalSizeCap>

    </rollingPolicy>

    <encoder>

    <pattern>%-5level [%thread] %date{ISO8601} %F:%L - %replace(%msg){'\n', ' '}%n</pattern>

    </encoder>

    </appender>

    <!-- Audit Logging additivity to redirect audt logging events to audit/audit.log -->

    <logger name="org.apache.cassandra.audit" additivity="false" level="INFO">

    <appender-ref ref="AUDIT"/>

    </logger>

  6. Сохраните изменения в конфигурационном файле.
  7. Перезапустите службу Apache Cassandra с помощью следующих команд:
    1. sudo systemctl stop cassandra.service
    2. sudo systemctl start cassandra.service
  8. После перезапуска проверьте статус Apache Cassandra с помощью следующей команды:

    sudo systemctl status cassandra.service

    Убедитесь, что в выводе команды есть последовательность символов:

    Active: active (running)

Настройка передачи событий Apache Cassandra завершена. События будут располагаться в директории /var/log/cassandra/audit/, в файле audit.log (${cassandra.logdir}/audit/audit.log).

В начало

[Topic 258336]

Настройка получения событий FreeIPA

Вы можете настроить получение событий FreeIPA в KUMA по протоколу Syslog.

Настройка получения событий состоит из следующих этапов:

  1. Настройка передачи событий FreeIPA в KUMA.
  2. Создание коллектора KUMA для получения событий FreeIPA.

    Для получения событий FreeIPA в мастере установки коллектора KUMA на шаге Парсинг событий в поле Нормализатор выберите [OOTB] FreeIPA.

  3. Установка коллектора KUMA в сетевой инфраструктуре.
  4. Проверка поступления событий FreeIPA в KUMA.

    Чтобы проверить, что настройка сервера источника событий FreeIPA выполнена правильно, вы можете осуществить поиск связанных событий.

В начало

[Topic 258520]

Настройка передачи событий FreeIPA в KUMA

Чтобы настроить передачу событий FreeIPA в KUMA по протоколу Syslog в формате JSON:

  1. Подключитесь к серверу FreeIPA по протоколу SSH под учетной записью с правами администратора.
  2. В директории /etc/rsyslog.d/ создайте файл freeipa-to-siem.conf.
  3. В конфигурационный файл /etc/rsyslog.d/freeipa-to-siem.conf добавьте следующие строки:

    $ModLoad imfile

    input(type="imfile"

    File="/var/log/httpd/error_log"

    Tag="tag_FreeIPA_log_httpd")

    input(type="imfile"

    File="/var/log/dirsrv/slapd-*/audit"

    Tag="tag_FreeIPA_log_audit"

    StartMsg.regex="^time:")

    input(type="imfile"

    File="/var/log/dirsrv/slapd-*/errors"

    Tag="tag_FreeIPA_log_errors")

    input(type="imfile"

    File="/var/log/dirsrv/slapd-*/access"

    Tag="tag_FreeIPA_log_access")

    input(type="imfile"

    File="/var/log/krb5kdc.log"

    Tag="tag_FreeIPA_log_krb5kdc")

    template(name="ls_json" type="list" option.json="on") {

    constant(value="{")

    constant(value="\"@timestamp\":\"") property(name="timegenerated" dateFormat="rfc3339")

    constant(value="\",\"@version\":\"1")

    constant(value="\",\"message\":\"") property(name="msg")

    constant(value="\",\"host\":\"") property(name="fromhost")

    constant(value="\",\"host_ip\":\"") property(name="fromhost-ip")

    constant(value="\",\"logsource\":\"") property(name="fromhost")

    constant(value="\",\"severity_label\":\"") property(name="syslogseverity-text")

    constant(value="\",\"severity\":\"") property(name="syslogseverity")

    constant(value="\",\"facility_label\":\"") property(name="syslogfacility-text")

    constant(value="\",\"facility\":\"") property(name="syslogfacility")

    constant(value="\",\"program\":\"") property(name="programname")

    constant(value="\",\"pid\":\"") property(name="procid")

    constant(value="\",\"syslogtag\":\"") property(name="syslogtag")

    constant(value="\"}\n")

    }

    if $syslogtag contains 'tag_FreeIPA_log' then {

    action(type="omfwd"

    target="<IP-адрес коллектора KUMA>"

    port="<порт коллектора KUMA>"

    protocol="<udp или tcp>"

    template="ls_json")

    stop

    }

  4. В конфигурационный файл /etc/rsyslog.conf добавьте следующую строку:

    $RepeatedMsgReduction off

  5. Сохраните изменения в конфигурационном файле.
  6. Перезапустите сервис rsyslog, выполнив следующую команду:

    sudo systemctl restart rsyslog.service

В начало

[Topic 255310]

Настройка получения событий VipNet TIAS

Вы можете настроить получение событий VipNet TIAS в KUMA по протоколу Syslog.

Настройка получения событий состоит из следующих этапов:

  1. Настройка передачи событий VipNet TIAS в KUMA.
  2. Создание коллектора KUMA для получения событий VipNet TIAS.

    Для получения событий VipNet TIAS с помощью Syslog в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] Syslog-CEF.

  3. Установка коллектора KUMA для получения событий VipNet TIAS.
  4. Проверка поступления событий VipNet TIAS в KUMA.

    Вы можете проверить, что настройка сервера источника событий VipNet TIAS выполнена правильно, в разделе веб-интерфейса KUMA Поиск связанных событий.

В начало

[Topic 255311]

Настройка передачи событий VipNet TIAS в KUMA

Чтобы настроить передачу событий VipNet TIAS в KUMA по протоколу Syslog:

  1. Подключитесь к веб-интерфейсу VipNet TIAS под учетной записью с правами администратора.
  2. Перейдите в раздел УправлениеИнтеграции.
  3. На странице Интеграция выберите вкладку Syslog.
  4. На панели инструментов списка принимающих серверов нажмите Новый сервер.
  5. В открывшейся карточке нового сервера выполните следующие действия:
    1. В поле Адрес сервера укажите IP-адрес или доменное имя коллектора KUMA.

      Например, 10.1.2.3 или syslog.siem.ru

    2. В поле Порт укажите входящий порт коллектора KUMA. По умолчанию указан порт 514.
    3. В списке Протокол выберите протокол транспортного уровня, который прослушивает коллектор KUMA. По умолчанию выбран протокол UDP.
    4. В списке Организация с помощью флажков выберите организации инфраструктуры ViPNet TIAS.

      Сообщения будут отправляться только по инцидентам, обнаруженным на основании событий, полученных от сенсоров выбранных организаций инфраструктуры.

    5. В списке Статус с помощью флажков выберите статусы инцидентов.

      Сообщения будут отправляться только при назначении инцидентам выбранных статусов.

    6. В списке Уровень важности с помощью флажков выберите уровни важности инцидентов.

      Сообщения будут отправляться только об инцидентах выбранных уровней важности. По умолчанию в списке выбран только высокий уровень важности.

    7. В списке Язык интерфейса выберите язык, на котором вы хотите получать информацию об инцидентах в сообщениях. По умолчанию выбран русский язык.
  6. Нажмите на кнопку Добавить.
  7. На панели инструментов списка установите переключатель Не передавать информацию об инцидентах в формате CEF в состояние "включено".

    В результате при обнаружении новых и изменении статусов ранее выявленных инцидентов, в зависимости от выбранных при настройке статусов, будет выполняться передача соответствующей информации на указанные адреса принимающих серверов по протоколу Syslog в формате CEF.

  8. Нажмите Сохранить изменения.

Настройка отправки событий в коллектор KUMA выполнена.

В начало

[Topic 265465]

Настройка получения событий Nextcloud

Вы можете настроить получение событий приложения Nextcloud 26.0.4 в SIEM-систему KUMA.

Настройка получения событий состоит из следующих этапов:

  1. Настройка аудита событий Nextcloud.
  2. Настройка Syslog-сервера для отправки событий.

    Для передачи событий от сервера в коллектор используется сервис rsyslog.

  3. Создание коллектора KUMA для получения событий Nextcloud.

    Для получения событий Nextcloud в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] Nextcloud syslog, на шаге Транспорт выберите тип коннектора tcp или udp.

  4. Установка коллектора KUMA для получения событий Nextcloud.
  5. Проверка поступления событий Nextcloud в коллектор KUMA.

    Вы можете проверить, что настройка сервера источника событий Nextcloud выполнена правильно, в разделе веб-интерфейса KUMA Поиск связанных событий.

В начало

[Topic 265467]

Настройка аудита событий Nextcloud

Чтобы настроить передачу событий Nextcloud в KUMA:

  1. На сервере, на котором установлено приложение Nextcloud, создайте резервную копию конфигурационного файла /home/localuser/www/nextcloud/config/config.php.
  2. Отредактируйте конфигурационный файл Nextcloud /home/localuser/www/nextcloud/config/config.php.
  3. Измените значения следующих параметров на приведенные ниже:

    'log_type' => 'syslog',

    'syslog_tag' => 'Nextcloud',

    'logfile' => '',

    'loglevel' => 0,

    'log.condition' => [

    'apps' => ['admin_audit'],

    ],

  4. Перезагрузите сервис Nextcloud с помощью команды:

    sudo service restart nextcloud

Настройка отправки событий в коллектор KUMA будет выполнена.

В начало

[Topic 265468]

Настройка Syslog-сервера для отправки событий Nextcloud

Чтобы настроить передачу событий от сервера, на котором установлено приложение Nextcloud, в коллектор:

  1. В каталоге /etc/rsyslog.d/ создайте файл Nextcloud-to-siem.conf со следующим содержанием:

    If $programname contains 'Nextcloud' then @<IP-адрес коллектора>:<порт коллектора>

    Пример:

    If $programname contains 'Nextcloud' then @192.168.1.5:1514

    Если вы хотите отправлять события по протоколу TCP, содержимое файла должно быть таким:

    If $programname contains 'Nextcloud' then @@<IP-адрес коллектора>:<порт коллектора>

  2. Сохраните изменения в конфигурационном файле Nextcloud-to-siem.conf.
  3. Создайте резервную копию файла /etc/rsyslog.conf.
  4. В конфигурационный файл /etc/rsyslog.conf добавьте следующие строки:

    $IncludeConfig /etc/Nextcloud-to-siem.conf

    $RepeatedMsgReduction off

  5. Сохраните внесенные изменения.
  6. Перезапустите сервис rsyslog, выполнив следующую команду:

    sudo systemctl restart rsyslog.service

Передача событий Nextcloud в коллектор будет настроена.

В начало

[Topic 265480]

Настройка получения событий Snort

Вы можете настроить получение событий приложения Snort версии 3 в SIEM-систему KUMA.

Настройка получения событий состоит из следующих этапов:

  1. Настройка журналирования событий Snort.
  2. Создание коллектора KUMA для получения событий Snort.

    Для получения событий Snort в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] Snort 3 json file, на шаге Транспорт выберите тип коннектора file.

  3. Установка коллектора KUMA для получения событий Snort.
  4. Проверка поступления событий Snort в коллектор KUMA.

    Вы можете проверить, что настройка сервера источника событий Snort выполнена правильно, в разделе веб-интерфейса KUMA Поиск связанных событий.

В начало

[Topic 265482]

Настройка журналирования событий Snort

Убедитесь, что на сервере, на котором запущен Snort, есть минимум 500 МБ свободного дискового пространства для сохранения одного журнала событий Snort.
По достижении объема журнала 500 МБ Snort автоматически создаст файл, в имени которого будет указано текущее время в формате unixtime.
Рекомендуется отслеживать заполнение дискового пространства.

Чтобы настроить журналирование событий Snort:

  1. Подключитесь к серверу, на котором установлен Snort, под учетной записью, обладающей административными привилегиями.
  2. Измените конфигурационный файл Snort. Для этого в командном интерпретаторе выполните команду:

    sudo vi /usr/local/etc/snort/snort.lua

  3. В конфигурационном файле измените содержимое блока alert_json:

    alert_json =

    {

    file = true,

    limit = 500,

    fields = 'seconds action class b64_data dir dst_addr dst_ap dst_port eth_dst eth_len \

    eth_src eth_type gid icmp_code icmp_id icmp_seq icmp_type iface ip_id ip_len msg mpls \

    pkt_gen pkt_len pkt_num priority proto rev rule service sid src_addr src_ap src_port \

    target tcp_ack tcp_flags tcp_len tcp_seq tcp_win tos ttl udp_len vlan timestamp',

    }

  4. Для завершения настройки выполните команду:

    sudo /usr/local/bin/snort -c /usr/local/etc/snort/snort.lua -s 65535 -k none -l /var/log/snort -i <название интерфейса, который прослушивает Snort> -m 0x1b

В результате события Snort будут записываться в файл /var/log/snort/alert_json.txt.

В начало

[Topic 265484]

Настройка получения событий Suricata

Вы можете настроить получение событий приложения Suricata версии 7.0.1 в SIEM-систему KUMA.

Настройка получения событий состоит из следующих этапов:

  1. Настройка передачи событий Suricata в KUMA.
  2. Создание коллектора KUMA для получения событий Suricata.

    Для получения событий Suricata в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] Suricata json file, на шаге Транспорт выберите тип коннектора file.

  3. Установка коллектора KUMA для получения событий Suricata.
  4. Проверка поступления событий Suricata в коллектор KUMA.

    Вы можете проверить, что настройка сервера источника событий Suricata выполнена правильно, в разделе веб-интерфейса KUMA Поиск связанных событий.

В начало

[Topic 265486]

Настройка аудита событий Suricata

Чтобы настроить журналирование событий Suricata:

  1. Подключитесь по протоколу SSH к серверу, обладающему административными учетными записями.
  2. Создайте резервную копию файла /etc/suricata/suricata.yaml.
  3. Установите в конфигурационном файле /etc/suricata/suricata.yaml в секции eve-log следующие значения:

    - eve-log:

    enabled: yes

    filetype: regular #regular|syslog|unix_dgram|unix_stream|redis

    filename: eve.json

  4. Сохраните изменения в конфигурационном файле /etc/suricata/suricata.yaml.

В результате события Suricata будут записываться в файл /usr/local/var/log/suricata/eve.json.

Suricata не поддерживает ограничение размера файла с событиями eve.json. При необходимости вы можете контролировать размер журнала с помощью ротации. Например, для настройки ежечасной ротации журнала добавьте в конфигурационный файл следующие строки:

outputs:

- eve-log:

filename: eve-%Y-%m-%d-%H:%M.json

rotate-interval: hour

В начало

[Topic 265491]

Настройка получения событий FreeRADIUS

Вы можете настроить получение событий приложения FreeRADIUS версии 3.0.26 в SIEM-систему KUMA.

Настройка получения событий состоит из следующих этапов:

  1. Настройка аудита событий FreeRADIUS.
  2. Настройка Syslog-сервера для отправки событий FreeRADIUS.
  3. Создание коллектора KUMA для получения событий FreeRADIUS.

    Для получения событий FreeRADIUS в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] FreeRADIUS syslog, на шаге Транспорт выберите тип коннектора tcp или udp.

  4. Установка коллектора KUMA для получения событий FreeRADIUS.
  5. Проверка поступления событий FreeRADIUS в коллектор KUMA.

    Вы можете проверить, что настройка сервера источника событий FreeRADIUS выполнена правильно, в разделе веб-интерфейса KUMA Поиск связанных событий.

В начало

[Topic 265492]

Настройка аудита событий FreeRADIUS

Чтобы настроить аудит событий в системе FreeRADIUS:

  1. Подключитесь к серверу, на котором установлена система FreeRADIUS, под учетной записью, обладающей административными привилегиями.
  2. Создайте резервную копию конфигурационного файла FreeRADIUS с помощью команды:

    sudo cp /etc/freeradius/3.0/radiusd.conf /etc/freeradius /3.0/radiusd.conf.bak

  3. Откройте конфигурационный файл FreeRADIUS для редактирования с помощью команды:

    sudo nano /etc/freeradius/3.0/radiusd.conf

  4. В секции log измените параметры следующим образом:

    destination = syslog

    syslog_facility = daemon

    stripped_names = no

    auth = yes

    auth_badpass = yes

    auth_goodpass = yes

  5. Сохраните конфигурационный файл.

Аудит событий FreeRADIUS будет настроен.

В начало

[Topic 265493]

Настройка Syslog-сервера для отправки событий FreeRADIUS

Для передачи событий от сервера FreeRADIUS в коллектор KUMA используется сервис rsyslog.

Чтобы настроить передачу событий от сервера, на котором установлен FreeRADIUS, в коллектор:

  1. В каталоге /etc/rsyslog.d/ создайте файл FreeRADIUS-to-siem.conf и добавьте в него следующую строку:

    If $programname contains 'radiusd' then @<IP-адрес коллектора>:<порт коллектора>

    Если вы хотите отправлять события по протоколу TCP, содержимое файла должно быть таким:

    If $programname contains 'radiusd' then @@<IP-адрес коллектора>:<порт коллектора>

  2. Создайте резервную копию файла /etc/rsyslog.conf.
  3. В конфигурационный файл /etc/rsyslog.conf добавьте следующие строки:

    $IncludeConfig /etc/FreeRADIUS-to-siem.conf

    $RepeatedMsgReduction off

  4. Сохраните внесенные изменения.
  5. Перезапустите службу rsyslog, выполнив следующую команду:

    sudo systemctl restart rsyslog.service

Передача событий от сервера FreeRADIUS в коллектор KUMA будет настроена.

В начало

[Topic 268252]

Настройка получения событий VMware vCenter

Вы можете настроить получение событий VMware vCenter в SIEM-систему KUMA.

Настройка получения событий состоит из следующих этапов:

  1. Настройка подключения к VMware vCenter.
  2. Создание коллектора KUMA для получения событий VMware vCenter.

    Для получения событий VMWare Vcenter в мастере установки коллектора на шаге Транспорт выберите тип коннектора vmware. Укажите обязательные параметры:

    • URL, по которому доступен API VMware, например, https://vmware-server.com:6440.
    • Учетные данные VMware – секрет, в котором указаны логин и пароль для подключения к API VMware.

    На шаге Парсинг событий выберите нормализатор [OOTB] VMware vCenter API.

  3. Установка коллектора KUMA для получения событий VMWare Vcenter.
  4. Проверка поступления событий VMWare Vcenter в коллектор KUMA.

    Вы можете проверить, что настройка сервера источника событий VMWare Vcenter выполнена правильно, в разделе веб-интерфейса KUMA Поиск связанных событий.

В этом разделе

Настройка подключения к VMware vCenter

В начало

[Topic 268253]

Настройка подключения к VMware vCenter

Чтобы настроить подключение к VMware Vcenter для получения событий:

  1. Подключитесь к веб-интерфейсу VMware Vcenter под учетной записью, обладающей административными привилегиями.
  2. Перейдите в раздел Security&Users и выберите Users.
  3. Создайте учетную запись пользователя.
  4. Перейдите в раздел Roles и назначьте созданной учетной записи роль Read-only: See details of objects, but not make changes.

    Учетные данные этой записи вы будете использовать в секрете коллектора.

    Более подробная информация о создании учетных записей представлена в документации системы VMware Vcenter.

Настройка подключения к VMware vCenter для получения событий выполнена.

В начало

[Topic 265514]

Настройка получения событий zVirt

Вы можете настроить получение событий приложения zVirt версии 3.1 в SIEM-систему KUMA.

Настройка получения событий состоит из следующих этапов:

  1. Настройка передачи событий zVirt в KUMA.
  2. Создание коллектора KUMA для получения событий zVirt.

    Для получения событий zVirt в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] OrionSoft zVirt syslog, на шаге Транспорт выберите тип коннектора tcp или udp.

  3. Установка коллектора KUMA для получения событий zVirt.
  4. Проверка поступления событий zVirt в коллектор KUMA.

    Вы можете проверить, что настройка сервера источника событий zVirt выполнена правильно, в разделе веб-интерфейса KUMA Поиск связанных событий.

В начало

[Topic 265517]

Настройка передачи событий zVirt

Система zVirt может передавать события во внешние системы в режиме установки Hosted Engine.

Чтобы настроить передачу событий из zVirt в KUMA:

  1. В веб-интерфейсе zVirt в разделе Ресурсы выберите Виртуальные машины.
  2. Выделите машину, на которой запущена виртуальная машина HostedEngine, и нажмите Изменить.
  3. В окне Изменить виртуальную машину перейдите в раздел Журналирование
  4. Установите флажок Определить адрес Syslog-сервера.
  5. В поле ввода укажите данные коллектора в следующем формате: <IP-адрес или FQDN коллектора KUMA>: <порт коллектора KUMA>.
  6. Если вы хотите использовать протокол TCP вместо UDP для передачи журналов, установите флажок Использовать TCP-соединение.

Передача событий будет настроена.

В начало

[Topic 265545]

Настройка получения событий Zeek IDS

Вы можете настроить получение событий приложения Zeek IDS версии 1.8 в SIEM-систему KUMA.

Настройка получения событий состоит из следующих этапов:

  1. Преобразование формата журнала событий Zeek IDS.

    Нормализатор KUMA поддерживает работу с журналами Zeek IDS в формате JSON. Для передачи событий в нормализатор KUMA файлы журналов нужно преобразовать в формат JSON.

  2. Создание коллектора KUMA для получения событий Zeek IDS.

    Для получения событий Suricata в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] ZEEK IDS json file, на шаге Транспорт выберите тип коннектора file.

  3. Установка коллектора KUMA для получения событий Zeek IDS.
  4. Проверка поступления событий Zeek IDS в коллектор KUMA.

    Вы можете проверить, что настройка сервера источника событий Zeek IDS выполнена правильно, в разделе веб-интерфейса KUMA Поиск связанных событий.

В начало

[Topic 265550]

Преобразование формата журнала событий Zeek IDS

По умолчанию события Zeek IDS записываются в файлы в каталог /opt/zeek/logs/current.

Нормализатор [OOTB] ZEEK IDS json file поддерживает работу с журналами Zeek IDS в формате JSON. Для передачи событий в нормализатор KUMA файлы журналов нужно преобразовать в формат JSON.

Эту процедуру нужно повторять каждый раз перед получением событий Zeek IDS.

Чтобы преобразовать формат журнала событий Zeek IDS:

  1. Подключитесь к серверу, на котором установлено приложение Zeek IDS, под учетной записью, обладающей административными привилегиями.
  2. Создайте директорию, где будут храниться журналы событий в формате JSON, с помощью команды:

    sudo mkdir /opt/zeek/logs/zeek-json

  3. Перейдите в эту директорию с помощью команды:

    sudo cd /opt/zeek/logs/zeek-json

  4. Выполните команду, которая с помощью утилиты jq преобразует исходный формат журнала событий к необходимому:

    jq . -c <путь к файлу журнала, формат которого нужно изменить> >> <название нового файла>.log

    Пример:

    jq . -c /opt/zeek/logs/current/conn.log >> conn.log

В результате выполнения команды в директории /opt/zeek/logs/zeek-json будет создан новый файл, если такого ранее не существовало. Если такой файл уже был в текущей директории, то в конец файла будет добавлена новая информация.

В начало

[Topic 280730]

Настройка получения событий Windows с помощью Kaspersky Endpoint Security для Windows

В KES для Windows, начиная с версии 12.6, есть возможность отправлять события из журналов Windows в коллектор KUMA. Это позволяет получить в KUMA события из журналов Windows (поддерживается ограниченный набор EventID продуктов компании Microsoft) со всех хостов, на которых установлен KES для Windows версии 12.6, без установки агентов KUMA на эти хосты. Чтобы активировать функционал, необходимо:

  • иметь действующую лицензию KUMA.
  • использовать KSC 14.2 и выше.
  • использовать KES для Windows 12.6 или выше.

Настройка получения событий состоит из следующих этапов:

  1. Импорт нормализатора в KUMA.

    В KUMA должно быть настроено получение обновлений через серверы обновлений Лаборатории Касперского.

    Нажмите Импорт ресурсов и выберите [OOTB] Microsoft Products via KES WIN в списке доступных к установке нормализаторов.

  2. Создание коллектора KUMA для получения событий Windows.

    Для получения событий Windows на шаге Транспорт выберите TCP или UDP и укажите номер порта, который будет прослушивать коллектор, на шаге Парсинг событий выберите нормализатор [OOTB] Microsoft Products via KES WIN. На шаге Фильтрация событий выберите фильтр [OOTB] Microsoft Products via KES WINEvent filter for collector.

  3. Запрос ключа в Службе технической поддержки.

    Если в вашей лицензии не было ключа активации функционала оправки журналов Windows в коллектор KUMA, направьте в Службу технической поддержки письмо следующего содержания: "У нас приобретена лицензия KUMA и используется KES для Windows версии 12.6. Мы планируем активировать функционал отправки журналов Windows в коллектор KUMA. Просим предоставить файл ключа для активации соответствующего функционала". Новым пользователям KUMA не требуется писать запрос в Службу технической поддержки, поскольку новым пользователям будет предоставлено 2 ключа с лицензиями для KUMA и для активирования функционала KES для Windows.

    В ответ на письмо вам будет предоставлен файл ключа.

  4. Настройка на стороне KSC и KES для Windows.

    Файл ключа, активирующий функционал отправки событий Windows в коллекторы KUMA, необходимо импортировать в KSC и распространить по конечным устройствам KES в соответствии с инструкцией. Также необходимо в политике KES добавить адреса серверов KUMA и настроить сетевые параметры подключения.

  5. Проверка поступления событий Windows в коллектор KUMA.

    Вы можете проверить, что настройка сервера источника событий Windows выполнена правильно, в разделе веб-интерфейса KUMA Поиск связанных событий.

    Перечень передаваемых KES для Windows событий приложений компании Microsoft приведен в следующей таблице:

    Журнал событий

    Идентификатор события

    DNS Server

    150

    DNS Server

    770

    MSExchange Management

    1

    Security

    4781

    Security

    6416

    Security

    1100

    Security

    1102 / 517

    Security

    1104

    Security

    1108

    Security

    4610 / 514

    Security

    4611

    Security

    4614 / 518

    Security

    4616 / 520

    Security

    4622

    Security

    4624 / 528 / 540

    Security

    4625 / 529

    Security

    4648 / 552

    Security

    4649

    Security

    4662

    Security

    4663

    Security

    4672 / 576

    Security

    4696

    Security

    4697 / 601

    Security

    4698 / 602

    Security

    4702

    Security

    4704 / 608

    Security

    4706

    Security

    4713/617

    Security

    4715

    Security

    4717 / 621

    Security

    4719 / 612

    Security

    4720 / 624

    Security

    4722 / 626

    Security

    4723 / 627

    Security

    4724 / 628

    Security

    4725 / 629

    Security

    4726 / 630

    Security

    4727

    Security

    4728 / 632

    Security

    4729 / 633

    Security

    4732 / 636

    Security

    4733 / 637

    Security

    4738 / 642

    Security

    4739/643

    Security

    4740 / 644

    Security

    4741

    Security

    4742 / 646

    Security

    4756 / 660

    Security

    4757 / 661

    Security

    4765

    Security

    4766

    Security

    4767

    Security

    4768 / 672

    Security

    4769 / 673

    Security

    4770

    Security

    4771 / 675

    Security

    4775

    Security

    4776 / 680

    Security

    4778 / 682

    Security

    4780 / 684

    Security

    4794

    Security

    4798

    Security

    4817

    Security

    4876 / 4877

    Security

    4882

    Security

    4885

    Security

    4886

    Security

    4887

    Security

    4890

    Security

    4891

    Security

    4898

    Security

    4899

    Security

    4900

    Security

    4902

    Security

    4904

    Security

    4905

    Security

    4928

    Security

    4946

    Security

    4947

    Security

    4948

    Security

    4949

    Security

    4950

    Security

    4964

    Security

    5025

    Security

    5136

    Security

    5137

    Security

    5138

    Security

    5139

    Security

    5141

    Security

    5142

    Security

    5143

    Security

    5144

    Security

    5145

    Security

    5148

    Security

    5155

    Security

    5376

    Security

    5377

    Security

    5632

    Security

    5888

    Security

    5889

    Security

    5890

    Security

    676

    Операционная система

    1

    Операционная система

    104

    Операционная система

    1056

    Операционная система

    12

    Операционная система

    13

    Операционная система

    6011

    Операционная система

    7040

    Операционная система

    7045

    System, Source Netlogon

    5723

    System, Source Netlogon

    5805

    Terminal-Services-RemoteConnectionManager

    1149

    Terminal-Services-RemoteConnectionManager

    1152

    Terminal-Services-RemoteConnectionManager

    20523

    Terminal-Services-RemoteConnectionManager

    258

    Terminal-Services-RemoteConnectionManager

    261

    Windows PowerShell

    400

    Windows PowerShell

    500

    Windows PowerShell

    501

    Windows PowerShell

    800

    Application, Source ESENT

    301

    Application, Source ESENT

    302

    Application, Source ESENT

    325

    Application, Source ESENT

    326

    Application, Source ESENT

    327

    Application, Source ESENT

    2001

    Application, Source ESENT

    2003

    Application, Source ESENT

    2005

    Application, Source ESENT

    2006

    Application, Source ESENT

    216

    Application

    1000

    Application

    1002

    Application

    1 / 2

В начало

[Topic 282770]

Настройка получения событий Сodemaster Mirada

Вы можете настроить получение событий Сodemaster Mirada в SIEM-систему KUMA.

Настройка получения событий состоит из следующих этапов:

  1. Настройка аудита системы Сodemaster Mirada.
  2. Создание коллектора KUMA для получения событий Codemaster Mirada.

    Для получения событий Codemaster Mirada в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] Сodemaster Mirada syslog, на шаге Транспорт выберите тип коннектора tcp или udp.

  3. Установка коллектора в сетевой инфраструктуре KUMA.
  4. Проверка поступления событий Codemaster Mirada в коллектор KUMA.

    Вы можете проверить, что настройка сервера источника событий Сodemaster Mirada выполнена правильно, в разделе События веб-интерфейса KUMA.

В начало

[Topic 282772]

Настройка аудита системы Сodemaster Mirada

Система Сodemaster Mirada может отправлять события по протоколу Syslog.

Чтобы настроить аудит событий в системе Сodemaster Mirada:

  1. Подключитесь к веб-интерфейсу системы Сodemaster Mirada под учетной записью, обладающей административными привилегиями.
  2. Перейдите в раздел НастройкиSyslog.
  3. Включите сервис передачи событий, используя переключатель.
  4. Выберите тип и формат протокола, нажав на кнопку со значком в виде точки, заключенной в круг.
  5. В поле Устройство укажите IP-адрес коллектора KUMA.
  6. В поле Протокол укажите транспортный протокол UDP или TCP.
  7. В поле Порт укажите порт, который прослушивает коллектор KUMA.

    По умолчанию используется порт 514.

  8. В поле Формат укажите стандарт RFC 3164.
  9. Нажмите на кнопку Сохранить в нижней части веб-интерфейса, чтобы сохранить внесенные изменения.
В начало

[Topic 287428]

Настройка получения событий Postfix

Вы можете настроить получение событий системы Postfix в KUMA. Интеграция возможна только при отправке событий по syslog с использованием протокола TCP. Ресурсы, описанные в этой статье, доступны для KUMA 3.0 и более новых версий.

Настройка получения событий состоит из следующих этапов:

  1. Настройка Postfix для отправки событий.
  2. Настройка коллектора KUMA для получения событий Postfix.
  3. Проверка поступления событий Postfix в коллектор KUMA.

    Вы можете проверить, что настройка сервера источника событий Postfix выполнена правильно в разделе веб-интерфейса KUMA Поиск связанных событий.

Система Postfix формирует события в двух форматах:

  • Многострочные события, содержащие информацию о сообщениях (с уникальным идентификатором). События имеют следующий вид:

    <syslog PRI> время хост имя_процесса: идентификатор: информация из базового события 1

    <syslog PRI> время хост имя_процесса: идентификатор: информация из базового события 2

  • Однострочные, содержащие информацию об ошибках (без идентификатора). События имеют следующий вид:

    <syslog PRI> время хост имя_процесса: критичность: основная информация для парсинга

Для обработки событий системы Postfix используется набор ресурсов KUMA, который необходимо применить при создании коллектора:

  • Нормализатор.
  • Правило агрегации.
  • Фильтры для точек назначения.

В процессе работы коллектора многострочные базовые события будут агрегированы на основе идентификатора событий, нормализованы, и одно событие будет направлено в хранилище и коррелятор.

Агрегированное событие примет следующий вид:

Служебная информация из правила агрегации: идентификатор: информация из базового события 1, информация из базового события 2, информация из базового события n

После агрегации полученное событие будет направлено в этот же коллектор, где будет выполняться нормализации агрегированного события.

Алгоритм обработки события системы Postfix

Для обработки события системы Postfix был реализован следующий алгоритм:

  1. Первичная нормализация.

    На этом этапе выполняется первичная нормализация базовых событий, которые начинаются с символа "<", поступивших по syslog. События приводятся к формату, пригодному для последующей агрегации: из события выделяется первый символ и размещается в поле FlexString1, идентификатор размещается в поле ExternalID, имя хоста размещается в поле DeviceHostName. Базовая нормализация выполняется в основном нормализаторе.

  2. Проверка на агрегацию.

    Выполняется проверка является ли событие агрегированным или нет. В результате проверки к неагрегированным событиям (первый символ не "{" и идентификатор не пустой) применяется правило агрегации, а затем агрегированные события направляются на повторную нормализацию.

  3. Применение правила агрегации.

    На этом этапе к событиям применяется правило агрегации, базовые события "склеиваются" и принимают следующий вид:

    Служебная информация из правила агрегации: идентификатор: информация из базового события 1, информация из базового события 2, информация из базового события n.

  4. После выполнения агрегации "склеенное" событие направляется обратно в этот же коллектор для выполнения нормализации агрегированного события.

    Чтобы замкнуть цикл обработки события, следует указать тот же самый коллектор в качестве точки назначения. На схеме точка назначения названа "Loop", чтобы обозначить цикл обработки события. Вы можете назвать точку назначения произвольным именем.

  5. Нормализация агрегированного события.

    Нормализация агрегированного события. начинающегося с символа "{", выполняется в экстранормализаторах Aggregated events, Aggregated events. Message KV parser, Aggregated events. Message regex 1, Aggregated events. Message regex 2.

  6. Отправка в хранилище и коррелятор.

    Агрегированные и нормализованные события отправляются в хранилище и коррелятор.

На следующем рисунке представлена схема обработки событий от системы Postfix.

postfix_events_processing

В этом разделе

Настройка Postfix для отправки событий

Настройка коллектора KUMA для получения и обработки событий Postfix

В начало

[Topic 287429]

Настройка Postfix для отправки событий

События аудита системы Postfix по умолчанию направляются в файл /var/log/maillog или /var/log/mail.

Для отправки событий в KUMA:

  1. Создайте резервную копию файла /etc/rsyslog.conf.
  2. Откройте файл /etc/rsyslog.conf в режиме редактирования.
  3. Добавьте в конец файла /etc/rsyslog.conf строку:

    mail.* @@<IP-адрес коллектора KUMA>:<порт коллектора KUMA>

  4. Сохраните файл /etc/rsyslog.conf
  5. Перезапустите сервис rsyslog с помощью команды:

    sudo systemctl restart rsyslog

В начало

[Topic 287430]

Настройка коллектора KUMA для получения и обработки событий Postfix

Чтобы настроить коллектор KUMA для получения событий Postfix:

  1. Импортируйте пакет [OOTB] Postfix из репозитория KUMA. Пакет доступен для KUMA 3.0 и более новых версий.
  2. Создайте новый коллектор и в мастере установки коллектора настройте следующие параметры:
    1. На шаге Транспорт в поле Тип выберите тип tcp, в поле URL укажите FQDN или IP-адрес и порт коллектора.
    2. На шаге Парсинг событий нажмите Добавить парсинг событий и в открывшемся окне Основной парсинг событий в раскрывающемся списке Нормализатор выберите нормализатор [OOTB] Postfix syslog.
    3. На шаге Агрегация событий нажмите Добавить правило агрегации и в открывшемся окне Агрегация событий в раскрывающемся списке Правило агрегации выберите правило агрегации [OOTB] Postfix. Aggreation rule.
    4. На шаге Маршрутизация нажмите Добавить и в открывшемся окне Создание точки назначения последовательно создайте три точки назначения: этот же коллектор с именем "Loop", хранилище и коррелятор.
      1. Создайте точку назначения с именем "Loop" со следующими параметрами.
        • На вкладке Основные параметры в раскрывающемся списке Тип выберите тип транспорта tcp, в поле URL укажите FQDN или IP-адрес и порт коллектора, указанные ранее на шаге 2.1 этой инструкции.
        • На вкладке Дополнительные параметры в раскрывающемся списке Фильтр выберите фильтр Postfix. Filter for event aggregation.

          Настройка этих параметров необходима для отправки агрегированного события в тот же самый коллектор для дальнейшей нормализации.

      2. Создайте точку назначения коррелятора:
      3. На вкладке Основные параметры в раскрывающемся списке Тип выберите correlator и заполните поле URL.
      4. На вкладке Дополнительные параметры в раскрывающемся списке Фильтр выберите фильтр Postfix. Aggregated events to storage and correlator.
      5. Создайте точку назначения хранилища:
      • На вкладке Основные параметры в раскрывающемся списке Тип выберите storage и заполните поле URL.
      • На вкладке Дополнительные параметры в раскрывающемся списке Фильтр выберите фильтр Postfix. Aggregated events to storage and correlator.

        Настройка этих параметров необходима для отправки агрегированного нормализованного события в хранилище и коррелятор.

  3. Нажмите на кнопку Создать.

    Сервис коллектора создан с заданными параметрами в веб-интерфейсе KUMA. На экране отобразится команда для установки сервиса на сервере.

  4. Скопируйте команду установки коллектора и выполните команду установки коллектора на нужном сервере.

Коллектор настроен для получения и обработки событий Postfix.

В начало

[Topic 290156]

Настройка получения событий CommuniGate Pro

Вы можете настроить получение событий системы CommuniGate Pro 6.1 в KUMA. Интеграция возможна только при отправке событий по syslog с использованием протокола TCP. Ресурсы, описанные в этой статье, доступны для KUMA 3.0 и более новых версий. Поддерживается обработка событий модуля SIP (события содержат последовательность символов "SIPDATA").

Настройка получения событий состоит из следующих этапов:

  1. Настройка CommuniGate Pro для отправки событий.
  2. Настройка коллектора KUMA для получения событий CommuniGate Pro.
  3. Проверка поступления событий CommuniGate Pro в коллектор KUMA.

    Вы можете проверить, что настройка сервера источника событий CommuniGate Pro выполнена правильно в разделе веб-интерфейса KUMA Поиск связанных событий.

Система CommuniGate Pro формирует событие аудита в виде нескольких отдельных записей, которые выглядят следующим образом:

<код события> временная отметка идентификатор направление: информация из базового события 1

<код события> временная отметка идентификатор направление: информация из базового события 2

<код события> временная отметка идентификатор направление: основная информация n

Для обработки событий системы CommuniGate Pro используется набор ресурсов KUMA, который необходимо применить при создании коллектора:

  • Нормализатор.
  • Правило агрегации.
  • Фильтры для точек назначения.

В процессе работы коллектора многострочные базовые события будут агрегированы на основе идентификатора событий, нормализованы, и одно событие будет направлено в хранилище и коррелятор.

Агрегированное событие примет следующий вид:

Служебная информация из правила агрегации: идентификатор: информация из базового события 1, информация из базового события 2, информация из базового события n

После агрегации полученное событие будет направлено в этот же коллектор, где будет выполняться нормализация агрегированного события.

Алгоритм обработки события системы CommuniGate Pro

Для обработки события системы CommuniGate Pro был реализован следующий алгоритм:

  1. Первичная нормализация.

    На этом этапе выполняется первичная нормализация базовых событий. Первым символом в базовом событии является число. События приводятся к формату, пригодному для последующей агрегации: из события выделяется первый символ и размещается в поле DeviceCustomString1, идентификатор размещается в поле ExternalID, имя хоста размещается в поле DeviceHostName. Базовая нормализация выполняется в основном нормализаторе.

  2. Проверка на агрегацию.

    Выполняется проверка, является ли событие агрегированным. В результате проверки к неагрегированным событиям (первый символ события является числом) применяется правило агрегации, а затем агрегированные события направляются на повторную нормализацию. Агрегация выполняется с помощью правила "[OOTB] CommuniGate Pro. Aggregation rule".

  3. Применение правила агрегации.

    На этом этапе к событиям применяется правило агрегации, базовые события "склеиваются" и принимают следующий вид:

    Служебная информация из правила агрегации: идентификатор: информация из базового события 1, информация из базового события 2, информация из базового события n.

    После выполнения агрегации "склеенное" событие направляется обратно в этот же коллектор для выполнения нормализации агрегированного события.

    Чтобы замкнуть цикл обработки события, следует указать тот же самый коллектор в качестве точки назначения. На схеме точка назначения названа "Loop", чтобы обозначить цикл обработки события. Вы можете назвать точку назначения произвольным именем.

  4. Нормализация агрегированного события.

    Нормализация агрегированного события. начинающегося с символа "{", выполняется в экстранормализаторах Aggregated events, Aggregated events - kv part.

  5. Отправка в хранилище и коррелятор.

    Агрегированные и нормализованные события отправляются в хранилище и коррелятор.

На следующем рисунке представлена схема обработки событий от системы CommuniGate Pro.

communigatepro_events_processing_ru

В этом разделе

Настройка CommuniGate Pro для отправки событий

Настройка коллектора KUMA для получения и обработки событий CommuniGate Pro

В начало

[Topic 290157]

Настройка CommuniGate Pro для отправки событий

События аудита системы CommuniGate Pro по умолчанию направляются в директорию /var/CommuniGate/SystemLogs/ в файлы журналов с расширением .log.

Для отправки событий в KUMA необходимо установить на сервер CommuniGate Pro агент KUMA и настроить чтение файлов с расширением .log из директории /var/CommuniGate/SystemLogs/ и отправку по протоколу TCP в коллектор KUMA.

Чтобы создать агент, который будет выполнять чтение и передачу в KUMA событий:

  1. В Консоли KUMA перейдите в раздел Ресурсы и сервисыАгенты и нажмите Добавить.
  2. В открывшемся окне Создание агента на вкладке Основные параметры в поле Название укажите название агента.
  3. На вкладке Подключение №1 заполните следующие поля:
    1. В блоке параметров Коннектор на вкладке Основные параметры задайте следующие значения для коннектора:
      1. В поле Название укажите название, например, CommuniGate file.
      2. В раскрывающемся списке Тип выберите значение file.
      3. В поле Путь к файлу укажите значение:

        /var/CommuniGate/SystemLogs/.*.log

    2. В блоке параметров Точки назначения на вкладке Основные параметры задайте следующие значения для точки назначения:
      1. В поле Название укажите название, например, CommuniGate TCP collector.
      2. В раскрывающемся списке Тип выберите значение tcp.
      3. В поле URL укажите FQDN или IP-адрес и порт коллектора KUMA.
  4. Нажмите на кнопку Создать.
  5. После того как сервис агента создан в KUMA, следует установить агент на устройствах сетевой инфраструктуры, с которых вы хотите передавать данные в коллектор.

В начало

[Topic 290158]

Настройка коллектора KUMA для получения и обработки событий CommuniGate Pro

Чтобы настроить коллектор KUMA для получения событий CommuniGate Pro:

  1. Импортируйте пакет [OOTB] CommuniGate Pro из репозитория KUMA. Пакет доступен для KUMA 3.0 и более новых версий.
  2. Создайте новый коллектор и в мастере установки коллектора настройте следующие параметры:
    1. На шаге Транспорт в поле Тип выберите тип tcp, в поле URL укажите FQDN или IP-адрес и порт коллектора.
    2. На шаге Парсинг событий нажмите Добавить парсинг событий и в открывшемся окне Основной парсинг событий в раскрывающемся списке Нормализатор выберите нормализатор [OOTB] CommuniGate Pro.
    3. На шаге Агрегация событий нажмите Добавить правило агрегации и в открывшемся окне Агрегация событий в раскрывающемся списке Правило агрегации выберите правило агрегации [OOTB] CommuniGate Pro. Aggreation rule.
    4. На шаге Маршрутизация нажмите Добавить и в открывшемся окне Создание точки назначения последовательно создайте три точки назначения: этот же коллектор с именем "Loop", хранилище и коррелятор.
      1. Создайте точку назначения с именем "Loop" со следующими параметрами:
      • На вкладке Основные параметры в раскрывающемся списке Тип выберите тип транспорта tcp, в поле URL укажите FQDN или IP-адрес и порт коллектора, указанные ранее на шаге 2.1 этой инструкции.
      • На вкладке Дополнительные параметры в раскрывающемся списке Фильтр выберите фильтр [OOTB] CommuniGate Pro. Filter for event aggregation.

        Настройка этих параметров необходима для отправки агрегированного события в тот же самый коллектор для дальнейшей нормализации.

      1. Создайте точку назначения коррелятора:
      2. На вкладке Основные параметры в раскрывающемся списке Тип выберите correlator и заполните поле URL.
      3. На вкладке Дополнительные параметры в раскрывающемся списке Фильтр выберите фильтр [OOTB] CommuniGate Pro. Aggregated events to storage and correlator.
      4. Создайте точку назначения хранилища:
      • На вкладке Основные параметры в раскрывающемся списке Тип выберите storage и заполните поле URL.
      • На вкладке Дополнительные параметры в раскрывающемся списке Фильтр выберите фильтр [OOTB] CommuniGate Pro. Aggregated events to storage and correlator.

        Настройка этих параметров необходима для отправки агрегированного нормализованного события в хранилище и коррелятор.

  3. Нажмите на кнопку Создать.

    Сервис коллектора создан с заданными параметрами в веб-интерфейсе KUMA. На экране отобразится команда для установки сервиса на сервере.

  4. Скопируйте команду установки коллектора и выполните команду установки коллектора на нужном сервере.

Коллектор настроен для получения и обработки событий CommuniGate Pro.

В начало

[Topic 290821]

Настройка получения событий Yandex Cloud

Вы можете настроить получение событий системы Yandex Cloud в KUMA. Нормализатор поддерживает обработку событий аудита уровня конфигурации, хранящихся в файлах с расширением .json.

Настройка получения событий состоит из следующих этапов:

  1. Настройка аудита событий Yandex Cloud.
  2. Настройка передачи событий Yandex Cloud.
  3. Настройка коллектора KUMA для получения и обработки событий Yandex Cloud.

    Для получения событий Yandex Cloud в мастере установки коллектора KUMA необходимо выполнить следующие действия:

    1. В мастере установки коллектора KUMA на шаге Транспорт выберите коннектор типа file.
    2. В поле URL укажите /var/log/yandex-cloud/<audit_trail_id>/*/*/*/*.json, где <audit_trail_id> - идентификатор аудита.
    3. На шаге Парсинг событий в поле Нормализатор выберите [OOTB] Yandex Cloud.
  4. Установка коллектора в сетевой инфраструктуре KUMA.
  5. Проверка поступления событий Yandex Cloud в коллектор KUMA.

    Чтобы проверить, что настройка сервера источника событий Yandex Cloud выполнена правильно, вы можете осуществить поиск связанных событий.

В этом разделе

Настройка аудита событий Yandex Cloud

Настройка передачи событий Yandex Cloud

В начало

[Topic 290823]

Настройка аудита событий Yandex Cloud

Настройка передачи событий включает следующие шаги:

  1. Подготовка среды для работы с Yandex Cloud.
  2. Создание бакета для аудитных логов.
  3. Создание ключа шифрования в сервисе Key Management Service.
  4. Включение шифрования бакета.
  5. Создание сервисных аккаунтов.
  6. Создание статического ключа.
  7. Назначение роли сервисным аккаунтам.
  8. Создание аудит трейла.

Подготовка среды для работы с Yandex Cloud

Для выполнения работ по настройке необходим Yandex Cloud CLI, установите и инициализируйте его.

Примечание: по умолчанию аудит будет осуществляться в каталоге Yandex Cloud, указанном в профиле CLI. Вы можете указать другой каталог с помощью параметра --folder-name или --folder-id.

Для настройки аудита необходим активный платежный аккаунт, поскольку за использование инфраструктуры Yandex Cloud взимается плата.

Чтобы настроить аудит Yandex Cloud, требуется активный платежный аккаунт:

  1. Перейдите в консоль управления, затем войдите в Yandex Cloud или зарегистрируйтесь.
  2. На странице Yandex Cloud Billing убедитесь, что у вас подключен платежный аккаунт, и он находится в статусе ACTIVE или TRIAL_ACTIVE. Если платежного аккаунта нет, создайте его.

Если у вас есть активный платежный аккаунт, вы можете создать или выбрать каталог Yandex Cloud, в котором будет работать ваша инфраструктура, на странице облака.

Создание бакета для аудитных логов

Чтобы создать бакет:

  1. В консоли управления перейдите в каталог, в котором хотите создать бакет, например, example-folder.
  2. Выберите сервис Object Storage.
  3. Нажмите Создать бакет.
  4. На странице создания бакета выполните следующие действия:
    1. Введите имя бакета в соответствии с правилами именования, например, kumabucket.
    2. При необходимости ограничьте максимальный размер бакета. Размер 0 означает отсутствие ограничений и аналогичен включенной опции Без ограничения.
    3. Выберите тип доступа Ограниченный.
    4. Выберите класс хранилища по умолчанию.
    5. Нажмите Создать бакет.

Бакет создан.

Создание ключа шифрования в сервисе Key Management Service

Чтобы создать ключ шифрования:

  1. В консоли управления перейдите в каталог example-folder.
  2. Выберите сервис Key Management Service.
  3. Нажмите Создать ключ и укажите следующие параметры:
    • Имя – например, kuma-kms.
    • Алгоритм шифрования – AES-256.
    • Для остальных параметров оставьте значения по умолчанию.
  4. Нажмите Создать.

Ключ шифрования создан.

Включение шифрования бакета

Чтобы включить шифрование бакета:

  1. В консоли управления перейдите в бакет, созданный ранее.
  2. На панели слева выберите Шифрование.
  3. В поле Ключ KMS выберите ключ kuma-kms.
  4. Нажмите Сохранить.

Шифрование бакета включено.

Создание сервисных аккаунтов

Чтобы создать сервисные аккаунты – отдельный аккаунт для трейла и отдельный аккаунт бакета, выполните следующие шаги:

  1. Создайте сервисный аккаунт sa-kuma:
    1. В консоли управления перейдите в каталог example-folder.
    2. В верхней части экрана перейдите на вкладку Сервисные аккаунты.
    3. Нажмите Создать сервисный аккаунт и введите имя сервисного аккаунта, например sa-kuma, в соответствии с правилами именования:
      • длина – от 3 до 63 символов;
      • может содержать строчные буквы латинского алфавита, цифры и дефисы;
      • первый символ – буква, последний – не дефис.
    4. Нажмите Создать.
  2. Создайте сервисный аккаунт sa-kuma-bucket:
    1. В консоли управления перейдите в каталог example-folder.
    2. В верхней части экрана перейдите на вкладку Сервисные аккаунты.
    3. Нажмите Создать сервисный аккаунт и введите имя сервисного аккаунта, например sa-kuma-bucket, в соответствии с правилами именования:
      • длина – от 3 до 63 символов;
      • может содержать строчные буквы латинского алфавита, цифры и дефисы;
      • первый символ – буква, последний – не дефис.
    4. Нажмите Создать.

Сервисные аккаунты созданы.

Создание статического ключа

Идентификатор ключа и секретный ключ понадобятся на этапе монтирования бакета. Ключ можно создать с помощью консоли управления или с помощью CLI.

Чтобы создать ключ с помощью консоли управления:

  1. В консоли управления перейдите в каталог example-folder.
  2. В верхней части экрана перейдите на вкладку Сервисные аккаунты.
  3. Выберите сервисный аккаунт sa-kuma-bucket и нажмите на строку с его именем.
  4. На верхней панели нажмите Создать новый ключ.
  5. Выберите Создать статический ключ доступа.
  6. Задайте описание ключа и нажмите Создать.
  7. Сохраните идентификатор и секретный ключ.

Статический ключ доступа создан. После закрытия диалога значение ключа будет недоступно.

Чтобы создать ключ с помощью CLI:

  1. Создайте ключ доступа для сервисного аккаунта sa-kuma-bucket:

    yc iam access-key create --service-account-name sa-kuma-bucket

    Результат:ls

    access_key:

    id: aje*******k2u

    service_account_id: aje*******usm

    created_at: "2022-09-22T14:37:51Z"

    key_id: 0n8*******0YQ

    secret: JyT*******zMP1

  2. Сохраните идентификатор key_id и секретный ключ secret. Получить значение ключа повторно будет невозможно.

Ключ доступа создан.

Назначение ролей сервисным аккаунтам

Чтобы назначить сервисному аккаунту sa-kuma роли audit-trails.viewer, storage.uploader и kms.keys.encrypterDecrypter:

  1. В CLI назначьте роль audit-trails.viewer на каталог:

    yc resource-manager folder add-access-binding \

    --role audit-trails.viewer \

    --id <идентификатор_каталога> \

    --service-account-id <идентификатор_сервисного_аккаунта>

    Где:

    • --role – назначаемая роль;
    • --id – идентификатор каталога example-folder;
    • --service-account-id – идентификатор сервисного аккаунта sa-kuma.
  2. Назначьте роль storage.uploader на каталог с бакетом:

    yc resource-manager folder add-access-binding \

    --role storage.uploader \

    --id <идентификатор_каталога> \

    --service-account-id <идентификатор_сервисного_аккаунта>

    Где:

    • --role – назначаемая роль;
    • --id – идентификатор каталога example-folder;
    • --service-account-id – идентификатор сервисного аккаунта sa-kuma.
  3. Назначьте роль kms.keys.encrypterDecrypter на ключ шифрования kuma-kms:

    yc kms symmetric-key add-access-binding \

    --role kms.keys.encrypterDecrypter \

    --id <идентификатор_ключа> \

    --service-account-id <идентификатор_сервисного_аккаунта>

    Где:

    • --role – назначаемая роль;
    • --id – идентификатор KMS-ключа kuma-kms;
    • --service-account-id – идентификатор сервисного аккаунта sa-kuma.

Чтобы назначить сервисному аккаунту sa-kuma-bucket роли storage.viewer и kms.keys.encrypterDecrypter:

  1. В CLI назначьте роль storage.viewer на каталог:

    yc resource-manager folder add-access-binding \

    --id <идентификатор_каталога> \

    --role storage.viewer \

    --service-account-id <идентификатор_сервисного_аккаунта>

    Где:

    • --id – идентификатор каталога example-folder;
    • --role – назначаемая роль;
    • --service-account-id – идентификатор сервисного аккаунта sa-kuma-bucket.
  2. Назначьте роль kms.keys.encrypterDecrypter на ключ шифрования kuma-kms:

    yc kms symmetric-key add-access-binding \

    --role kms.keys.encrypterDecrypter \

    --id <идентификатор_ключа> \

    --service-account-id <идентификатор_сервисного_аккаунта>

    Где:

    • --role – назначаемая роль;
    • --id – идентификатор KMS-ключа kuma-kms;
    • --service-account-id – идентификатор сервисного аккаунта sa-kuma-bucket.

Создание аудит трейла

Чтобы создать аудит трейл:

  1. В консоли управления перейдите в каталог example-folder.
  2. Выберите сервис Audit Trails.
  3. Нажмите Создать трейл и укажите имя создаваемого трейла, например, kuma-trail.
  4. В блоке Назначение задайте параметры объекта назначения:
    • НазначениеObject Storage.
    • Бакет – имя бакета, например, kumabucket.
    • Префикс объекта – необязательный параметр, участвует в полном имени файла аудитного лога.

      Используйте префикс, если вы храните аудитные логи и сторонние данные в одном и том же бакете. Не используйте одинаковый префикс для логов и других объектов в бакете, так как в этом случае логи и сторонние объекты могут перезаписать друг друга.

    • Ключ шифрования – укажите ключ шифрования kuma-kms, которым зашифрован бакет.
  5. В блоке Сервисный аккаунт выберите sa-kuma.
  6. В блоке Сбор событий c уровня конфигурации задайте параметры сбора аудитных логов уровня конфигурации:
    • Сбор событий – выберите Включено.
    • Ресурс – выберите Каталог.
    • Каталог – не требует заполнения, содержит имя текущего каталога.
  7. В блоке Сбор событий с уровня сервисов в поле Сбор событий выберите Выключено.
  8. Нажмите Создать.

В начало

[Topic 290876]

Настройка передачи событий Yandex Cloud

Бакет необходимо смонтировать на сервере, на котором будет установлен коллектор KUMA.

Чтобы смонтировать бакет:

  1. На сервере создайте директорию для пользователя kuma:

    sudo mkdir /home/kuma

  2. На сервере создайте файл со статическим ключом доступа сервисного аккаунта sa-kuma-bucket и предоставьте на него права пользователю kuma:

    sudo bash -c 'echo <идентификатор_ключа_доступа>:<секретный_ключ_доступа> > /home/kuma/.passwd-s3fs'

    sudo chmod 600 /home/kuma/.passwd-s3fs

    sudo chown -R kuma:kuma /home/kuma

  3. Установите пакет s3fs:

    sudo apt install s3fs

  4. Создайте каталог, в который будет монтироваться бакет, и предоставьте на него права пользователю kuma :

    sudo mkdir /var/log/yandex-cloud/

    sudo chown kuma:kuma /var/log/yandex-cloud/

  5. Смонтируйте бакет:

    sudo s3fs kumabucket /var/log/yandex-cloud -o passwd_file=/home/kuma/.passwd-s3fs -o url=https://storage.yandexcloud.net -o use_path_request_style -o uid=$(id -u kuma) -o gid=$(id -g kuma)

    Вы можете настроить монтирование бакета при запуске операционной системы, для этого добавьте в файл /etc/fstab строку вида:

    s3fs#kumabucket /var/log/yandex-cloud fuse _netdev,uid=<kuma_uid>,gid=<kuma_gid>,use_path_request_style,url=https://storage.yandexcloud.net,passwd_file=/home/kuma/.passwd-s3fs 0 0

    Где:

    <kuma_uid> – идентификатор пользователя ОС kuma.

    <kuma_gid> – идентификатор группы пользователей ОС kuma.

    Чтобы узнать kuma_uid и kuma_gid, в консоли выполните команду:

    id kuma

  6. Проверьте, что бакет смонтирован:

    sudo ls /var/log/yandex-cloud/

    Если все настроено верно, команда вернет <audit_trail_id>, где <audit_trail_id> – идентификатор трейла аудита.

Настройка передачи событий Yandex Cloud завершена. События будут располагаться в каталогах в файлах с расширением .json:

/var/log/yandex-cloud/{audit_trail_id}/{year}/{month}/{day}/*.json

В начало

[Topic 295058]

Настройка получения событий Microsoft 365

Вы можете настроить получение событий из облачного решения Microsoft 365 (Office 365) в KUMA.

Настройка получения событий состоит из следующих этапов:

  1. Настройка доступа к интерфейсам API управления Office 365 стандартными методами Microsoft

    Для получения событий в KUMA выдайте необходимый набор разрешений API:

    Microsoft.Graph

    Directory.Read.All

    API управления Office 365

    ActivityFeed.Read

    ActivityFeed.Read.Dlp

  2. Создание коллектора KUMA

    Для получения событий Microsoft 365 создайте коллектор со следующими параметрами:

    • На шаге Транспорт укажите тип коннектора office365.
    • На шаге Парсинг событий укажите нормализатор [OOTB] Microsoft Office 365 json.
  3. Установка коллектора в сетевой инфраструктуре KUMA
  4. Проверка поступления событий Microsoft 365 в коллектор KUMA

    Чтобы проверить, что настройка сервера источника событий Microsoft 365 выполнена правильно, вы можете осуществить поиск связанных событий.

В начало

[Topic 249532]

Мониторинг источников событий

В этом разделе представлена информация о мониторинге источников событий.

В этом разделе

Состояние источников

Политики мониторинга

В начало

[Topic 221645]

Состояние источников

В KUMA можно контролировать состояние источников, из которых поступают данные в коллекторы. На одном сервере может быть несколько источников событий, а данные из нескольких источников могут поступать в один коллектор.

Вы можете настроить автоматическое определение источников событий, используя один из следующих наборов полей:

  • Пользовательский набор полей. Вы можете указать от 1 до 9 полей в желаемой последовательности. TenantID отдельно задавать не нужно, определяется автоматически.
  • Применить сопоставление по умолчанию: DeviceProduct, DeviceHostName, DeviceAddress, DeviceProcessName. Порядок полей не подлежит изменению.

    Определение источников происходит, если следующие поля в событиях содержат непустые значения: DeviceProduct + DeviceAddress и/или DeviceHostname + TenantID (отдельно задавать это поле не нужно, определяется автоматически). Поле DeviceProcessName может содержать пустое значение. Если поле DeviceProcessName содержит непустое значение, и остальные обязательные поля заполнены, будет определен новый источник.

    Определение источников событий в зависимости от наличия непустых значений в полях событий

    DeviceProduct

    DeviceHostName

    DeviceAddress

    DeviceProcessName;

    TenantID (определяется автоматически)

     

    +

    +

     

     

    +

    Определятся источник 1

    +

     

    +

     

    +

    Определятся источник 2

    +

    +

    +

     

    +

    Определятся источник 3

    +

    +

     

    +

    +

    Определятся источник 4

    +

     

    +

    +

    +

    Определятся источник 5

    +

    +

    +

    +

    +

    Определятся источник 6

     

    +

    +

     

    +

    Источник не определяется

     

    +

     

    +

    +

    Источник не определяется

     

     

    +

    +

    +

    Источник не определяется

    +

     

     

    +

    +

    Источник не определяется

Применяется только один набор полей для всей инсталляции. При обновлении на новую версию KUMA применяется набор полей по умолчанию. Настраивать набор полей для определения источника событий может только пользователь с ролью Главный администратор. После того как вы сохраните изменения в наборе полей, ранее определенные источники событий будут удалены из веб-интерфейса KUMA и из базы данных. При необходимости вы можете вернуться к использованию набора полей для определения источников событий по умолчанию. Чтобы измененные параметры вступили в силу и KUMA начала определять источники с учетом новых параметров, перезапустите коллекторы.

Чтобы определить источники событий:

  1. В веб-интерфейсе KUMA перейдите в раздел Состояние источников.
  2. В открывшемся окне Состояние источников нажмите кнопку в виде гаечного ключа.
  3. В открывшемся окне Настройки определения источников в раскрывающемся списке Группирующие поля для определения источника выберите поля событий, по которым вы хотите определять источники событий.

    Вы можете указать от 1 до 9 полей в желаемой последовательности. В пользовательской конфигурации KUMA определяет источники, в которых заполнено поле TenantID (отдельно задавать это поле не нужно, определяется автоматически) и хотя бы одно поле из указанных в списке Группирующие поля для определения источника. Для числовых полей 0 является пустым значением. Если для определения источников выбрано одно числовое поле и значение числового поля равно 0, источник не будет определен.

    После того, как вы сохраните измененный набор полей, будет создано событие аудита и все ранее определенные источники будут удалены из веб-интерфейса KUMA и из базы данных, назначенные политики будут отключены.

  4. Если вы хотите вернуться к списку полей для определения источника событий по умолчанию, нажмите Применить сопоставление по умолчанию. Порядок полей по умолчанию не подлежит изменению. Если вы вручную укажете поля в неверном порядке, появится ошибка и кнопка сохранения настроек будет недоступна. Корректная последовательность полей по умолчанию: DeviceProduct, DeviceHostName, DeviceAddress, DeviceProcessName. Минимальная конфигурация для определения источников событий с использованием набора событий по умолчанию: непустые значения в полях событий DeviceProduct + DeviceAddress и/или DeviceHostName + TenantID (определяется автоматически).
  5. Нажмите Сохранить.
  6. Перезапустите коллекторы, чтобы изменения вступили в силу и источники событий начали определяться по заданному списку полей.

Настройка определения источников выполнена.

Чтобы просмотреть события, которые относятся к источнику событий:

  1. В веб-интерфейсе KUMA перейдите в раздел Состояние источников.
  2. В открывшемся окне Список источников событий выберите в списке нужный источник событий и в столбце Название разверните меню для выбранного источника событий, нажмите на кнопку событий за <количество> дней.

    KUMA выполнит переход в раздел События, где вы сможете просмотреть список событий для выбранного источника за последние 5 минут. В запросе автоматически будут указаны значения полей, заданных в параметрах определения источника событий. При необходимости в разделе События можно изменить в запросе временной интервал и нажать Выполнить запрос повторно, чтобы просмотреть выборку за указанный промежуток времени.

Ограничения

  1. В конфигурации с использованием набора полей по умолчанию KUMA регистрирует источник событий при условии, что поля DeviceProduct + DeviceAddress и/или DeviceHostName содержатся в сыром событии.

    Если сырое событие не содержит поля DeviceProduct + DeviceAddress и/или DeviceHostName, вы можете выполнить следующие действия:

    • Настроить обогащение в нормализаторе: на вкладке нормализатора Обогащение выберите тип данных Событие, укажите значения для параметра Исходное поле, для параметра Целевое поле выберите DeviceProduct + DeviceAddress и/или DeviceHostName и нажмите ОК.
    • Использовать правило обогащения: выберите тип источника данных Событие, укажите значения для параметра Исходное поле, для параметра Целевое поле выберите DeviceProduct + DeviceAddress и/или DeviceHostName и нажмите Создать. Созданное правило обогащения необходимо привязать к коллектору на шаге Обогащение событий.

    KUMA выполнит обогащение и зарегистрирует источник событий.

  2. Если в KUMA поступают события с одинаковыми значениями полей, определяющих источник, KUMA регистрирует разные источники при следующих условиях:
    • Значения обязательных полей совпадают, но для событий определяются разные тенанты.
    • Значения обязательных полей совпадают, но для одного из событий указано необязательное поле DeviceProcessName.
    • Значения обязательных полей совпадают, но у данных в этих полях не совпадает регистр.

Если вы хотите, чтобы KUMA регистрировала для таких событий один источник, вы можете дополнительно настроить поля в нормализаторе.

Списки источников формируются в коллекторах, объединяются в Ядре KUMA и отображаются в веб-интерфейсе приложения в разделе Состояние источников на вкладке Список источников событий. Данные обновляются ежеминутно.

Данные о частоте и количестве поступающих событий являются важным показателем состояния наблюдаемой системы. Вы можете настроить политики мониторинга, чтобы изменения отслеживались автоматически и при достижении индикаторами определенных граничных значений автоматически создавались уведомления. Политики мониторинга отображаются в веб-интерфейсе KUMA в разделе Состояние источников на вкладке Политики мониторинга.

При срабатывании политик мониторинга создаются события мониторинга с данными об источнике событий.

В этом разделе

Список источников событий

В начало

[Topic 221773]

Список источников событий

Источники событий отображаются в таблице в разделе Состояние источниковСписок источников событий. На одной странице отображается до 250 источников. Таблицу можно сортировать, нажав на заголовок столбца нужного параметра и выбрав По возрастанию или По убыванию.

Источники событий можно искать по названию с помощью поля Поиск. Поиск осуществляется с помощью регулярных выражений (RE2). Вы также можете фильтровать таблицу по столбцам Статус или Политика мониторинга, нажав на заголовок необходимого столбца и выбрав значения, которые вы хотите отобразить.

При необходимости вы можете настроить период обновления данных в таблице. Доступные периоды обновления: 1 минута, 5 минут, 15 минут, 30 минут, 1 час. По умолчанию указано значение: Не обновлять. Настройка периода обновления может потребоваться для отслеживания изменений в списке источников.

Просмотр информации об источниках событий

В разделе Состояние источников Список источников событий доступны следующие столбцы с информацией об источниках событий:

  • Статус – статус источника:
    • зеленый – события поступают в пределах назначенных политик мониторинга;
    • красный – частота или количество поступающих событий выходит за границы, определенные хотя бы в одной назначенной политики мониторинга;
    • серый – источнику событий не присвоены политики мониторинга.

    В случае красного статуса генерируется событие типа Monitoring. Событие мониторинга формируется в тенанте, которому принадлежит источник события, и направляется в хранилище тенанта Main (хранилище должно быть предварительно развернуто в тенанте Main). Если у вас есть доступ к тенанту источника событий и нет доступа к тенанту Main, вы все равно можете осуществлять поиск по событиям мониторинга в хранилище тенанта Main, события мониторинга доступных вам тенантов будут отображаться. Также доступна отправка уведомлений по произвольному адресу электронной почты.

    Таблицу можно фильтровать по статусу.

  • Название – название источника события. Название формируется автоматически из значений полей, заданных в параметрах определения источника событий.

    Вы можете изменить название источника событий в таблице источников событий, наведя курсор мыши на нужное название и нажав на значок карандаша pensil_icon. Название может содержать не более 128 символов в кодировке Unicode.

  • Имя хоста или IP-адрес – название хоста или IP-адрес, откуда поступают события, если в параметрах определения источников событий заданы поля DeviceHostName или DeviceAddress.
  • Политика мониторинга – список политик мониторинга, назначенных источнику событий.

    Если вы хотите отфильтровать список источников событий по примененными политикам мониторинга, нажмите на название этого столбца и выберите одну или несколько политик мониторинга. При необходимости вы можете найти нужные политики в списке с помощью поля Поиск.

    Вы можете просмотреть информацию обо всех политиках мониторинга, назначенных источнику событий, нажав на строку необходимого источника. В открывшемся окне отображаются параметры политик мониторинга, а также статус источника по каждой политике. Если источнику назначено несколько политик мониторинга, в случае отображения красного статуса в таблице источников в этом окне вы можете определить, какая из политик сработала. Вы также можете просмотреть, какие политики включены, а какие выключены и когда выключенные политики будут снова включены.

  • Поток – частота, с которой из источника поступают события. Если на источник назначены политики мониторинга только типа byCount или политики мониторинга разных типов, отображается как количество событий. Если на источник назначены политики мониторинга только типа byEPS или политики не назначены, отображается как количество событий в секунду.
  • Тенант – тенант, к которому относятся события, поступающие из источника.

Управление источниками событий

Вы можете выбрать один или несколько источников событий, установив флажки в первом столбце таблицы. Вы можете выбрать сразу несколько источников событий для выполнения групповых операций, установив флажок в первом столбце в заголовке таблицы и выбрав Выбрать все или Выбрать все на странице. Вариант Выбрать все на странице работает только с отображаемыми в списке источниками событий: если в списке отображаются только 500 из 1500 источников, то групповые действия по выгрузке, включению или отключению политик или удалению будут применены только к выбранным 500 источникам. Если вы хотите выполнить действие со всеми источниками в таблице, выберите Выбрать все.

Если выбрать источники событий, становятся доступны следующие кнопки:

  • Включить политику – с помощью этой кнопки для источников событий можно включить политику мониторинга. При применении требуется выбрать политики в открывшемся окне.
  • Отключить политику – с помощью этой кнопки для источников событий можно отключить политику мониторинга. При отключении требуется указать, на какой период необходимо отключить политику: временно или навсегда.
  • Обновить политику – с помощью этой кнопки можно применить к источникам событий включенные для них политики мониторинга или изменения уже назначенных на них политик мониторинга. При обновлении политики запускается задача в диспетчере задач.

    Эта кнопка становится доступна после того, как вы измените политики мониторинга, назначенные на источники событий.

  • Удалить – с помощью этой кнопки источники событий можно удалить из таблицы. Статистика по этому источнику также будет удалена. Если данные из источника продолжают поступать в коллектор, источник событий снова появится в таблице, при этом его прежняя статистика учитываться не будет.

    Если вы хотите удалить все источники событий, но с последнего обновления таблицы прошло некоторое время, добавленные за это время источники могут не отобразится в таблице, но они будут удалены.

    Если вы удаляете более 100 000 источников событий, к которым применен фильтр или поиск, будут удалены только первые 100 000 источников событий. Вы можете снова выбрать все отфильтрованные источники событий и удалить их, а затем повторить это действие, пока не будут удалены все необходимые источники событий. Вы можете удалить более 100 000 источников событий, если к ним не применены фильтр или поиск, выбрав источники с помощью кнопки Выбрать все.

  • CSV – с помощью этой кнопки можно выгрузить данные выбранных источников событий в файл CSV.

    Выгрузка поля "Stream" выполняется только если на источник события была назначена политика мониторинга, тогда в выгружаемом файле будет указана единица измерения потока, взятая из политики. Если политика не назначена, пустое поле "Stream" – это ожидаемое поведение.

  • Построить диаграмму – с помощью этой кнопки можно построить диаграмму поступления событий за последние семь дней для выбранных источников событий. Вы можете выбрать не более пяти источников событий

    .

Выгрузка данных об источниках событий в файл CSV

Вы можете выгрузить информацию об одном или нескольких источниках событий и примененных к ним политик мониторинга в файл CSV в кодировке UTF-8. Если к источнику применены несколько политик мониторинга, в файле для этого источника каждая политика мониторинга и ее параметры будут записаны на отдельной строке. Для каждой политики мониторинга, примененной к источнику, в файл будут выгружены следующие параметры: Статус, Название, Политика мониторинга, Нижний порог, Верхний порог, Поток, Тенант.

Чтобы выгрузить информацию об источниках событий в файл CSV:

  1. В Консоли KUMA в разделе Состояние источниковСписок источников событий выберите в таблице один или несколько источников событий, установив флажки в первом столбце напротив нужных источников.

    В левой нижней части таблицы отображается количество выбранных источников и общее количество источников в таблице. Вы можете выбрать не более 150 000 источников событий.

    Вы можете выбрать сразу несколько источников событий в списке, нажав на флажок в первом столбце в заголовке таблицы и выбрав одно из следующих значений:

    • Выбрать все – выбрать все источники событий на всех страницах таблицы. Если вы отфильтровали источники с помощью поиска, будут выбраны все источники, удовлетворяющие условию поиска.
    • Выбрать все на странице – выбрать все источники событий на открытой странице. Если вы отфильтровали источники с помощью поиска, будут выбраны все источники на открытой странице, удовлетворяющие условию поиска.
  2. Нажмите на кнопку CSV в верхней части таблицы.

    В зависимости от размера окна вашего браузера кнопка CSV может находиться в дополнительном меню, доступном при нажатии на значок в виде трех точек .

    Новая задача экспорта источников событий будет создана в диспетчере задач.

  3. Перейдите в раздел Диспетчер задач и найдите созданную задачу.

    Когда файл будет готов, в строке задачи в столбце Статус отобразится статус Завершено.

  4. Нажмите на название типа задачи и в раскрывающемся списке выберите Скачать.

CSV-файл с информацией об источниках будет скачан с использованием параметров вашего браузера. Имя файла по умолчанию event-source-list.csv.

Просмотр динамики поступления событий

Вы можете изучить динамику поступления событий от источника за последние семь дней с учетом примененных политик мониторинга одним из следующих способов:

  • просмотреть график для одного источника событий;
  • построить диаграмму на основе графиков для нескольких источников (не более пяти).

Просмотреть график для одного источника событий вы можете в Консоли KUMA в разделе Состояние источниковСписок источников событий, нажав на значок стрелки в строке нужного источника событий. График поступления событий откроется под строкой источника.

Данные на графике отображаются следующим образом:

  • Данные отображаются за те дни, в которые поступали события. Максимальный период – семь дней.

    В левом верхнем углу над графиком вы можете просмотреть количество дней, а в правом верхнем углу – период отображение данных. Вы можете нажать на кнопку События за <количество> дней, чтобы перейти в раздел События и просмотреть список событий для выбранного источника.

  • На оси X отображаются дни, на оси Y – частота поступления событий (EPS).
  • Линии отражают среднее, максимальное и минимальное количество событий за каждые 15 минут в течение последних семи дней.

    Если вы хотите просмотреть количество событий в конкретное время, наведите курсор мыши на точку на графике. Отобразится всплывающая подсказка со средним, максимальным и минимальным количеством событий в конкретные дату и время.

Вы также можете построить диаграмму поступления событий на основе графиков для нескольких источников событий, например, если вам нужно сравнить активность однотипных источников событий, которые должны вести себя похоже, но фактически ведут себя по-разному.

Чтобы построить диаграмму на основе графиков для нескольких источников событий:

  1. В Консоли KUMA в разделе Состояние источниковСписок источников событий выберите в таблице один или несколько источников событий, установив флажки в первом столбце напротив нужных источников.

    Вы можете построить диаграмму максимум для 5 источников событий одновременно.

  2. Нажмите на кнопку Построить диаграмму в верхней части таблицы.

    В зависимости от размера окна вашего браузера кнопка Построить диаграмму может находиться в дополнительном меню, доступном при нажатии на значок в виде трех точек .

    В открывшейся панели Диаграмма отобразится диаграмма поступления событий для всех выбранных источников, а также таблица, в которой для каждого источника отображается текущее количество событий, максимальное и среднее количество событий, рассчитанные по данным на диаграмме. Вы можете сравнить, как данные для выбранных источников соотносятся друг с другом во времени.

    Данные на диаграмме отображаются следующим образом:

    • Данные отображаются за те дни, в которые поступали события. Максимальный период – семь дней.

      В правом верхнем углу над диаграммой вы можете просмотреть период отображение данных.

    • На оси X отображаются дни, на оси Y – частота поступления событий (EPS).
    • Линии на диаграмме отображают среднее количество поступивших событий для выбранных источников событий за каждые 15 минут в течение последних семи дней.

    Вы можете навести курсор мыши на диаграмму, чтобы просмотреть среднее количество событий для каждого источника в конкретное время.

  3. При необходимости снимите флажки в таблице под диаграммой напротив тех источников событий, которые вы хотите скрыть на диаграмме.
  4. Если вы хотите отобразить диаграмму более детализированно, нажмите на значок двух стрелок , чтобы открыть панель на весь экран и увеличить масштаб диаграммы.
В начало

[Topic 221775]

Политики мониторинга

Данные о частоте и количестве поступающих событий являются показателем состояния системы. Например, можно обнаружить, когда поток событий стал аномально большим, слишком слабым или вообще прекратился. Политики мониторинга предназначены для отслеживания таких ситуаций. В политике вы можете задать нижнее пороговое значение, дополнительно задать верхний порог, и каким образом будут считаться события: по частоте или по количеству.

Политику нужно применить к источнику события. Вы можете применить к источнику одну или несколько политик мониторинга. После применения политики вы можете отслеживать статус источника на вкладке Список источников событий.

Политики мониторинга источников событий отображаются в таблице в разделе Состояние источниковПолитики мониторинга. Таблицу можно сортировать, нажимая на заголовок столбца нужного параметра. Максимальный размер списка политик не ограничен.

В столбце Источники вы можете нажать на кнопку Показать, чтобы просмотреть все источники событий, к которым применена политика. При нажатии на эту кнопку вы будете перенаправлены в раздел Список источников событий, и таблица источников будет отфильтрована по выбранной политике.

Алгоритм работы политик мониторинга

Политики мониторинга применяются к источнику события по следующему алгоритму:

  1. Поток событий подсчитывается на коллекторе.
  2. Сервер Ядра KUMA с интервалом в 15 секунд собирает с коллекторов информацию о потоке.
  3. Собранные данные хранятся на сервере Ядра KUMA в СУБД временных рядов Victoria Metrics, и глубина хранения данных на сервере Ядра KUMA составляет 15 суток.
  4. Один раз в минуту выполняется инвентаризация источников событий.
  5. Поток подсчитывается отдельно для каждого источника событий по следующим правилам:
    • Если к источнику событий применяется политика мониторинга, то отображаемое отображается максимальное число потока событий считается согласно работающим в текущий момент политикам мониторинга за интервал времени, указанный в политике.

      В зависимости от типа политики число потока событий подсчитывается в количестве событий (для типа политики byCount) или в количестве событий в секунду (EPS, для политики типа byEPS). Вы можете узнать, в чем считается поток для назначенной политики, в столбце Поток на странице Список источников событий.

    • Если к источнику событий не применяется политика мониторинга, число потока событий отображает последнее значение.
  6. Один раз в минуту проверяется, есть ли политики мониторинга, которые должны примениться к источникам событий или остановиться в соответствии с расписанием политики мониторинга.
  7. Один раз в минуту поток событий проверяется на соответствие параметрам политики.

Если поток событий от источника выходит за пределы значений, указанных в политике мониторинга, информация об этом будет зафиксирована следующим образом:

  • Уведомление о срабатывании политики мониторинга будет отправлено на адреса электронной почты, указанные в политике. Для каждой политики вы также можете задать шаблон уведомления.
  • Будет сформировано информационное событие мониторинга потоков типа 5 (Type=5). Событие имеет поля, описанные в таблице ниже.

    Поля события мониторинга

    Название поля события

    Значение поля

    ID

    Уникальный идентификатор события.

    Timestamp

    Время события.

    Тип.

    Тип события аудита. Событию аудита соответствует значение 5 (мониторинг).

    Name

    Имя политики мониторинга.

    DeviceProduct

    KUMA

    DeviceCustomString1

    Значение из поля value в уведомлении. Отображает значение метрики, по которой отправлено уведомление.

Сформированное событие мониторинга будет отправлено в следующие ресурсы:

  • все хранилища тенанта Main;
  • все корреляторы тенанта Main;
  • все корреляторы тенанта, в котором находится источник событий.

Добавление политики мониторинга

Чтобы добавить новую политику мониторинга:

  1. В веб-интерфейсе KUMA в разделе Состояние источниковПолитики мониторинга нажмите Добавить политику и в открывшемся окне укажите параметры политики мониторинга.
  2. В поле Название политики введите уникальное имя создаваемой политики. Название должно содержать от 1 до 128 символов в кодировке Unicode.

    Рекомендуется отразить расписание работы политики мониторинга, которое вы настроили в параметрах, в названии политики.

  3. В раскрывающемся списке Тенант выберите тенант, которому будет принадлежать политика. От выбора тенанта зависит, для каких источников событий можно будет включить политику мониторинга.
  4. В поле Тип выберите один из следующих вариантов типа политики мониторинга:
    • количество поступивших событий – по количеству событий за определенный промежуток времени.
    • частота поступления событий – по количеству событий в секунду за определенный промежуток времени (EPS). Считается среднее значение за весь промежуток. Можно дополнительно отслеживать скачки в определенные периоды.
  5. В поле Период подсчета укажите, за какой период в политике мониторинга должны учитываться данные из источника мониторинга. Вы можете выбрать значение в минутах, часах или днях с помощью раскрывающегося списка справа. Максимальное значение: 14 дней.
  6. Если вы выбрали тип политики частота поступления событий, в поле Регулярность замеров, мин укажите контрольный интервал времени в минутах, в течение которого проверки должны фиксировать отклонение числа потока событий от нормы для срабатывания политики мониторинга:
    • Если в течение этого времени все проверки, проводимые один раз в минуту, зафиксировали отклонение потока от нормы, сработает политика мониторинга.
    • Если в течение этого времени одна из проверок, проводимых один раз в минуту, зафиксировала, что поток соответствует норме, политика мониторинга не сработает и подсчет результатов проверок начнется заново.

    Если вы не укажете регулярность замеров, политика мониторинга сработает сразу после того, как будет зафиксировано отклонение потока от нормы.

  7. В поле Нижний порог и Верхний порог определите, выход за какие границы будет считаться отклонением от нормы, при котором политика мониторинга будет срабатывать, создавая алерт и рассылая уведомления.

    Параметр Нижний порог является обязательным.

  8. В поле Интервал оценки укажите частоту, с которой сервис VMalert будет делать запрос в VictoriaMetrics на получение данных по политике, пока она применяется к источнику событий. Вы можете выбрать значение в минутах, часах или днях с помощью раскрывающегося списка справа. По умолчанию выбран интервал 5 минут.

    При указании интервала оценки учитывайте расписание применения политики. Например, если вы указали применение политики ежедневно раз в несколько часов, мы не рекомендуем устанавливать частый интервал оценки, чтобы не перегружать VictoriaMetrics.

  9. При необходимости в поле Отправлять уведомления укажите электронные адреса, на которые следует отправить уведомления о срабатывании политики мониторинга KUMA. Для добавления каждого адреса введите его в поле и нажмите Enter или Добавить. Вы можете указать несколько адресов электронной почты.

    Для рассылки уведомлений необходимо настроить подключение к SMTP-серверу.

  10. В раскрывающемся списке Шаблон уведомлений выберите шаблон, который будет использоваться для отправляемых уведомлений. При необходимости нажмите на кнопку Создать, чтобы перейти к созданию нового шаблона уведомления.

    По умолчанию выбран базовый шаблон уведомлений. Вы можете сбросить выбранный шаблон и переключиться на базовый шаблон, нажав на значок крестика.

  11. В разделе параметров Расписание настройте регулярность применения политики мониторинга к источникам событий. По умолчанию политика применяется еженедельно каждый день с 00:00 до 23:59. Для настройки расписания применения политики мониторинга выполните одно или несколько следующих действий:
    • Если вы хотите применять политику мониторинга еженедельно в конкретные дни недели:
      1. Включите переключатель Настроить расписание по дням недели.
      2. В раскрывающемся списке Дни недели выберите дни недели, в которые политика будет применяться к источнику.

        Если вы хотите очистить выбор, нажмите на значок крестика.

      3. В поле Время укажите время начала и окончания работы политики с точностью до минуты.

        Границы указанного промежутка включаются, например, если время окончания применения политики указано 23:59, политика будет работать до 23:59:59.999. По умолчанию указано время с 00:00 до 23:59. Время начала должно быть меньше окончания.

      4. Если вы хотите добавить еще один период срабатывания политики, нажмите на кнопку Добавить период и повторите шаги b и c.

        Вы можете добавить неограниченное количество периодов.

    • Если вы хотите применять политику мониторинга в конкретные календарные дни:
      1. Включите переключатель Настроить расписание по конкретным дням.
      2. Нажмите на поле Дни месяца и выберите в календаре дни, в которые политика будет применяться к источнику. Вы можете выбрать период в несколько дней или только один день. Дата начала периода должна быть меньше даты окончания периода.

        Дни не привязаны к году, поэтому политика будет применяться ежегодно в указанные дни, пока вы не удалите этот период. Если вы хотите очистить выбор, нажмите на значок крестика.

      3. В поле Время укажите время начала и окончания работы политики с точностью до минуты.

        Границы указанного промежутка включаются, например, если время окончания применения политики указано 23:59, политика будет работать до 23:59:59.999. По умолчанию указано время с 00:00 до 23:59. Время начала должно быть меньше окончания.

      4. Если вы хотите добавить еще один период срабатывания политики, нажмите на кнопку Добавить период и повторите шаги b и c.

        Вы можете добавить неограниченное количество периодов.

      Если вы применили расписание по дням недели и по конкретным дням месяца одновременно, то в первую очередь применяется политика по дням месяца.

  12. Нажмите Добавить.

Политика мониторинга добавлена.

Изменение политики мониторинга

В разделе Состояние источниковПолитики мониторинга отображаются добавленные политики мониторинга и их параметры, которые вы задали при создании политики. Вы можете нажать на политику, чтобы просмотреть все параметры этой политики в открывшейся боковой панели. При необходимости в этой панели вы можете изменить параметры политики.

Если политика мониторинга применена к источнику событий, при изменении некоторых параметров политики может потребоваться ее обновить, чтобы применить изменения. Каждые 30 минут KUMA проверяет, есть ли политики мониторинга, требующие обновления, и если да, автоматически запускает задачу обновления этих политик мониторинга. Вы также можете запустить задачу обновления вручную, нажав на кнопку Обновить политику в верхней части таблицы. Все политики, которые требуют обновления, будут обновлены в рамках одной задачи.

Кнопка Обновить политику становится активна, только если есть политики мониторинга, требующие обновления. Информация о необходимости обновления политики отображается в таблице политик мониторинга в столбце Статус обновления политики в виде одного из следующих статусов:

  • Требуется обновить – один из следующих параметров политики мониторинга был изменен, но изменения не были применены к источникам событиям:
    • Название политики.
    • Тип.
    • Нижний порог.
    • Верхний порог.
    • Период подсчета.
    • Регулярность замеров.
    • Интервал оценки.
  • Обновлена – отображается в одном из следующих случаев:
    • После изменения политики запускалась задача применения политики и изменения были применены к источникам событий.
    • Вы изменили один из следующих параметров политики, который не требует запуска задачи обновления:
      • Отправлять уведомления.
      • Шаблон уведомлений.
      • Расписание.

      В этом случае измененные параметры политики будут применены к источникам событий через минуту. Изменения в параметре Шаблон уведомлений применяются сразу.

    • Измененная политика мониторинга не применяется к источникам событий.

Дата и время, когда политика последний раз была применена к источникам событий, отображаются в столбце Дата последнего применения политики.

Пока запущена задача обновления политики, кнопка Обновить политику недоступна для всех пользователей. Если другой пользователь изменил параметры политики, требующие ее обновления, кнопка Обновить политику будет активна для вас только после того, как вы обновите страницу или измените политику или источник событий.

Применение политики мониторинга

Чтобы применить политики мониторинга к источникам событий:

  1. В Консоли KUMA в разделе Состояние источниковСписок источников событий выберите в таблице один или несколько источников событий, установив флажки в первом столбце напротив нужных источников. Вы можете выбрать сразу несколько источников событий в списке, нажав на флажок в первом столбце в заголовке таблицы и выбрав одно из следующих значений:
    • Выбрать все – выберите все источники событий на всех страницах таблицы. Если вы отфильтровали источники с помощью поиска, будут выбраны все источники, удовлетворяющие условию поиска.
    • Выбрать все на странице – выбрать все источники событий, прогрузившиеся на открытой странице. Если вы отфильтровали источники с помощью поиска, будут выбраны все источники на открытой странице, удовлетворяющие условию поиска.

    В левой нижней части таблицы отображается количество выбранных источников и общее количество источников в таблице.

    После того как вы выберете в списке источники событий, к которым хотите применить политику мониторинга, на панели инструментов станет доступна кнопка Включить политику.

  2. Нажмите Включить политику.
  3. В открывшемся окне Включить политику выберите одну или несколько политик мониторинга, которые вы хотите применить к выбранным источникам событий. В таблице отображаются только политики мониторинга, которые вы можете назначить для выбранных источников: принадлежащие тому же тенанту или Общему тенанту, если у вас есть к нему доступ. Если для выбранных источников событий нет общих политик и у вас нет доступа к Общему тенанту, таблица политик будет пустой.

    Вы можете выбрать все доступные политики, установив флажок в первом столбце в заголовке таблицы. Вы также можете воспользоваться контекстным поиском по названию политик или отсортировать политики, нажав на заголовок столбца, по которому вы хотите отсортировать таблицу, и выбрав По возрастанию или По убыванию.

    Поиск и сортировка недоступны для столбцов Источники, Расписание, Статус обновления политики, Дата последнего применения политики.

  4. Нажмите Применить.
  5. В таблице источников нажмите Обновить политику, чтобы применить изменения к источникам событий.

Политики мониторинга будут применены к выбранным источникам событий, статус этих источников изменится на зеленый. Названия примененных к источникам политик отобразятся в столбце Политика мониторинга. Также отобразится сообщение о количестве источников, к которым были применены политики. Если политика мониторинга сработает на источнике событий, изменение статуса этого источника отобразится после того, как вы обновите страницу вручную или она обновится автоматически. Рекомендуется настроить период автоматического обновления данных для отслеживания изменений в списке источников.

Если вы выбрали более 100 000 источников событий и применили к ним одну или несколько политик, эти политики будут применены только к первым 100 000 источникам, к которым эти политики еще не были применены. Если вам нужно применить политики к оставшимся источникам, вы можете выполнить одно из следующих действий:

  • Еще раз выбрать все источники и применить к ним нужные политики.
  • Отфильтровать таблицу источников по какому-либо параметру таким образом, чтобы в таблице отобразилось не более 100 000 источников, и применить к ним нужные политики.

Повторите выбранное действие до тех пор, пока политики не будут применены ко всем нужным источникам.

Отключение политики мониторинга

Чтобы отключить политики мониторинга от источников событий:

  1. В Консоли KUMA в разделе Состояние источниковСписок источников событий выберите в таблице один или несколько источников событий, установив флажки в первом столбце напротив нужных источников.

    В левой нижней части таблицы отображается количество выбранных источников и общее количество источников в таблице. После того как вы выберете в списке источники событий, для которых применены политики мониторинга, в панели инструментов станет доступна кнопка Отключить политику.

    Вы можете выбрать сразу несколько источников событий в списке, нажав на флажок в первом столбце в заголовке таблицы и выбрав одно из следующих значений:

    • Выбрать все – выберите все источники событий на всех страницах таблицы. Если вы отфильтровали источники с помощью поиска, будут выбраны все источники, удовлетворяющие условию поиска.
    • Выбрать все на странице – выбрать все источники событий, прогрузившиеся на открытой странице. Если вы отфильтровали источники с помощью поиска, будут выбраны все источники на открытой странице, удовлетворяющие условию поиска.
  2. Нажмите Отключить политику.
  3. В открывшемся окне Отключить политику выберите одну или несколько политик мониторинга, которые вы хотите отключить для выбранных источников событий. В таблице отображаются все политики мониторинга, примененные хотя бы к одному из выбранных источников событий.

    Вы можете выбрать все доступные политики, установив флажок в первом столбце в заголовке таблицы. Вы также можете воспользоваться контекстным поиском или отсортировать политики, нажав на заголовок столбца, по которому вы хотите отсортировать таблицу, и выбрав По возрастанию или По убыванию.

    Поиск и сортировка недоступны для столбцов Источники, Расписание, Статус обновления политики, Дата последнего применения политики.

  4. В блоке параметров над таблицей политик выполните одно из следующих действий:
    • Если вы хотите временно приостановить применение политик, выберите На определенное время и укажите время в минутах, часах или днях, по истечении которого выбранные политики снова будут применены к источникам событий. Максимальные значения:
      • для дней – 30;
      • для часов – 743;
      • для минут – 44579.
    • Если вы хотите отключить выбранные политики от источников событий навсегда, выберите Пока не включите вручную.

    По умолчанию выбрано На определенное время и установлено значение 5 минут.

  5. Нажмите Выключить.
  6. В таблице источников нажмите Обновить политику, чтобы применить изменения к источникам событий.

Политики мониторинга отключены от выбранных источников событий или приостановлены на указанное время. Статус этих источников изменится на серый в таблице. Отобразится сообщение о количестве источников, от которых были отключены политики.

Если вы выбрали более 100 000 источников событий и отключили от них одну или несколько политик, эти политики будут отключены только от первых 100 000 источников, к которым эти политики применены. Если вам нужно отключить политики от оставшихся источников, вы можете выполнить одно из следующих действий:

  • Еще раз выбрать все источники и отключить от них нужные политики.
  • Отфильтровать таблицу источников по какому-либо параметру таким образом, чтобы в таблице отобразилось до 100 000 источников включительно, и отключить от них нужные политики.

Повторите выбранное действие до тех пор, пока политики не будут отключены от всех нужных источников.

Добавление новой политики мониторинга на основе существующей

Чтобы создать политику мониторинга на основе существующей:

  1. В веб-интерфейсе KUMA в разделе Состояние источниковПолитики мониторинга выберите политику мониторинга, на основе которой вы хотите создать политику.

    При необходимости вы можете найти необходимые политики мониторинга с помощью поля Поиск. Поиск будет осуществляться по столбцам Название, Тенант, Тип, Расписание (название дня и время).

  2. Нажмите Дублировать политику.
  3. В открывшемся окне Добавить политику измените параметры политики.

    По умолчанию в название новой политики будет добавлено "- копия". Остальные параметры будут такие же, как в дублируемой политике.

  4. Нажмите на кнопку Добавить, чтобы создать политику.

Политика мониторинга будет создана на основе существующей политики.

Удаление политики мониторинга

Чтобы удалить политику мониторинга:

  1. В веб-интерфейсе KUMA в разделе Состояние источниковПолитики мониторинга выберите одну или несколько политик мониторинга, которые вы хотите удалить.

    При необходимости вы можете найти необходимые политики мониторинга с помощью поля Поиск. Поиск будет осуществляться по столбцам Название, Тенант, Тип, Расписание (название дня и время).

  2. Нажмите Удалить политику и подтвердите действие.

Выбранные политики мониторинга будут удалены.

Невозможно удалить предустановленные политики мониторинга, а также политики, назначенные источникам событий.

В начало

[Topic 217935]

Управление активами

Активы представляют собой компьютеры в организации. После добавления активов в KUMA их идентификаторы будут добавляться при обогащении событий и при анализе событий вы получите дополнительную информацию о компьютерах в организации.

Вы можете просматривать информацию об активах, искать активы по заданным критериям, редактировать их и удалять, а также экспортировать данные о них в CSV-файл.

Категории активов

Вы можете разбить активы по категориям и затем использовать категории в условиях фильтров или правил корреляции. Например, можно создавать алерты более высокого уровня важности для активов из более критичной категории. По умолчанию все активы находятся в категории Активы без категории. Устройство можно добавить в несколько категорий.

По умолчанию KUMA категориям активов присвоены следующие уровни важности: Низкий, Средний, Высокий, Критичный. Вы можете создать пользовательские категории и организовать вложенность.

Категории можно наполнять следующими способами:

  • Вручную
  • Активно: динамически, если актив соответствует заданным условиям. Например, с момента перехода актива на указанную версию ОС или размещения актива в указанной подсети актив будет перемещен в заданную категорию. Если вы указали относительный период и выбрали регулярность категоризации, например, каждый час, при каждом запуске категоризации условие будет учитывать информацию об активах, актуальную на момент запуска категоризации.
    1. В раскрывающемся списке Регулярность категоризации укажите периодичность, с которой активы будут привязываться к категории. Можно выбрать значения от одного раза в час до одного раза в сутки.

      Категоризацию можно запустить принудительно, выбрав в контекстном меню категории Начать категоризацию.

    2. В блоке параметров Условия укажите фильтр, которому должны соответствовать активы для привязывания к категории.

      Условия можно добавлять с помощью кнопок Добавить условие. Группы условий можно добавлять, нажав на кнопку Добавить группу. Групповые операторы можно переключать между значениями И, ИЛИ, НЕ.

      Операнды и операторы фильтра категоризации

      Операнд

      Операторы

      Комментарий

      Номер сборки

      >, >=, =, <=, <

       

      OS.

      =, like

      Оператор like обеспечивает регистронезависимый поиск.

      IP-адрес

      inSubnet, inRange

      IP-адрес указывается в нотации CIDR (например: 192.168.0.0/24).

      При выборе оператора inRange допускается указывать только адреса из частных диапазонов IP-адресов (например: 10.0.0.0-10.255.255.255). Оба адреса должны быть из одного диапазона.

      FQDN

      =, like

      Оператор like обеспечивает регистронезависимый поиск.

      CVE

      =, in

      Оператор in позволяет указать массив значений.

      ПО

      =, like

       

      КИИ

      in

      Можно выбрать более одного значения.

      Последнее обновление антивирусных баз

      >=,<=

       

      Последнее обновление информации

      >=,<=

       

      Последнее обновление защиты

      >=,<=

       

      Время начала последней сессии

      >=,<=

       

      Расширенный статус KSC

      in

      Расширенный статус устройства.

      Можно выбрать более одного значения.

      Состояние постоянной защиты

      =

      Статус приложений "Лаборатории Касперского", установленных на управляемом устройстве.

      Статус шифрования

      =

       

      Статус защиты от спама

      =

       

      Статус антивирусной защиты почтовых серверов.

      =

       

      Статус защиты данных от утечек

      =

       

      Идентификатор расширенного статуса KSC

      =

       

      Статус Endpoint Sensor.

      =

       

      Видим в сети.

      >=,<=

       

    3. Нажмите на кнопку Условия проверки, чтобы убедиться в правильности указанного фильтра. При нажатии на кнопку откроется окно Активы, найденные по заданным условиям, содержащее список активов, удовлетворяющих условиям поиска.
  • Реактивно: при срабатывания корреляционного правила актив будет перемещаться в указанную группу.

В KUMA активы распределены по тенантам и категориям. Активы выстроены в древовидную структуру, где в корне находятся тенанты и от них ветвятся категории активов. Вы можете просмотреть дерево тенантов и категорий в разделе АктивыВсе активы веб-интерфейса KUMA. Если выбрать узел дерева, в правой части окна отображаются активы, относящиеся к соответствующей категории. Активы из подкатегорий выбранной категории отображаются, если вы укажете, что хотите отображать активы рекурсивно. Вы можете выделить флажками тенанты, активы которых хотите просматривать.

Чтобы вызвать контекстное меню категории, наведите указатель мыши на категорию и нажмите на значок с многоточием, который появится справа от названия категории. В контекстном меню доступны следующие действия:

Действия, доступные в контекстном меню категории

Действие

Описание

Показать активы

Просмотреть активы выбранной категории в правой части окна.

Отображать активы рекурсивно

Просмотреть активы из подкатегорий выбранной категории. Если вы хотите выйти из режима рекурсивного просмотра, выберите категорию для просмотра.

О категории

Просмотреть информации о выбранной категории в области деталей Информация о категории, которая отображается в правой части окна веб-интерфейса.

Начать категоризацию

Запустить автоматическую привязку активов к выбранной категории. Доступно для категорий с активным способом категоризации.

Добавить подкатегорию

Добавить подкатегорию к выбранной категории.

Изменить категорию

Изменить выбранную категорию.

Удалить категорию

Удалить выбранную категорию. Удалять можно только категории без активов или подкатегорий. В противном случае опция Удалить категорию будет неактивна.

Сделать вкладкой

Отобразить выбранную категорию на отдельной вкладке. Отменить это действие можно, выбрав в контекстном меню нужной категории Убрать из вкладок.

В этом разделе

Добавление категории активов

Настройка таблицы активов

Поиск активов

Экспорт данных об активах

Просмотр информации об активе

Добавление активов

Назначение активу категории

Изменение параметров активов

Архивирование активов

Удаление активов

Массовое удаление активов

Обновление приложений сторонних производителей и закрытие уязвимостей на активах Open Single Management Platform

Перемещение активов в выбранную группу администрирования

Аудит активов

Настраиваемые поля активов

Активы критической информационной инфраструктуры

В начало

[Topic 217710]

Добавление категории активов

Чтобы добавить категорию активов:

  1. Откройте раздел Активы веб-интерфейса KUMA.
  2. Откройте окно создания категории:
    • Нажмите на кнопку Добавить категорию.
    • Если вы хотите создать подкатегорию, в контекстном меню родительской категории выберите Добавить подкатегорию.

    В правой части окна веб-интерфейса отобразится область деталей Добавить категорию.

  3. Добавьте сведения о категории:
    • В поле Название введите название категории. Название должно содержать от 1 до 128 символов в кодировке Unicode.
    • В поле Родительская категория укажите место категории в дереве категорий:
      1. Нажмите на кнопку parent-category.

        Откроется окно Выбор категорий, в котором отображается дерево категорий. Если вы создаете новую категорию, а не подкатегорию, то в окне может отображаться несколько деревьев категорий активов: по одному для каждого доступного вам тенанта. Выбор тенанта в этом окне невозможно отменить.

      2. Выберите родительскую категорию для создаваемой вами категории.
      3. Нажмите Сохранить.

      Выбранная категория отобразится в поле Родительская категория.

    • В поле Тенант отображается тенант, в структуре которого вы выбрали родительскую категорию. Тенанта категории невозможно изменить.
    • Назначьте уровень важности категории в раскрывающемся списке Уровень важности.
    • При необходимости в поле Описание добавьте примечание: до 256 символов в кодировке Unicode.
  4. В раскрывающемся списке Способ категоризации выберите, как категория будет пополняться активами. В зависимости от выбора может потребоваться указать дополнительные параметры:
    • Вручную – активы можно привязать к категории только вручную.
    • Активно – активы будут с определенной периодичностью привязываться к категории, если удовлетворяют заданному фильтру.

      Активная категория активов

      1. В раскрывающемся списке Регулярность категоризации укажите периодичность, с которой активы будут привязываться к категории. Можно выбрать значения от одного раза в час до одного раза в сутки.

        Категоризацию можно запустить принудительно, выбрав в контекстном меню категории Начать категоризацию.

      2. В блоке параметров Условия укажите фильтр, которому должны соответствовать активы для привязывания к категории.

        Условия можно добавлять с помощью кнопок Добавить условие. Группы условий можно добавлять, нажав на кнопку Добавить группу. Групповые операторы можно переключать между значениями И, ИЛИ, НЕ.

        Операнды и операторы фильтра категоризации

        Операнд

        Операторы

        Комментарий

        Номер сборки

        >, >=, =, <=, <

         

        OS.

        =, like

        Оператор like обеспечивает регистронезависимый поиск.

        IP-адрес

        inSubnet, inRange

        IP-адрес указывается в нотации CIDR (например: 192.168.0.0/24).

        При выборе оператора inRange допускается указывать только адреса из частных диапазонов IP-адресов (например: 10.0.0.0-10.255.255.255). Оба адреса должны быть из одного диапазона.

        FQDN

        =, like

        Оператор like обеспечивает регистронезависимый поиск.

        CVE

        =, in

        Оператор in позволяет указать массив значений.

        ПО

        =, like

         

        КИИ

        in

        Можно выбрать более одного значения.

        Последнее обновление антивирусных баз

        >=,<=

         

        Последнее обновление информации

        >=,<=

         

        Последнее обновление защиты

        >=,<=

         

        Время начала последней сессии

        >=,<=

         

        Расширенный статус KSC

        in

        Расширенный статус устройства.

        Можно выбрать более одного значения.

        Состояние постоянной защиты

        =

        Статус приложений "Лаборатории Касперского", установленных на управляемом устройстве.

        Статус шифрования

        =

         

        Статус защиты от спама

        =

         

        Статус антивирусной защиты почтовых серверов.

        =

         

        Статус защиты данных от утечек

        =

         

        Идентификатор расширенного статуса KSC

        =

         

        Статус Endpoint Sensor.

        =

         

        Видим в сети.

        >=,<=

         

      3. Нажмите на кнопку Условия проверки, чтобы убедиться в правильности указанного фильтра. При нажатии на кнопку откроется окно Активы, найденные по заданным условиям, содержащее список активов, удовлетворяющих условиям поиска.
    • Реактивно – категория будет наполняться активами с помощью правил корреляции.
  5. Нажмите Сохранить.

Новая категория добавлена в дерево категорий активов.

В начало

[Topic 217772]

Настройка таблицы активов

В KUMA можно настроить содержимое и порядок отображения столбцов в таблице активов. Эти параметры хранятся локально на вашем компьютере.

Чтобы настроить параметры отображения таблицы активов:

  1. Откройте раздел Активы веб-интерфейса KUMA.
  2. В правом верхнем углу таблицы активов нажмите значок gear.
  3. В раскрывшемся списке установите флажки напротив параметров, которые требуется отображать в таблице:
    • Полное доменное имя
    • IP-адрес
    • Источник актива
    • Владелец
    • MAC-адрес
    • Создан
    • Последнее обновление
    • Тенант
    • Категория КИИ
    • Архивный
    • Статус
    • Рейтинг AI

    Когда вы устанавливаете флажок, таблица активов обновляется и добавляется новый столбец. При снятии флажка столбец исчезает. Таблицу можно сортировать по некоторым столбцам.

  4. Если требуется изменить порядок отображения столбцов, зажмите левую клавишу мыши на названии столбца и перетащите его в нужное место таблицы.

Параметры отображения таблицы активов настроены.

В начало

[Topic 217987]

Поиск активов

В KUMA есть два режима поиска активов. Переключение между режимами поиска осуществляется с помощью кнопок в верхней левой части окна:

  • assetSearch-simple – простой поиск по параметрам активов Название, Полное доменное имя, IP-адрес, MAC-адрес и Владелец.
  • assetSearch-complex – сложный поиск активов с помощью фильтрации по условиям и группам условий.

Найденные активы можно выделить, установив напротив них флажки, и экспортировать данные о них в виде CSV-файла.

Простой поиск

Чтобы найти актив с помощью простого поиска:

  1. В разделе Активы веб-интерфейса KUMA нажмите на кнопку assetSearch-simple.

    В верхней части окна отображается поле Поиск.

  2. Введите поисковый запрос в поле Поиск и нажмите ENTER или значок magn-glass.

В таблице отобразятся активы, у которых параметры Название, Полное доменное имя, IP-адрес, MAC-адрес и Владелец соответствуют критериям поиска.

Сложный поиск

Чтобы найти актив с помощью сложного поиска:

  1. В разделе Активы веб-интерфейса KUMA нажмите на кнопку assetSearch-complex.

    В верхней части окна отображается блок настройки фильтрации активов.

  2. Задайте параметры фильтрации активов и нажмите на кнопку Поиск.

    Подробнее о параметрах фильтрации активов см. в таблице ниже.

В таблице отобразятся активы, которые соответствуют критериям поиска.

Сложный поиск активов производится с помощью условий фильтрации, которые можно задать в верхней части окна:

  • С помощью кнопки Добавить условие можно добавить строку с полями для определения условия.
  • С помощью кнопки Добавить группу можно добавить группу фильтров. Можно переключать групповые операторы между И, ИЛИ, НЕ.
  • Условия и группы условий можно перетягивать мышкой.
  • Условия, группы и фильтры можно удалить с помощью кнопки cross.
  • Параметры фильтрации можно отобразить в компактно, нажав на кнопку Свернуть. В этом случае отображается результирующее поисковое выражение. При нажатии на него условия поиска снова отображаются полностью.
  • Параметры фильтрации можно обнулить с помощью кнопки Очистить.
  • Операторы условий и доступные значения правого операнда зависят от выбранного левого операнда:

    Левый операнд

    Доступные операторы

    Правый операнд

    Номер сборки

    =, ilike

    Произвольное значение.

    ОС

    =, ilike

    Произвольное значение.

    IP-адрес

    inSubnet, inRange

    Произвольное значение или диапазон значений.

    Условие фильтрации для оператора inSubnet выполнится, если IP-адрес, который содержится в левом операнде входит в подсеть, которая указан в правом операнде. Например, для IP-адреса 10.80.16.206 в правом операнде следует указать подсеть в короткой нотации: 10.80.16.206/25.

    Полное доменное имя

    =, ilike

    Произвольное значение.

    CVE

    =, in

    Произвольное значение.

    CVSS

    >, >=, =, <=, <

    Число от 0 до 10 (возможные значения уровня критичности уязвимости CVE на активе).

    Для уязвимостей из Open Single Management Platform неприменимо.

    Количество CVE

    >, >=, =, <=, <

    Число. Количество уникальных уязвимостей с признаком CVE на активе. Уязвимости без CVE не учитываются.

    Для поиска по количеству CVE с определенным уровнем критичности используется комбинированное условие. Например:

    Количество CVE >= 1

    CVSS >= 6.5

    ПО

    =, ilike

    Произвольное значение.

    Версия ПО

    =, ilike, in

    Произвольное значение. Номер версии (сборки) ПО, установленного на активе.

    Источник актива

    in

    • Open Single Management Platform.
    • KICS/KATA.
    • Создан вручную.

    КИИ

    in

    • Информационный ресурс не является объектом КИИ.
    • Объект КИИ без категории значимости.
    • Объект КИИ третьей категории значимости.
    • Объект КИИ второй категории значимости.
    • Объект КИИ первой категории значимости.

    ОЗУ (байтов)

    =, >, >=, <, <=

    Число.

    Количество дисков

    =, >, >=, <, <=

    Число.

    Количество сетевых карт

    =, >, >=, <, <=

    Число.

    Свободных байт на диске

    =, >, >=, <, <=

    Число.

    Группа KSC

    =, ilike

    Произвольное значение. Название группы администрирования Open Single Management Platform, в которую помещен актив.

    Последнее обновление антивирусных баз

    >=, <=

    Для поиска время приводится в UTC, и затем в интерфейсе KUMA конвертируется в соответствии с локальным часовым поясом, установленным в браузере.

    Вы можете указать дату и время для этого операнда одним из следующих способов:

    • Выбрать точную дату в календаре.
    • Выбрать период относительно настоящего времени в списке Относительный период.
    • Указать значение вручную: точные дату и время или относительный период, а также комбинацию этих способов.

    Подробнее см. ниже в подразделе Использование временных значений.

    Последнее обновление информации

    >=, <=

    Для поиска время приводится в UTC, и затем в интерфейсе KUMA конвертируется в соответствии с локальным часовым поясом, установленным в браузере.

    Вы можете указать дату и время для этого операнда одним из следующих способов:

    • Выбрать точную дату в календаре.
    • Выбрать период относительно настоящего времени в списке Относительный период.
    • Указать значение вручную: точные дату и время или относительный период, а также комбинацию этих способов.

    Подробнее см. ниже в подразделе Использование временных значений.

    Последнее обновление защиты

    >=, <=

    Для поиска время приводится в UTC, и затем в интерфейсе KUMA конвертируется в соответствии с локальным часовым поясом, установленным в браузере.

    Вы можете указать дату и время для этого операнда одним из следующих способов:

    • Выбрать точную дату в календаре.
    • Выбрать период относительно настоящего времени в списке Относительный период.
    • Указать значение вручную: точные дату и время или относительный период, а также комбинацию этих способов.

    Подробнее см. ниже в подразделе Использование временных значений.

    Время начала последней сессии

    >=, <=

    Для поиска время приводится в UTC, и затем в интерфейсе KUMA конвертируется в соответствии с локальным часовым поясом, установленным в браузере.

    Вы можете указать дату и время для этого операнда одним из следующих способов:

    • Выбрать точную дату в календаре.
    • Выбрать период относительно настоящего времени в списке Относительный период.
    • Указать значение вручную: точные дату и время или относительный период, а также комбинацию этих способов.

    Подробнее см. ниже в подразделе Использование временных значений.

    Расширенный статус KSC

    in

    • Устройство с установленным Агентом администрирования подключено к сети, но Агент администрирования неактивен.
    • Антивирусное приложение установлено, но постоянная защита не работает.
    • Антивирусное приложение установлено, но не запущено.
    • Количество обнаруженных вирусов слишком велико.
    • Антивирусное приложение установлено, но статус постоянной защиты отличается от установленного администратором безопасности.
    • Антивирусное приложение не установлено.
    • Полная проверка на вирусы выполнялась слишком давно.
    • Антивирусные базы обновлялись слишком давно.
    • Агент администрирования слишком долго был неактивен.
    • Устаревшая лицензия.
    • Количество невылеченных объектов слишком велико.
    • Требуется перезагрузка.
    • На устройстве установлено одно или несколько несовместимых приложений.
    • Устройство имеет одну или несколько уязвимостей.
    • Последний поиск обновлений операционной системы на устройстве выполнялся слишком давно.
    • Устройство не имеет надлежащего статуса шифрования.
    • Параметры мобильного устройства не соответствуют требованиям политики безопасности.
    • Есть необработанные инциденты.
    • Статус устройства был предложен управляемым приложением.
    • На устройстве недостаточно места на диске: возникают ошибки синхронизации или на диске недостаточно места.

    Статус постоянной защиты

    =

    • Приостановлена.
    • Запускается.
    • Выполняется (если антивирусное приложение не поддерживает категории состояния Выполняется).
    • Выполняется с максимальной защитой.
    • Выполняется с максимальным быстродействием.
    • Выполняется с рекомендуемыми параметрами.
    • Выполняется с пользовательскими параметрами.
    • Ошибка.

    Статус шифрования

    =

    • На устройстве нет правил шифрования.
    • Шифрование выполняется.
    • Шифрование отменено пользователем.
    • Во время шифрования произошла ошибка.
    • Все правила шифрования устройства были выполнены.
    • Шифрование выполняется, на устройстве требуется перезагрузка.
    • На устройстве есть зашифрованные файлы без указанных правил шифрования.

    Статус защиты от спама

    =

    • Неизвестно.
    • Остановлена.
    • Приостановлена.
    • Запускается.
    • Выполняется.
    • Ошибка.
    • Не установлено.
    • Лицензия отсутствует.

    Статус антивирусной защиты почтовых серверов

    =

    • Неизвестно.
    • Остановлена.
    • Приостановлена.
    • Запускается.
    • Выполняется.
    • Ошибка.
    • Не установлено.
    • Лицензия отсутствует.

    Статус защиты данных от утечек

    =

    • Неизвестно.
    • Остановлена.
    • Приостановлена.
    • Запускается.

      Выполняется.

    • Ошибка.
    • Не установлено.
    • Лицензия отсутствует.

    Идентификатор расширенного статуса KSC

    =

    • ОК.
    • Критический.
    • Требует внимания.

    Статус Endpoint Sensor

    =

    • Неизвестно.
    • Остановлена.
    • Приостановлена.
    • Запускается.
    • Выполняется.
    • Ошибка.
    • Не установлено.
    • Лицензия отсутствует.

    Последнее появление в сети

    >=, <=

    Для поиска время приводится в UTC, и затем в интерфейсе KUMA конвертируется в соответствии с локальным часовым поясом, установленным в браузере.

    Вы можете указать дату и время для этого операнда одним из следующих способов:

    • Выбрать точную дату в календаре.
    • Выбрать период относительно настоящего времени в списке Относительный период.
    • Указать значение вручную: точные дату и время или относительный период, а также комбинацию этих способов.

    Подробнее см. ниже в подразделе Использование временных значений.

    Рейтинг AI

    =, >, >=, <, <=

    Число. Рейтинг активов, присвоенный AI-сервисами.

    Статус

    =, in

    Статусы активов, присвоенные AI-сервисами:

    • Низкий.
    • Средний.
    • Высокий.
    • Критический.

    Настраиваемое поле актива

    =, ilike

    Произвольное значение. Поиск по настраиваемым полям активов.

Использование временных значений

Некоторые условия, например, Последнее обновление антивирусных баз или Время начала последней сессии, используют дату и время в качестве значения операнда. Для этих условий вы можете использовать точные дату и время или относительный период.

Чтобы указать значение даты и времени:

  1. Выберите необходимый операнд, оператор и нажмите на поле даты.
  2. Выполните одно из следующих действий:
    • В календаре выберите точную дату.

      По умолчанию к выбранной дате будет автоматически добавлено текущее время с точностью до миллисекунд. При изменении даты в календаре указанное время не меняется. Дата и время отображаются в соответствии с часовым поясом браузера. При необходимости вы можете изменить дату и время в поле вручную.

    • В списке Относительный период выберите относительный период.

      Период рассчитывается относительно текущего времени поиска и учитывает актуальную на этот момент информацию об активах. Например, для условия Последнее обновление антивирусных баз вы можете выбрать значение 1 час и оператор >=, чтобы найти активы, для которых антивирусные базы не обновлялись более 1 часа.

    • В поле даты и времени введите значение вручную.

      Вы можете указать точные дату и время в формате DD.MM.YYYY HH:mm:ss.SSS для русской локализации и YYYY-MM-DD HH:mm:ss.SSS для английской локализации или относительный период в виде формулы. При необходимости вы также можете комбинировать эти способы.

      Если при вводе точной даты вы не указали миллисекунды, значение 000 подставляется автоматически.

      В формулах относительного периода используйте параметр now для обозначения текущих даты и времени и язык параметризации интервалов: символы +, -, / (округление до ближайшего), а также единицы изменения времени y (год), M (месяц), w (неделя), d (день), h (час), m (минута), s (секунда).

      Например, для условия Последнее обновление информации вы можете указать значение now-2d с оператором >= и значение now-1d с оператором >=, чтобы найти активы, информация о которых обновилась за сутки до запуска поиска; или указать значение now/w с оператором <=, чтобы найти активы, информация о которых обновилась с начала первого дня текущей недели (00:00:00:000 в UTC) до текущего времени now.

      Время в KUMA хранится в UTC, но в интерфейсе оно конвертируется в соответствии с часовым поясом вашего браузера. Это нужно учитывать для относительных периодов Сегодня, Вчера, Эта неделя и Этот месяц. Например, если в браузере установлен часовой пояс UTC+3 и вы выбрали период Сегодня, в категорию будут попадать активы за период с 03:00:00.000 до текущего времени, а не с 00:00:00.000.

      Если при выборе относительного периода Сегодня, Вчера, Эта неделя или Этот месяц вы хотите при категоризации учитывать ваш часовой пояс, вам нужно вручную добавить сдвиг по времени в поле даты и времени, прибавив или убавив необходимое количество часов. Например, если в браузере установлен часовой пояс UTC+3 и вы хотите при категоризации учитывать период Вчера, вам нужно изменить значение на now-1d/d-3h. Если же вы хотите при категоризации учитывать период Сегодня – на now/d-3h.

В начало

[Topic 241719]

Экспорт данных об активах

Данные об активах, отображаемых в таблице активов, можно экспортировать в виде CSV-файла.

Чтобы экспортировать данные об активах:

  1. Настройте таблицу активов.

    В файл записываются только данные, указанные в таблице. Порядок отображения столбцов таблицы активов повторяется в экспортированном файле.

  2. Найдите нужные активы и выберите их, установив рядом с ними флажки.

    При необходимости вы можете выбрать сразу все активы в таблице, установив флажок в левой части заголовка таблицы активов.

  3. Нажмите на кнопку Экспортировать в CSV.

Данные об активах будут записаны в файл assets_<дата экспорта>_<время экспорта>.csv. Файл будет скачан в соответствии с параметрами вашего браузера.

В начало

[Topic 235166]

Просмотр информации об активе

Чтобы просмотреть информацию об активе, откройте окно информации об активе одним из следующих способов:

  • В веб-интерфейсе KUMA выберите раздел Активы → выберите категорию с требуемыми активами → выберите актив.
  • В веб-интерфейсе KUMA выберите раздел Алерты → нажмите на ссылку с требуемым алертом → в разделе Связанные активы выберите актив.
  • В веб-интерфейсе KUMA выберите раздел События → выполните поиск и фильтрацию событий → выберите требуемое событие → нажмите на ссылку в одном из следующих полей: SourceAssetID, DestinationAssetID или DeviceAssetID.

В окне информации об активе может отображаться следующая информация:

  • Название – имя актива.

    Активы, импортированные в KUMA, сохраняют имена, которые были заданы для них в источнике. Вы можете изменить эти имена в веб-интерфейсе KUMA.

  • Тенант – название тенанта, которому принадлежит актив.
  • Источник актива – источник информации об активе. Источников может быть несколько: сведения можно добавить в веб-интерфейсе KUMA или с помощью API, а также импортировать из Open Single Management Platform, KICS/KATA и отчетов MaxPatrol.

    Добавляя в KUMA сведения об одном и том же активе из нескольких источников, следует учитывать правила слияния данных об активах.

  • Создано – дата и время добавления актива в KUMA.
  • Последнее обновление – дата и время изменения информации об активе.
  • Владелец – владелец актива, если он указан.
  • IP-адрес – IP-адрес актива (если есть).

    Если в KUMA есть несколько активов с одинаковыми IP-адресами, актив, добавленный позже, возвращается во всех случаях поиска активов по IP-адресу. Если в сети вашей организации допустимо наличие активов с одинаковыми IP-адресами, разработайте и используйте дополнительные атрибуты для идентификации активов. Это может оказаться важным при корреляции.

  • Полное доменное имя – полностью определенное имя домена актива, если указано.
  • MAC-адрес – MAC-адрес актива (если есть).
  • Операционная система – операционная система актива.
  • Связанные алертыалерты, с которыми связан актив (если есть).

    Для просмотра списка алертов, с которыми связан актив, можно перейти по ссылке Найти в алертах. Откроется вкладка Алерты с поисковым выражением, позволяющим отфильтровать все активы с соответствующим идентификатором.

  • Информация о программном обеспечении и Информация об оборудовании – если указаны параметры программного обеспечения и оборудования актива, они отображаются в этом разделе.
  • Сведения об уязвимостях актива:
    • Уязвимости Kaspersky Security Center – уязвимости актива, если есть. Эта информация доступна для активов, импортированных из Open Single Management Platform.

      Вы можете узнать больше об уязвимости, нажав на значок learnmore, открывающий портал Kaspersky Threats. Вы также можете обновить список уязвимостей, нажав на ссылку Обновить и запросив обновленную информацию из Open Single Management Platform.

    • Уязвимости KICS/KATA – уязвимости актива, если есть. Эта информация доступна для активов, импортированных из KICS/KATA.
  • Сведения об источниках актива:
    • Последнее появление в сети – время последнего получения сведений об активе из Open Single Management Platform. Эта информация доступна для активов, импортированных из Open Single Management Platform.
    • Идентификатор устройства – идентификатор Агента администрирования Open Single Management Platform, от которого получены сведения об активе. Эта информация доступна для активов, импортированных из Open Single Management Platform. С помощью этого идентификатора определяется уникальность актива в Open Single Management Platform.
    • IP-адрес сервера KICS/KATA и Идентификатор коннектора KICS/KATA – данные об экземпляре KICS/KATA, из которого был импортирован актив.
  • Настраиваемые поля – данные, записанные в настраиваемые поля активов.
  • Дополнительные сведения о параметрах защиты актива с установленного приложения Kaspersky Endpoint Security для Windows или Kaspersky Endpoint Security для Linux:
    • Идентификатор расширенного статуса KSC – статус актива. Может иметь следующие значения:
      • ОК.
      • Критическое.
      • Предупреждение.
    • Расширенный статус KSC – информация о состоянии актива. Например, "Антивирусные базы обновлялись слишком давно".
    • Статус постоянной защиты – статус приложений "Лаборатории Касперского", установленных на активе. Например, "Выполняется (если антивирусное приложение не поддерживает категории состояния Выполняется)".
    • Статус шифрования – информация о шифровании актива. Например, "На устройстве нет правил шифрования".
    • Статус защиты от спама – состояние защиты от спама. Например, "Запущена".
    • Статус антивирусной защиты почтовых серверов – состояние антивирусной защиты почтовых серверов. Например, "Запущена".
    • Статус защиты данных от утечек – состояние защиты данных от утечек. Например, "Запущена".
    • Статус Endpoint Sensor – состояние защиты данных от утечек. Например, "Запущена".
    • Последнее обновление антивирусных баз – версия загруженных антивирусных баз.
    • Последнее обновление защиты – время последнего обновления антивирусных баз.
    • Время начала последней сессии – время последнего запуска системы.

    Эти сведения отображаются, если актив был импортирован из Open Single Management Platform.

  • Категории – категории, к которым относится актив (если есть).
  • КИИ категория – сведения о том, является ли актив объектом критической информационной инфраструктуры (КИИ).

По кнопке Переместить в группу KSC вы можете переместить просматриваемый актив между группами администрирования Open Single Management Platform. Вы также можете нажать на раскрывающийся список Запустить задачу, чтобы запустить выполнение доступных на активе задач:

  • По кнопке Реагирование KSC вы можете запустить на активе выполнение задачи Open Single Management Platform.
  • По кнопке Реагирование KEDR вы можете запустить на активе выполнение задачи в Kaspersky Endpoint Detection and Response.
  • По кнопке Обновить KSC актив вы можете запустить на активе задачу обновления информации о нем из Open Single Management Platform.

Задачи доступны при интеграции с Open Single Management Platform и при интеграции с Kaspersky Endpoint Detection and Response.

В начало

[Topic 233855]

Добавление активов

Вы можете добавлять в KUMA информацию об активах следующими способами:

  • Вручную.

    Вы можете добавить актив в веб-интерфейсе KUMA или с помощью API.. При этом необходимо вручную указать следующие данные: адрес, FQDN, название и версия операционной системы, аппаратные характеристики. Добавление информации об уязвимостях активов через веб-интерфейс не предусмотрено. Вы можете указать информацию об уязвимостях, если будете добавлять активы с помощью API.

  • Импортировать активы.

    Вы можете импортировать активы из Open Single Management Platform, KICS/KATA и отчетов MaxPatrol.

  • Импортировать активы.

В процессе добавления активы, уже существующие в KUMA, могут объединяться с добавляемыми активами.

Алгоритм объединения активов:

  1. Проверка на уникальность активов в Open Single Management Platform или KICS/KATA активов:
    • Уникальность актива импортированного из Open Single Management Platform, проверяется по параметру Идентификатор устройства, в котором указан идентификатор Агента администрирования Open Single Management Platform. Если идентификаторы у двух активов различаются, активы считаются разными, объединения данных не происходит.
    • Уникальность актива импортированного из KICS/KATA, определяется по комбинации параметров IP-адрес, IP-адрес сервера KICS/KATA и Идентификатор коннектора KICS/KATA. Если любой из параметров у двух активов различается, активы считаются разными, объединения данных не происходит.

    Если активы совпадают, алгоритм выполняется далее.

  2. Проверка на совпадение значений в полях IP, MAC, FQDN.

    Если хотя бы два из указанных полей совпадают, активы объединяются при условии, что другие поля не заполнены.

    Возможные варианты совпадений:

    • FQDN и IP-адрес активов. Поле MAC не заполнено.

      Проверка производится по всему массиву значений IP-адресов. Если IP-адрес актива входит в состав FQDN, значения считаются совпавшими.

    • FQDN и MAC-адрес активов. Поле IP не заполнено.

      Проверка производится по всему массиву значений MAC-адресов. При полном совпадении хотя бы одного значения массива с FQDN значения считаются совпавшими.

    • IP-адрес и MAC-адрес активов. Поле FQDN не заполнено.

      Проверка производится по всему массиву значений IP- и MAC-адресов. При полном совпадении хотя бы одного значения в массивах значения считаются совпавшими.

  3. Проверка на совпадение хотя бы одного из полей IP, MAC, FQDN при условии, что два других поля не заполнены для одного или обоих активов.

    Активы объединяются, если значения в поле совпадают. Например, если для актива KUMA указаны FQDN и IP-адрес, а для импортируемого актива только IP-адрес с тем же значением, поля считаются совпавшими. В этом случае активы объединяются.

    Для каждого поля проверка производится отдельно и завершается при первом совпадении.

Вы можете посмотреть примеры сравнения полей активов здесь.

Информация об активах может формироваться из разных источников. Если добавляемый актив и актив KUMA содержат данные, полученные из одного и того же источника, эти данные перезаписываются. Например, актив Open Single Management Platform при импорте в KUMA получил полное доменное имя и информацию о программном обеспечении. При импорте актива из Open Single Management Platform с аналогичным полным доменным именем эти данные будут перезаписаны при условии, что они указаны для добавляемого актива. Все поля, в которых могут обновляться данные, приведены в таблице Обновляемые данные.

Обновляемые данные

Название поля

Принцип обновления

Название

Выбирается согласно следующему приоритету:

  • Задано вручную.
  • Получено из Open Single Management Platform.
  • Получено KICS/KATA.

Владелец

Выбирается первое значение из источников согласно следующему приоритету:

  • Получено из Open Single Management Platform.
  • Задано вручную.

IP-адрес

Данные объединяются. Если в массиве адресов есть одинаковые адреса, копия дублирующегося адреса удаляется.

Полное доменное имя

Выбирается первое значение из источников согласно следующему приоритету:

  • Получено из Open Single Management Platform.
  • Получено KICS/KATA.
  • Задано вручную.

MAC-адрес

Данные объединяются. Если в массиве адресов есть одинаковые адреса, один из дублирующихся адресов удаляется.

Операционная система

Выбирается первое значение из источников согласно следующему приоритету:

  • Получено из Open Single Management Platform.
  • Получено KICS/KATA.
  • Задано вручную.

Уязвимости

Данные активов KUMA дополняются информацией из добавляемых активов. В информации об активе данные группируются по названию источника.

Устранение уязвимостей для каждого источника осуществляется отдельно.

Информация о программном обеспечении

Данные из KICS/KATA записываются всегда (при наличии).

Для других источников выбирается первое значение согласно следующему приоритету:

  • Получено из Open Single Management Platform.
  • Задано вручную.

Информация об оборудовании

Выбирается первое значение из источников согласно следующему приоритету:

  • Получено из Open Single Management Platform.
  • Задано через API.

Обновленные данные отображаются в информации об активе. Вы можете просмотреть информацию об активе в веб-интерфейсе KUMA.

При добавлении новых активов эти данные могут быть перезаписаны. Если данные, из которых сформирована информация об активе, не обновляются из источников более 30 дней, актив удаляется. При следующем добавлении актива из тех же источников создается новый актив.

При редактировании в веб-интерфейсе KUMA активов, информация о которых получена из Open Single Management Platform или KICS/KATA, вы можете изменить следующие данные актива:

  • Название.
  • Категория.

Если информация об активе добавлена вручную, при редактировании в веб-интерфейсе KUMA этих активов вы можете изменить следующие данные актива:

  • Название.
  • Название тенанта, которому принадлежит актив.
  • IP-адрес.
  • Полное доменное имя.
  • MAC-адрес.
  • Владелец.
  • Категория.
  • Операционная система.
  • Информация об оборудовании.

Редактирование данных об активах через REST API недоступно. При импорте из REST API происходит обновление данных по правилам слияния информации об активах, приведенным выше.

В этом разделе справки

Добавление информации об активах в веб-интерфейсе KUMA

Импорт информации об активах и уязвимостях активов из Open Single Management Platform

Импорт информации об активах из MaxPatrol

Импорт информации об активах из KICS for Networks

Примеры сравнения полей активов при импорте

Параметры конфигурационного файла kuma-ptvm-config.yaml

В начало

[Topic 217798]

Добавление информации об активах в веб-интерфейсе KUMA

Чтобы добавить актив в веб-интерфейсе KUMA:

  1. В разделе Активы веб-интерфейса KUMA нажмите на кнопку Добавить актив.

    В правой части окна откроется область деталей Добавить актив.

  2. Введите параметры актива:
    • Название актива (обязательно).
    • Тенант (обязательно).
    • IP-адрес и/или Полное доменное имя (обязательно). Вы можете указать несколько FQDN через запятую.
    • MAC-адрес.
    • Владелец.
  3. При необходимости присвойте активу одну или несколько категорий:
    1. Нажмите на кнопку parent-category.

      Откроется окно Выбор категорий.

    2. Установите флажки рядом с категориями, которые следует присвоить активу. С помощью значков plus и minus вы можете разворачивать и сворачивать списки категорий.
    3. Нажмите Сохранить.

    Выбранные категории отобразятся в полях Категории.

  4. При необходимости добавьте в раздел Программное обеспечение сведения об операционной системе актива.
  5. При необходимости добавьте в раздел Информация об оборудовании сведения об оборудовании актива.
  6. Нажмите на кнопку Добавить.

Актив создан и отображается в таблице активов в назначенной ему категории или в категории Активы без категории.

В начало

[Topic 217893]

Импорт информации об активах и уязвимостях активов из Open Single Management Platform

Развернуть все | Свернуть все

В Open Single Management Platform зарегистрированы все активы, которые находятся под защитой приложения. Вы можете импортировать в KUMA информацию об активах или уязвимостях активов, защищаемых Open Single Management Platform. Для этого вам нужно предварительно настроить интеграцию между приложениями.

В параметрах интеграции с Open Single Management Platform вы можете настроить периодичность автоматического импорта информации об активах, а также при необходимости вы можете импортировать активы вручную по запросу. Запуск импорта по запросу не влияет на время импорта по расписанию. KUMA импортирует из базы Open Single Management Platform сведения об устройствах с установленным Агентом администрирования Open Single Management Platform, который подключался к Open Single Management Platform, то есть поле Connection time в базе SQL – непустое.

KUMA импортирует следующие данные об устройстве, полученные от Агентов администрирования Open Single Management Platform:

  • основную информацию об активе – имя, адрес, время подключения к Open Single Management Platform, информацию об оборудовании, состоянии защиты, версии антивирусных баз;
  • информацию об атрибутах актива – об уязвимостях, о программном обеспечении, включая операционную систему, о владельцах.

По умолчанию информация об основных параметрах активов импортируется каждый час, а информация об атрибутах активов импортируется каждые 12 часов. Информация об атрибутах импортируется только для существующих активов, но не для новых или удаленных.

При возникновении в Open Single Management Platform ошибок во время выполнения задач импорта данных KUMA отображает эти ошибки. Если основная информация об активах отсутствует в KUMA во время импорта информации об атрибутах активов (например, активы были удалены во время импорта), то задача завершится без ошибок, но информация об атрибутах этих активов загружена не будет.

В KUMA предусмотрены следующие варианты импорта информации об активах и уязвимостях активов из Open Single Management Platform:

  • Импорт информации об активах и уязвимостях активов всех Серверов KSC

    Чтобы импортировать информацию об активах или уязвимостях активов всех Серверов Open Single Management Platform:

    1. В веб-интерфейсе KUMA перейдите в раздел Активы.
    2. Импортируйте информацию об активах или уязвимостях активов одним из следующих способов:
      • Если вы хотите импортировать информацию об основных параметрах активов (состоянии защиты, версии антивирусных баз, оборудовании), нажмите на кнопку Импортировать активы KSC.
      • Если вы хотите импортировать информацию об остальных параметрах активов (уязвимостях, программном обеспечении, владельцах), нажмите на кнопку Импортировать атрибуты активов KSC.
    3. В открывшемся окне выберите тенант, для которого вы хотите выполнить импорт. По умолчанию выбрано значение Все тенанты – импорт выполняется для всех тенантов.
    4. Нажмите на кнопку OK.

    Информация об активах или уязвимостях активов серверов Open Single Management Platform будет импортирована в KUMA.

  • Импорт информации об активах и уязвимостях активов отдельного Сервера KSC

    Чтобы импортировать информацию об активах или уязвимостях активов отдельного Сервера Open Single Management Platform:

    1. В веб-интерфейсе KUMA перейдите раздел ПараметрыOpen Single Management Platform.

      Откроется окно Интеграция с Open Single Management Platform по тенантам.

    2. Выберите тенант, для которого вы хотите выполнить импорт.

      Откроется окно Интеграция с Open Single Management Platform.

    3. В таблице Подключения нажмите на подключение к выбранному Серверу Open Single Management Platform.

      Откроется окно с параметрами подключения.

    4. Если у Сервера Open Single Management Platform есть подчиненные Серверы или группы и вы не хотите импортировать информацию об их активах или уязвимостях:
      1. Нажмите на кнопку Загрузить иерархию.
      2. Снимите флажки рядом с подчиненными Серверами или группами, для которых вы не хотите выполнять импорт. По умолчанию флажки установлены.
      3. Если вы хотите импортировать информацию об активах или уязвимостях активов новых групп, установите флажок Импортировать активы из новых групп. По умолчанию флажок снят.
      4. Нажмите на кнопку Сохранить.
    5. Импортируйте информацию об активах или уязвимостях активов одним из следующих способов:
      • Если вы хотите импортировать информацию об основных параметрах активов (состоянии защиты, версии антивирусных баз, оборудовании), нажмите на кнопку Импортировать активы KSC.
      • Если вы хотите импортировать информацию об остальных параметрах активов (уязвимостях, программном обеспечении, владельцах), нажмите на кнопку Импортировать атрибуты активов KSС.

    Информация об активах или уязвимостях активов выбранного Сервера Open Single Management Platform будет импортирована в KUMA.

В начало

[Topic 228184]

Импорт информации об активах из MaxPatrol

Вы можете импортировать в KUMA сведения об активах из системы MaxPatrol.

Вы можете использовать следующие варианты импорта:

Импортированные активы отображаются в веб-интерфейсе KUMA в разделе Активы. При необходимости вы можете редактировать параметры активов.

В начало

[Topic 265426]

Импорт данных из отчетов MaxPatrol

Импорт данных об активах из отчета поддерживается для MaxPatrol 8.

Чтобы импортировать данные об активах из отчета MaxPatrol:

  1. Сформируйте в MaxPatrol отчет сканирования сетевых активов в формате XML file и скопируйте файл отчета на сервер Ядра KUMA. Подробнее о задачах на сканирование и форматах выходных файлов см. в документации MaxPatrol.

    Импорт данных из отчетов в формате SIEM integration file не поддерживается. Требуется выбрать формат XML file.

  2. Создайте файл с токеном для доступа к KUMA REST API. Для удобства рекомендуется разместить его в папке отчета MaxPatrol. Файл не должен содержать ничего, кроме токена.

    Требования к учетным записям, для которых генерируется API-токен:

    • Роль Главного администратора, Администратора тенанта, Аналитика второго уровня и Аналитика первого уровня.
    • Доступ к тенанту, в который будут импортированы активы.
    • Настроены права на использование API-запросов GET /users/whoami и POST /api/v1/assets/import.

      Рекомендуется для импорта активов из MaxPatrol создать отдельного пользователя с минимально необходимым набором прав на использование API-запросов.

  3. Скопируйте утилиту maxpatrol-tool на сервер с Ядром KUMA и сделайте файл утилиты исполняемым с помощью команды:

    chmod +x <путь до файла maxpatrol-tool на сервере с Ядром KUMA>

  4. Запустите утилиту maxpatrol-tool:

    ./maxpatrol-tool --kuma-rest <адрес и порт сервера KUMA REST API> --token <путь и имя файла с API-токеном> --tenant <название тенанта, куда будут помещены активы> <путь и имя файла с отчетом MaxPatrol> --cert <путь к файлу сертификата Ядра KUMA>

    Сертификат Ядра можно скачать в веб-интерфейсе KUMA.

    Пример: ./maxpatrol-tool --kuma-rest example.kuma.com:7223 --token token.txt --tenant Main example.xml --cert /tmp/ca.cert

    Вы можете использовать дополнительные флаги и команды для импорта. Например, команду для отображения полного отчета о полученных активах --verbose, -v. Подробное описание доступных флагов и команд приведено в таблице Флаги и команды утилиты maxpatrol-tool. Также для просмотра информации о доступных флагах и командах вы можете использовать команду --help.

Информация об активах будет импортирована из отчета MaxPatrol в KUMA. В Консоли отображаются сведения о количестве новых и обновленных активов.

Пример:

inserted 2 assets;

updated 1 assets;

errors occured: []

Поведение утилиты при импорте активов:

  • KUMA перезаписывает данные импортированных через API активов и удаляет сведения об их устраненных уязвимостях.
  • KUMA пропускает активы с недействительными данными. Сведения об ошибках отображаются при использовании флага --verbose.
  • Если в одном отчете MaxPatrol есть активы с одинаковыми IP-адресами и полными именами домена (FQDN), эти активы объединяются. Сведения об их уязвимостях и программном обеспечении также объединяются в одном активе.

    При загрузке активов из MaxPatrol активы с аналогичными IP-адресами и полными именами доменов (FQDN), ранее импортированные из Open Single Management Platform, перезаписываются.

    Чтобы этого избежать, вам требуется настроить фильтрацию активов по диапазону с помощью команды:

    --ignore <диапазоны IP-адресов> или -i <диапазоны IP-адресов>

    Активы, соответствующие условиям фильтрации, не загружаются. Описание команды вы можете просмотреть в таблице Флаги и команды утилиты maxpatrol-tool.

Флаги и команды утилиты maxpatrol-tool

Флаги и команды

Описание

--kuma-rest <адрес и порт сервера KUMA REST API>, -a <адрес и порт сервера KUMA REST API>

Адрес сервера с Ядром KUMA, куда будет производиться импорт активов, с указанием порта. Например, example.kuma.com:7223.

По умолчанию для обращения по API используется порт 7223. При необходимости его можно изменить.

--token <путь и имя файла с API-токеном>, -t <путь и имя файла с API-токеном>

Путь и имя файла, содержащее токен для доступа к REST API. Файл должен содержать только токен.

Учетной записи, для которой генерируется API-токен, должна быть присвоена роль Главного администратора, Администратора тенанта, Администратора второго уровня или Администратора первого уровня.

--tenant <название тенанта>, -T <название тенанта>

Название тенанта KUMA, в который будут импортированы активы из отчета MaxPatrol.

--dns <диапазоны IP-адресов> или -d <диапазоны IP-адресов>

Используется для обогащения IP-адресов FQDN из указанных диапазонов с помощью DNS, если для этих адресов FQDN не был указан.

Пример: --dns 0.0.0.0-9.255.255.255,11.0.0.0-255.255.255,10.0.0.2

--dns-server <IP-адрес DNS-сервера>, -s <IP-адрес DNS-сервера>

Адрес DNS-сервера, к которому должна обращаться утилита для получения информации о FQDN.

Пример: --dns-server 8.8.8.8

--ignore <диапазоны IP-адресов> или -i <диапазоны IP-адресов>

Диапазоны адресов активов, которые при импорте следует пропустить.

Пример: --ignore 8.8.0.0-8.8.255.255, 10.10.0.1

--verbose, -v

Выведение полного отчета о полученных активах и ошибках, возникших в процессе импорта.

--help, -h

help

Получение справочной информации об утилите или команде.

Примеры:

./maxpatrol-tool help

./maxpatrol-tool <команда> --help

version

Получение информации о версии утилиты maxpatrol-tool.

completion

Создание скрипта автозавершения для указанной оболочки.

--cert <путь до файла с сертификатом Ядра KUMA>

Путь к сертификату Ядра KUMA. По умолчанию сертификат располагается в директории с установленным приложением: /opt/kaspersky/kuma/core/certificates/ca.cert.

Примеры:

  • ./maxpatrol-tool --kuma-rest example.kuma.com:7223 --token token.txt --tenant Main example.xml --cert /example-directory/ca.cert – импорт активов в KUMA из отчета MaxPatrol example.xml.
  • ./maxpatrol-tool help – получение справки об утилите.

Возможные ошибки

Сообщение об ошибке

Описание

must provide path to xml file to import assets

Не указан путь к файлу отчета MaxPatrol.

incorrect IP address format

Некорректный формат IP-адреса. Может возникнуть при указании некорректных диапазонов IP.

no tenants match specified name

Для указанного названия тенанта не было найдено подходящих тенантов с помощью REST API.

unexpected number of tenants (%v) match specified name. Tenants are: %v

Из KUMA вернулось больше одного тенанта для указанного названия тенанта.

could not parse file due to error: %w

Ошибка чтения xml-файла с отчетом MaxPatrol.

error decoding token: %w

Ошибка чтения файла с API-токеном.

error when importing files to KUMA: %w

Ошибка передачи сведений об активах в KUMA.

skipped asset with no FQDN and IP address

У одного из активов в отчете не было FQDN и IP-адреса. Сведения об этом активе не были отправлены в KUMA.

skipped asset with invalid FQDN: %v

У одного из активов в отчете был некорректный FQDN. Сведения об этом активе не были отправлены в KUMA.

skipped asset with invalid IP address: %v

У одного из активов в отчете был некорректный IP-адрес. Сведения об этом активе не были отправлены в KUMA.

KUMA response: %v

При импорте сведений об активах произошла ошибка с указанным ответом.

unexpected status code %v

При импорте сведений об активах от KUMA был получен неожиданный код HTTP.

В начало

[Topic 265427]

Импорт данных об активах из MaxPatrol VM

В поставку KUMA входит утилита kuma-ptvm, которая состоит из исполняемого файла и файла конфигурации. Поддерживается работа под управлением ОС Windows и Linux. Утилита позволяет выполнить подключение к API MaxPatrol VM, получить данные об устройствах и их атрибутах, включая уязвимости, а также позволяет отредактировать данные об активах и импортировать данные с использованием API KUMA. Импорт данных поддерживается для MaxPatrol VM 1.1, 2.6.

Настройка импорта информации об активах из MaxPatrol VM в KUMA состоит из следующих шагов:

  1. Подготовительные действия в KUMA и MaxPatrol VM.

    Вам потребуется создать учетные записи пользователей и токен KUMA для операций через API.

  2. Создание файла конфигурации с параметрами экспорта и импорта данных.
  3. Импорт данных об активах в KUMA с помощью утилиты kuma-ptvm:
    1. Данные экспортируются из MaxPatrol VM и сохраняются в директории утилиты. Информация по каждому тенанту сохраняется в отдельный файл в формате JSON.

      При необходимости вы можете отредактировать полученные файлы.

    2. Информация из файлов импортируется в KUMA.

При повторном импорте уже существующие в KUMA активы будут перезаписаны. Таким образом устраненные уязвимости будут удалены.

Известные ограничения

Если для двух активов с разными FQDN указан один IP-адрес, KUMA импортирует такие активы как два разных актива, активы не будут объединены.

Если у актива два ПО с одинаковыми данными в полях name, version, vendor, KUMA импортирует эти данные как одно ПО, несмотря на разные пути установки ПО в активе.

Если FQDN актива содержит пробел или "_", данные по таким активам не будут импортированы в KUMA, в журнале будет указано, что такие активы пропущены при импорте.

Если при импорте происходит ошибка, информация об ошибке регистрируется в журнале и выполнение импорта прекращается.

Подготовительные действия

  1. Создайте отдельную учетную запись пользователя в KUMA и в MaxPatrol VM с минимально необходимым набором прав на использование API-запросов.
  2. Создайте учетные записи, для которых впоследствии сгенерируете API-токен.

    Требования к учетным записям, для которых генерируется API-токен:

    • Роль Главного администратора, Администратора тенанта, Аналитика второго уровня и Аналитика первого уровня.
    • Доступ к тенанту, в который будут импортированы активы.
    • В учетной записи пользователя в группе параметров Права доступа через API установлен флажок для POST /api/v1/assets/import.
  3. Сгенерируйте токен для доступа к KUMA REST API.

Создание конфигурационного файла

Чтобы создать конфигурационный файл:

  1. Перейдите в директорию установщика KUMA, выполнив следующую команду:

    cd kuma-ansible-installer/roles/kuma/files/

  2. Распакуйте архив kuma-ptvm.tar.gz, выполнив следующую команду:

    tar -xvf kuma-ptvm.tar.gz

  3. Скопируйте шаблон kuma-ptvm-config-template.yaml и создайте конфигурационный файл с именем kuma-ptvm-config.yaml:

    cp kuma-ptvm-config-template.yaml kuma-ptvm-config.yaml

  4. Отредактируйте параметры конфигурационного файла kuma-ptvm-config.yaml.
  5. Сохраните изменения в файле.

Конфигурационный файл будет создан. Теперь вы можете переходить к шагу Импорт информации об активах.

Импорт данных об активах

Чтобы импортировать данные об активах:

  1. Если вы хотите импортировать информацию об активах из MaxPatrol VM в KUMA без промежуточной проверки экспортированных данных, запустите утилиту kuma-ptvm со следующими параметрами:

    ./kuma-ptvm --config <путь к файлу kuma-ptvm-config.yaml> --download --upload

  2. Если вы хотите проверить корректность экспортированных из MaxPatrol VM данных перед импортом в KUMA:
    1. Запустите утилиту kuma-ptvm со следующими параметрами:

      ./kuma-ptvm --config <путь к файлу kuma-ptvm-config.yaml> --download

      Для каждого тенанта, указанного в конфигурационном файле, будет создан отдельный файл с именем вида <Идентификатор тенанта KUMA>.JSON. Также при экспорте будет создан файл tenants со списком JSON-файлов для загрузки в KUMA. Все файлы сохраняются в директории утилиты.

    2. Проверьте экспортированные файлы активов и при необходимости внесите изменения:
      • Распределите активы по соответствующим тенантам.
      • Из файла тенанта по умолчанию default вручную перенесите данные активов в файлы нужных тенантов.
      • В файле tenants отредактируйте список тенантов, активы которых будут импортированы в KUMA.
    3. Импортируйте информацию об активах в KUMA с помощью команды:

      ./kuma-ptvm --config <путь к файлу kuma-ptvm-config.yaml> --upload

    Чтобы просмотреть информацию о доступных командах утилиты, выполните команду --help.

Информация об активах будет импортирована из MaxPatrol VM в KUMA. В Консоли отображаются сведения о количестве новых и обновленных активов.

Возможные ошибки

При запуске утилиты kuma-ptvm может вернуться ошибка "tls: failed to verify certificate: x509: certificate is valid for localhost".

Решение:

  • Выписать сертификат в соответствии с документацией MaxPatrol. Рекомендуется использовать этот способ устранения ошибки, как предпочтительный.
  • Отключить проверку сертификата.

    Чтобы отключить проверку сертификата, добавьте в конфигурационный файл в разделе MaxPatrol settings следующую строку:

    ignore_server_cert: true

В результате запуск утилиты выполняется без ошибок.

В начало

[Topic 267952]

Параметры конфигурационного файла kuma-ptvm-config.yaml

В таблице представлены параметры, доступные для настройки в файле kuma-ptvm-config.yaml.

Описание параметров конфигурационного файла kuma-ptvm-config.yaml

Параметр

Описание

Значения

log_level

Необязательный параметр в группе General settings.

Уровень журналирования.

Доступные значения:

  • trace
  • info
  • warning
  • error

Значение по умолчанию: info.

period

Необязательный параметр в группе General settings.

Из MaxPatrol будут экспортированы данные об активах, которые изменялись за указанный срок.

Ограничения отсутствуют.

Значение по умолчанию: 30d.

strict_import

Необязательный параметр в группе General settings.

При экспорте активов из MaxPatrol проверять, заполнены ли обязательные для KUMA поля. Не экспортировать из MaxPatrol активы, не прошедшие проверку.

Доступные значения:

  • true - проверять наличие обязательных для KUMA полей.
  • false - не проверять наличие обязательных для KUMA полей.

Значение по умолчанию: false.

Рекомендуется указывать значение true при экспорте активов из MaxPatrol, это позволит выявить возможные ошибки в файлах JSON и исправить ошибки перед тем, как вы импортируете активы в KUMA.

endpoint

Обязательный параметр в группе KUMA settings.

URL сервера KUMA API. Например: kuma-example.com:7223

-

token

Обязательный параметр в группе KUMA settings.

Токен KUMA API.

-

ignore_server_cert

Необязательный параметр в группе KUMA settings.

Проверка сертификата KUMA.

Доступные значения:

  • true - отключить проверку сертификата KUMA.
  • false - выполнить проверку сертификата KUMA.

Параметр не включен в шаблон конфигурационного файла. Вы можете указать параметр со значением true вручную, тогда при запуске утилита kuma-ptvm не будет проверять сертификат.

endpoint

Обязательный параметр в группе MaxPatrol VM settings.

URL сервера MaxPatrol API.

-

user

Обязательный параметр в группе MaxPatrol VM settings.

Имя пользователя MaxPatrol API.

-

password

Обязательный параметр в группе MaxPatrol VM settings.

Пароль пользователя MaxPatrol API.

-

secret

Обязательный параметр в группе MaxPatrol VM settings.

Секрет MaxPatrol API

-

ignore_server_cert

Необязательный параметр в группе MaxPatrol VM settings.

Проверка сертификата MaxPatrol.

Доступные значения:

  • true - отключить проверку сертификата MaxPatrol.
  • false - выполнить проверку сертификата MaxPatrol.

Параметр не включен в шаблон конфигурационного файла. Вы можете указать параметр со значением true вручную, в случае возникновения ошибки "tls: failed to verify certificate: x509: certificate is valid for localhost". В таком случае при запуске утилита kuma-ptvm не будет проверять сертификат.

Рекомендуется выписать сертификат в соответствии с документацией MaxPatrol, как предпочтительный способ устранения ошибки.

only_exploitable

Необязательный параметр в группе Vulnerability filter.

Экспортировать из MaxPatrol только активы с уязвимостями, для которых известны эксплойты.

Доступные значения:

  • true - экспортировать только активы с уязвимостями, для которых известны эксплойты.
  • false - экспортировать все активы.

Значение по умолчанию: false.

min_severity

Необязательный параметр в группе Vulnerability filter.

Импортировать только уязвимости указанного уровня и выше.

Доступные значения:

  • low
  • medium
  • high
  • critical

Значение по умолчанию: low.

id

Обязательный параметр в группе Tenant map.

Идентификатор тенанта в KUMA.

Активы распределяются по тенантам в том порядке, в каком тенанты указаны в конфигурационном файле: чем выше тенант в списке, тем выше у него приоритет. Таким образом вы можете указывать и перекрывающиеся подсети.

-

fqdn

Необязательный параметр в группе Tenant map.

Регулярное выражение для поиска FQDN актива.

-

networks

Необязательный параметр в группе Tenant map.

Одна или несколько подсетей.

-

default_tenant

Необязательный параметр.

Идентификатор тенанта KUMA по умолчанию, куда будут поступать данные об активах, которые не удалось распределить по тенантам, заданным в группе параметров Tenants.

-

В начало

[Topic 233671]

Импорт информации об активах из KICS for Networks

После создания интеграции с KICS for Networks задачи на получение данных об активах KICS for Networks создаются автоматически. Это происходит в следующих случаях:

  • Сразу после создания новой интеграции.
  • Сразу после изменения параметров существующей интеграции.
  • Регулярно по расписанию каждые несколько часов. По умолчанию каждые 12 часов. Расписание можно изменить.

Задачи на обновление данных об учетных записях можно создать вручную.

Чтобы запустить задачу на обновление данных об активах for Networks для тенанта:

  1. Откройте в веб-интерфейсе KUMA разделе ПараметрыKICS/KATA.
  2. Выберите требуемый тенант.

    Откроется окно Интеграция с KICS/KATA.

  3. Нажмите на кнопку Импортировать активы.

В разделе Диспетчер задач веб-интерфейса KUMA добавлена задача на получение данных об учетных записях выбранного тенанта.

В начало

[Topic 243031]

Примеры сравнения полей активов при импорте

Каждый импортируемый актив сравнивается с активом KUMA.

Проверка на совпадение значений в полях IP, MAC, FQDN по двум полям

Сравниваемые активы

Сравниваемые поля

FQDN

IP

MAC

Актив KUMA

Заполнено

Заполнено

Не заполнено

Импортируемый актив 1

Заполнено, совпадает

Заполнено, совпадает

Заполнено

Импортируемый актив 2

Заполнено, совпадает

Заполнено, совпадает

Не заполнено

Импортируемый актив 3

Заполнено, совпадает

Не заполнено

Заполнено

Импортируемый актив 4

Не заполнено

Заполнено, совпадает

Заполнено

Импортируемый актив 5

Заполнено, совпадает

Не заполнено

Не заполнено

Импортируемый актив 6

Не заполнено

Не заполнено

Заполнено

Результаты сравнения:

  • Импортируемый актив 1 и актив KUMA: для обоих активов заполнены и совпадают поля FQDN и IP, по полю MAC нет противоречия. Активы будут объединены.
  • Импортируемый актив 2 и актив KUMA: для обоих активов заполнены и совпадают поля FQDN и IP. Активы будут объединены.
  • Импортируемый актив 3 и актив KUMA: для обоих активов заполнены и совпадают поля FQDN и MAC, по полю IP нет противоречия. Активы будут объединены.
  • Импортируемый актив 4 и актив KUMA: для обоих активов заполнено и совпадает поле IP, по полям FQDN и MAC нет противоречия. Активы будут объединены.
  • Импортируемый актив 5 и актив KUMA: для обоих активов заполнено и совпадает поле FQDN, по полям IP и MAC нет противоречия. Активы будут объединены.
  • Импортируемый актив 6 и актив KUMA: для активов нет ни одного совпадающего поля. Активы не объединяются.

Проверка на совпадение значений в полях IP, MAC, FQDN по одному полю

Сравниваемые активы

Сравниваемые поля

FQDN

IP

MAC

Актив KUMA

Не заполнено

Заполнено

Не заполнено

Импортируемый актив 1

Заполнено

Заполнено, совпадает

Есть

Импортируемый актив 2

Заполнено

Заполнено, совпадает

Не заполнено

Импортируемый актив 3

Заполнено

Не заполнено

Заполнено

Импортируемый актив 4

Не заполнено

Не заполнено

Заполнено

Результаты сравнения:

  • Импортируемый актив 1 и актив KUMA: для обоих активов заполнено и совпадает поле IP, по полям FQDN и MAC нет противоречия. Активы будут объединены.
  • Импортируемый актив 2 и актив KUMA: заполнено и совпадает поле IP, по полям FQDN и MAC нет противоречия. Активы будут объединены.
  • Импортируемый актив 3 и актив KUMA: для активов нет ни одного совпадающего поля. Активы не объединяются.
  • Импортируемый актив 4 и актив KUMA: для активов нет ни одного совпадающего поля. Активы не объединяются.
В начало

[Topic 292435]

Параметры конфигурационного файла kuma-ptvm-config.yaml

В таблице перечислены параметры, которые вы можете указать в файле kuma-ptvm-config.yaml.

Параметр

Описание

Значения

log_level

Необязательный параметр в группе Общие параметры.

Уровень ведения журналов.

Доступные значения:

  • trace
  • info
  • warning
  • error

Параметр по умолчанию: info.

period

Необязательный параметр в группе Общие параметры.

Данные об активах, которые изменились в течение указанного периода, экспортируются из MaxPatrol.

Без ограничений.

Параметр по умолчанию: 30d.

strict_import

Необязательный параметр в группе Общие параметры.

При экспорте активов из MaxPatrol, проверьте, заполнены ли обязательные поля для KUMA. Не экспортируйте непроверенные активы из MaxPatrol.

Доступные значения:

  • true – проверять наличие обязательных полей для KUMA.
  • false – не проверять наличие обязательных полей для KUMA.

Параметр по умолчанию: false.

Рекомендуется указывать true при экспорте активов из MaxPatrol. Это позволяет вам обнаруживать и исправлять возможные ошибки в файлах JSON перед тем, как вы импортируете активы в OSMP.

endpoint

Обязательный параметр в группе Параметры KUMA.

URL сервера API OSMP. Например, api.<XDR FQDN>/xdr/.

-

token

Обязательный параметр в группе Параметры KUMA.

Токен API OSMP.

-

ignore_server_cert

Обязательный параметр в группе Параметры KUMA.

Проверка сертификата OSMP.

Доступные значения:

true – выключать проверку сертификата.

false – включать проверку сертификата.

Параметр не входит в шаблон конфигурационного файла. Вы можете вручную добавить этот параметр со значением true. Проверка сертификата утилитой kuma-ptvm при запуске выполняться не будет.

endpoint

Обязательный параметр в группе MaxPatrol VM.

URL сервера API MaxPatrol.

-

user

Обязательный параметр в группе MaxPatrol VM.

Имя пользователя API MaxPatrol.

-

password

Обязательный параметр в группе MaxPatrol VM.

Пароль пользователя API MaxPatrol.

-

secret

Обязательный параметр в группе Параметры MaxPatrol VM.

Секрет API MaxPatrol.

-

ignore_server_cert

Необязательный параметр в группе Параметры MaxPatrol VM.

Проверка сертификата MaxPatrol.

Доступные значения:

  • true – выключать проверку сертификата MaxPatrol.
  • false – включать проверку сертификата MaxPatrol.

Параметр не входит в шаблон конфигурационного файла. Вы можете вручную добавить этот параметр со значением true, если возникает ошибка "tls: failed to verify certificate: x509: certificate is valid for localhost". В этом случае утилита kuma-ptvm не проверяет сертификат при запуске.

Рекомендуется выпустить сертификат в соответствии с документацией MaxPatrol как предпочтительный способ устранения ошибки.

only_exploitable

Необязательный параметр в группе Фильтр уязвимостей.

Экспортировать из MaxPatrol только активы с уязвимостями, для которых известны эксплойты.

Доступные значения:

true – экспортировать только те активы, у которых есть уязвимости с известными эксплойтами.

false – экспортировать все активы.

Параметр по умолчанию: false.

min_severity

Необязательный параметр в группе Фильтр уязвимостей.

Импортировать только уязвимости указанного уровня критичности или выше.

Доступные значения:

  • low
  • medium
  • high
  • critical

Значение по умолчанию: low.

id

Обязательный параметр в группе Карта тенанта.

Идентификатор тенанта в OSMP.

Активы назначаются тенантам в том порядке, в котором тенанты указаны в конфигурационном файле: чем выше тенант в списке, тем выше его приоритет. Это означает, что вы можете указать перекрывающиеся подсети.

-

fqdn

Необязательный параметр в группе Карта тенанта.

Регулярное выражение для поиска FQDN актива.

-

networks

Необязательный параметр в группе Карта тенанта.

Одна или несколько подсетей.

-

default_tenant

Необязательный параметр.

Тенант OSMP по умолчанию, получающий данные об активах, которые не были распределены между тенантами, указанными в группе параметров Тенанты.

-

В начало

[Topic 235241]

Назначение активу категории

Чтобы назначить категорию одному активу:

  1. В веб-интерфейсе KUMA перейдите в раздел Активы.
  2. Выберите категорию с требуемыми активами.

    Отобразится таблица активов.

  3. Выберите актив.
  4. В открывшемся окне нажмите на кнопку Изменить.
  5. В поле Категории нажмите на кнопку parent-category.
  6. Выберите категорию.

    Если вы хотите перенести актив в раздел Активы без категории, вам требуется удалить существующие для актива категории, нажав на кнопку cross.

  7. Нажмите на кнопку Сохранить.

Категория будет назначена.

Чтобы назначить категорию нескольким активам:

  1. В веб-интерфейсе KUMA перейдите в раздел Активы.
  2. Выберите категорию с требуемыми активами.

    Отобразится таблица активов.

  3. Установите флажки рядом с активами, для которых вы хотите изменить категорию.
  4. Нажмите на кнопку Привязать к категории.
  5. В открывшемся окне выберите категорию.
  6. Нажмите на кнопку Сохранить.

Категория будет назначена.

Не назначайте активам категорию Categorized assets.

Привязка группы активов к категории

Чтобы привязать группу активов к категории:

  1. В разделе Активы веб-интерфейса KUMA в шапке таблицы со списком активов установите флажок.
  2. Выделите все активы, видимые на странице или все активы, согласно условию выбора.

    Кнопка Привязать к категории становится активной и открывает доступные категории.

  3. Нажмите на кнопку Привязать к категории и выберите одну или несколько категорий для привязки.
  4. Нажмите OK.

    Активы привязываются к выбранным категориям или папке.

Отвязка группы активов от категории

Чтобы отвязать группу активов от категории:

  1. Выберите одну категорию (тенант) в навигационной панели.

    Отображается список активов категории.

    В свойства папки добавится кнопка Очистить категорию.

  2. В контекстном меню категории выберите Очистить категорию.

    Появляется диалоговое окно с запросом подтверждения и числом отвязываемых активов.

    Эта опция позволяет отвязывать все активы в выбранной категории, не только видимые на странице. Активы в дочерних категориях не отвязываются.

  3. В диалоговом окне нажмите OK.

    Все выбранные активы буду отвязаны от выбранной категории.

В начало

[Topic 217852]

Изменение параметров активов

В KUMA можно изменять параметры активов. У добавленных вручную активов можно изменять все параметры. У активов, импортированных из Open Single Management Platform, можно изменить только название актива и его категорию.

Чтобы изменить параметры актива:

  1. В разделе Активы веб-интерфейса KUMA нажмите на актив, который вы хотите изменить.

    В правой части окна откроется область Информация об активе.

  2. Нажмите на кнопку Изменить.

    Откроется окно Изменить актив.

  3. Внесите необходимые изменения в доступные поля:
    • Название актива (обязательно). Это единственное поле, доступное для редактирования у активов, импортированных из Open Single Management Platform или KICS/KATA.
    • IP-адрес и/или Полное доменное имя (обязательно). Вы можете указать несколько FQDN через запятую.
    • MAC-адрес
    • Владелец
    • Информация о программном обеспечении:
      • Название ОС
      • Версия ОС
    • Информация об оборудовании:

      Параметры оборудования

      В раздел Информация об оборудовании можно добавить сведения об оборудовании актива:

      Доступные поля для описания CPU актива:

      • Название процессора
      • Частота процессора
      • Количество ядер процессора

      Активу можно добавить процессоры с помощью ссылки Добавить процессор.

      Доступные поля для описания диска актива:

      • Свободных байт на диске
      • Объем диска

      Активу можно добавить диски с помощью ссылки Добавить диск.

      Доступные поля для описания RAM актива:

      • Частота оперативной памяти
      • Общий объем ОЗУ

      Доступные поля для описания сетевой карты актива:

      • Название сетевой карты
      • Производитель сетевой карты
      • Версия драйвера сетевой карты

      Активу можно добавить сетевые карты с помощью ссылки Добавить сетевую карту.

    • Настраиваемые поля.
    • Категория КИИ.
  4. Назначьте или измените активу категорию:
    1. Нажмите на кнопку parent-category.

      Откроется окно Выбор категорий.

    2. Установите флажки рядом с категориями, которые следует присвоить активу.
    3. Нажмите Сохранить.

    Выбранные категории отобразятся в полях Категории.

    Кроме того, можно выбрать актив и перетащить его в нужную категорию. Эта категория будет добавлена в список категорий актива.

    Не назначайте активам категорию Categorized assets.

  5. Нажмите на кнопку Сохранить.

Параметры актива изменены.

В начало

[Topic 263817]

Архивирование активов

В KUMA функция архивирования доступна для следующих типов активов:

  • Для активов, импортированных из KSC и KICS.

    Если KUMA не получила информацию об активе в момент импорта, актив автоматически переводится в состояние архивного и хранится в базе данных в течение срока, который вы можете задать в параметре Срок хранения архивных активов. Значение параметра по умолчанию – 0 дней. Это означает, что архивные активы хранятся бессрочно. Архивный актив станет активным, если KUMA получит информацию об активе от источника до истечения срока хранения архивных активов.

  • Для объединенных активов.

    При импорте KUMA выполняет проверку на уникальность среди активов, импортированных из KSC и KICS, и активов, добавленных вручную. Если поля импортированного актива и добавленного вручную актива совпадают, активы объединяются в один актив, который считается импортированным и может стать архивным.

Активы, добавленные вручную в веб-интерфейсе или с помощью API, не архивируются.

Актив становится архивным при следующих условиях:

  • Приложение KUMA не получило информацию об активе от Open Single Management Platform или KICS/KATA.
  • Отключена интеграция с Open Single Management Platform.

    Если вы отключили интеграцию с Open Single Management Platform, в течение 30 дней актив будет считаться активным. По истечении 30 дней актив автоматически переводится в состояние архивного и хранится в базе данных в течение времени, указанного в параметре Срок хранения архивных активов.

Обновление актива не происходит в следующих случаях:

  • Данные об активе Open Single Management Platform не обновлялись больше срока хранения архивных активов.
  • Данные об активе отсутствуют в Open Single Management Platform или KICS/KATA.
  • Соединение с сервером Open Single Management Platform отсутствует больше 30 дней.

Архивные активы, участвующие в динамической категоризации, остаются архивными. Архивному активу может быть назначена или изменена категория КИИ. При этом если актив оказался в алерте или инциденте, у алерта или инцидента также изменится категория КИИ, что может повлиять на видимость алерта или инцидента для пользователей с ограничением доступа к КИИ.

Чтобы настроить срок хранения архивных активов:

  1. В веб-интерфейсе KUMA выберите раздел ПараметрыАктивы.

    Отобразится окно Активы.

  2. Введите в поле Срок хранения архивных активов желаемое значение.

    Значение по умолчанию – 0 дней. Это означает, что архивные активы хранятся бессрочно

  3. Нажмите Сохранить.

Срок хранения архивных активов будет настроен.

Информация об архивном активе остается доступной для просмотра в карточке алертов и инцидентов.

Чтобы просмотреть карточку архивного актива:

  1. В веб-интерфейсе KUMA выберите раздел Алерты или Инциденты.

    Отобразится список алертов или инцидентов.

  2. Откройте карточку алерта или инцидента, связанного с архивным активом.

    Вам будет доступен просмотр информации в карточке архивного актива.

В начало

[Topic 217832]

Удаление активов

Если вам больше не нужно получать информацию от актива или информация об активе долгое время не обновлялась, в KUMA есть возможность удаления активов. Возможность удаления доступна для главного администратора, администратора тенанта, аналитиков второго и первого уровней. Если после удаления актива в KUMA сведения о нем начнут поступать из Open Single Management Platform, KUMA создаст актив с новым идентификатором.

В KUMA доступны следующие способы удаления активов:

  • Автоматически.

    KUMA автоматически удаляет только архивные активы. KUMA удалит архивный актив, если информация об активе не обновлялась больше срока хранения архивных активов.

  • Вручную.

Чтобы удалить актив вручную:

  1. В веб-интерфейсе KUMA → Активы нажмите на актив, который вы хотите удалить.

    В правой части веб-интерфейса откроется окно Информация об активе.

  2. Нажмите на кнопку Удалить.

    Откроется окно подтверждения.

  3. Нажмите ОК.

Актив будет удален и больше не будет отображаться в карточке алерта или в карточке инцидента.

В начало

[Topic 295159]

Массовое удаление активов

В веб-интерфейсе KUMA вы можете осуществить множественный выбор активов с помощью фильтра и удалить все выбранные активы.

Для удаления активов вы должны обладать правами на удаление активов.

Массовое удаление активов

Чтобы удалить все выбранные активы:

  1. В разделе Активы веб-интерфейса KUMA выберите категорию с требуемыми активами.

    Отобразится таблица со списком активов.

  2. В шапке таблицы со списком активов установите флажок.

    Вам будет предложено два варианта удаления: все активы или все активы, видимые на странице.

  3. Нажмите на Выбрать все на странице или Выбрать все.

    Кнопка Удалить станет активной.

  4. Нажмите на кнопку Удалить.

    Появится окно с запросом подтверждения удаления и с информацией о том, что удаленные активы не будут доступны в алертах, инцидентах и виджетах.

    Внизу страницы отобразится количество выбранных для удаления активов.

  5. Нажмите OK.

    Если вы нажали на Выбрать все, то перед подтверждением удаления нужно ввести запрашиваемую сгенерированную строку в текстовое поле окна.

Все выбранные активы будут удалены.

Удаление папок c активами

Для удаления папки вы можете или отвязать (при этом активы будут отвязаны, но не удалены) все активы от папки и затем удалить саму папку, или удалить все активы (активы будут удалены из программы), а затем удалить папку.

В начало

[Topic 235047]

Обновление приложений сторонних производителей и закрытие уязвимостей на активах Open Single Management Platform

Вы можете обновлять приложения сторонних производителей, в том числе приложения Microsoft, установленные на активах Open Single Management Platform, и закрывать уязвимости этих приложений.

Предварительно вам нужно создать задачу Установка требуемых обновлений и закрытие уязвимостей на выбранном Сервере Администрирования Open Single Management Platform со следующими параметрами:

  • Приложение – Open Single Management Platform.
  • Тип задачи – Установка требуемых обновлений и закрытие уязвимостей.
  • Устройства, которым будет назначена задача – вам требуется назначить задачу корневой группе администрирования.
  • Правила для установки обновлений:
    • Устанавливать только утвержденные обновления.
    • Закрывать уязвимости с уровнем важности равным или выше (необязательный параметр).

      Если этот параметр включен, обновления закрывают только те уязвимости, для которых уровень важности, установленный "Лабораторией Касперского", равен или превышает значение, выбранное в списке (Средний, Высокий или Предельный). Уязвимости с уровнем важности ниже выбранного значения не закрываются.

  • Запуск по расписанию – расписание, в соответствии с которым выполняется задача.

О способах создания задачи см. подробнее в справке Open Single Management Platform.

Задача Установка требуемых обновлений и закрытие уязвимостей доступна при наличии лицензии на Системное администрирование.

Далее вам требуется установить обновления для приложений сторонних производителей и закрыть уязвимости на активах в KUMA.

Чтобы установить обновления и закрыть уязвимости приложений сторонних производителей на активе в KUMA:

  1. Откройте окно информации об активе одним из следующих способов:
    • В веб-интерфейсе KUMA выберите раздел Активы → выберите категорию с требуемыми активами → выберите актив.
    • В веб-интерфейсе KUMA выберите раздел Алерты → нажмите на ссылку с требуемым алертом → в разделе Связанные активы выберите актив.
    • В веб-интерфейсе KUMA выберите раздел События → выполните поиск и фильтрацию событий → выберите требуемое событие → нажмите на ссылку в одном из следующих полей: SourceAssetID, DestinationAssetID или DeviceAssetID.
  2. В окне информации об активе раскройте список Уязвимости Open Single Management Platform.
  3. Установите флажки рядом с приложениями, которые вы хотите обновить.
  4. Нажмите на ссылку Загрузить обновления.
  5. В открывшемся окне установите флажок рядом с идентификатором уязвимости, которую вы хотите закрыть.
  6. Если в столбце Лицензионное соглашение принято для выбранного идентификатора отображается Нет, нажмите на кнопку Принять обновления.
  7. Перейдите по ссылке в столбце URL Лицензионного соглашения и ознакомьтесь с текстом Лицензионного соглашения.
  8. Если вы с ним согласны, в веб-интерфейсе KUMA нажмите на кнопку Принять Лицензионные соглашения.

    Напротив идентификатора уязвимости, для которого было принято Лицензионное соглашение, в столбце Лицензионные соглашения приняты отобразится Да.

  9. Повторите шаги 7–10 для каждого требуемого идентификатора уязвимости.
  10. Нажмите на кнопку ОК.

Обновления будут загружены и установлены на активы, того Сервера администрирования, где была запущена задача, а также на активы всех подчиненные Серверы администрирования.

Условия Лицензионного соглашения для обновления и закрытия уязвимостей требуется принять на каждом подчиненном Сервере администрирования отдельно.

Обновления устанавливаются на активы, на которых была обнаружена уязвимость.

Вы можете обновить список уязвимостей для актива в окне информации об активе, нажав на ссылку Обновить.

В начало

[Topic 235060]

Перемещение активов в выбранную группу администрирования

Вы можете перемещать активы в выбранную группу администрирования Open Single Management Platform. В этом случае на активы будут распространятся групповые политики и задачи. Подробнее о политиках и задачах Open Single Management Platform см. справку Open Single Management Platform.

Группы администрирования добавляются в KUMA при загрузке иерархии во время импорта активов из Open Single Management Platform. Предварительно вам требуется настроить интеграцию KUMA с Open Single Management Platform.

Чтобы переместить один актив в выбранную группу администрирования:

  1. Откройте окно информации об активе одним из следующих способов:
    • В веб-интерфейсе KUMA выберите раздел Активы → выберите категорию с требуемыми активами → выберите актив.
    • В веб-интерфейсе KUMA выберите раздел Алерты → нажмите на ссылку с требуемым алертом → в разделе Связанные активы выберите актив.
  2. В окне информации об активе нажмите на кнопку Переместить в группу KSC.
  3. Нажмите на кнопку Переместить в группу KSC.
  4. В открывшемся окне выберите группу.

    Выбранная группа должна принадлежать тому же тенанту, которому принадлежит актив.

  5. Нажмите на кнопку Сохранить.

Выбранный актив будет перемещен.

Чтобы переместить несколько активов в выбранную группу администрирования:

  1. В веб-интерфейсе KUMA выберите раздел Активы.
  2. Выберите категорию с требуемыми активами.
  3. Установите флажки рядом с активами, которые хотите переместить в группу.
  4. Нажмите на кнопку Переместить в группу KSC.

    Кнопка активна, если все выбранные активы принадлежат одному Серверу администрирования.

  5. В открывшемся окне выберите группу.
  6. Нажмите на кнопку Сохранить.

Выбранные активы будут перемещены.

Вы можете посмотреть, к какой группе принадлежит актив, в информации об активе.

Сведения об активах Open Single Management Platform обновляются в KUMA в момент импорта информации об активах из Open Single Management Platform. Это означает, что может возникнуть ситуация, когда в Open Single Management Platform активы были перемещены между группами администрирования, однако в KUMA эти сведения еще не отображаются. При попытке переместить такой актив в группу администрирования, в которой он уже находится, KUMA возвращает ошибку Не удалось переместить активы в другую группу KSC.

В начало

[Topic 233934]

Аудит активов

В KUMA можно настроить создание событий аудита активов при следующих условиях:

  • Актив добавлен в KUMA. Отслеживается создание актива вручную, а также создание при импорте через REST API, импорте из Open Single Management Platform или KICS/KATA.
  • Параметры актива изменены. Отслеживается изменение значение следующих полей актива:
    • Name
    • IP-адрес
    • Mac Address
    • FQDN
    • Операционная система

    Изменения полей может происходить при обновлении актива во время импорта.

  • Актив удален из KUMA. Отслеживается удаление активов вручную, а также автоматическое удаление активов, импортированных из Open Single Management Platform и KICS/KATA, данные о которых перестали поступать.
  • Сведения об уязвимости добавлены в актив. Отслеживается появление у активов новых данных об уязвимостях. Сведения об уязвимостях могут быть добавлены в актив, например, при импорте активов из Open Single Management Platform или KICS/KATA.
  • Уязвимость актива закрыта. Отслеживается удаление из актива сведений об уязвимости. Уязвимость считается закрытой, если данные о ней перестают поступать из всех источников, из которых ранее были получены сведения о ее появлении.
  • Актив добавлен в категорию. Отслеживается присвоении активу категории активов.
  • Актив удален из категории. Отслеживается удаление актива из категории активов.

По умолчанию, если аудит активов включен, при описанных выше условиях в KUMA создаются не только события аудита (Type = 4), но и базовые события (Type = 1).

События аудита активов можно отправлять, например, на хранение или в корреляторы.

В этом разделе

Настройка аудита активов

Хранение и поиск событий аудита активов

Включение и выключение аудита активов

В начало

[Topic 233948]

Настройка аудита активов

Чтобы настроить аудит активов:

  1. Откройте раздел ПараметрыАудит активов веб-интерфейса KUMA.
  2. Выполните одно из действий с тенантом, для которого вы хотите настроить аудит активов:
    • Добавьте тенант с помощью кнопки Добавить тенант, если аудит активов для требуемого тенанта настраивается впервые.

      В открывшемся окне Аудит активов выберите имя для нового тенанта.

    • Выберите существующий тенант в таблице, если аудит активов для требуемого тенанта уже был настроен.

      В открывшемся окне Аудит активов имя тенанта уже задано и его невозможно изменить.

    • Клонируйте настройки существующего тенанта, чтобы создать копию конфигурации условий для тенанта, для которого вы хотите настроить аудит активов впервые. Для этого установите флажок напротив тенанта, конфигурацию которого требуется копировать, и нажмите Клонировать. В открывшемся окне Аудит активов выберите имя тенанта, в котором будет использована конфигурация исходного тенанта.
  3. Выберите для каждого условия создания событий аудита активов, куда будут отправляться создаваемые события:
    1. В блоке параметров нужного типа событий аудита активов в раскрывающемся списке Добавить точку назначения выберите тип точки назначения, куда следует отправлять создаваемые события:
      • Выберите Хранилище, если хотите, чтобы события отправлялись в хранилище.
      • Выберите Коррелятор, если хотите, чтобы события отправлялись в коррелятор.
      • Выберите Другое, если хотите выбрать иную точку назначения.

        К этому типу относятся также сервисы коррелятора и хранилища, созданные в предыдущих версиях приложения.

      Откроется окно Добавить точку назначения, где вам требуется параметры пересылки событий.

    2. В раскрывающемся списке Точка назначения выберите существующую точку назначения или выберите пункт Создать, если хотите создать точку назначения.

      При создании новой точки назначения заполните параметры, как указано в описании точки назначения.

    3. Нажмите Сохранить.

    Точка назначения добавлена к условию создания событий аудита активов. Для каждого условия можно добавить несколько точек назначения.

  4. Нажмите Сохранить.

Аудит активов настроен. События аудита активов будут создаваться для тех условий, для которых были добавлены точки назначения. Нажмите Сохранить.

В начало

[Topic 233950]

Хранение и поиск событий аудита активов

События аудита активов считаются базовыми и не заменяют собой событий аудита. События аудита активов можно искать по следующим параметрам:

Поле события

Значение

DeviceVendor

"Лаборатория Касперского".

DeviceProduct

KUMA

DeviceEventCategory

Audit assets

В начало

[Topic 233949]

Включение и выключение аудита активов

Можно включить или выключить аудит активов для тенанта:

Чтобы включить или выключить аудит активов для тенанта:

  1. Откройте раздел ПараметрыАудит активов веб-интерфейса KUMA и выберите тенант, для которого вы хотите включить или выключить аудит активов.

    Откроется окно Аудит активов.

  2. Установите или снимите в верхней части окна флажок Выключено.
  3. Нажмите Сохранить.

По умолчанию при включенном аудите активов в KUMA при возникновении условия аудита одновременно создаются два типа событий: базовое событие и событие аудита.

Вы можете отключить создание базовых событий одновременно с событиями аудита.

Чтобы включить или выключить для отдельного условия создание базовых событий:

  1. Откройте раздел ПараметрыАудит активов веб-интерфейса KUMA и выберите тенант, для которого вы хотите включить или выключить условие создания событий аудита активов.

    Откроется окно Аудит активов.

  2. Установите или снимите напротив нужных условий флажок Выключено.
  3. Нажмите Сохранить.

Для условий с установленным флажком Выключено будут создаваться только события аудита, а базовые события создаваться не будут.

В начало

[Topic 242222]

Настраиваемые поля активов

В дополнение к существующим полям модели данных актива можно создать настраиваемые поля активов. Данные из настраиваемых полей активов отображаются при просмотре информации об активе. Данные в настраиваемые поля можно записывать вручную или через API.

Вы можете создать или изменить настраиваемые поля в веб-интерфейсе KUMA в разделе ПараметрыАктивы в таблице Настраиваемые поля. Таблица имеет следующие столбцы:

  • Название – название настраиваемого поля, которое отображается при просмотре информации об активе.
  • Значение по умолчанию – значение, которое записывается в настраиваемое поле при добавлении актива в KUMA.
  • Маска – регулярное выражение, которому должно соответствовать значение, записываемое в поле.

Чтобы создать настраиваемое поле активов:

  1. В разделе веб-интерфейса KUMA ПараметрыАктивы нажмите на кнопку Добавить поле.

    В таблице Настраиваемые поля добавится пустая строка. Вы можете добавить сразу несколько строк с параметрами настраиваемого поля.

  2. Заполните столбцы с параметрами настраиваемого поля:
    • Название (обязательно) – от 1 до 128 символов в кодировке Unicode.
    • Значение по умолчанию – от 1 до 1024 символов в кодировке Unicode.
    • Маска – от 1 до 1024 символов в кодировке Unicode.
  3. Нажмите Сохранить.

К модели данных активов добавлено настраиваемое поле.

Чтобы удалить или изменить настраиваемое поле активов:

  1. Откройте раздел веб-интерфейса KUMA ПараметрыАктивы.
  2. Сделайте необходимые изменения в таблице Настраиваемые поля:
    • Вы можете удалить настраиваемые поля, нажав на значок cross напротив строки с параметрами нужного поля. При удалении поля также удаляются записанные в это поле данные для всех активов.
    • Вы можете изменить значения параметров полей. При изменении значения по умолчанию уже записанные в поля активов данные не меняются.
    • Измените порядок отображения полей, перетягивая строки мышью за значок DragIcon.
  3. Нажмите Сохранить.

Изменения внесены.

В начало

[Topic 242693]

Активы критической информационной инфраструктуры

В KUMA можно помечать активы, относящиеся к критической информационной инфраструктуре (КИИ) Российской Федерации. Это позволяет ограничивать возможности пользователей KUMA по обращению с алертами и инцидентами, к которым относятся активы, относящиеся к объектам КИИ.

Присваивать активам КИИ-категорию можно, если в KUMA действует лицензия с модулем GosSOPKA.

Присвоить активу КИИ-категорию могут главные администраторы, а также пользователи, в профиле которых установлен флажок Доступ к объектам КИИ. Если ни одно из этих условий не выполнено, для пользователя действуют следующие ограничения:

  • Не отображается блок параметров Категория КИИ в окнах Информация об активе и Изменить актив. Невозможно просмотреть или изменить КИИ-категорию актива.
  • Не доступны для просмотра алерты и инциденты, к которым относятся активы с КИИ категорией. Над такими алертами и инцидентами невозможно производить никакие операции, в таблице алертов и инцидентов они не отображаются.
  • Не отображается столбец КИИ в таблицах алертов и инцидентов.
  • Недоступны операции поиска и закрытия алертов через REST API.

Категория КИИ актива отображается в окне Информация об активе в блоке параметров Категория КИИ.

Чтобы изменить КИИ-категорию актива:

  1. В веб-интерфейсе KUMA в разделе Активы выберите нужный актив.

    Откроется окно Информация об активе.

  2. Нажмите на кнопку Изменить и в раскрывающемся списке выберите одно из доступных значений:
    • Информационный ресурс не является объектом КИИ – значение по умолчанию, которое означает, что у актива нет категории КИИ. С таким активом, а также с алертами и инцидентами, к которым относится этот актив, могут взаимодействовать пользователи, у которых в профиле не установлен флажок Доступ к объектам КИИ.
    • Объект КИИ без категории значимости.
    • Объект КИИ третьей категории значимости.
    • Объект КИИ второй категории значимости.
    • Объект КИИ первой категории значимости.
  3. Нажмите Сохранить.
В начало

[Topic 217923]

Интеграция с Open Single Management Platform

Вы можете настроить интеграцию с выбранными серверами Open Single Management Platform для одного, нескольких или всех тенантов KUMA. Если интеграция с Open Single Management Platform включена, вы можете импортировать информацию об активах, защищаемых этой программой, управлять активами с помощью задач, а также импортировать события из базы событий Open Single Management Platform.

Предварительно вам требуется убедиться, что на требуемом сервере Open Single Management Platform разрешено входящее соединение для сервера с KUMA.

Настройка интеграции KUMA с Open Single Management Platform включает следующие этапы:

  1. Создание в Консоли администрирования Open Single Management Platform учетной записи пользователя

    Данные этой учетной записи используются при создании секрета для установки соединения с Open Single Management Platform.

    Секрет (учетная роль в Open Single Management Platform) для интеграции KUMA с Open Single Management Platform следует создавать с учетом специфики иерархии Сервера администрирования (наличие виртуальных Серверов, особенности администрирования сервера и т.д.), типов устройств, которыми будет управлять Сервер администрирования (ОС, тип: сервера, мобильные устройства и т.д.). Все эти нюансы регулируются и настраиваются на стороне Open Single Management Platform.

    Список действий, которые можно совершать в KUMA с активами из Open Single Management Platform:

    • Запуск задачи типа Обновление.
    • Запуск задачи типа Поиск вирусов.
    • Перемещение активов по группам Open Single Management Platform.
    • Принятие обновлений ПО (для закрытия уязвимости на активе в Open Single Management Platform).

    Чтобы иметь возможность осуществить вышеперечисленные действия, можно использовать предустановленную учетную запись в Open Single Management Platform с ролью Главный администратор. В таком случае не нужно будет добавлять вручную дополнительные разрешения.

    Также вы можете использовать предустановленную роль в Open Single Management Platform – "Администратор Kaspersky Endpoint Security", при этом необходимо дополнительно предоставить доступ к следующим функциям:

    1. Управление группами администрирования.
    2. Системное администрирование.

      Могут понадобиться какие-то дополнительные разрешения, исходя из конфигурации Open Single Management Platform.

    Минимальные разрешения для интеграции с Open Single Management Platform:

    - Доступ к объектам независимо от их списков ACL – позволяет импортировать активы Open Single Management Platform в KUMA.

    - Управление группами администрирования – позволяет перемещать активы между группами в Open Single Management Platform из интерфейса KUMA.

    - Базовая функциональность – позволяет создавать и запускать задачи на устройствах под управлением Kaspersky Endpoint Security.

    Подробнее о создании учетной записи и назначении прав пользователю см. в справке Open Single Management Platform.

  2. Создание секрета с типом credentials для соединения с Open Single Management Platform
  3. Настройка параметров интеграции с Open Single Management Platform
  4. Создание подключения к серверу Open Single Management Platform для импорта информации об активах

    Если вы хотите импортировать в KUMA информацию об активах, зарегистрированных на серверах Open Single Management Platform, вам требуется создать отдельное подключение к каждому серверу Open Single Management Platform для каждого выбранного тенанта.

    Если для тенанта выключена интеграция или отсутствует подключение к Open Single Management Platform, при попытке импорта информации об активах в веб-интерфейсе KUMA отобразится ошибка. Процесс импорта при этом не запускается.

В этом разделе

Настройка параметров интеграции с Open Single Management Platform

Добавление тенанта в список тенантов для интеграции с Open Single Management Platform

Создание подключения к Open Single Management Platform

Изменение подключения к Open Single Management Platform

Удаление подключения к Open Single Management Platform

Импорт событий из базы Open Single Management Platform

В начало

[Topic 217933]

Настройка параметров интеграции с Open Single Management Platform

Чтобы настроить параметры интеграции с Open Single Management Platform:

  1. Откройте веб-интерфейс Open Single Management Platform и выберите раздел ПараметрыOpen Single Management Platform.

    Откроется окно Интеграция с Open Single Management Platform по тенантам.

  2. Выберите тенант, для которого вы хотите настроить параметры интеграции с Open Single Management Platform.

    Откроется окно Интеграция с Open Single Management Platform.

  3. Включите или выключите интеграцию с Open Single Management Platform для тенанта:
    • Если вы хотите включить интеграцию, снимите флажок Выключено.
    • Если вы хотите выключить интеграцию, установите флажок Выключено.

    По умолчанию флажок снят.

  4. Укажите интервалы для автоматического импорта информации об активах и уязвимостях активов из Open Single Management Platform, выполнив следующие действия:
    1. В поле KSC активы, информация об оборудовании введите интервал в часах для автоматического импорта информации об основных атрибутах активов (состоянии защиты, версии антивирусных баз, оборудовании). Вы можете указать только целое число. Значение по умолчанию – 1 (1 час).
    2. В поле Атрибуты активов KSC (уязвимости, программное обеспечение, владельцы) введите интервал в часах для автоматического импорта информации об остальных атрибутах активов (уязвимостях, программном обеспечении, владельцах). Вы можете указать только целое число. Значение по умолчанию – 12 (12 часов).

      Поскольку во время импорта информации об атрибутах активов (уязвимостях, программном обеспечении, владельцах) может загружаться большое количество данных и для его выполнения требуется более длительное время, рекомендуется задавать для него больший интервал, чем для импорта информации об оборудовании.

    При необходимости вы можете вручную импортировать информацию об активах и уязвимостях активов из Open Single Management Platform.

  5. Нажмите на кнопку Сохранить.

Параметры интеграции с Open Single Management Platform для выбранного тенанта будут настроены.

Если в списке тенантов отсутствует требуемый тенант, вам нужно добавить тенант в список тенантов.

В начало

[Topic 232734]

Добавление тенанта в список тенантов для интеграции с Open Single Management Platform

Чтобы добавить тенант в список тенантов для интеграции с Open Single Management Platform:

  1. Откройте веб-интерфейс Open Single Management Platform и выберите раздел ПараметрыKaspersky Security Center.

    Откроется окно Интеграция с Kaspersky Security Center по тенантам.

  2. Нажмите на кнопку Добавить тенант.

    Откроется окно Интеграция с Kaspersky Security Center.

  3. В раскрывающемся списке Тенант выберите тенант, который вам требуется добавить.
  4. Нажмите на кнопку Сохранить.

Выбранный тенант будет добавлен в список тенантов для интеграции с Open Single Management Platform.

В начало

[Topic 217788]

Создание подключения к Open Single Management Platform

Чтобы создать подключение к Open Single Management Platform:

  1. Откройте веб-интерфейс Open Single Management Platform и выберите раздел ПараметрыKaspersky Security Center.

    Откроется окно Интеграция с Kaspersky Security Center по тенантам.

  2. Выберите тенант, для которого вы хотите создать подключение к Open Single Management Platform.
  3. Нажмите на кнопку Добавить подключение и укажите значения для следующих параметров:
    • Название (обязательно) – имя подключения. Имя может включать от 1 до 128 символов в кодировке Unicode.
    • URL (обязательно) – URL сервера Open Single Management Platform в формате hostname:port или IPv4:port.
    • В раскрывающемся списке Секрет выберите секрет с учетными данными Open Single Management Platform или создайте новый секрет.
      1. Нажмите на кнопку AddResource.

        Откроется окно секрета.

      2. Введите данные секрета:
        1. В поле Название выберите имя для добавляемого секрета.
        2. В раскрывающемся списке Тенант выберите тенант, которому будут принадлежать учетные данные Open Single Management Platform.
        3. В раскрывающемся списке Тип выберите credentials.
        4. В полях Пользователь и Пароль введите учетные данные вашего сервера Open Single Management Platform.
        5. В поле Описание можно добавить описание секрета.
      3. Нажмите Сохранить.

      Выбранный секрет можно изменить, нажав на кнопку EditResource.

    • Выключено – состояние подключения к выбранному Серверу Open Single Management Platform. Если флажок установлен, подключение к выбранному серверу неактивно. В этом случае вы не можете использовать это подключение для соединения с Сервером Open Single Management Platform.

      По умолчанию флажок снят.

  4. Если вы хотите, чтобы приложение Open Single Management Platform импортировало только активы, которые подключены к подчиненным Серверам или включены в группы:
    1. Нажмите на кнопку Загрузить иерархию.
    2. Установите флажки рядом с именами подчиненных Серверов и групп, из которых вы хотите импортировать информацию об активах.
    3. Если вы хотите импортировать активы только из новых групп, установите флажок Импортировать активы из новых групп.

    Если ни один флажок не установлен, при импорте выгружается информация обо всех активах выбранного Сервера Open Single Management Platform.

  5. Нажмите на кнопку Сохранить.

Подключение к Серверу Open Single Management Platform будет создано. Его можно использовать для импорта информации об активах из Open Single Management Platform в Open Single Management Platform и для создания задач, связанных с активами, в Open Single Management Platform из Open Single Management Platform.

В начало

[Topic 217849]

Изменение подключения к Open Single Management Platform

Чтобы изменить подключение к Open Single Management Platform:

  1. Откройте веб-интерфейс Open Single Management Platform и выберите раздел ПараметрыKaspersky Security Center.

    Откроется окно Интеграция с Kaspersky Security Center по тенантам.

  2. Выберите тенант, для которого вы хотите настроить параметры интеграции с Open Single Management Platform.

    Откроется окно Интеграция с Kaspersky Security Center.

  3. Нажмите на подключение с Open Single Management Platform, которое вы хотите изменить.

    Откроется окно с параметрами выбранного подключения к Open Single Management Platform.

  4. Измените значения необходимых параметров.
  5. Нажмите на кнопку Сохранить.

Подключение к Open Single Management Platform будет изменено.

В начало

[Topic 217829]

Удаление подключения к Open Single Management Platform

Чтобы удалить подключение к Open Single Management Platform:

  1. Откройте веб-интерфейс Open Single Management Platform и выберите раздел ПараметрыKaspersky Security Center.

    Откроется окно Интеграция с Kaspersky Security Center по тенантам.

  2. Выберите тенант, для которого вы хотите настроить параметры интеграции с Open Single Management Platform.

    Откроется окно Интеграция с Kaspersky Security Center.

  3. Выберите подключение Open Single Management Platform, которое вы хотите удалить.
  4. Нажмите на кнопку Удалить.

Подключение к Open Single Management Platform будет удалено.

В начало

[Topic 222247]

Импорт событий из базы Open Single Management Platform

В KUMA можно получать события из SQL-базы Open Single Management Platform. Получение событий производится с помощью коллектора, в котором используются следующие ресурсы:

Настройка импорта событий из Open Single Management Platform состоит из следующих шагов:

  1. Создание копии предустановленного коннектора.

    Параметры предустановленного коннектора недоступны для редактирования, поэтому для настройки параметров подключения к серверу базы данных требуется создать копию предустановленного коннектора.

  2. Создание коллектора:
    • В веб-интерфейсе.
    • На сервере.

Чтобы настроить импорт событий из Open Single Management Platform:

  1. Создайте копию предустановленного коннектора, соответствующего типу базы данных Open Single Management Platform:
    1. В веб-интерфейсе KUMA в разделе Ресурсы → Коннекторы найдите в структуре папок нужный предустановленный коннектор, установите флажок рядом с этим коннектором и нажмите Дублировать.
    2. В открывшемся окне Создание коннектора на вкладке Основные параметры в поле Запрос по умолчанию при необходимости замените имя базы данных KAV на имя используемой вами базы данных Open Single Management Platform.

      Пример запроса к SQL-базе Open Single Management Platform

      SELECT ev.event_id AS externalId, ev.severity AS severity, ev.task_display_name AS taskDisplayName,

      ev.product_name AS product_name, ev.product_version AS product_version,

      ev.event_type As deviceEventClassId, ev.event_type_display_name As event_subcode, ev.descr As msg,

      CASE

      WHEN ev.rise_time is not NULL THEN DATEADD(hour,DATEDIFF(hour,GETUTCDATE(),GETDATE()),ev.rise_time )

      ELSE ev.rise_time

      END

      AS endTime,

      CASE

      WHEN ev.registration_time is not NULL

      THEN DATEADD(hour,DATEDIFF(hour,GETUTCDATE(),GETDATE()),ev.registration_time )

      ELSE ev.registration_time

      END

      AS kscRegistrationTime,

      cast(ev.par7 as varchar(4000)) as sourceUserName,

      hs.wstrWinName as dHost,

      hs.wstrWinDomain as strNtDom, serv.wstrWinName As kscName,

      CAST(hs.nIp / 256 / 256 / 256 % 256 AS VARCHAR) + '.' +

      CAST(hs.nIp / 256 / 256 % 256 AS VARCHAR) + '.' +

      CAST(hs.nIp / 256 % 256 AS VARCHAR) + '.' +

      CAST(hs.nIp % 256 AS VARCHAR) AS sourceAddress,

      serv.wstrWinDomain as kscNtDomain,

      CAST(serv.nIp / 256 / 256 / 256 % 256 AS VARCHAR) + '.' +

      CAST(serv.nIp / 256 / 256 % 256 AS VARCHAR) + '.' +

      CAST(serv.nIp / 256 % 256 AS VARCHAR) + '.' +

      CAST(serv.nIp % 256 AS VARCHAR) AS kscIP,

      CASE

      WHEN virus.tmVirusFoundTime is not NULL

      THEN DATEADD(hour,DATEDIFF(hour,GETUTCDATE(),GETDATE()),virus.tmVirusFoundTime )

      ELSE ev.registration_time

      END

      AS virusTime,

      virus.wstrObject As filePath,

      virus.wstrVirusName as virusName,

      virus.result_ev as result

      FROM KAV.dbo.ev_event as ev

      LEFT JOIN KAV.dbo.v_akpub_host as hs ON ev.nHostId = hs.nId

      INNER JOIN KAV.dbo.v_akpub_host As serv ON serv.nId = 1

      Left Join KAV.dbo.rpt_viract_index as Virus on ev.event_id = virus.nEventVirus

      where registration_time >= DATEADD(minute, -191, GetDate())

    3. Установите курсор в поле URL и в раскрывшемся списке в строке используемого секрета нажмите на значок edit-pencil.
    4. В открывшемся окне Секрет в поле URL укажите адрес для подключения к серверу в следующем формате:

      sqlserver://user:password@kscdb.example.com:1433/database

      где:

      • user – учетная запись с правами public и db_datareader к нужной базе данных;
      • password – пароль учетной записи;
      • kscdb.example.com:1433 – адрес и порт сервера базы данных;
      • database – название базы данных Open Single Management Platform. По умолчанию – KAV.

      Нажмите Сохранить.

    5. В окне Создание коннектора в разделе Подключение в поле Запрос при необходимости замените имя базы данных KAV на имя используемой вами базы данных Open Single Management Platform.

      Это действие нужно выполнять, если вы планируете использовать столбец идентификатора, к которому относится запрос.

      Нажмите Сохранить.

  2. Установите коллектор в веб-интерфейсе:
    1. Запустите мастер установки коллектора одним из следующих способов:
      • В веб-интерфейсе Open Single Management Platform в разделе Ресурсы нажмите Подключить источник.
      • В веб-интерфейсе Open Single Management Platform в разделе РесурсыКоллекторы нажмите Добавить коллектор.
    2. На шаге 1 Подключение источников в мастере установки укажите название коллектора и выберите тенант.
    3. На шаге 2 Транспорт в мастере установки выберите созданную на шаге 1 копию коннектора.
    4. На шаге 3 Парсинг событий в мастере установки на вкладке Схемы парсинга нажмите Добавить парсинг событий.
    5. В открывшемся окне Основной парсинг событий на вкладке Схема нормализации в раскрывающемся списке Нормализатор выберите [OOTB] KSC from SQL и нажмите OK.
    6. При необходимости укажите остальные параметры в соответствии с вашими требованиями к коллектору. Для импорта событий настройка параметров на остальных шагах мастера установки не обязательна.
    7. На шаге 8 Проверка параметров в мастере установки нажмите Сохранить и создать сервис.

      В нижней части окна отобразится команда, которая понадобится для установки коллектора на сервере. Скопируйте эту команду.

    8. Закройте мастер установки коллектора, нажав Сохранить коллектор.
  3. Установите коллектор на сервере.

    Для этого на сервере, предназначенном для получения событий Open Single Management Platform, выполните команду, скопированную после создания коллектора в веб-интерфейсе.

В результате коллектор будет установлен и сможет принимать события из SQL-базы Open Single Management Platform.

Вы можете просмотреть события Open Single Management Platform в разделе веб-интерфейса События.

В начало

[Topic 235592]

Интеграция с Kaspersky Endpoint Detection and Response

Kaspersky Endpoint Detection and Response (далее также KEDR) – функциональный блок приложения Kaspersky Anti Targeted Attack Platform, обеспечивающий защиту активов локальной сети организации.

Вы можете настроить интеграцию KUMA с Kaspersky Endpoint Detection and Response 4.0 и выше, чтобы управлять действиями по реагированию на угрозы на активах, подключенных к серверам Kaspersky Endpoint Detection and Response, и активах Open Single Management Platform. Команды на выполнение операций поступают на сервер Kaspersky Endpoint Detection and Response, после чего он передает их приложению Kaspersky Endpoint Agent, установленной на активах.

Также вы можете импортировать события в KUMA и получать информацию об обнаружениях Kaspersky Endpoint Detection and Response (подробнее о получении информации об обнаружениях см. в разделе Настройка интеграции с SIEM-системой в справке Kaspersky Anti Targeted Attack Platform).

При интеграции KUMA с Kaspersky Endpoint Detection and Response вы можете выполнять следующие операции на активах Kaspersky Endpoint Detection and Response с Kaspersky Endpoint Agent:

  • Управлять сетевой изоляцией активов.
  • Управлять правилами запрета.
  • Запускать приложения.

За инструкцией по настройке интеграции для управления действиями по реагированию вам требуется обратиться к вашему аккаунт-менеджеру или в службу технической поддержки.

В этом разделе

Импорт событий Kaspersky Endpoint Detection and Response с помощью коннектора kafka

Импорт событий Kaspersky Endpoint Detection and Response с помощью коннектора kata/edr

Настройка отображения ссылки на обнаружение Kaspersky Endpoint Detection and Response в информации о событии KUMA

В начало

[Topic 234627]

Импорт событий Kaspersky Endpoint Detection and Response с помощью коннектора kafka

При импорте событий из Kaspersky Endpoint Detection and Response телеметрия передается открытым текстом и может быть перехвачена злоумышленником.

Вы можете импортировать в KUMA события Kaspersky Endpoint Detection and Response 4.0, 4.1, 5.0 и 5.1 с помощью коннектора Kafka.

При импорте событий из Kaspersky Endpoint Detection and Response 4.0 и 4.1 действует ряд ограничений:

  • Импорт событий доступен, если в приложении Kaspersky Endpoint Detection and Response используются лицензионные ключи KATA и KEDR.
  • Импорт событий не доступен, если в составе приложения Kaspersky Endpoint Detection and Response используется компонент Sensor, установленный на отдельном сервере.

Для импорта событий вам потребуется выполнить действия на стороне Kaspersky Endpoint Detection and Response и на стороне KUMA.

Импорт событий Kaspersky Endpoint Detection and Response 4.0 или 4.1

Чтобы импортировать в KUMA события Kaspersky Endpoint Detection and Response 4.0 или 4.1:

На стороне Kaspersky Endpoint Detection and Response:

  1. Войдите в консоль управления того сервера Central Node, с которого вы хотите экспортировать события, по протоколу SSH или через терминал.
  2. В ответ на приглашение системы введите имя учетной записи администратора и пароль, заданный при установке Kaspersky Endpoint Detection and Response.

    Отобразится меню администратора компонента приложения.

  3. В меню администратора компонента приложения выберите режим Technical Support Mode.
  4. Нажмите на клавишу Enter.

    Отобразится окно подтверждения входа в режим Technical Support Mode.

  5. Подтвердите, что хотите выполнять действия с приложением в режиме Technical Support Mode. Для этого выберите Yes и нажмите на клавишу Enter.
  6. Выполните команду:

    sudo -i

  7. В конфигурационном файле /etc/sysconfig/apt-services в поле KAFKA_PORTS удалите значение 10000.

    Если к серверу Central Node подключены серверы Secondary Central Node или компонент Sensor, установленный на отдельном сервере, вам требуется разрешить соединение с сервером, на котором вы изменили конфигурационный файл, по порту 10000.

    Мы не рекомендуем использовать этот порт для каких-либо внешних подключений, кроме KUMA. Чтобы ограничить подключение по порту 10000 только для KUMA, выполните команду:

    iptables -I INPUT -p tcp ! -s KUMA_IP_address --dport 10000 -j DROP

  8. В конфигурационном файле /usr/bin/apt-start-sedr-iptables в поле WEB_PORTS добавьте значение 10000 через запятую без пробела.
  9. Выполните команду:

    sudo sh /usr/bin/apt-start-sedr-iptables

Подготовка к экспорту событий на стороне Kaspersky Endpoint Detection and Response будет завершена.

На стороне KUMA:

  1. На сервере KUMA добавьте IP-адрес сервера Central Node в формате <IP-адрес> centralnode в один из следующих файлов:
    • %WINDIR%\System32\drivers\etc\hosts – для Windows.
    • /etc/hosts file – для Linux.
  2. В веб-интерфейсе KUMA создайте коннектор типа Kafka.

    При создании коннектора укажите следующие параметры:

    • В поле URL укажите <IP-адрес сервера Central Node>:10000.
    • В поле Topic укажите EndpointEnrichedEventsTopic.
    • В поле Consumer group укажите любое уникальное имя.
  3. В веб-интерфейсе KUMA создайте коллектор.

    В качестве транспорта для коллектора используйте коннектор, созданный на предыдущем шаге. В качестве нормализатора для коллектора используйте [OOTB] KEDR telemetry.

При успешном завершении создания и установки коллектора события Kaspersky Endpoint Detection and Response будут импортированы в KUMA. Вы можете найти и просмотреть эти события в таблице событий.

Импорт событий Kaspersky Endpoint Detection and Response 5.0 и 5.1

При импорте событий из Kaspersky Endpoint Detection and Response 5.0 и 5.1 действует ряд ограничений:

  • Импорт событий доступен только для неотказоустойчивой версии Kaspersky Endpoint Detection and Response.
  • Импорт событий доступен, если в приложении Kaspersky Endpoint Detection and Response используются лицензионные ключи KATA и KEDR.
  • Импорт событий не доступен, если в составе приложения Kaspersky Endpoint Detection and Response используется компонент Sensor, установленный на отдельном сервере.

Чтобы импортировать в KUMA события Kaspersky Endpoint Detection and Response 5.0 или 5.1:

На стороне Kaspersky Endpoint Detection and Response:

  1. Войдите в консоль управления того сервера Central Node, с которого вы хотите экспортировать события, по протоколу SSH или через терминал.
  2. В ответ на приглашение системы введите имя учетной записи администратора и пароль, заданный при установке Kaspersky Endpoint Detection and Response.

    Отобразится меню администратора компонента приложения.

  3. В меню администратора компонента приложения выберите режим Technical Support Mode.
  4. Нажмите на клавишу Enter.

    Отобразится окно подтверждения входа в режим Technical Support Mode.

  5. Подтвердите, что хотите выполнять действия с приложением в режиме Technical Support Mode. Для этого выберите Yes и нажмите на клавишу Enter.
  6. В конфигурационном файле /usr/local/lib/python3.8/dist-packages/firewall/create_iptables_rules.py укажите дополнительный порт 10000 для константы WEB_PORTS:

    WEB_PORTS = f'10000,80,{AppPort.APT_AGENT_PORT},{AppPort.APT_GUI_PORT}'

    Для версии Kaspersky Endpoint Detection and Response 5.1 этот шаг выполнять не нужно, порт указан по умолчанию.

  7. Выполните команды:

    kata-firewall stop

    kata-firewall start --cluster-subnet <маска сети для адресации серверов кластера>

Подготовка к экспорту событий на стороне Kaspersky Endpoint Detection and Response будет завершена.

На стороне KUMA:

  1. На сервере KUMA добавьте IP-адрес сервера Central Node в формате <IP-адрес> kafka.services.external.dyn.kata в один из следующих файлов:
    • %WINDIR%\System32\drivers\etc\hosts – для Windows.
    • /etc/hosts file – для Linux.
  2. В веб-интерфейсе KUMA создайте коннектор типа Kafka.

    При создании коннектора укажите следующие параметры:

    • В поле URL укажите <IP-адрес сервера Central Node>:10000.
    • В поле Topic укажите EndpointEnrichedEventsTopic.
    • В поле Consumer group укажите любое уникальное имя.
  3. В веб-интерфейсе KUMA создайте коллектор.

    В качестве транспорта для коллектора используйте коннектор, созданный на предыдущем шаге. В качестве нормализатора для коллектора рекомендуется использовать нормализатор [OOTB] KEDR telemetry.

При успешном завершении создания и установки коллектора события Kaspersky Endpoint Detection and Response будут импортированы в KUMA. Вы можете найти и просмотреть эти события в таблице событий.

В начало

[Topic 261000]

Импорт событий Kaspersky Endpoint Detection and Response с помощью коннектора kata/edr

Чтобы импортировать события Kaspersky Endpoint Detection and Response версии 5.1 и выше с устройства с помощью коннектора kata/edr:

  1. Выполните настройку на стороне KUMA для получения событий. Для этого создайте и установите в KUMA коллектор с коннектором kata/edr или отредактируйте существующий коллектор, а затем сохраните измененные параметры и перезапустите коллектор.
  2. На стороне КEDR примите запрос авторизации от KUMA, чтобы события начали поступать в KUMA.

В результате интеграция будет настроена, и события KEDR будут поступать в KUMA.

Создание коллектора для получения событий из KEDR

Чтобы создать коллектор для получения событий из KEDR:

  1. В KUMA → РесурсыКоллекторы выберите Добавить коллектор.
  2. В открывшемся окне Создание коллектора на шаге 1 Подключение источников укажите произвольное Название коллектора и выберите в раскрывающемся списке подходящий Тенант.
  3. На шаге 2 Транспорт выполните следующие действия:
    1. На вкладке Основные параметры:
      1. В поле Коннектор выберите Создать или в этом же поле начните набирать название коннектора, если хотите использовать уже созданный коннектор.
      2. В раскрывающемся списке Тип коннектора выберите коннектор kata/edr. После того как вы выберите тип коннектора kata/edr, появятся дополнительные поля для заполнения.
      3. В поле URL укажите адрес подключения к серверу KEDR в формате <имя устройства или IP-адрес устройства>:<порт подключения, по умолчанию 443>. Если решение KEDR развернуто в кластере, с помощью кнопки Добавить вы можете добавить все узлы. KUMA будет подключаться последовательно к каждому указанному узлу. Если решение КEDR установлено в распределенной конфигурации, на стороне KUMA необходимо настроить отдельный коллектор для каждого сервера KEDR.
      4. В поле Секрет выберите Создать, чтобы создать секрет. В открывшемся окне Создание секрета укажите Название и нажмите Сгенерировать и скачать сертификат и закрытый ключ шифрования соединения.

        В результате в папку загрузок браузера, например Загрузки, будет скачан архив certificate.zip, который содержит файл ключа key.pem и файл сертификата cert.pem. Распакуйте архив. Нажмите Загрузить сертификат и выберите cert.pem. Нажмите Загрузить закрытый ключ и выберите key.pem. Нажмите Создать, после этого секрет будет добавлен в раскрывающийся список Секрет и будет автоматически выбран.

        Также вы можете выбрать из списка Секрет созданный секрет, с этим секретом KUMA будет подключаться к KEDR.

      5. Поле Внешний ID содержит идентификатор для внешних систем. Этот идентификатор отображается в веб-интерфейсе KEDR при авторизации сервера KUMA. KUMA генерирует идентификатор автоматически и поле Внешний ID будет автоматически предзаполнено.
    2. На вкладке Дополнительные параметры:
      1. Чтобы получать детализированную информацию в журнале коллектора, переведите переключатель Отладка в активное положение.
      2. При необходимости в поле Кодировка символов выберите кодировку исходных данных, к которым будет применена конвертация в UTF-8. Рекомендуется применять конвертацию только в том случае, если в полях нормализованного события отображаются недопустимые символы. По умолчанию значение не выбрано.
      3. Укажите Максимальное количество событий в одном запросе к KEDR. По умолчанию указано значение 0 - это означает, что KUMA использует значение, заданное на сервере KEDR. Подробнее см. в Справке KATA. Вы можете указать произвольное значение, не превышающее значение на стороне KEDR. Если указанное вами значение превысит значение параметра Максимальное количество событий, заданное на сервере KEDR, в журнале коллектора KUMA будет ошибка "Bad Request: max_events N is greater than allowed value".
      4. Заполните поле Время ожидания получения событий, чтобы получать события через заданный промежуток времени. По умолчанию указано значение 0. Это означает, что применяется значение, заданное по умолчанию на сервере KEDR. Подробнее см. в Справке KATA. В этом поле указано время, по истечении которого сервер KEDR передаст KUMA события. На сервере KEDR действует два параметра: максимальное количество событий и время ожидания получения событий, передача событий происходит в зависимости от того, что произойдет раньше - будет собрано заданное количество событий или истечет заданное время. Если заданное время истекло, а заданного количества событий не набралось, сервер KEDR передаст те, что есть.
      5. В поле Время ожидания ответа укажите максимальное значение ожидания ответа от сервера KEDR в секундах. Значение по умолчанию: 1800 сек, отображается как 0. В поле Время ожидания ответа указано клиентское ограничение. Значение параметра Время ожидания ответа должно быть больше, чем серверное Время ожидания получения событий, чтобы не прервать текущую задачу сбора событий новым запросом и дождаться ответа сервера. Если ответ от сервера KEDR все же не поступил, KUMA повторит запрос.
      6. В поле Фильтр KEDRQL укажите условия фильтрации запроса. В результате со стороны KEDR будут поступать уже отфильтрованные события. Подробнее о доступных полях для фильтрации см. в Справке KATA.
  4. На шаге 3 Парсинг нажмите Добавить парсинг событий и в открывшемся окне Основной парсинг событий выберите в раскрывающемся списке нормализатор [ООТВ] KEDR telemetry.
  5. Чтобы завершить создание коллектора в веб-интерфейсе, нажмите Сохранить и создать сервис. Затем скопируйте в веб-интерфейсе команду установки коллектора и выполните команду установки в интерпретаторе командной строки на сервере, где вы хотите установить коллектор.

    Если вы редактировали существующий коллектор, нажмите Сохранить и перезапустить сервисы.

В результате коллектор создан и готов к отправке запросов, при этом коллектор будет отображаться в разделе РесурсыАктивные сервисы в желтом статусе, пока на стороне КEDR не будет принят запрос авторизации от KUMA.

Авторизация KUMA на стороне KEDR

После того, как в KUMA создан коллектор, на стороне KEDR необходимо принять запрос авторизации KUMA, чтобы запросы от KUMA начали поступать в KEDR. После принятой авторизации коллектор KUMA автоматически по расписанию отправляет запрос в KEDR и ждет ответа. Все время ожидания статус коллектора будет желтый, а после получения первого ответа на отправленный запрос статус коллектора сменится на зеленый.

В результате интеграция настроена и вы можете просмотреть поступающие из KEDR события в разделе KUMA → События.

При первом запросе поступит часть исторических событий, которые произошли до момента интеграции. Когда все исторические события поступят, начнут поступать текущие события. Если вы измените значение параметра URL или Внешний ID для существующего коллектора, KEDR примет запрос как новый и после запуска коллектора KUMA с измененными параметрами вы снова получите часть исторических событий. Если вы не хотите получать исторические события, перейдите в параметры настройки нужного коллектора, настройте в нормализаторе сопоставление полей timestamp KEDR и KUMA и на шаге мастера установки коллектора Фильтрация событий укажите фильтр по timestamp так, чтобы значение timestamp событий было больше, чем значение timestamp запуска коллектора.

Возможные ошибки и способы решения

Если в журнале коллектора ошибка "Conflict: An external system with the following ip and certificate digest already exists. Either delete it or provide a new certificate", необходимо создать секрет с новым сертификатом в коннекторе коллектора.

Если в журнале коллектора возникает ошибка "Continuation token not found" в ответ на запрос событий, нужно создать коннектор, прикрепить его к коллектору и перезапустить коллектор, или создать секрет с новым сертификатом в коннекторе коллектора. Если нет необходимости получать события, которые были сформированы до возникновения ошибки, следует настроить в коллекторе фильтр по Timestamp.

В начало

[Topic 239080]

Настройка отображения ссылки на обнаружение Kaspersky Endpoint Detection and Response в информации о событии KUMA

При получении обнаружений Kaspersky Endpoint Detection and Response в KUMA создается алерт для каждого обнаружения. Вы можете настроить отображение ссылки на обнаружение Kaspersky Endpoint Detection and Response в информации об алерте KUMA.

Вы можете настроить отображение ссылки на обнаружение, если используете только один сервер Central Node Kaspersky Endpoint Detection and Response. Если Kaspersky Endpoint Detection and Response используется в режиме распределенного решения, настроить отображение ссылок в KUMA на обнаружения Kaspersky Endpoint Detection and Response невозможно.

Для настройки отображения ссылки на обнаружение в информации об алерте KUMA вам требуется выполнить действия в веб-интерфейсе Kaspersky Endpoint Detection and Response и KUMA.

В веб-интерфейсе Kaspersky Endpoint Detection and Response вам нужно настроить интеграцию приложения с KUMA в качестве SIEM-системы. Подробнее о том, как настроить интеграцию, см. в справке Kaspersky Anti Targeted Attack Platform в разделе Настройка интеграции с SIEM-системой.

Настройка отображения ссылки в веб-интерфейсе KUMA включает следующие этапы:

  1. Добавление актива, содержащего информацию о сервере Central Node Kaspersky Endpoint Detection and Response, с которого вы хотите получать обнаружения, и назначение этому активу категории.
  2. Создание правила корреляции.
  3. Создание коррелятора.

Вы можете использовать преднастроенное корреляционное правило. В этом случае настройка отображения ссылки в веб-интерфейсе KUMA включает следующие этапы:

  1. Создание коррелятора.

    В качестве правила корреляции вам нужно выбрать правило [OOTB] KATA Alert.

  2. Добавление актива, содержащего информацию о сервере Central Node Kaspersky Endpoint Detection and Response, с которого вы хотите получать обнаружения, и назначение этому активу категории КАТА standAlone.

Шаг 1. Добавление актива и назначение ему категории

Предварительно вам нужно создать категорию, которая будет назначена добавляемому активу.

Чтобы добавить категорию:

  1. В веб-интерфейсе KUMA выберите раздел Активы.
  2. На вкладке Все активы разверните список категорий тенанта, нажав на кнопку filter-plus рядом с его названием.
  3. Выберите требуемую категорию или подкатегорию и нажмите на кнопку Добавить категорию.

    В правой части окна веб-интерфейса отобразится область деталей Добавить категорию.

  4. Укажите параметры категории:
    1. В поле Название введите название категории.
    2. В поле Родительская категория укажите место категории в дереве категорий. Для этого нажмите на кнопку parent-category и выберите родительскую категорию для создаваемой вами категории.

      Выбранная категория отобразится в поле Родительская категория.

    3. При необходимости укажите значения для следующих параметров:
      • Назначьте уровень важности категории в раскрывающемся списке Уровень важности.

        Указанный уровень важности присваивается корреляционным событиям и алертам, связанным с этим активом.

      • При необходимости в поле Описание добавьте описание категории.
      • В раскрывающемся списке Способ категоризации выберите, как категория будет пополняться активами. В зависимости от выбора может потребоваться указать дополнительные параметры:
        • Вручную – активы можно привязать к категории только вручную.
        • Активно – активы будут с определенной периодичностью привязываться к категории, если удовлетворяют заданному фильтру.
          1. В раскрывающемся списке Регулярность категоризации укажите периодичность, с которой активы будут привязываться к категории. Можно выбрать значения от одного раза в час до одного раза в сутки.

            Категоризацию можно запустить принудительно, выбрав в контекстном меню категории Начать категоризацию.

          2. В блоке параметров Условия укажите фильтр, которому должны соответствовать активы для привязывания к категории.

            Условия можно добавлять с помощью кнопок Добавить условие. Группы условий можно добавлять, нажав на кнопку Добавить группу. Групповые операторы можно переключать между значениями И, ИЛИ, НЕ.

            Операнды и операторы фильтра категоризации

            Операнд

            Операторы

            Комментарий

            Номер сборки

            >, >=, =, <=, <

             

            OS.

            =, like

            Оператор like обеспечивает регистронезависимый поиск.

            IP-адрес

            inSubnet, inRange

            IP-адрес указывается в нотации CIDR (например: 192.168.0.0/24).

            При выборе оператора inRange допускается указывать только адреса из частных диапазонов IP-адресов (например: 10.0.0.0-10.255.255.255). Оба адреса должны быть из одного диапазона.

            FQDN

            =, like

            Оператор like обеспечивает регистронезависимый поиск.

            CVE

            =, in

            Оператор in позволяет указать массив значений.

            ПО

            =, like

             

            КИИ

            in

            Можно выбрать более одного значения.

            Последнее обновление антивирусных баз

            >=,<=

             

            Последнее обновление информации

            >=,<=

             

            Последнее обновление защиты

            >=,<=

             

            Время начала последней сессии

            >=,<=

             

            Расширенный статус KSC

            in

            Расширенный статус устройства.

            Можно выбрать более одного значения.

            Состояние постоянной защиты

            =

            Статус приложений "Лаборатории Касперского", установленных на управляемом устройстве.

            Статус шифрования

            =

             

            Статус защиты от спама

            =

             

            Статус антивирусной защиты почтовых серверов.

            =

             

            Статус защиты данных от утечек

            =

             

            Идентификатор расширенного статуса KSC

            =

             

            Статус Endpoint Sensor.

            =

             

            Видим в сети.

            >=,<=

             

          3. Нажмите на кнопку Условия проверки, чтобы убедиться в правильности указанного фильтра. При нажатии на кнопку откроется окно Активы, найденные по заданным условиям, содержащее список активов, удовлетворяющих условиям поиска.
        • Реактивно – категория будет наполняться активами с помощью правил корреляции.
  5. Нажмите на кнопку Сохранить.

Чтобы добавить актив:

  1. В веб-интерфейсе KUMA выберите раздел Активы.
  2. Нажмите на кнопку Добавить актив.

    В правой части окна откроется область деталей Добавить актив.

  3. Укажите следующие параметры актива:
    1. В поле Название актива введите имя актива.
    2. В раскрывающемся списке Тенант выберите тенант, которому будет принадлежать актив.
    3. В поле IP-адрес укажите IP-адрес сервера Central Node Kaspersky Endpoint Detection and Response, с которого вы хотите получать обнаружения.
    4. В поле Категории выберите категорию, которую добавили на предыдущем этапе.

      Если вы используете предустановленное корреляционное правило, вам нужно выбрать категорию КАТА standAlone.

    5. При необходимости укажите значения для следующих полей:
      • В поле Полное доменное имя укажите FQDN сервера Central Node Kaspersky Endpoint Detection and Response.
      • В поле MAC-адрес укажите MAC-адрес сервера Central Node Kaspersky Endpoint Detection and Response.
      • В поле Владелец укажите имя владельца актива.
  4. Нажмите на кнопку Сохранить.

Шаг 2. Добавление правила корреляции

Чтобы добавить правило корреляции:

  1. В веб-интерфейсе KUMA выберите раздел Ресурсы.
  2. Выберите Правила корреляции и нажмите на кнопку Создать правило корреляции.
  3. На вкладке Общие укажите следующие параметры:
    1. В поле Название укажите название правила.
    2. В раскрывающемся списке Тип выберите simple.
    3. В поле Наследуемые поля добавьте следующие поля: DeviceProduct, DeviceAddress, EventOutcome, SourceAssetID, DeviceAssetID.
    4. При необходимости укажите значения для следующих полей:
      • В поле Частота срабатывания укажите максимальное количество срабатываний правила в секунду.
      • В поле Уровень важности укажите уровень важности алертов и корреляционных событий, которые будут созданы в результате срабатывания правила.
      • В поле Описание укажите любую дополнительную информацию.
  4. На вкладке СелекторыПараметры укажите следующие параметры:
    1. В раскрывающемся списке Фильтр выберите Создать.
    2. В поле Условия нажмите на кнопку Добавить группу.
    3. В поле с оператором для добавленной группы выберите И.
    4. Добавьте условие для фильтрации по значению KATA:
      1. В поле Условия нажмите на кнопку Добавить условие.
      2. В поле с условием выберите Если.
      3. В поле Левый операнд выберите поле события.
      4. В поле Поле события выберите DeviceProduct.
      5. В поле оператор выберите =.
      6. В поле Правый операнд выберите константа.
      7. В поле значение введите KATA.
    5. Добавьте условие для фильтрации по категории:
      1. В поле Условия нажмите на кнопку Добавить условие.
      2. В поле с условием выберите Если.
      3. В поле Левый операнд выберите поле события.
      4. В поле Поле события выберите DeviceAssetID.
      5. В поле оператор выберите inCategory.
      6. В поле Правый операнд выберите константа.
      7. Нажмите на кнопку parent-category.
      8. Выберите категорию, в которую вы поместили актив сервера Central Node Kaspersky Endpoint Detection and Response.
      9. Нажмите на кнопку Сохранить.
    6. В поле Условия нажмите на кнопку Добавить группу.
    7. В поле с оператором для добавленной группы выберите ИЛИ.
    8. Добавьте условие для фильтрации по идентификатору класса события:
      1. В поле Условия нажмите на кнопку Добавить условие.
      2. В поле с условием выберите Если.
      3. В поле Левый операнд выберите поле события.
      4. В поле Поле события выберите DeviceEventClassID.
      5. В поле оператор выберите =.
      6. В поле Правый операнд выберите константа.
      7. В поле значение введите taaScanning.
    9. Повторите шаги 1–7 пункта f для каждого из следующих идентификаторов классов событий:
      • file_web.
      • file_mail.
      • file_endpoint.
      • file_external.
      • ids.
      • url_web.
      • url_mail.
      • dns.
      • iocScanningEP.
      • yaraScanningEP.
  5. На вкладке Действия укажите следующие параметры:
    1. В разделе Действия откройте раскрывающийся список На каждом событии.
    2. Установите флажок Отправить на дальнейшую обработку.
    3. В разделе Обогащение нажмите на кнопку Добавить обогащение.
    4. В раскрывающемся списке Тип источника данных выберите шаблон.
    5. В поле Шаблон введите https://{{.DeviceAddress}}:8443/katap/#/alerts?id={{.EventOutcome}}.
    6. В раскрывающемся списке Целевое поле выберите DeviceExternalID.
    7. При необходимости переведите переключатель Отладка в активное положение, чтобы зарегистрировать информацию, связанную с работой ресурса, в журнал.
  6. Нажмите на кнопку Сохранить.

Шаг 3. Создание коррелятора

Вам нужно запустить мастер установки коррелятора. На шаге 3 мастера вам требуется выбрать правило корреляции, добавленное при выполнении этой инструкции.

После завершения создания коррелятора в информации об алертах, созданных при получении обнаружений из Kaspersky Endpoint Detection and Response, будет отображаться ссылка на эти обнаружения. Ссылка отображается в информации о корреляционном событии (раздел Связанные события), в поле DeviceExternalID.

Если вы хотите, чтобы в поле DeviceHostName в информации об обнаружении отображался FQDN сервера Central Node Kaspersky Endpoint Detection and Response, вам нужно создать запись для этого сервера в системе DNS и на шаге 4 мастера создать правило обогащения с помощью DNS.

В начало

[Topic 217924]

Интеграция с Kaspersky CyberTrace

Kaspersky CyberTrace (далее CyberTrace) – это инструмент, который объединяет потоки данных об угрозах с решениями SIEM. Он обеспечивает пользователям мгновенный доступ к данным аналитики, повышая их осведомленность при принятии решений, связанных с безопасностью.

Вы можете интегрировать CyberTrace с KUMA одним из следующих способов:

В этом разделе

Интеграция поиска по индикаторам CyberTrace

Интеграция интерфейса CyberTrace

В начало

[Topic 217921]

Интеграция поиска по индикаторам CyberTrace

Чтобы выполнить интеграцию поиска по индикаторам CyberTrace, следует выполнить следующие шаги:

  1. Настроить CyberTrace для приема и обработки запросов от KUMA.

    Вы можете настроить интеграцию с KUMA сразу после установки CyberTrace в мастере первоначальной настройки или позднее в веб-интерфейсе CyberTrace.

  2. Создать правила обогащения событий в KUMA.

    В правиле обогащения вы можете указать, какими данными из CyberTrace вы хотите дополнить событие. В качестве типа источника данных рекомендуется выбрать cybertrace-http.

  3. Создать коллектор для получения событий, которые вы хотите обогатить данными из CyberTrace.
  4. Привязать правило обогащения к коллектору.
  5. Сохранить и создать сервис:
    • Если вы привязали правило к новому коллектору, нажмите Сохранить и создать, в открывшемся окне скопируйте идентификатор коллектора и используйте скопированный идентификатор для установки коллектора на сервере через интерфейс командной строки.
    • Если вы привязали правило к уже существующему коллектору, нажмите Сохранить и перезапустить сервисы, чтобы применить параметры.

    Настройка интеграции поиска по индикаторам CyberTrace завершена и события KUMA будут обогащаться данными из CyberTrace.

Пример проверки обогащения данными из CyberTrace.

По умолчанию проверка соединения с CyberTrace в KUMA отсутствует.

Если вы хотите проверить интеграцию с CyberTrace и убедиться, что обогащение событий выполняется, вы можете повторить шаги из следующего примера или адаптировать пример с учетом своих потребностей. В примере показана проверка интеграции, в результате которой обогащение будет выполнено и событие будет содержать заданный тестовый URL.

Чтобы выполнить проверку:

  1. Создайте тестовое правило обогащения с параметрами, перечисленными в таблице ниже.

    Параметр

    Значение

    Name

    Test CT enrichment

    Тенант

    Общий

    Тип источника

    CyberTrace

    URL

    <URL сервера cybertrace, которому вы хотите отправлять запросы>:9999

    Сопоставление

    Поле KUMA: RequestURL

    Индикатор CyberTrace: url

    Отладка

    Включено

  1. Создайте тестовый коллектор со следующими параметрами:

    На шаге 2 Транспорт укажите коннектор http.

    На шаге 3 Парсинг событий укажите нормализатор и выберите метод парсинга json, задайте сопоставление полей RequestUrl – RequestUrl.

    На шаге 6 Обогащение укажите правило обогащения Test CT enrichment.

    На шаге 7 Маршрутизация укажите хранилище, куда следует отправлять события.

  2. Нажмите на кнопку Создать и сохранить сервис.

    В окне появится готовая команда для установки коллектора.

  3. Нажмите Копировать, чтобы скопировать команду в буфер обмена, и запустите команду через интерфейс командной сроки. Дождитесь выполнения команды, вернитесь в Консоль KUMA и нажмите на кнопку Сохранить коллектор.

    Тестовый коллектор создан, и тестовое правило обогащения привязано к коллектору.

  4. Через интерфейс командной строки отправьте в коллектор запрос, который вызовет появление события и последующее обогащение значением тестового URL http://fakess123bn.nu. Например:

    curl --request POST \
      --url http://<идентификатор устройства, на котором установлен коллектор>:<порт коллектора>/input \
      --header 'Content-Type: application/json' \
      --data '{"RequestUrl":"http://fakess123bn.nu"}'

  5. Перейдите в раздел KUMA События и выполните следующий запрос, чтобы ограничить выдачу событий и найти обогащенное событие:

    SELECT * FROM `events` WHERE RequestUrl = 'http://fakess123bn.nu' ORDER BY Timestamp DESC LIMIT 250

    Результаты:

    Обогащение выполнено успешно, в событии появилось поле RequestURL со значением http://fakess123bn.nu, а также TI-индикатор и категория индикатора c данными CyberTrace.

Если в результате проверки обогащение не выполнено, например TI-индикатор отсутствует, рекомендуется:

  1. Проверить параметры коллектора и правила обогащения.
  2. Выгрузить журналы коллектора с помощью следующей команды и просмотреть полученные журналы на наличие ошибок:

    tail -f /opt/kaspersky/kuma/collector/<идентификатор коллектора>/log/collector

В этом разделе

Настройка CyberTrace для приема и обработки запросов

Создание правил обогащения событий

В начало

[Topic 217768]

Настройка CyberTrace для приема и обработки запросов

Вы можете настроить CyberTrace для приема и обработки запросов от KUMA сразу после установки в мастере первоначальной настройки или позднее в веб-интерфейсе приложения.

Чтобы настроить CyberTrace для приема и обработки запросов в мастере первоначальной настройки:

  1. Дождитесь запуска мастера первоначальной настройки CyberTrace после установки приложения.

    Откроется шаг 1 Добро пожаловать в Kaspersky CyberTrace. Переход между шагами мастера осуществляется с помощью кнопки Далее.

  2. На шаге 2 Настройка прокси-сервера, если в вашей организации используется прокси-сервер, укажите параметры соединения с ним. Если в вашей организации не используется прокси-сервер, оставьте все поля незаполненными.
  3. На шаге 3 Настройка лицензирования выберите метод добавления лицензионного ключа для приложения CyberTrace: с помощью кода активации или с помощью файла лицензионного ключа. В зависимости от выбранного метода укажите код активации или загрузите файл лицензионного ключа.
  4. На шаге 4 Настройка сервиса оставьте значения по умолчанию.
  5. На шаге 5 Настройка управления данными выполните следующие действия:
    1. В раскрывающемся списке SIEM-система выберите KUMA.
    2. В блоке параметров Прослушивать выберите вариант IP-адрес и порт.
    3. В поле IP-адрес укажите 0.0.0.0.
    4. В поле Порт укажите порт для получения событий. Порт по умолчанию 9999.
    5. В блоке параметров Отправлять оповещения об обнаружении индикаторов компрометации в поле IP-адрес укажите 127.0.0.1 и в поле Порт укажите 9998.

    Остальные значения оставьте по умолчанию.

  6. На шаге 6 Настройка сертификата выберите опцию Коммерческий сертификат и добавьте сертификат, позволяющий скачивать с серверов обновлений потоки данных (data feeds).
  7. На шаге 7 Настройка потоков данных оставьте значения по умолчанию.

CyberTrace настроен.

Чтобы настроить CyberTrace для приема и обработки запросов в веб-интерфейсе приложения:

  1. В окне веб-интерфейса приложения CyberTrace перейдите в режим Управление данными: в левом меню выберите пункт Система, а затем в появившемся меню выберите пункт General.
  2. Выберите раздел НастройкаОбщие.
  3. В блоке параметров Прослушивать выполните следующие действия:
    1. Выберите вариант IP-адрес и порт.
    2. В поле IP-адрес введите 0.0.0.0.
    3. В поле Порт укажите порт для приема событий. Порт по умолчанию 9999.
  4. Выберите раздел НастройкаСлужебные оповещения.
  5. В поле Формат служебных оповещений введите %Date% alert=%Alert%%RecordContext%.
  6. В поле Формат контекста записей введите |%ParamName%=%ParamValue%.
  7. Выберите раздел НастройкаОповещения об обнаружении индикаторов компрометации.
  8. В поле Формат оповещения введите Category=%Category%|MatchedIndicator=%MatchedIndicator%%RecordContext%.
  9. На вкладке Контекст в поле Поля контекста введите %ParamName%:%ParamValue%.
  10. Перейдите в режим Управление системой: в левом меню выберите пункт General, а затем в появившемся меню выберите пункт Система.
  11. Выберите раздел НастройкаСервис.
  12. В блоке параметров Веб-интерфейс в поле IP-адрес или имя устройства введите 127.0.0.1.
  13. В верхней панели инструментов нажмите на кнопку Перезапустить сервис.
  14. Перезапустите сервер CyberTrace.

CyberTrace настроен.

В начало

[Topic 217808]

Создание правил обогащения событий

Чтобы создать правила обогащения событий:

  1. Откройте раздел веб-интерфейса KUMA РесурсыПравила обогащения и в левой части окна выберите или создайте папку, в которую требуется поместить новое правило.

    Отобразится список доступных правил обогащения.

  2. Нажмите на кнопку Добавить правило обогащения, чтобы создать правило.

    Откроется окно правила обогащения.

  3. Укажите параметры правила обогащения:
    1. В поле Название введите уникальное имя правила. Название должно содержать от 1 до 128 символов в кодировке Unicode.
    2. В раскрывающемся списке Тенант выберите, к какому тенанту относится этот ресурс.
    3. В раскрывающемся списке Тип источника данных выберите cybertrace-http.
    4. Укажите URL сервера CyberTrace, к которому вы хотите подключиться. Например, example.domain.com:9999.
    5. При необходимости укажите в поле Количество подключений максимальное количество подключений к серверу CyberTrace, которые может одновременно установить KUMA. Значение по умолчанию равно количеству vCPU сервера, на котором установлено Ядро KUMA.
    6. В поле Запросов в секунду введите количество запросов к серверу CyberTrace, которое сможет выполнять KUMA в секунду. Значение по умолчанию: 1000.
    7. В поле Время ожидания укажите время в секундах, в течение которого KUMA должна ожидать ответа от сервера CyberTrace. Событие не будет отправлено в коррелятор, пока не истечет время ожидания или не будет получен ответ. Если ответ получен до истечения времени ожидания, он добавляется в поле события TI, и обработка события продолжается. Значение по умолчанию: 30.
    8. В блоке параметров Сопоставление требуется указать поля событий, которые следует отправить в CyberTrace на проверку, а также задать правила сопоставления полей событий KUMA с типами индикаторов CyberTrace:
      • В столбце Поле KUMA выберите поле, значение которого требуется отправить в CyberTrace.
      • В столбце Индикатор CyberTrace выберите тип индикатора CyberTrace для каждого выбранного поля:
        • ip
        • url
        • hash

      В таблице требуется указать как минимум одну строку. С помощью кнопки Добавить строку можно добавить строку, а с помощью кнопки cross – удалить.

    9. С помощью переключателя Отладка укажите, следует ли включить логирование операций сервиса. По умолчанию логирование выключено.
    10. При необходимости в поле Описание добавьте до 4000 символов в кодировке Unicode.
    11. В разделе Фильтр можно задать условия определения событий, которые будут обрабатываться с применением правила обогащения. В раскрывающемся списке можно выбрать существующий фильтр или Создать фильтр.

      Создание фильтра в ресурсах

      1. В раскрывающемся списке Фильтр выберите Создать.
      2. Если хотите сохранить фильтр в качестве отдельного ресурса, установите флажок Сохранить фильтр.

        В этом случае вы сможете использовать созданный фильтр в разных сервисах.

        По умолчанию флажок снят.

      3. Если вы установили флажок Сохранить фильтр, в поле Название введите название для создаваемого ресурса фильтра. Название должно содержать от 1 до 128 символов Юникода.
      4. В блоке параметров Условия задайте условия, которым должны соответствовать события:
        1. Нажмите на кнопку Добавить условие.
        2. В раскрывающихся списках Левый операнд и Правый операнд укажите параметры поиска.

          В зависимости от источника данных, выбранного в поле Правый операнд, могут отобразиться поля дополнительных параметров, с помощью которых вам нужно определить значение, которое будет передано в фильтр. Например, при выборе варианта активный лист потребуется указать название активного листа, ключ записи и поле ключа записи.

        3. В раскрывающемся списке оператор выберите нужный вам оператор.

          Операторы фильтров

          • = – левый операнд равен правому операнду.
          • < – левый операнд меньше правого операнда.
          • <= – левый операнд меньше или равен правому операнду.
          • > – левый операнд больше правого операнда.
          • >= – левый операнд больше или равен правому операнду.
          • inSubnet – левый операнд (IP-адрес) находится в подсети правого операнда (подсети).
          • contains – левый операнд содержит значения правого операнда.
          • startsWith – левый операнд начинается с одного из значений правого операнда.
          • endsWith – левый операнд заканчивается одним из значений правого операнда.
          • match – левый операнд соответствует регулярному выражению правого операнда. Используются регулярные выражения RE2.
          • hasBit – установлены ли в левом операнде (в строке или числе), биты, позиции которых перечислены в правом операнде (в константе или в списке).

            Проверяемое значение переводится в двоичную систему счисления, после чего рассматривается справа налево. Проверяются символы, индекс которых указан в качестве константы или списка.

            Если проверяемое значение – это строка, то производится попытка перевести ее в целое число и обработать указанным выше способом. Если перевести строку в число невозможно, фильтр возвращает False.

          • hasVulnerability – находится ли в левом операнде актив с уязвимостью и уровнем важности уязвимости, указанными в правом операнде.

            Если идентификатор и значение важности уязвимости не указать, фильтр будет срабатывать при наличии любых уязвимостей у актива в проверяемом событии.

          • inActiveList – этот оператор имеет только один операнд. Его значения выбираются в поле Ключевые поля и сравниваются с записями активного листа, выбранного в раскрывающемся списке активных листов.
          • inDictionary – присутствует ли в указанном словаре запись, соответствующая ключу, составленному из значений выбранных полей события.
          • inCategory – активу в левом операнде назначена по крайней мере одна из категорий активов правого операнда.
          • inActiveDirectoryGroup – учетная запись Active Directory в левом операнде принадлежит одной из групп Active Directory в правом операнде.
          • TIDetect – этот оператор используется для поиска событий с данными CyberTrace Threat Intelligence (TI). Этот оператор можно использовать только на событиях, прошедших обогащение данными из CyberTrace Threat Intelligence. То есть только в коллекторах на этапе выбора точки назначения и в корреляторах.
          • inContextTable – присутствует ли в указанной контекстной таблице запись.
          • intersect – находятся ли в левом операнде элементы списка, указанные в списке в правом операнде.
        4. При необходимости установите флажок без учета регистра. В этом случае оператор игнорирует регистр значений.

          Действие флажка не распространяется на операторы InSubnet, InActiveList, InCategory, InActiveDirectoryGroup.

          По умолчанию флажок снят.

        5. Если вы хотите добавить отрицательное условие, в раскрывающемся списке Если выберите Если не.
        6. Вы можете добавить несколько условий или группу условий.
      5. Если вы добавили несколько условий или групп условий, выберите условие отбора (и, или, не), нажав на кнопку И.
      6. Если вы хотите добавить уже существующие фильтры, которые выбираются в раскрывающемся списке Выберите фильтр, нажмите на кнопку Добавить фильтр.

        Параметры вложенного фильтра можно просмотреть, нажав на кнопку edit-grey.

  4. Нажмите Сохранить.

Создано правило обогащения.

Интеграция поиска по индикаторам CyberTrace настроена. Созданное правило обогащения можно добавить к коллектору. Требуется перезапустить коллекторы KUMA, чтобы применить новые параметры.

Если какие-либо из полей CyberTrace в области деталей события содержат "[{" или "}]", это означает, что информация из потока данных об угрозах из CyberTrace была обработана некорректно и некоторые данные, возможно, не отображаются. Информацию из потока данных об угрозах можно получить, скопировав из события KUMA значение поля TI indicator событий и выполнив поиск по этому значению на портале CyberTrace в разделе Индикаторы. Вся информация о найденном индикаторе будет отображаться на странице Сведения об индикаторе.

В начало

[Topic 217922]

Интеграция интерфейса CyberTrace

Вы можете интегрировать веб-интерфейс CyberTrace в веб-интерфейс KUMA. Когда эта интеграция включена, в веб-интерфейсе KUMA появляется раздел CyberTrace с доступом к веб-интерфейсу CyberTrace. Вы можете настроить интеграцию в разделе ПараметрыKaspersky CyberTrace веб-интерфейса KUMA.

Чтобы интегрировать веб-интерфейс CyberTrace в KUMA:

  1. Откройте раздел веб-интерфейса KUMA РесурсыСекреты.

    Отобразится список доступных секретов.

  2. Нажмите на кнопку Добавить секрет, чтобы создать секрет. Этот ресурс используется для хранения учетных данных для подключения к серверу CyberTrace.

    Откроется окно секрета.

  3. Введите данные секрета:
    1. В поле Название выберите имя для добавляемого секрета. Название должно содержать от 1 до 128 символов в кодировке Unicode.
    2. В раскрывающемся списке Тенант выберите, к какому тенанту относится этот ресурс.
    3. В раскрывающемся списке Тип выберите credentials.
    4. В полях Пользователь и Пароль введите учетные данные для вашего сервера CyberTrace.
    5. При необходимости в поле Описание добавьте до 4000 символов в кодировке Unicode.
  4. Нажмите Сохранить.

    Учетные данные сервера CyberTrace сохранены и могут использоваться в других ресурсах KUMA.

  5. Откройте раздел веб-интерфейс KUMA ПараметрыKaspersky CyberTrace.

    Откроется окно с параметрами интеграции CyberTrace.

  6. Измените необходимые параметры:
    • Выключено – снимите этот флажок, если хотите включить интеграцию веб-интерфейса CyberTrace в веб-интерфейс KUMA.
    • Адрес сервера (обязательно) – введите адрес сервера CyberTrace.
    • Порт (обязательно) – введите порт сервера CyberTrace, порт для доступа к веб-интерфейсу по умолчанию 443.
  7. В раскрывающемся списке Секрет выберите секрет, который вы создали ранее.
  8. Вы можете настроить доступ к веб-интерфейсу CyberTrace следующими способами:
    • Использовать hostname или IP при входе в веб-интерфейс KUMA.

      Для этого в разделе Разрешить устройства нажмите на Добавить устройство и в появившемся поле укажите IP или hostname устройства,

      на котором развернут веб-интерфейс KUMA.

    • Использовать FQDN при входе в веб-интерфейс KUMA.

      Если для работы в веб-интерфейсе приложения вы используете браузер Mozilla Firefox, данные в разделе CyberTrace могут не отображаться. В таком случае настройте отображение данных (см. ниже).

  9. Нажмите Сохранить.

CyberTrace теперь интегрирован с KUMA: раздел CyberTrace отображается в веб-интерфейсе KUMA.

Чтобы настроить отображение данных в разделе CyberTrace при использовании FQDN для входа в KUMA в Mozilla Firefox:

  1. Очистите кеш браузера.
  2. В строке браузера введите FQDN веб-интерфейса KUMA с номером порта 7222: https://kuma.example.com:7222.

    Отобразится окно с предупреждением о вероятной угрозе безопасности.

  3. Нажмите на кнопку Подробнее.
  4. В нижней части окна нажмите на кнопку Принять риск и продолжить.

    Для URL-адреса веб-интерфейса KUMA будет создано исключение.

  5. В строке браузера введите URL-адрес веб-интерфейса KUMA с номером порта 7220.
  6. Перейдите в раздел CyberTrace.

Данные отобразятся в разделе.

Обновление списка запрещенных объектов CyberTrace (Internal TI)

Если веб-интерфейс CyberTrace интегрирован в веб-интерфейс KUMA, можно обновлять список запрещенных объектов CyberTrace или Internal TI данными из событий KUMA.

Чтобы обновить Internal TI в CyberTrace:

  1. Откройте область деталей события в таблице событий, окне алертов или окне корреляционного события и нажмите ссылку на домене, веб-адресе, IP-адресе или хеш-коде файла.

    Откроется контекстное меню.

  2. Выберите Добавить в Internal TI в CyberTrace.

    Откроется окно подтверждения.

  3. Если вы хотите подтвердить свои действия и обновить Internal TI данными из событий KUMA, нажмите Да.

Выбранный объект добавлен в список запрещенных объектов в CyberTrace.

В начало

[Topic 217925]

Интеграция с Kaspersky Threat Intelligence Portal

Портал Kaspersky Threat Intelligence Portal объединяет все знания Лаборатории Касперского о киберугрозах и их взаимосвязи в единую веб-службу. При интеграции с KUMA он помогает пользователям KUMA быстрее принимать обоснованные решения, предоставляя им данные о веб-адресах, доменах, IP-адресах, данных WHOIS / DNS.

Доступ к Kaspersky Threat Intelligence Portal предоставляется на платной основе. Лицензионные сертификаты создаются специалистами Лаборатории Касперского. Чтобы получить сертификат для Kaspersky Threat Intelligence Portal, обратитесь к вашему персональному техническому менеджеру Лаборатории Касперского.

В этом разделе справки

Инициализация интеграции

Запрос данных от Kaspersky Threat Intelligence Portal

Просмотр данных от Kaspersky Threat Intelligence Portal

Обновление данных от Kaspersky Threat Intelligence Portal

В начало

[Topic 217900]

Инициализация интеграции

Чтобы интегрировать Kaspersky Threat Intelligence Portal в KUMA:

  1. Откройте раздел веб-интерфейса KUMA РесурсыСекреты.

    Отобразится список доступных секретов.

  2. Нажмите на кнопку Добавить секрет, чтобы создать секрет. Этот ресурс используется для хранения данных вашей учетной записи Kaspersky Threat Intelligence Portal.

    Откроется окно секрета.

  3. Введите данные секрета:
    1. В поле Название выберите имя для добавляемого секрета.
    2. В раскрывающемся списке Тенант выберите тенант, которому будет принадлежать создаваемый ресурс.
    3. В раскрывающемся списке Тип выберите ktl.
    4. В полях Пользователь и Пароль введите данные своей учетной записи Kaspersky Threat Intelligence Portal.
    5. В поле Описание можно добавить описание секрета.
  4. Загрузите ключ сертификата Kaspersky Threat Intelligence Portal:
    1. Нажмите Загрузить PFX и выберите PFX-файл с сертификатом.

      Имя выбранного файла отображается справа от кнопки Загрузить PFX.

    2. В поле Пароль PFX введите пароль для PFX-файла.
  5. Нажмите Сохранить.

    Ваши учетные данные Kaspersky Threat Intelligence Portal сохранены и могут использоваться в других ресурсах KUMA.

  6. В разделе Параметры веб-интерфейса KUMA откройте вкладку Kaspersky Threat Lookup.

    Отобразится список доступных подключений.

  7. Убедитесь, что флажок Выключено снят.
  8. В раскрывающемся списке Секрет выберите секрет, который вы создали ранее.

    Можно создать секрет, нажав на кнопку со значком плюса. Созданный секрет будет сохранен в разделе РесурсыСекреты.

  9. При необходимости в раскрывающемся списке Прокси-сервер выберите прокси-сервер.
  10. Нажмите Сохранить.
  11. После того, как вы сохраните настройки, выполните вход в веб-интерфейс и примите Условия использования, иначе в API будет возвращаться ошибка.

Процесс интеграции Kaspersky Threat Intelligence Portal с KUMA завершен.

После интеграции Kaspersky Threat Intelligence Portal и KUMA в области деталей события можно запрашивать сведения о устройствах, доменах, URL-адресах, IP-адресах и хешах файлов (MD5, SHA1, SHA256).

В начало

[Topic 217967]

Запрос данных от Kaspersky Threat Intelligence Portal

Чтобы запросить данные от Kaspersky Threat Intelligence Portal:

  1. Откройте область деталей события в таблице событий, окне алертов или окне корреляционного события и нажмите ссылку на домене, веб-адресе, IP-адресе или хеш-коде файла.

    В правой части экрана откроется область Обогащение Threat Lookup.

  2. Установите флажки рядом с типами данных, которые нужно запросить.

    Если ни один из флажков не установлен, запрашиваются все данные.

  3. В поле Максимальное количество записей в каждой группе данных введите количество записей для выбранного типа данных, которое вы хотите получить. Значение по умолчанию: 10.
  4. Нажмите Запрос.

Задача ktl создана. По ее завершении события дополняются данными из Kaspersky Threat Intelligence Portal, которые можно просмотреть в таблице событий, окне алерта или окне корреляционного события.

В начало

[Topic 218041]

Просмотр данных от Kaspersky Threat Intelligence Portal

Чтобы просмотреть данные из Kaspersky Threat Intelligence Portal,

Откройте область деталей события в таблице событий, окне алертов или окне корреляционного события и нажмите ссылку на домене, веб-адресе, IP-адресе или хеш-коде файла, для которого вы ранее запрашивали данные от Kaspersky Threat Intelligence Portal.

В правой части экрана откроется область деталей с данными из Kaspersky Threat Intelligence Portal с указанием времени последнего обновления этих данных.

Информация, полученная от Kaspersky Threat Intelligence Portal, кешируется. Если нажать на домен, веб-адрес, IP-адрес или хеш файла в области деталей события, для которого у KUMA уже есть доступная информация, вместо окна Обогащение Threat Lookup отобразятся данные из Kaspersky Threat Intelligence Portal с указанием времени их получения. Эти данные можно обновить.

В начало

[Topic 218026]

Обновление данных от Kaspersky Threat Intelligence Portal

Чтобы обновить данные, полученные от Kaspersky Threat Intelligence Portal:

  1. Откройте область деталей события в таблице событий, окне алертов или окне корреляционного события и нажмите ссылку на домене, веб-адресе, IP-адресе или хеш-коде файла, для которого вы ранее запрашивали данные от Kaspersky Threat Intelligence Portal.
  2. Нажмите Обновить в области деталей события с данными, полученными с портала Kaspersky Threat Intelligence Portal.

    В правой части экрана откроется область Обогащение Threat Lookup.

  3. Установите флажки рядом с типами данных, которые вы хотите запросить.

    Если ни один из флажков не установлен, запрашиваются все данные.

  4. В поле Максимальное количество записей в каждой группе данных введите количество записей для выбранного типа данных, которое вы хотите получить. Значение по умолчанию: 10.
  5. Нажмите Обновить.

    Создается задача KTL и запрашиваются новые данные, полученные из Kaspersky Threat Intelligence Portal.

  6. Закройте окно Обогащение Threat Lookup и область подробной информации о KTL.
  7. Откройте область подробной информации о событии из таблицы событий, окна алертов или окна корреляционных событий и перейдите по ссылке, соответствующей домену, веб-адресу, IP-адресу или хешу файла, для которого вы обновили информацию на Kaspersky Threat Intelligence Portal, и выберите Показать информацию из Threat Lookup.

В правой части экрана откроется область деталей с данными из Kaspersky Threat Intelligence Portal с указанием времени.

В начало

[Topic 221426]

Подключение по протоколу LDAP

Подключения по протоколу LDAP создаются и управляются в разделе ПараметрыLDAP-сервер веб-интерфейса KUMA. В разделе Интеграция c LDAP-сервером по тенантам отображаются тенанты, для которых созданы подключения по протоколу LDAP. Тенанты можно создать или удалить.

Если выбрать тенант, откроется окно Интеграция c LDAP-сервером, в котором отображается таблица с существующими LDAP-подключениями. Подключения можно создать или изменить. В этом же окне можно изменить частоту обращения к LDAP-серверам и установить срок хранения устаревших данных.

После включения интеграции информация об учетных записях Active Directory становится доступной в окне алертов, в окне с подробной информацией о корреляционных событиях, а также окне инцидентов. При выборе имени учетной записи в разделе Связанные пользователи откроется окно Информация об учетной записи с данными, импортированными из Active Directory.

Данные из LDAP можно также использовать при обогащении событий в коллекторах и в аналитике.

Импортируемые атрибуты Active Directory

Из Active Directory можно запросить следующие атрибуты учетных записей:

  • accountExpires
  • badPasswordTime
  • cn
  • co
  • company
  • department
  • description
  • displayName
  • distinguishedName
  • division
  • employeeID
  • givenName
  • l
  • lastLogon
  • lastLogonTimestamp
  • Mail
  • mailNickname
  • managedObjects
  • manager
  • memberOf (по этому атрибуту события можно искать при корреляции)
  • mobile
  • name
  • objectCategory
  • objectGUID (этот атрибут запрашивается из Active Directory всегда)
  • objectSID
  • physicalDeliveryOfficeName
  • pwdLastSet
  • sAMAccountName
  • sAMAccountType
  • sn
  • streetAddress
  • telephoneNumber
  • title
  • userAccountControl
  • UserPrincipalName
  • whenChanged
  • whenCreated

Подробнее об атрибутах Active Directory см. в документации Microsoft.

В этом разделе

Включение и выключение LDAP-интеграции

Добавление тенанта в список тенантов для интеграции с LDAP-сервером

Создание подключения к LDAP-серверу

Создание копии подключения к LDAP-серверу

Изменение подключения к LDAP-серверу

Изменение частоты обновления данных

Изменение срока хранения данных

Запуск задач на обновление данных об учетных записях

Удаление подключения к LDAP-серверу

В начало

[Topic 221481]

Включение и выключение LDAP-интеграции

Можно включить или выключить сразу все LDAP-подключения тенанта, а можно включить или выключить только определенное LDAP-подключение.

Чтобы включить или отключить все LDAP-подключения тенанта:

  1. Откройте раздел ПараметрыLDAP-сервер веб-интерфейса KUMA и выберите тенант, у которого вы хотите включить или выключить все подключения к LDAP.

    Откроется окно Интеграция с LDAP-сервером по тенантам.

  2. Установите или снимите флажок Выключено.
  3. Нажмите Сохранить.

Чтобы включить или отключить определенное LDAP-подключение:

  1. Откройте раздел ПараметрыLDAP-сервер веб-интерфейса KUMA и выберите тенант, у которого вы хотите включить или выключить подключение к LDAP.

    Откроется окно Интеграция с LDAP-сервером.

  2. Выберите нужное подключение и в открывшемся окне установите или снимите флажок Выключено.
  3. Нажмите Сохранить.
В начало

[Topic 233077]

Добавление тенанта в список тенантов для интеграции с LDAP-сервером

Чтобы добавить тенант в список тенантов для интеграции с LDAP-сервером:

  1. Откройте веб-интерфейс KUMA и выберите раздел ПараметрыLDAP-сервер.

    Откроется окно Интеграция с LDAP-сервером по тенантам.

  2. Нажмите на кнопку Добавить тенант.

    Отобразится окно Интеграция с LDAP-сервером.

  3. В раскрывающемся списке Тенант выберите тенант, который вам требуется добавить.
  4. Нажмите Сохранить.

Выбранный тенант добавлен в список тенантов для интеграции с LDAP-сервером.

Чтобы добавить тенант из списка тенантов для интеграции с LDAP-сервером:

  1. Откройте веб-интерфейс KUMA и выберите раздел ПараметрыLDAP-сервер.

    Отобразится таблица Интеграция с LDAP-сервером по тенантам.

  2. Установите флажок рядом с тенантом, который необходимо удалить, и нажмите на кнопку Удалить.
  3. Подтвердите удаление тенанта.

Выбранный тенант удален из списка тенантов для интеграции с LDAP-сервером.

В начало

[Topic 217795]

Создание подключения к LDAP-серверу

Чтобы создать LDAP-подключение к Active Directory:

  1. Откройте раздел ПараметрыLDAP-сервер веб-интерфейса KUMA.
  2. Выберите или создайте тенант, для которого хотите создать подключение к LDAP.

    Откроется окно Интеграция с LDAP-сервером по тенантам.

  3. Нажмите на кнопку Добавить подключение.

    Откроется окно Параметры подключения.

  4. Добавьте секрет с учетными данными для подключения к серверу Active Directory. Для этого выполните следующие действия:
    1. Если вы добавили секрет ранее, в раскрывающемся списке Секрет выберите существующий секрет типа credentials.

      Выбранный секрет можно изменить, нажав на кнопку EditResource.

    2. Если вы хотите создать секрет, нажмите на кнопку AddResource.

      Откроется окно Секрет.

    3. В поле Название (обязательно) введите название секрета: от 1 до 128 символов в кодировке Unicode.
    4. В полях Пользователь и Пароль (обязательно) введите учетные данные для подключения к серверу Active Directory.

      Вы можете указать имя пользователя в одном из следующих форматов: <имя пользователя>@<домен> или <домен><имя пользователя>.

    5. В поле Описание введите описание до 4000 символов в кодировке Unicode.
    6. Нажмите на кнопку Сохранить.
  5. В поле Название (обязательно) введите уникальное имя LDAP-подключения.

    Длина должна быть от 1 до 128 символов в кодировке Unicode.

  6. В поле URL (обязательно) введите адрес контроллера домена в формате <hostname или IP-адрес сервера>:<порт>.

    Вы можете указать через запятую адреса нескольких серверов с контроллерами домена на случай, если один из них будет недоступен. Все указанные серверы должны находиться в одном домене.

  7. Если вы хотите использовать TLS-шифрование для соединения с контроллером домена, в раскрывающемся списке Тип выберите один из следующих вариантов:
    • startTLS.

      При использовании метода

      сначала устанавливается незащищенное соединение по порту 389, а затем отправляется запрос на шифрование. Если команда STARTTLS завершается с ошибкой, соединение обрывается.

      Убедитесь, что порт 389 открыт. В противном случае соединение с контроллером домена будет невозможно.

    • LDAPS.

      При использовании LDAPS сразу устанавливается шифрованное соединение по порту 636.

    • незащищенный.

    При использовании шифрованного соединения невозможно указать IP-адрес в качестве URL.

  8. Если на предыдущем шаге вы включили TLS-шифрование, добавьте TLS-сертификат. Следует использовать сертификат удостоверяющего центра, которым подписан сертификат сервера LDAP. Пользовательские сертификаты использовать нельзя. Чтобы добавить сертификат:
    1. Если вы загрузили сертификат ранее, выберите его в раскрывающемся списке Сертификат.

      Если ранее не было добавлено ни одного сертификата, в раскрывающемся списке отобразится Нет данных.

    2. Если вы хотите загрузить новый сертификат, справа от списка Сертификат нажмите на кнопку AD_plus.

      Откроется окно Секрет.

    3. В поле Название введите название, которое будет отображаться в списке сертификатов после его добавления.
    4. По кнопке Загрузить файл сертификата добавьте файл с сертификатом Active Directory. Поддерживаются открытые ключи сертификата X.509 в Base64.
    5. Если требуется, укажите любую информацию о сертификате в поле Описание.
    6. Нажмите на кнопку Сохранить.

    Сертификат будет загружен и отобразится в списке Сертификат.

  9. В поле Время ожидания в секундах укажите, сколько времени требуется ожидать ответа от сервера контроллера домена.

    Если в поле URL указано несколько адресов, то KUMA будет ждать ответа от первого сервера указанное количество секунд. Если за это время ответ не будет получен, приложение обратится к следующему указанному Серверу и т.д. Если ни один из указанных серверов не ответит в течение заданного времени, подключение будет прервано с ошибкой.

  10. В поле База поиска (Base DN) введите базовое отличительное имя каталога, в котором должен выполняться поисковый запрос.
  11. В поле Пользовательские атрибуты учетных записей AD укажите дополнительные атрибуты, с использованием которых вы хотите обогащать события.

    Перед настройкой обогащения событий с помощью пользовательских атрибутов убедитесь, что пользовательские атрибуты настроены в AD.

    Чтобы обогащать события учетными записями с помощью пользовательских атрибутов:

    1. Добавьте Пользовательские атрибуты учетных записей AD в Параметрах подключения к LDAP.

      Невозможно добавить стандартные Импортируемые атрибуты из AD в качестве пользовательских. Например, если вы захотите добавить стандартный атрибут accountExpires в качестве пользовательского атрибута, при сохранении параметров подключения KUMA вернет ошибку.

      Из Active Directory можно запросить следующие атрибуты учетных записей:

      • accountExpires
      • badPasswordTime
      • cn
      • co
      • company
      • department
      • description
      • displayName
      • distinguishedName
      • division
      • employeeID
      • givenName
      • l
      • lastLogon
      • lastLogonTimestamp
      • Mail
      • mailNickname
      • managedObjects
      • manager
      • memberOf (по этому атрибуту события можно искать при корреляции)
      • mobile
      • name
      • objectCategory
      • objectGUID (этот атрибут запрашивается из Active Directory всегда)
      • objectSID
      • physicalDeliveryOfficeName
      • pwdLastSet
      • sAMAccountName
      • sAMAccountType
      • sn
      • streetAddress
      • telephoneNumber
      • title
      • userAccountControl
      • UserPrincipalName
      • whenChanged
      • whenCreated

      После того, как вы добавите пользовательские атрибуты в Параметрах подключения к LDAP, раскрывающийся список LDAP-атрибуты в коллекторе будет автоматически дополнен. Пользовательские атрибуты можно отличить по знаку вопроса рядом с именем атрибута. Если вы добавили один и тот же атрибут для нескольких доменов, атрибут отображается в раскрывающемся списке только один раз. Вы можете просмотреть домены, наведя курсор на вопросительный знак. Названия доменов отображаются в виде ссылок. Если вы нажмете на ссылку, домен автоматически добавится в Сопоставление с учетными записями LDAP, если прежде он не был добавлен.

      Если вы удалили пользовательский атрибут в Параметрах подключения к LDAP, удалите вручную строку с атрибутом из таблицы сопоставления в коллекторе. Информация об атрибутах учетных записей в KUMA обновляется каждый раз после того, как вы выполните импорт учетных записей.

    2. Импортируйте учетные записи.
    3. В коллекторе в таблице Обогащение полей KUMA задайте правила сопоставления полей KUMA с атрибутами LDAP.
    4. Перезапустите коллектор.

      После перезапуска коллектора KUMA начнет обогащать события учетными записями.

       

  12. Установите флажок Выключено, если не хотите использовать это LDAP-подключение.

    По умолчанию флажок снят.

  13. Нажмите на кнопку Сохранить.

LDAP-подключение к Active Directory создано и отображается в окне Интеграция с LDAP-сервером.

Информация об учетных записях из Active Directory будет запрошена сразу после сохранения подключения, а затем будет обновляться с указанной периодичностью.

Если вы хотите использовать одновременно несколько LDAP-подключений для одного тенанта, вам нужно убедиться, что адрес контроллера домена, указанный в каждом из этих подключений, является уникальным. В противном случае KUMA позволяет включить только одно из этих подключений. Порт при проверке адреса контроллера домена на уникальность не проверяется.

В начало

[Topic 231112]

Создание копии подключения к LDAP-серверу

Вы можете создать LDAP-подключение, скопировав уже существующее подключение. В этом случае в созданное подключение дублируются все параметры исходного подключения.

Чтобы скопировать LDAP-подключение:

  1. Откройте раздел ПараметрыLDAP-сервер веб-интерфейса KUMA и выберите тенант, для которого вы хотите скопировать подключение к LDAP.

    Откроется окно Интеграция с LDAP-сервером.

  2. Выберите нужное подключение.
  3. В открывшемся окне Параметры подключения нажмите на кнопку Дублировать подключение.

    Отобразится окно создания нового подключения. К названию подключения будет добавлено слово копия.

  4. Если требуется, измените нужные параметры.
  5. Нажмите на кнопку Сохранить.

Создано новое подключение.

Если вы хотите использовать одновременно несколько LDAP-подключений для одного тенанта, вам нужно убедиться, что адрес контроллера домена, указанный в каждом из этих подключений, является уникальным. В противном случае KUMA позволяет включить только одно из этих подключений. Порт при проверке адреса контроллера домена на уникальность не проверяется.

В начало

[Topic 233080]

Изменение подключения к LDAP-серверу

Чтобы изменить подключение к LDAP-серверу:

  1. Откройте веб-интерфейс KUMA и выберите раздел ПараметрыLDAP-сервер.

    Откроется окно Интеграция с LDAP-сервером по тенантам.

  2. Выберите тенант, для которого вы хотите изменить подключение к LDAP-серверу.

    Откроется окно Интеграция с LDAP-сервером.

  3. Нажмите на подключение с LDAP-серверу, которое вы хотите изменить.

    Откроется окно с параметрами выбранного подключения к LDAP-серверу.

  4. Измените значения необходимых параметров.
  5. Нажмите на кнопку Сохранить.

Подключение к LDAP-серверу изменено. Перезапустите сервисы KUMA, использующие обогащение данными LDAP-серверов, чтобы изменения вступили в силу.

В начало

[Topic 233081]

Изменение частоты обновления данных

KUMA обращается к LDAP-серверу для обновления данных об учетных записях. Это происходит в следующих случаях:

  • Сразу после создания нового подключения.
  • Сразу после изменения параметров существующего подключения.
  • Регулярно по расписанию каждые несколько часов. По умолчанию каждые 12 часов.
  • При создании пользователем задачи на обновление данных об учетных записях.

При обращении к LDAP-серверам создается задача в разделе Диспетчер задач веб-интерфейса KUMA.

Чтобы изменить расписание обращений KUMA к LDAP-серверам:

  1. Откройте в веб-интерфейсе KUMA раздел ПараметрыLDAP-серверИнтеграция с LDAP-сервером по тенантам.
  2. Выберите нужный тенант.

    Откроется окно Интеграция с LDAP-сервером.

  3. В поле Период обновления данных укажите требуемую частоту в часах. Значение по умолчанию – 12.

Расписание обращений изменено.

В начало

[Topic 233213]

Изменение срока хранения данных

Полученные данные об учетных записях, если сведения о них перестают поступать от сервера Active Directory, по умолчанию хранятся в KUMA в течение 90 дней. По прошествии этого срока данные удаляются.

После удаления данных об учетных записях в KUMA новые и существующие события не обогащаются этой информацией. Информация об учетных записях также будет недоступна в алертах. Если вы хотите просматривать информацию об учетных записях на протяжении всего времени хранения алерта, требуется установить срок хранения данных об учетных записях больше, чем срок хранения алерта.

Чтобы изменить срок хранения данных об учетных записях:

  1. Откройте в веб-интерфейсе KUMA раздел ПараметрыLDAP-серверИнтеграция с LDAP-сервером по тенантам.
  2. Выберите нужный тенант.

    Откроется окно Интеграция с LDAP-сервером.

  3. В поле Время хранения данных укажите количество дней, в течение которого требуется хранить полученные от LDAP-сервера данные.

Срок хранения данных об учетных записях изменен.

В начало

[Topic 233094]

Запуск задач на обновление данных об учетных записях

После создания подключения к серверу Active Directory задачи на получение данных об учетных записях создаются автоматически. Это происходит в следующих случаях:

  • Сразу после создания нового подключения.
  • Сразу после изменения параметров существующего подключения.
  • Регулярно по расписанию каждые несколько часов. По умолчанию каждые 12 часов. Расписание можно изменить.

Задачи на обновление данных об учетных записях можно создать вручную. Загрузить данные можно для всех подключений требуемого тенанта, так и для одного подключения.

Чтобы запустить задачу на обновление данных об учетных записях для всех LDAP-подключений тенанта:

  1. Откройте в веб-интерфейсе KUMA разделе ПараметрыLDAP-серверИнтеграция с LDAP-сервером по тенантам.
  2. Выберите требуемый тенант.

    Откроется окно Интеграция с LDAP-сервером.

  3. Нажмите на кнопку Импортировать учетные записи.

В разделе Диспетчер задач веб-интерфейса KUMA добавлена задача на получение данных об учетных записях выбранного тенанта.

Чтобы запустить задачу на обновление данных об учетных записях для одного LDAP-подключения тенанта:

  1. Откройте в веб-интерфейсе KUMA разделе ПараметрыLDAP-серверИнтеграция с LDAP-сервером по тенантам.
  2. Выберите требуемый тенант.

    Откроется окно Интеграция с LDAP-сервером.

  3. Выберите требуемое подключение к LDAP-серверу.

    Откроется окно Параметры подключения.

  4. Нажмите на кнопку Импортировать учетные записи.

В разделе Диспетчер задач веб-интерфейса KUMA добавлена задача на получение данных об учетных записях из выбранного подключения тенанта.

В начало

[Topic 217830]

Удаление подключения к LDAP-серверу

Чтобы удалить LDAP-подключения к Active Directory:

  1. Откройте раздел ПараметрыLDAP-сервер веб-интерфейса KUMA и выберите тенант, которому принадлежит нужное подключение к LDAP.

    Откроется окно Интеграция с LDAP-сервером.

  2. Нажмите на подключение LDAP, которое вы хотите удалить, а затем нажмите на кнопку Удалить.
  3. Подтвердите удаление подключения.

LDAP-подключение к Active Directory удалено.

В начало

[Topic 232020]

Интеграция с Security Orchestration Automation and Response Platform (SOAR)

Security Orchestration Automation and Response Platform (далее SOAR) – это программная платформа для автоматизации мониторинга, обработки и реагирования на инциденты информационной безопасности. Она объединяет данные о киберугрозах из различных источников в единую базу данных для дальнейшего анализа и расследования, что позволяет облегчить реагирование на инциденты.

SOAR можно интегрировать с KUMA. После настройки интеграции в SOAR можно выполнять следующие задачи:

  • Запрашивать из KUMA сведения об алертах. При этом в SOAR по полученным данным создаются инциденты.
  • Отправлять в KUMA запросы на закрытие алертов.

Интеграция реализована с помощью KUMA REST API. На стороне Security Vision IRP интеграция осуществляется с помощью преднастроенного коннектора Kaspersky KUMA. О способах и условиях получения коннектора Kaspersky KUMA вы можете узнать у вашего поставщика SOAR.

Работа с инцидентами SOAR

Инциденты SOAR, созданные на основе данных об алертах KUMA, можно просмотреть в SOAR в разделе ИнцидентыИнциденты (2 линии)Все инциденты (2 линии). В каждый инцидент SOAR записываются события, относящиеся к алертам KUMA. Импортированные события можно просмотреть на вкладке Реагирование.

Алерт KUMA, импортированный в SOAR в качестве инцидента

commandSV

Инцидент в Security Vision IRP, созданный на основе алерта Open Single Management Platform

incidentSV-2

События из алерта Open Single Management Platform, импортированные в Security Vision IRP

В этом разделе

Настройка интеграции в KUMA

Настройка интеграции в SOAR

См. также:

Об алертах

О событиях

В начало

[Topic 232289]

Настройка интеграции в KUMA

Для того чтобы настроить интеграцию KUMA и SOAR необходимо настроить авторизацию API-запросов в KUMA. Для этого требуется создать токен для пользователя KUMA, от имени которого будут обрабатываться API-запросы на стороне KUMA.

Токен можно сгенерировать в профиле своей учетной записи. Пользователи с ролью главный администратор могут генерировать токены в учетных записях других пользователей. Вы всегда можете сгенерировать новый токен.

Чтобы сгенерировать токен в профиле своей учетной записи:

  1. В веб-интерфейсе KUMA в левом нижнем углу окна нажмите на имя учетной записи пользователя и в открывшемся меню нажмите на кнопку Профиль.

    Откроется окно Пользователь с параметрами вашей учетной записи.

  2. Нажмите на кнопку Сгенерировать токен.
  3. В открывшемся окне скопируйте созданный токен. Он потребуется для настройки SOAR.

    При закрытии окна токен больше не отображается, и, если вы его не скопировали, потребуется сгенерировать новый токен.

Сгенерированный токен требуется указать в параметрах коннектора SOAR.

См. также:

Настройка интеграции в SOAR

В начало

[Topic 232073]

Настройка интеграции в SOAR

Настройка интеграции в SOAR заключается в импорте и настройке коннектора. При необходимости можно также изменить другие параметры SOAR, связанные с обработкой данных KUMA: например, расписание обработки данных и рабочий процесс.

Более подробные сведения о настройке SOAR см. в документации продукта.

В этом разделе

Импорт и настройка коннектора

Настройка обработчика, расписания и рабочего процесса

См. также:

Настройка интеграции в KUMA

В начало

[Topic 232293]

Импорт и настройка коннектора

Добавление коннектора в SOAR

Интеграция SOAR и KUMA осуществляется с помощью коннектора Kaspersky KUMA. О способах и условиях получения коннектора Kaspersky KUMA вы можете узнать у вашего поставщика SOAR.

Чтобы импортировать коннектор Kaspersky KUMA в SOAR:

  1. В SOAR откройте раздел НастройкиКоннекторыКоннекторы.

    Отобразится список коннекторов, добавленных в SOAR.

  2. В верхней части экрана нажмите на кнопку импорта и выберите zip-архив с коннектором Kaspersky KUMA.

Коннектор импортирован в SOAR и готов к настройке.

Настройка в коннекторе подключения к KUMA

Для использования коннектора нужно настроить его подключение к KUMA.

Чтобы настроить в SOAR подключение к KUMA с помощью коннектора Kaspersky KUMA:

  1. В SOAR откройте раздел НастройкиКоннекторыКоннекторы.

    Отобразится список коннекторов, добавленных в вашу SOAR.

  2. Выберите коннектор Kaspersky KUMA.

    Отобразятся общие параметры коннектора.

  3. В разделе Параметры коннектора нажмите на кнопку Редактировать.

    Отобразится конфигурация коннектора.

  4. В поле URL укажите адрес и порт KUMA. Например, kuma.example.com:7223.
  5. В поле Token укажите API-токен пользователя KUMA.

Подключение к KUMA настроено в коннекторе SOAR.

Настройки коннектора Security Vision IRP

connectorSV-config

Настройка в коннекторе SOAR команд для взаимодействия с KUMA

С помощью SOAR можно получать сведения об алертах KUMA (или инцидентах в терминологии SOAR), а также отправлять запросы на их закрытие. Для выполнения этих действий в коннекторе SOAR нужно настроить соответствующие команды.

В инструкциях ниже описано, как добавить команды на получение и закрытие алертов, однако при необходимости реализовать более сложную логику взаимодействия SOAR и KUMA вы можете аналогичным образом создать команды с другими API-запросами.

Чтобы настроить команду на получение из KUMA сведений об алертах:

  1. В SOAR откройте раздел НастройкиКоннекторыКоннекторы.

    Отобразится список коннекторов, добавленных в SOAR.

  2. Выберите коннектор Kaspersky KUMA.

    Отобразятся общие настройки коннектора.

  3. Нажмите на кнопку +Команда.

    Откроется окно создания команды.

  4. Укажите параметры команды для получения алертов:
    • В поле Наименование введите название команды: Получение инцидентов.
    • В раскрывающемся списке Тип запроса выберите GET.
    • В поле Вызываемый метод введите API-запрос на поиск алертов:

      api/v1/alerts/?withEvents&status=new

    • В разделе Заголовки запроса в поле Название укажите authorization, а в поле Значение укажите Bearer <token>.
    • В раскрывающемся списке Тип контента выберите application/json.
  5. Сохраните команду и закройте окно.

Команда коннектора настроена. При этой команды коннектор SOAR будет запрашивать в KUMA сведения обо всех алертах со статусом Новый и всех относящихся к ним событиях. Полученные данные будут передаваться в обработчик SOAR, который на их основе будет создавать инциденты SOAR. Если алерт уже был импортирован в SOAR, но в нем появились новые данные, сведения о нем будут обновлены в SOAR.

Чтобы настроить команду на закрытие алертов KUMA:

  1. В SOAR откройте раздел НастройкиКоннекторыКоннекторы.

    Отобразится список коннекторов, добавленных в SOAR.

  2. Выберите коннектор Kaspersky KUMA.

    Отобразятся общие настройки коннектора.

  3. Нажмите на кнопку +Команда.

    Отобразится окно создания команды.

  4. Укажите параметры команды для получения алертов:
    • В поле Наименование введите название команды: Закрытие инцидента.
    • В раскрывающемся списке Тип запроса выберите POST.
    • В поле Вызываемый метод введите API-запрос на закрытие алерта:

      api/v1/alerts/close

    • В поле Запрос введите содержимое отправляемого API-запроса:

      {"id":"<Идентификатор алерта>","reason":"responded"}

      Можно создать несколько команд для разных причин закрытия алертов: responded, incorrect data, incorrect correlation rule.

    • В разделе Заголовки запроса в поле Название укажите authorization, а в поле Значение укажите Bearer <token>.
    • В раскрывающемся списке Тип контента выберите application/json.
  5. Сохраните команду и закройте окно.

Команда коннектора настроена. При выполнении этой команды в SOAR будет закрыт инцидент, а в KUMA будет закрыт соответствующий ему алерт.

Создание команд в SOAR

commandSV

После настройки коннектора SOAR алерты KUMA будут поступать в платформу в виде инцидентов SOAR. Далее необходимо настроить обработку инцидентов в SOAR в соответствии с существующей в вашей организации политикой безопасности.

В начало

[Topic 232323]

Настройка обработчика, расписания и рабочего процесса

Обработчик SOAR

Обработчик SOAR принимает от коннектора SOAR данные об алертах KUMA и создает на их основе инциденты SOAR. Для обработки используется предустановленный обработчик KUMA (Инциденты). Настройки обработчика KUMA (Инциденты) доступны в SOAR в разделе НастройкиОбработка событийОбработчики событий:

  • Правила обработки алертов KUMA можно просмотреть в настройках обработчика на вкладке Нормализация.
  • Действия при создании новых объектов можно просмотреть в настройках обработчика на вкладке Действия для создания объектов типа Инцидент (2 линии).

Расписание запуска обработчика

Запуск коннектора и обработчика выполняется по предустановленному расписанию KUMA. Настройка этого расписания доступна в SOAR в разделе НастройкиОбработка событийРасписание:

  • В блоке параметров Настройки коннектора можно настроить параметры запуска коннектора.
  • В блоке параметров Настройки обработки можно настроить параметры запуска обработчика.

Рабочий процесс SOAR

Жизненный цикл инцидентов SOAR, созданных на основе алертов KUMA, проходит по преднастроенному процессу Обработка инц. (2 линии). Настройка рабочего процесса доступна в SOAR в разделе НастройкиРабочие процессыШаблоны рабочих процессов: выберите процесс Обработка инц. (2 линии) и нажмите на транзакцию или состояние, которое необходимо изменить.

В начало

[Topic 233668]

Интеграция с KICS/KATA

Kaspersky Industrial CyberSecurity for Networks (далее "KICS/KATA") – приложение для защиты инфраструктуры промышленных предприятий от угроз информационной безопасности и для обеспечения непрерывности технологических процессов. Приложение анализирует трафик промышленной сети для выявления отклонений в значениях технологических параметров, обнаружения признаков сетевых атак, контроля работы и текущего состояния устройств в сети.

KICS/KATA версии 4.0 и выше можно интегрировать с KUMA. После настройки интеграции в KUMA можно выполнять следующие задачи:

  • Импортировать из KICS/KATA в KUMA сведения об активах.
  • Отправлять из KUMA в KICS/KATA команды на изменение статусов активов.

В отличие от KUMA, в KICS/KATA активы называются устройствами.

Интеграцию KICS/KATA и KUMA необходимо настроить на стороне обоих приложений:

  1. В KICS for Networks необходимо создать коннектор KUMA и сохранить файл свертки этого коннектора.
  2. В KUMA с помощью файла свертки коннектора создается подключение к KICS/KATA.

Описываемая в этом разделе интеграция касается импорта сведений об активах. KICS/KATA можно также настроить на отправку событий в KUMA. Для этого необходимо в KICS/KATA создать коннектор типа SIEM/Syslog, а на стороне KUMA – настроить коллектор.

В этом разделе

Настройка интеграции в KICS for Networks

Настройка интеграции в KUMA

Включение и выключение интеграции c KICS for Networks

Изменение частоты обновления данных

Особенности импорта информации об активах из KICS for Networks

Изменение статуса актива KICS for Networks

В начало

[Topic 233670]

Настройка интеграции в KICS for Networks

Интеграция поддерживается с KICS for Networks версий 4.0 и выше.

Настройку интеграции KICS for Networks и KUMA рекомендуется проводить после завершения режима обучения правилам контроля процесса. Подробнее см. в документации KICS for Networks.

На стороне KICS for Networks настройка интеграции заключается в создании коннектора типа KUMA. В KICS for Networks коннекторы – это специальные модули приложений, которые обеспечивают обмен данными KICS for Networks со сторонними системами, в том числе с KUMA. Подробнее о создании коннекторов см. в документации KICS for Networks.

При добавлении в KICS for Networks коннектора автоматически создается файл свертки для этого коннектора. Это зашифрованный конфигурационный файл для подключения к KICS for Networks, который используется при настройке интеграции на стороне KUMA.

В начало

[Topic 233669]

Настройка интеграции в KUMA

Настройку интеграции KICS for Networks и KUMA рекомендуется проводить после завершения режима обучения правилам контроля процесса. Подробнее см. в документации KICS for Networks.

Чтобы настроить в KUMA интеграцию с KICS/KATA:

  1. Откройте веб-интерфейс KUMA и выберите раздел ПараметрыKaspersky Industrial CyberSecurity for Networks.

    Откроется окно Интеграция с KICS/KATA по тенантам.

  2. Выберите или создайте тенант, для которого хотите создать интеграцию с KICS for Networks.

    Откроется окно Интеграция с KICS/KATA.

  3. Нажмите на поле Файл свертки и выберите файл свертки коннектора, созданный в KICS for Networks.
  4. В поле Пароль файла свертки введите пароль файла свертки.
  5. Установите флажок Включить реагирование, если вы хотите изменять статусы активов KICS for Networks с помощью правил реагирования KUMA.
  6. Нажмите Сохранить.

В KUMA настроена интеграция с KICS/KATA, в окне отображается IP-адрес узла, на котором будет работать коннектор KICS/KATA, а также его идентификатор.

В начало

[Topic 233717]

Включение и выключение интеграции c KICS for Networks

Чтобы включить или выключить для тенанта интеграцию c KICS for Networks:

  1. Откройте раздел ПараметрыKICS/KATA веб-интерфейса KUMA и выберите тенант, у которого вы хотите включить или выключить интеграцию с KICS for Networks.

    Откроется окно Интеграция с KICS/KATA.

  2. Установите или снимите флажок Выключено.
  3. Нажмите Сохранить.
В начало

[Topic 233718]

Изменение частоты обновления данных

KUMA обращается к KICS for Networks для обновления сведений об активах. Это происходит в следующих случаях:

  • Сразу после создания новой интеграции.
  • Сразу после изменения параметров существующей интеграции.
  • Регулярно по расписанию каждые несколько часов. По умолчанию каждые 3 часа.
  • При создании пользователем задачи на обновление данных об активах.

При обращении к KICS for Networks создается задача в разделе Диспетчер задач веб-интерфейса KUMA.

Чтобы изменить расписание импорта сведений об активах KICS for Networks:

  1. Откройте в веб-интерфейсе KUMA раздел ПараметрыKICS/KATA.
  2. Выберите нужный тенант.

    Откроется окно Интеграция с KICS/KATA.

  3. В поле Период обновления данных укажите требуемую частоту в часах. Значение по умолчанию – 3.

Расписание импорта изменено.

См. также:

Особенности импорта информации об активах из KICS for Networks

В начало

[Topic 233699]

Особенности импорта информации об активах из KICS for Networks

Импорт активов

Активы импортируются в соответствии с правилами импорта активов. Импортируются только активы со статусами Разрешенное и Неразрешенное.

Активы KICS for Networks идентифицируются по комбинации следующих параметров:

  • IP-адрес экземпляра KICS for Networks, с которым настроена интеграция.
  • Идентификатор коннектора KICS for Networks, с помощью которого настроена интеграция.
  • Идентификатор, присвоенный активу (или "устройству") в экземпляре KICS for Networks.

Импорт сведений об уязвимостях

При импорте активов в KUMA также поступают сведения об активных уязвимостях KICS for Networks. Если в KICS for Networks уязвимость была помечена как устраненная или незначительная, сведения о ней удаляются из KUMA при следующем импорте.

Сведения об уязвимостях активов отображаются в окне Информация об активе в блоке параметров Уязвимости на языке локализации KICS for Networks.

В KICS for Networks уязвимости называются рисками и разделяются на несколько типов. В KUMA импортируются все типы рисков.

Срок хранения импортированных данных

Если сведения о ранее импортированном активе перестают поступать из KICS for Networks, актив удаляется по прошествии 30 дней.

В начало

[Topic 233750]

Изменение статуса актива KICS for Networks

После настройки интеграции вы можете менять статусы активов KICS for Networks из KUMA. Статусы можно менять автоматически и вручную.

Статусы активов можно менять, только если вы включили реагирование в настройках подключения к KICS for Networks.

Изменение статуса актива KICS for Networks вручную

Пользователи с ролями Главный Администратор, Администратор тенанта и Аналитик второго уровня в доступных им тенантах могут вручную менять статусы активов, импортированных из KICS for Networks.

Чтобы вручную изменить статус актива KICS for Networks:

  1. В разделе Активы веб-интерфейса KUMA нажмите на актив, который вы хотите изменить.

    В правой части окна откроется область Информация об активе.

  2. В раскрывающемся списке Статус KICS/KATA выберите статус, который необходимо присвоить активу KICS for Networks. Доступны статусы Разрешенное или Неразрешенное.

Статус актива изменен. Новый статус отображается в KICS for Networks и в KUMA.

Изменение статуса актива KICS for Networks автоматически

Автоматическое изменение статусов активов KICS for Networks реализовано с помощью правил реагирования. Правила необходимо добавить в коррелятор, который будет определять условия их срабатывания.

В начало

[Topic 259584]

Интеграция с Neurodat SIEM IM

Система Neurodat SIEM IM предназначена для мониторинга информационной безопасности.

Вы можете настроить передачу событий KUMA в Neurodat SIEM IM. На основе поступающих событий и правил корреляции в системе Neurodat SIEM IM автоматически формируются инциденты информационной безопасности.

Чтобы настроить интеграцию с Neurodat SIEM IM:

  1. Подключитесь к серверу Neurodat SIEM IM по протоколу SSH под учетной записью с административными привилегиями.
  2. Создайте резервную копию конфигурационного файла /opt/apache-tomcat-<версия сервера>/conf/neurodat/soz_settings.properties.
  3. В конфигурационном файле /opt/apache-tomcat-<версия сервера>/conf/neurodat/soz_settings.properties установите указанные значения для следующих параметров:
    • kuma.on=true

      Этот параметр является признаком взаимодействия с Neurodat SIEM IM с KUMA.

    • job_kuma=com.cbi.soz.server.utils.scheduler.KumaIncidentsJob
    • jobDelay_kuma=5000
    • jobPeriod_kuma=60000
  4. Сохраните изменения конфигурационного файла.
  5. Перезапустите сервис tomcat с помощью команды:

    sudo systemctl restart tomcat

  6. Получите токен для пользователя в KUMA. Для этого выполните следующие действия:
    1. Откройте веб-интерфейс KUMA, в левом нижнем углу окна нажмите на имя учетной записи пользователя и в открывшемся меню нажмите на кнопку Профиль.

      Откроется окно Пользователь с параметрами вашей учетной записи.

    2. Нажмите на кнопку Сгенерировать токен.

      Откроется окно Новый токен.

    3. Если требуется, установите срок действия токена:
      • Установите флажок Без окончания срока действия.
      • В поле Срок действия с помощью календаря укажите дату и время истечения срока действия создаваемого токена.
    4. Нажмите на кнопку Сгенерировать токен.

      В области деталей пользователя отобразится поле Токен с автоматически созданным токеном. Скопируйте его.

      При закрытии окна токен больше не отображается, и, если вы его не скопировали, потребуется сгенерировать новый токен.

    5. Нажмите Сохранить.
  7. Войдите в Neurodat SIEM IM под учетной записью admin или другой учетной записью, обладающей ролью Администратор для настраиваемой организации или Администратор всех организаций.
  8. В пункте меню Администрирование → Структура организации выберите или создайте организацию, которая будет получать инциденты из KUMA.
  9. На форме организации выполните следующие действия:
    1. Установите флажок Настроить интеграцию с KUMA.
    2. В поле IP адрес и сетевой порт KUMA укажите адрес API KUMA, например https://192.168.58.27:7223/api/v1/.
    3. В поле Ключ API KUMA укажите токен пользователя, полученный на шаге 6.
    4. Сохраните данные организации.

Настройка интеграции с KUMA будет завершена.

Neurodat SIEM IM выполнит проверку доступа к KUMA и в случае успеха отобразит сообщение о готовности получать данные из KUMA.

В начало

[Topic 242818]

Интеграция с Kaspersky Automated Security Awareness Platform

Kaspersky Automated Security Awareness Platform (далее также "ASAP") – это платформа для онлайн-обучения, с помощью которой пользователи смогут усвоить правила соблюдения информационной безопасности, узнать о связанных с ней угрозах, подстерегающих их в ежедневной деятельности, и потренироваться на практических примерах.

Платформу ASAP можно интегрировать с KUMA. После настройки интеграции в KUMA можно выполнять следующие задачи:

  • Менять группы обучения пользователей.
  • Просматривать информацию пользователей о пройденных курсах и полученных сертификатах.

Интеграция ASAP и KUMA заключается в настройте API-подключения к платформе ASAP. Процесс происходит в обоих приложениях:

  1. В ASAP необходимо создать токен для авторизации API-запросов и получить адрес для API-запросов.
  2. В KUMA необходимо указать адрес для API-запросов в ASAP, добавить токен для авторизации API-запросов, а также указать адрес электронной почты администратора ASAP для получения уведомлений.

В этом разделе

Создание токена в ASAP и получение ссылки для API-запросов

Настройка интеграции в KUMA

Просмотр данных о пользователях ASAP и изменение учебных групп

В начало

[Topic 242820]

Создание токена в ASAP и получение ссылки для API-запросов

Для авторизации API-запросов из KUMA в ASAP их необходимо подписывать токеном, созданном в платформе ASAP. Только администраторы компании могут создать токены.

Создание токена

Чтобы создать токен:

  1. Войдите в веб-интерфейс платформы ASAP.
  2. В разделе Контрольная панель нажмите на кнопку Импорт и синхронизация, а затем откройте вкладку Open API.
  3. Нажмите на кнопку Новый токен и в открывшемся окне выберите методы API, используемые при интеграции:
    • GET /openapi/v1/groups
    • POST /openapi/v1/report
    • PATCH /openapi/v1/user/:userid
  4. Нажмите на кнопку Сгенерировать токен.
  5. Скопируйте токен и сохраните его любым удобным для вас способом: этот токен потребуется указать при настройке интеграции в KUMA.

Токен не хранится в системе ASAP в открытом виде. После закрытия окна Получить токен он становится недоступным для просмотра. Если вы закрыли это окно, не скопировав токен, вам требуется нажать на кнопку Новый токен повторно, чтобы система сгенерировала новый токен.

Выпущенный токен действителен в течение 12 месяцев. По истечении этого срока токен будет отозван. Выпущенный токен будет также отозван, если он не используется в течении 6 месяцев.

Получение ссылки для API-запросов

Чтобы получить ссылку, используемую в ASAP для API-запросов:

  1. Войдите в веб-интерфейс платформы ASAP.
  2. В разделе Контрольная панель нажмите на кнопку Импорт и синхронизация, а затем откройте вкладку Open API.
  3. Ссылка для обращения к ASAP через Open API расположена в нижней части окна. Скопируйте ее и сохраните любым удобным для вас способом: эту ссылку потребуется указать при настройке интеграции в KUMA.
В начало

[Topic 242823]

Настройка интеграции в KUMA

Чтобы настроить в KUMA интеграцию с ASAP:

  1. Откройте веб-интерфейс KUMA и выберите раздел ПараметрыKaspersky Automated Security Awareness Platform.

    Откроется окно Интеграция с Kaspersky Automated Security Awareness Platform.

  2. В поле Секрет с помощью кнопки AddResource создайте секрет типа token, указав в нем токен, полученный в платформе ASAP:
    1. В поле Название введите название для секрета. Должно содержать от 1 до 128 символов в кодировке Unicode.
    2. В поле Токен введите токен для авторизации API-запросов в ASAP.
    3. При необходимости добавьте описание секрета в поле Описание.
    4. Нажмите Сохранить.
  3. В поле URL для OpenAPI ASAP укажите адрес, используемый платформой ASAP для API-запросов.
  4. В поле Адрес электронной почты администратора ASAP укажите адрес электронной почты администратора ASAP, который должен получать уведомления при добавлении пользователей в группы обучения через KUMA.
  5. При необходимости в раскрывающемся списке Прокси-сервер выберите ресурс прокси-сервера, который следует использовать для подключения к платформе ASAP.
  6. При необходимости выключить или включить интеграцию с ASAP установите или снимите флажок Выключено.
  7. Нажмите Сохранить.

В KUMA настроена интеграция с ASAP. Теперь при просмотре информации об алертах и инцидентах можно выбрать относящихся к ним пользователей, чтобы просмотреть, какие курсы обучения прошли пользователи, а также изменить их группу обучения.

В начало

[Topic 242830]

Просмотр данных о пользователях ASAP и изменение учебных групп

После настройки интеграции ASAP и KUMA в алертах и инцидентах при просмотре данных о связанных с ними пользователях становятся доступны данные из ASAP:

  • Сведения об учебной группе, к которой принадлежит пользователь.
  • Сведения о пройденных курсах.
  • Сведения о запланированном обучении и текущем прогрессе.
  • Сведения о полученных сертификатах.

Чтобы просмотреть данные о пользователе из ASAP:

  1. В веб-интерфейсе KUMA в разделе Алерты или Инциденты выберите нужный алерт или инцидент.
  2. В разделе Связанные пользователи нажмите на нужную учетную запись.

    В правой части экрана откроется окно Информация об учетной записи.

  3. Выберите вкладку Данные о курсах ASAP.

В окне отображаются данные пользователя из ASAP.

Вы можете изменить учебную группу пользователя ASAP.

Чтобы изменить учебную группу ASAP:

  1. В веб-интерфейсе KUMA в разделе Алерты или Инциденты выберите нужный алерт или инцидент.
  2. В разделе Связанные пользователи нажмите на нужную учетную запись.

    В правой части экрана откроется окно Информация об учетной записи.

  3. В раскрывающемся списке Присвоить пользователю группу ASAP выберите учебную группу ASAP, в которую вы хотите поместить пользователя.
  4. Нажмите Применить.

Пользователь будет перемещен в выбранную группу ASAP, администратор компании платформы ASAP получит уведомление об изменении состава учебных групп, а для выбранной учебной группы начнет пересчитываться учебный план.

Подробнее об учебных группах и начале обучения см. в документации ASAP.

В начало

[Topic 258846]

Отправка уведомлений в Telegram

Эта интеграция является примером и может потребовать дополнительной настройки в зависимости от используемых версий и особенностей инфраструктуры.
Совместимость подтверждена только для версии KUMA 2.0 и выше.
Условия премиальной технической поддержки не распространяются на эту интеграцию, запросы на поддержку рассматриваются без гарантированного времени ответа.

Вы можете настроить отправку уведомлений в Telegram о срабатывании правил корреляции KUMA. Это позволит уменьшить время реакции на угрозы и при необходимости расширить круг информированных лиц.

Настройка отправки уведомлений в Telegram состоит из следующих этапов:

  1. Создание и настройка бота в Telegram

    Уведомления о срабатывании правил корреляции отправляет специально созданный бот. Он может отправлять уведомления в личный или групповой чат Telegram.

  2. Создание скрипта для отправки уведомлений

    Вам необходимо создать скрипт и сохранить его на сервере, где установлен коррелятор.

  3. Настройка отправки уведомлений в KUMA

    Настройте правило реагирования KUMA, запускающее скрипт для отправки уведомлений, и добавьте это правило в коррелятор.

В этом разделе

Создание и настройка бота в Telegram

Создание скрипта для отправки уведомлений

Настройка отправки уведомлений в KUMA

В начало

[Topic 258850]

Создание и настройка бота в Telegram

Чтобы создать и настроить бот в Telegram:

  1. В приложении Telegram найдите бот BotFather и откройте чат с ним.
  2. В чате нажмите на кнопку Старт.
  3. Создайте новый бот при помощи команды:

    /newbot

  4. Введите имя бота.
  5. Введите логин бота.

    Бот будет создан. Вы получите ссылку на чат вида t.me/<логин бота> и токен для обращения к боту.

  6. Если вы хотите использовать бота в групповом чате, а не в личных сообщениях, необходимо изменить параметры приватности:
    1. В чате бота BotFather введите команду:

      /mybots

    2. Выберите нужный бот из списка.
    3. Нажмите Bot Settings → Group Privacy и выберите опцию Turn off.

      Бот сможет отправлять сообщения в групповые чаты.

  7. Откройте чат с созданным ботом по ссылке вида t.me/<логин бота>, полученной на шаге 5, и нажмите на кнопку Старт.
  8. Если вы хотите, чтобы бот отправлял личные сообщения пользователю:
    1. В чате с созданным ботом отправьте произвольное сообщение.
    2. Перейдите по ссылке https://t.me/getmyid_bot и нажмите на кнопку Старт.
    3. В ответе вы получите значение Current chat ID. Это значение понадобится при настройке отправки сообщений.
  9. Если вы хотите, чтобы бот отправлял сообщения в групповой чат:
    1. Добавьте бот https://t.me/getmyid_bot в групповой чат, предназначенный для получения уведомлений от KUMA.

      Бот пришлет в групповой чат сообщение, в котором будет указано значение Current chat ID. Это значение понадобится при настройке отправки сообщений.

    2. Удалите бот из группы.
  10. Отправьте тестовое сообщение через бот. Для этого в адресную строку браузера вставьте следующую ссылку:

    https://api.telegram.org/bot<token>/sendMessage?chat_id=<chat_id>&text=test

    где <token> – значение, полученное на шаге 5, <chat_id> – значение, полученное на шаге 8 или 9.

В результате в личном или групповом чате должно появиться тестовое сообщение, а в ответе браузера JSON не должен содержать ошибок.

В начало

[Topic 258851]

Создание скрипта для отправки уведомлений

Чтобы создать скрипт:

  1. В консоли сервера, на котором установлен коррелятор, создайте файл скрипта и добавьте в него следующие строки:

    #!/bin/bash

    set -eu

    CHAT_ID=<значение Current chat ID, полученное на шаге 8 или 9 инструкции по настройке бота Telegram>

    TG_TOKEN=<значение токена, полученное на шаге 5 инструкции по настройке бота Telegram>

    RULE=$1

    TEXT="Сработало правило <b>$RULE</b>"

    curl --data-urlencode "chat_id=$CHAT_ID" --data-urlencode "text=$TEXT" --data-urlencode "parse_mode=HTML" https://api.telegram.org/bot$TG_TOKEN/sendMessage

    Если на сервере коррелятора нет доступа к интернету, вы можете использовать прокси-сервер:

    #!/bin/bash

    set -eu

    CHAT_ID=<значение Current chat ID, полученное на шаге 8 или 9 инструкции по настройке бота Telegram>

    TG_TOKEN=<значение токена, полученное на шаге 5 инструкции по настройке бота Telegram>

    RULE=$1

    TEXT="Сработало правило <b>$RULE</b>"

    PROXY=<адрес и порт прокси-сервера>

    curl --proxy $PROXY --data-urlencode "chat_id=$CHAT_ID" --data-urlencode "text=$TEXT" --data-urlencode "parse_mode=HTML" https://api.telegram.org/bot$TG_TOKEN/sendMessage

  2. Сохраните скрипт в директорию коррелятора, расположенную по пути /opt/kaspersky/kuma/correlator/<ID коррелятора, который будет реагировать на события>/scripts/.

    Информацию о том, как узнать ID коррелятора, см. в разделе Получение идентификатора сервиса.

  3. Назначьте пользователя kuma владельцем файла и дайте права на исполнение при помощи следующих команд:

    chown kuma:kuma /opt/kaspersky/kuma/correlator/<ID коррелятора, который будет реагировать>/scripts/<имя скрипта>.sh

    chmod +x /opt/kaspersky/kuma/correlator/<ID коррелятора, который будет реагировать>/scripts/<имя скрипта>.sh

В начало

[Topic 258852]

Настройка отправки уведомлений в KUMA

Чтобы настроить отправку уведомлений KUMA в Telegram:

  1. Создайте правило реагирования:
    1. В Консоли KUMA выберите раздел Ресурсы → Правила реагирования и нажмите на кнопку Добавить правило реагирования.
    2. В открывшемся окне Создание правила реагирования в поле Название укажите название правила.
    3. В раскрывающемся списке Тенант выберите тенант, которому принадлежит ресурс.
    4. В раскрывающемся списке Тип выберите Запуск скрипта.
    5. В поле Название скрипта укажите имя скрипта.
    6. В поле Аргументы скрипта укажите {{.Name}}.

      В качестве аргумента выполнения скрипта будет передаваться имя корреляционного события.

    7. Нажмите Сохранить.
  2. Добавьте созданное правило реагирования в коррелятор:
    1. В разделе Ресурсы → Корреляторы выберите коррелятор, в папку которого вы поместили созданный скрипт для отправки уведомлений.
    2. В дереве шагов выберите Правила реагирования.
    3. Нажмите на кнопку Добавить.
    4. В раскрывающемся списке Правило реагирования выберите правило, добавленное на шаге 1 этой инструкции.
    5. В дереве шагов выберите Проверка параметров.
    6. Нажмите на кнопку Сохранить и перезапустить сервисы.
    7. Нажмите на кнопку Сохранить.

Отправка уведомлений о срабатывании правил KUMA в Telegram будет настроена.

См. также

Правила реагирования для пользовательского скрипта

В начало

[Topic 259114]

Интеграция с UserGate

Эта интеграция является примером и может потребовать дополнительной настройки в зависимости от используемых версий и особенностей инфраструктуры.
Совместимость подтверждена только для KUMA версии 2.0 и выше и UserGate версии 6.0 и выше.
Условия премиальной технической поддержки не распространяются на эту интеграцию, запросы на поддержку рассматриваются без гарантированного времени ответа.

UserGate – решение, которое обеспечивает безопасность сетевой инфраструктуры, позволяет защитить персональные данные от рисков, связанных с внешними вторжениями, несанкционированным доступом, вирусами и вредоносными приложениями.

Интеграция с UserGate позволяет настроить автоматическую блокировку угроз по IP-адресу, URL или доменному имени при срабатывании правил реагирования KUMA.

Настройка интеграции состоит из следующих этапов:

  1. Настройка интеграции в UserGate
  2. Подготовка скрипта для правила реагирования
  3. Настройка правила реагирования KUMA

В этом разделе

Настройка интеграции в UserGate

Подготовка скрипта для интеграции с UserGate

Настройка правила реагирования для интеграции с UserGate

В начало

[Topic 259137]

Настройка интеграции в UserGate

Чтобы настроить интеграцию в UserGate:

  1. Подключитесь к веб-интерфейсу UserGate под учетной записью администратора.
  2. Перейдите в раздел UserGate → Администраторы → Профили администраторов и нажмите Добавить.
  3. В окне Настройка профиля укажите имя профиля, например API.
  4. На вкладке Разрешения для API добавьте разрешения на чтение и запись для следующих объектов:
    • content
    • core
    • firewall
    • nlists
  5. Нажмите Сохранить.
  6. В разделе UserGate → Администраторы нажмите Добавить → Добавить локального администратора.
  7. В окне Свойства администратора укажите логин и пароль администратора.

    В поле Профиль администратора выберите профиль, созданный на шаге 3.

  8. Нажмите Сохранить.
  9. В адресной строке браузера после адреса и порта UserGate допишите ?features=zone-xml-rpc и нажмите ENTER.
  10. Перейдите в раздел Сеть → Зоны и для зоны того интерфейса, через который будет осуществляться взаимодействие по API, выберите вкладку Контроль доступа и установите флажок рядом с сервисом XML-RPC для управления.

    В список разрешенных адресов при необходимости можно добавить IP-адрес коррелятора KUMA, по правилам корреляции которого должна срабатывать блокировка в UserGate.

  11. Нажмите Сохранить.
В начало

[Topic 259221]

Подготовка скрипта для интеграции с UserGate

Чтобы подготовить скрипт к использованию:

  1. Скопируйте идентификатор коррелятора, по правилам корреляции которого должна срабатывать блокировка URL, IP-адреса или доменного имени в UserGate:
    1. В Консоли KUMA перейдите в раздел РесурсыАктивные сервисы.
    2. Установите флажок рядом с коррелятором, идентификатор которого вы хотите получить, и нажмите Копировать идентификатор.

      Идентификатор коррелятора будет помещен в буфер обмена.

  2. Скачайте скрипт по следующей ссылке:

    https://box.kaspersky.com/d/2dfd1d677c7547a7ac1e/

  3. Откройте файл скрипта и в блоке Enter UserGate Parameters в параметрах login и password укажите данные учетной записи администратора UserGate, которая была создана на шаге 7 настройки интеграции в UserGate.
  4. Разместите скачанный скрипт на сервере коррелятора KUMA по пути /opt/kaspersky/kuma/correlator/<ID коррелятора из шага 1>/scripts/.
  5. Подключитесь к серверу коррелятора по протоколу SSH и перейдите по пути из шага 4 при помощи команды:

    cd /opt/kaspersky/kuma/correlator/<ID коррелятора из шага 1>/scripts/

  6. Выполните команду:

    chmod +x ug.py && chown kuma:kuma ug.py

Скрипт будет готов к использованию.

В начало

[Topic 259222]

Настройка правила реагирования для интеграции с UserGate

Чтобы настроить правило реагирования:

  1. Создайте правило реагирования:
    1. В Консоли KUMA выберите раздел Ресурсы → Правила реагирования и нажмите на кнопку Добавить правило реагирования.
    2. В открывшемся окне Создание правила реагирования в поле Название укажите название правила.
    3. В раскрывающемся списке Тенант выберите тенант, которому принадлежит ресурс.
    4. В раскрывающемся списке Тип выберите Запуск скрипта.
    5. В поле Название скрипта укажите имя скрипта. ug.py.
    6. В поле Аргументы скрипта укажите:
      • одну из операций в соответствии с типом блокируемого объекта:
        • blockurl – заблокировать доступ по URL;
        • blockip – заблокировать доступ по IP-адресу;
        • blockdomain – заблокировать доступ по доменному имени.
      • -i {{<поле KUMA, из которого будет взято значение блокируемого объекта, в зависимости от операции>}}

        Пример:

        blockurl -i {{.RequetstUrl}}

    7. В блоке Условия добавьте условия, соответствующие правилам корреляции, при срабатывании которых необходима блокировка в UserGate.
    8. Нажмите Сохранить.
  2. Добавьте созданное правило реагирования в коррелятор:
    1. В разделе Ресурсы → Корреляторы выберите коррелятор, который будет выполнять реагирование и в папку которого вы поместили скрипт.
    2. В дереве шагов выберите Правила реагирования.
    3. Нажмите на кнопку Добавить.
    4. В раскрывающемся списке Правило реагирования выберите правило, добавленное на шаге 1 этой инструкции.
    5. В дереве шагов выберите Проверка параметров.
    6. Нажмите на кнопку Сохранить и обновить параметры сервисов.
    7. Нажмите на кнопку Сохранить.

Правило реагирования будет привязано к коррелятору и готово к использованию.

В начало

[Topic 259321]

Интеграция с Kaspersky Web Traffic Security

Эта интеграция является примером и может потребовать дополнительной настройки в зависимости от используемых версий и особенностей инфраструктуры.
Совместимость подтверждена только для KUMA версии 2.0 и выше и Kaspersky Web Traffic Security версии 6.0 и выше.
Условия премиальной технической поддержки не распространяются на эту интеграцию, запросы на поддержку рассматриваются без гарантированного времени ответа.

Вы можете настроить интеграцию с системой анализа и фильтрации веб-трафика Kaspersky Web Traffic Security (далее также "KWTS").

Настройка интеграции заключается в создании правил реагирования KUMA, которые позволяют запускать задачи KWTS. Задачи должны быть предварительно созданы в веб-интерфейсе KWTS.

Настройка интеграции состоит из следующих этапов:

  1. Настройка интеграции в KWTS
  2. Подготовка скрипта для правила реагирования
  3. Настройка правила реагирования KUMA

В этом разделе

Настройка интеграции в KWTS

Подготовка скрипта для интеграции с KWTS

Настройка правила реагирования для интеграции с KWTS

В начало

[Topic 259340]

Настройка интеграции в KWTS

Чтобы подготовиться к интеграции в KWTS:

  1. Подключитесь к веб-интерфейсу KWTS под учетной записью администратора и создайте роль с правами на просмотр и создание/изменение правила.

    Подробнее о создании роли см. справку Kaspersky Web Traffic Security.

  2. Назначьте созданную роль пользователю с NTML-аутентификацией.

    Вместо этого вы можете использовать учетную запись локального администратора.

  3. В разделе Правила выберите вкладку Доступ и нажмите Добавить правило.
  4. В раскрывающемся списке Действие выберите Заблокировать.
  5. В раскрывающемся списке Фильтрация трафика выберите значение URL и в поле справа укажите несуществующий или заведомо вредоносный адрес.
  6. В поле Название правила укажите название правила.
  7. Включите использование правила с помощью переключателя Статус.
  8. Нажмите на кнопку Добавить.
  9. В веб-интерфейсе KWTS откройте только что созданное правило.
  10. Запишите значение ID, отображаемое в конце адреса страницы в адресной строке браузера.

    Это значение будет использовано при настройке правила реагирования в KUMA.

Подготовка к интеграции в KWTS будет завершена.

В начало

[Topic 259341]

Подготовка скрипта для интеграции с KWTS

Чтобы подготовить скрипт к использованию:

  1. Скопируйте идентификатор коррелятора, по правилам корреляции которого должна срабатывать блокировка URL, IP-адреса или доменного имени в KWTS:
    1. В Консоли KUMA перейдите в раздел РесурсыАктивные сервисы.
    2. Установите флажок рядом с коррелятором, идентификатор которого вы хотите получить, и нажмите Копировать идентификатор.

      Идентификатор коррелятора будет помещен в буфер обмена.

  2. Чтобы получить скрипт и библиотеку, обратитесь к сотруднику технической поддержки.
  3. Разместите полученный от сотрудника технической поддержки скрипт на сервере коррелятора KUMA по пути /opt/kaspersky/kuma/correlator/<ID коррелятора из шага 1>/scripts/.
  4. Подключитесь к серверу коррелятора по протоколу SSH и перейдите по пути из шага 3 при помощи команды:

    cd /opt/kaspersky/kuma/correlator/<ID коррелятора из шага 1>/scripts/

  5. Выполните команду:

    chmod +x kwts.py kwtsWebApiV6.py && chown kuma:kuma kwts.py kwtsWebApiV6.py

Скрипт будет готов к использованию.

В начало

[Topic 259342]

Настройка правила реагирования для интеграции с KWTS

Чтобы настроить правило реагирования:

  1. Создайте правило реагирования:
    1. В Консоли KUMA выберите раздел Ресурсы → Правила реагирования и нажмите на кнопку Добавить правило реагирования.
    2. В открывшемся окне Создание правила реагирования в поле Название укажите название правила.
    3. В раскрывающемся списке Тенант выберите тенант, которому принадлежит ресурс.
    4. В раскрывающемся списке Тип выберите Запуск скрипта.
    5. В поле Название скрипта укажите имя скрипта. kwts.py.
    6. В поле Аргументы скрипта укажите:
      • --host – адрес сервера KWTS.
      • --username – имя учетной записи пользователя, созданной в KWTS, или локального администратора.
      • --password – пароль учетной записи пользователя KWTS.
      • --rule_id – ID правила, созданного в KWTS.
      • Укажите один из ключей в соответствии с типом блокируемого объекта:
        • --url – укажите поле события KUMA, из которого вы хотите получать URL, например {{.RequestUrl}}.
        • --ip – укажите поле события KUMA, из которого вы хотите получать IP-адрес, например {{.DestinationAddress}}.
        • --domain – укажите поле события KUMA, из которого вы хотите получать доменное имя, например {{.DestinationHostName}}.
      • --ntlm – укажите этот ключ, если пользователь KWTS был создан с NTLM-аутентификацией.

        Пример:

        --host <address> --username <user> --password <pass> --rule_id <id> --url {{.RequestUrl}}

    7. В блоке Условия добавьте условия, соответствующие правилам корреляции, по срабатыванию которых необходима блокировка в KWTS.
    8. Нажмите Сохранить.
  2. Добавьте созданное правило реагирования в коррелятор:
    1. В разделе Ресурсы → Корреляторы выберите коррелятор, который будет выполнять реагирование и в папку которого вы поместили скрипт.
    2. В дереве шагов выберите Правила реагирования.
    3. Нажмите на кнопку Добавить.
    4. В раскрывающемся списке Правило реагирования выберите правило, добавленное на шаге 1 этой инструкции.
    5. В дереве шагов выберите Проверка параметров.
    6. Нажмите на кнопку Сохранить и обновить параметры сервисов.
    7. Нажмите на кнопку Сохранить.

Правило реагирования будет привязано к коррелятору и готово к использованию.

В начало

[Topic 259353]

Интеграция с Kaspersky Secure Mail Gateway

Эта интеграция является примером и может потребовать дополнительной настройки в зависимости от используемых версий и особенностей инфраструктуры.
Совместимость подтверждена только для KUMA версии 2.0 и выше и Kaspersky Securу Mail Gateway версии 2.0 и выше.
Условия премиальной технической поддержки не распространяются на эту интеграцию, запросы на поддержку рассматриваются без гарантированного времени ответа.

Вы можете настроить интеграцию с системой анализа и фильтрации почтового трафика Kaspersky Secure Mail Gateway (далее также "KSMG").

Настройка интеграции заключается в создании правил реагирования KUMA, которые позволяют запускать задачи KSMG. Задачи должны быть предварительно созданы в веб-интерфейсе KSMG.

Настройка интеграции состоит из следующих этапов:

  1. Настройка интеграции в KSMG
  2. Подготовка скрипта для правила реагирования
  3. Настройка правила реагирования KUMA

В этом разделе

Настройка интеграции в KSMG

Подготовка скрипта для интеграции с KSMG

Настройка правила реагирования для интеграции с KSMG

В начало

[Topic 259354]

Настройка интеграции в KSMG

Чтобы подготовиться к интеграции в KSMG:

  1. Подключитесь к веб-интерфейсу KSMG под учетной записью администратора и создайте роль с правами на просмотр и создание/изменение правила.

    Подробнее о создании роли см. справку Kaspersky Secure Mail Gateway.

  2. Назначьте созданную роль пользователю с NTML-аутентификацией.

    Вы можете использовать учетную запись локального администратора Administrator.

  3. В разделе Правила нажмите Создать.
  4. В левой панели выберите раздел Общие.
  5. Включите использование правила с помощью переключателя Статус.
  6. В поле Название правила введите название нового правила.
  7. В блоке параметров Режим выберите один из вариантов обработки сообщений, соответствующий критериям этого правила.
  8. В блоке параметров Отправитель на вкладке Адреса эл. почты укажите несуществующий или заведомо вредоносный адрес отправителя.
  9. В блоке параметров Получатель на вкладке Адреса эл. почты укажите требуемых получателей или символ "*", чтобы выбрать всех получателей.
  10. Нажмите на кнопку Сохранить.
  11. В веб-интерфейсе KSMG откройте только что созданное правило.
  12. Запишите значение ID, отображаемое в конце адреса страницы в адресной строке браузера.

    Это значение будет использовано при настройке правила реагирования в KUMA.

Подготовка к интеграции в KSMG будет завершена.

В начало

[Topic 259355]

Подготовка скрипта для интеграции с KSMG

Чтобы подготовить скрипт к использованию:

  1. Скопируйте идентификатор коррелятора, по правилам корреляции которого должна срабатывать блокировка IP-адреса или адреса электронной почты отправителя сообщения в KSMG:
    1. В Консоли KUMA перейдите в раздел РесурсыАктивные сервисы.
    2. Установите флажок рядом с коррелятором, идентификатор которого вы хотите получить, и нажмите Копировать идентификатор.

      Идентификатор коррелятора будет помещен в буфер обмена.

  2. Чтобы получить скрипт и библиотеку, обратитесь к сотруднику технической поддержки.
  3. Разместите полученный от сотрудника технической поддержки скрипт на сервере коррелятора KUMA по пути /opt/kaspersky/kuma/correlator/<ID коррелятора из шага 1>/scripts/.
  4. Подключитесь к серверу коррелятора по протоколу SSH и перейдите по пути из шага 3 при помощи команды:

    cd /opt/kaspersky/kuma/correlator/<ID коррелятора из шага 1>/scripts/

  5. Выполните команду:

    chmod +x ksmg.py ksmgWebApiV2.py && chown kuma:kuma ksmg.py ksmgWebApiV2.py

Скрипт будет готов к использованию.

В начало

[Topic 259356]

Настройка правила реагирования для интеграции с KSMG

Чтобы настроить правило реагирования:

  1. Создайте правило реагирования:
    1. В Консоли KUMA выберите раздел Ресурсы → Правила реагирования и нажмите на кнопку Добавить правило реагирования.
    2. В открывшемся окне Создание правила реагирования в поле Название укажите название правила.
    3. В раскрывающемся списке Тенант выберите тенант, которому принадлежит ресурс.
    4. В раскрывающемся списке Тип выберите Запуск скрипта.
    5. В поле Название скрипта укажите название скрипта ksmg.py.
    6. В поле Аргументы скрипта укажите:
      • --host – адрес сервера KSMG.
      • --username – имя учетной записи пользователя, созданной в KSMG.

        Вы можете указать учетную запись Administrator.

      • --password – пароль учетной записи пользователя KSMG.
      • --rule_id – ID правила, созданного в KSMG.
      • Укажите один из ключей в соответствии с типом блокируемого объекта:
        • --email – укажите поле события KUMA, из которого вы хотите получать email, например {{.SourceUserName}}.
        • --ip – укажите поле события KUMA, из которого вы хотите получать IP-адрес, например {{.SourceAddress}}.
      • --ntlm – укажите этот ключ, если пользователь KSMG был создан с NTLM-аутентификацией.

        Пример:

        --host <address> --username <user> --password <pass> --ntlm --rule_id <id> --email {{.SourceUserName}}

    7. В блоке Условия добавьте условия, соответствующие правилам корреляции, по срабатыванию которых необходима блокировка IP-адреса или адреса электронной почты отправителя сообщения в KSMG.
    8. Нажмите Сохранить.
  2. Добавьте созданное правило реагирования в коррелятор:
    1. В разделе Ресурсы → Корреляторы выберите коррелятор, который будет выполнять реагирование и в папку которого вы поместили скрипт.
    2. В дереве шагов выберите Правила реагирования.
    3. Нажмите на кнопку Добавить.
    4. В раскрывающемся списке Правило реагирования выберите правило, добавленное на шаге 1 этой инструкции.
    5. В дереве шагов выберите Проверка параметров.
    6. Нажмите на кнопку Сохранить и обновить параметры сервисов.
    7. Нажмите на кнопку Сохранить.

Правило реагирования будет привязано к коррелятору и готово к использованию.

В начало

[Topic 259370]

Импорт информации об активах из RedCheck

Эта интеграция является примером и может потребовать дополнительной настройки в зависимости от используемых версий и особенностей инфраструктуры.
Совместимость подтверждена только для KUMA версии 2.0 и выше и RedCheck версии 2.6.8 и выше.
Условия премиальной технической поддержки не распространяются на эту интеграцию, запросы на поддержку рассматриваются без гарантированного времени ответа.

RedCheck – это система контроля защищенности и управления информационной безопасностью организации.

Вы можете импортировать в KUMA сведения об активах из отчетов сканирования сетевых устройств, проведенного с помощью RedCheck.

Импорт доступен из простых отчетов "Уязвимости" и "Инвентаризация" в формате CSV, сгруппированных по устройствам.

Импортированные активы отображаются в веб-интерфейсе KUMA в разделе Активы. При необходимости вы можете редактировать параметры активов.

Импорт данных происходит через API с помощью утилиты redcheck-tool.py. Для работы утилиты требуется Python версии 3.6 или выше и следующие библиотеки:

  • csv;
  • re;
  • json;
  • requests;
  • argparse;
  • sys.

Чтобы импортировать данные об активах из отчета RedCheck:

  1. Сформируйте в RedCheck отчет о сканировании сетевых активов в формате CSV и скопируйте файл отчета на сервер со скриптом.

    Подробнее о задачах на сканирование и форматах выходных файлов см. в документации RedCheck.

  2. Создайте файл с токеном для доступа к KUMA REST API.

    Учетная запись, для которой создается токен, должна отвечать следующим требованиям:

    • Роль Администратора тенанта или Аналитика второго уровня.
    • Доступ к тенанту, в который будут импортированы активы.
    • Права на использование API-запросов GET /assets, GET /tenants, POST/assets/import.
  3. Скачайте скрипт по следующей ссылке:

    https://box.kaspersky.com/d/2dfd1d677c7547a7ac1e/

  4. Скопируйте утилиту redcheck-tool.py на сервер с Ядром KUMA и сделайте файл утилиты исполняемым при помощи команды:

    chmod +x <путь до файла redcheck-tool.py>

  5. Запустите утилиту redcheck-tool.py с помощью следующей команды:

    python3 redcheck-tool.py --kuma-rest <адрес и порт сервера KUMA REST API> --token <API-токен> --tenant <название тенанта, куда будут помещены активы> --vuln-report <полный путь к файлу отчета "Уязвимости"> --inventory-report <полный путь к файлу отчета "Инвентаризация">

    Пример:

    python3 --kuma-rest example.kuma.com:7223 --token 949fc03d97bad5d04b6e231c68be54fb --tenant Main --vuln-report /home/user/vuln.csv --inventory-report /home/user/inventory.csv

    Вы можете использовать дополнительные флаги и команды для импорта. Например, команду для отображения расширенного отчета о полученных активах -v. Подробное описание доступных флагов и команд приведено в таблице "Флаги и команды утилиты redcheck-tool.py". Также для просмотра информации о доступных флагах и командах вы можете использовать команду --help.

Информация об активах будет импортирована из отчета RedCheck в KUMA. В Консоли будут отображаться сведения о количестве новых и обновленных активов.

Пример:

inventory has been imported for 2 host(s)

software has been imported for 5 host(s)

vulnerabilities has been imported for 4 host(s)

 

Пример расширенной информации об импорте:

[inventory import] Host: localhost Code: 200 Response: {'insertedIDs': {'0': '52ca11c6-a0e6-4dfd-8ef9-bf58189340f8'}, 'updatedCount': 0, 'errors': []}

[inventory import] Host: 10.0.0.2 Code: 200 Response: {'insertedIDs': {'0': '1583e552-5137-4164-92e0-01e60fb6edb0'}, 'updatedCount': 0, 'errors': []}

[software import][error] Host: localhost Skipped asset with FQDN localhost or IP 127.0.0.1

[software import] Host: 10.0.0.2 Code: 200 Response: {'insertedIDs': {}, 'updatedCount': 1, 'errors': []}

[vulnerabilities import] Host: 10.0.0.2 Code: 200 Response: {'insertedIDs': {}, 'updatedCount': 1, 'errors': []}

[vulnerabilities import] Host: 10.0.0.1 Code: 200 Response: {'insertedIDs': {'0': '0628f683-c20c-4107-abf3-d837b3dbbf01'}, 'updatedCount': 0, 'errors': []}

[vulnerabilities import] Host: localhost Code: 200 Response: {'insertedIDs': {}, 'updatedCount': 1, 'errors': []}

[vulnerabilities import] Host: 10.0.0.3 Code: 200 Response: {'insertedIDs': {'0': 'ed01e0a8-dcb0-4609-ab2b-91e50092555d'}, 'updatedCount': 0, 'errors': []}

inventory has been imported for 2 host(s)

software has been imported for 1 host(s)

vulnerabilities has been imported for 4 host(s)

Поведение утилиты при импорте активов:

  • KUMA перезаписывает данные импортированных через API активов и удаляет сведения об их устраненных уязвимостях.
  • KUMA пропускает активы с недействительными данными.

    Флаги и команды утилиты redcheck-tool.py

    Флаги и команды

    Обязательный

    Описание

    --kuma-rest <адрес и порт сервера KUMA>

    Да

    По умолчанию для обращения по API используется порт 7223. При необходимости его можно изменить.

    --token <токен>

    Да

    Значение в параметре должно содержать только токен.

    Учетной записи, для которой генерируется API-токен, должна быть присвоена роль Администратора тенанта или Аналитика второго уровня.

    --tenant <название тенанта>

    Да

    Название тенанта KUMA, в который будут импортированы активы из отчета RedCheck.

    --vuln-report <полный путь к файлу отчета "Уязвимости">

    Да

    Файл отчета "Уязвимости" в формате CSV.

    --inventory-report <полный путь к файлу отчета "Инвентаризация">

    Нет

    Файл отчета "Инвентаризация" в формате CSV.

    -v

    Нет

    Отображение расширенной информации об импорте активов.

    Возможные ошибки

    Сообщение об ошибке

    Описание

    Tenant %w not found

    Имя тенанта не найдено.

    Tenant search error: Unexpected status Code: %d

    При поиске тенанта был получен неожиданный код ответа HTTP.

    Asset search error: Unexpected status Code: %d

    При поиске актива был получен неожиданный код ответа HTTP.

    [%w import][error] Host: %w Skipped asset with FQDNlocalhost or IP 127.0.0.1

    При импорте информации инвентаризации/уязвимостей был пропущено устройство сfqdn=localhost или ip=127.0.0.1.

В начало

[Topic 262006]

Настройка получения событий Sendmail

Вы можете настроить получение событий из почтового агента Sendmail в SIEM-систему KUMA.

Настройка получения событий состоит из следующих этапов:

  1. Настройка журналирования Sendmail.
  2. Настройка сервера источника событий.
  3. Создание коллектора KUMA.

    Для получения событий Sendmail в мастере установки коллектора используйте следующие значения:

    • На шаге Парсинг событий выберите нормализатор [OOTB] Sendmail syslog.
    • На шаге Транспорт выберите тип коннектора tcp или udp.
  4. Установка коллектора KUMA.
  5. Проверка поступления событий Sendmail в коллектор KUMA.

    Вы можете проверить, что настройка сервера источника событий Sendmail выполнена правильно в разделе веб-интерфейса KUMA Поиск связанных событий.

В начало

[Topic 262017]

Настройка журналирования Sendmail

По умолчанию события системы Sendmail записываются в syslog.

Чтобы убедиться в правильности настройки журналирования:

  1. Подключитесь по SSH к серверу, на котором установлена система Sendmail.
  2. Выполните команду:

    cat /etc/rsyslog.d/50-default.conf

    Команда должна вернуть следующую строку:

    mail.* -/var/log/mail.log

Если журналирование настроено корректно, вы можете перейти к настройке передачи событий Sendmail.

В начало

[Topic 262018]

Настройка передачи событий Sendmail

Для передачи событий от сервера, на котором установлен почтовый агент Sendmail, в коллектор KUMA используется сервис rsyslog.

Чтобы настроить передачу событий Sendmail в коллектор:

  1. Подключитесь к серверу, на котором установлен Sendmail, под учетной записью с административными привилегиями.
  2. В директории /etc/rsyslog.d/ создайте файл Sendmail-to-siem.conf и добавьте в него строку:

    If $programname contains 'sendmail' then @<<IP-адрес коллектора>:<порт коллектора>>

    Пример:

    If $programname contains 'sendmail' then @192.168.1.5:1514

    Если вы хотите отправлять события по протоколу TCP, содержимое файла должно быть таким:

    If $programname contains 'sendmail' then @@<<IP-адрес коллектора>:<порт коллектора>>

  3. Создайте резервную копию файла /etc/rsyslog.conf.
  4. В конфигурационный файл /etc/rsyslog.conf добавьте следующие строки:

    $IncludeConfig /etc/Sendmail-to-siem.conf

    $RepeatedMsgReduction off

  5. Сохраните внесенные изменения.
  6. Перезапустите сервис rsyslog, выполнив следующую команду:

    sudo systemctl restart rsyslog.service

В начало

[Topic 218035]

Просмотр метрик KUMA

Для отслеживания работы своих компонентов, потока событий, контекста корреляции в KUMA выполняется сбор и хранение большого количества параметров. Для сбора, хранения и анализа параметров используется решение VictoriaMetrics, представляющее собой СУБД в формате временных рядов. Визуализация собранных метрик осуществляется с помощью Grafana. В разделе KUMA → Meтрики представлены панели мониторинга с визуализацией ключевых параметров работы различных компонентов KUMA.
Сервис Ядра KUMA выполняет настройку параметров VicrtoriaMectics и Grafana автоматически, участие пользователя не требуется.

Визуализация собранных метрик осуществляется с помощью решения Grafana. RPM-пакет службы kuma-core формирует конфигурацию Grafana и создает отдельную панель мониторинга для визуализации метрик каждого сервиса. Графики в разделе Метрики появляются с задержкой около 1,5 минут.

Полная информация о метриках доступна в разделе Метрики веб-интерфейса KUMA. При выборе этого раздела открывается автоматически обновляемый портал Grafana, развернутый во время установки Ядра. Если в разделе Метрики вы видите core:<номер порта>, это означает, что приложение KUMA развернуто в отказоустойчивой конфигурации и метрики получены с устройства, на котором было установлено Ядро. В прочих конфигурациях отображается имя устройства, с которого приложение KUMA получает метрики.

Чтобы определить, на каком устройстве работает Ядро, в терминале одного из контроллеров выполните команду:

k0s kubectl get pod -n kuma -o wide

Метрики коллекторов

Название метрики

Описание

IO (ввод-вывод) – метрики, относящиеся к вводу и выводу сервиса.

Processing EPS (обрабатываемые события в секунду)

Количество событий, обработанных за секунду.

Output EPS (вывод событий)

Количество событий, отправленных точке назначения за секунду.

Output Latency (задержка вывода)

Время в миллисекундах, затраченное на отправку пакета событий точке назначения и получение от нее ответа. Отображается медиана.

Output Errors (ошибки вывода)

Количество ошибок, возникших за секунду при отправке пакетов событий точке назначения. Сетевые ошибки и ошибки записи в дисковый буфер точки назначения отображаются отдельно.

Output Event Loss (потеря событий)

Количество событий, потерянных за секунду. События могут быть потеряны из-за сетевых ошибок или ошибок записи в дисковый буфер точки назначения. События также теряются, если точка назначения отвечает кодом ошибки, например при недействительном запросе.

Output Disk Buffer SIze (размер дискового буфера)

Размер дискового буфера коллектора, связанного с точкой назначения, в байтах. Если отображается ноль, в дисковой буфер коллектора не помещен ни один пакет событий, и сервис работает правильно.

Write Network BPS (байты, принятые в сеть)

Количество байт, принятых в сеть за секунду.

Connector errors (ошибки коннектора)

Количество ошибок в логах коннектора.

Normalization (нормализация) – метрики, относящиеся к нормализаторам.

Raw & Normalized event size (размер сырых и нормализованных событий)

Размер необработанного и нормализованного событий. Отображается медиана.

Errors (ошибки)

Количество ошибок нормализации, возникших за секунду.

Filtration (фильтрация) – метрики, относящиеся к фильтрам.

EPS (события, обрабатываемые за секунду)

Количество событий, удовлетворяющих условиям фильтра и отправленных в обработку за секунду. Коллектор обрабатывает события, удовлетворяющие условиям фильтра, только если пользователь добавил фильтр в конфигурацию сервиса коллектора.

Aggregation (агрегация) – показатели, относящиеся к правилам агрегации.

EPS (события, обрабатываемые в секунду)

Количество событий, полученных и созданных правилом агрегации за секунду. Эта метрика помогает определить эффективность правил агрегации.

Buckets (контейнеры)

Количество контейнеров в правиле агрегации.

Enrichment (обогащение) – метрики, относящиеся к правилам обогащения.

Cache RPS (запросы к кешу в секунду)

Количество запросов, отправленных локальному кешу за секунду.

Source RPS (запросы к источнику в секунду)

Количество запросов, отправленных источнику обогащения, например словарю, за секунду.

Source Latency (задержка источника)

Время в миллисекундах, затраченное на отправку запроса источнику обогащения и получение от него ответа. Отображается медиана.

Queue (очередь)

Размер очереди запросов на обогащение. Эта метрика помогает найти "узкие места" в правилах обогащения.

Errors (ошибки)

Количество ошибок, возникших за секунду при отправке запросов источнику обогащения.

Метрики корреляторов

Название метрики

Описание

IO (ввод-вывод) – метрики, относящиеся к вводу и выводу сервиса.

Processing EPS (обрабатываемые события в секунду)

Количество событий, обработанных за секунду.

Output EPS (вывод событий)

Количество событий, отправленных точке назначения за секунду.

Output Latency (задержка вывода)

Время в миллисекундах, затраченное на отправку пакета событий точке назначения и получение от нее ответа. Отображается медиана.

Output Errors (ошибки вывода)

Количество ошибок, возникших за секунду при отправке пакетов событий точке назначения. Сетевые ошибки и ошибки записи в дисковый буфер точки назначения отображаются отдельно.

Output Event Loss (потеря событий)

Количество событий, потерянных за секунду. События могут быть потеряны из-за сетевых ошибок или ошибок записи в дисковый буфер точки назначения. События также теряются, если точка назначения отвечает кодом ошибки, например при недействительном запросе.

Output Disk Buffer SIze (размер дискового буфера)

Размер дискового буфера коллектора, связанного с точкой назначения, в байтах. Если отображается ноль, в дисковой буфер коллектора не помещен ни один пакет событий, и сервис работает правильно.

Correlation (корреляция) – метрики, относящиеся к правилам корреляции.

EPS (события, обрабатываемые в секунду)

Количество корреляционных событий, созданных правилом корреляции за секунду.

Buckets (контейнеры)

Количество контейнеров в правиле корреляции стандартного типа.

Rate Limiter Hits (лимит срабатываний)

Количество превышений правилом корреляции лимита срабатываний за секунду.

Active Lists OPS (запросы к активному листу в секунду)

Количество запросов на выполнение операций, отправленных активному листу за секунду, и сами операции.

Active Lists Records (записи в активном листе)

Количество записей в активном листе.

Active Lists On-Disk Size (размер на диске)

Размер активного листа на диске в байтах.

Enrichment (обогащение) – метрики, относящиеся к правилам обогащения.

Cache RPS (запросы к кешу в секунду)

Количество запросов, отправленных локальному кешу за секунду.

Source RPS (запросы к источнику в секунду)

Количество запросов, отправленных источнику обогащения, например словарю, за секунду.

Source Latency (задержка источника)

Время в миллисекундах, затраченное на отправку запроса источнику обогащения и получение от него ответа. Отображается медиана.

Queue (очередь)

Размер очереди запросов на обогащение. Эта метрика помогает найти "узкие места" в правилах обогащения.

Errors (ошибки)

Количество ошибок, возникших за секунду при отправке запросов источнику обогащения.

Response (ответ) – метрики, относящиеся к правилам реагирования.

RPS (запросы в секунду)

Количество активаций правила реагирования за секунду.

Метрики хранилища

Название метрики

Описание

Clickhouse / General (общие параметры) – метрики, относящиеся к общим параметрам кластера ClickHouse.

Active Queries (активные запросы)

Количество выполняемых запросов, отправленных кластеру ClickHouse. Эта метрика отображается для каждого экземпляра ClickHouse.

QPS (запросы в секунду)

Количество запросов, отправленных кластеру ClickHouse за секунду.

Failed QPS (безуспешные запросы в секунду)

Количество безуспешных запросов, отправленных кластеру ClickHouse за секунду.

Allocated memory (назначенная память)

Количество RAM в гигабайтах, назначенное процессу ClickHouse.

Clickhouse / Insert (вставка) – метрики, относящиеся к вставке событий в экземпляр ClickHouse.

Insert EPS (вставка событий)

Количество событий, вставленных в экземпляр ClickHouse за секунду.

Insert QPS (запросы на вставку в секунду)

Количество запросов на вставку событий в экземпляр ClickHouse, отправленных кластеру ClickHouse за секунду.

Если на метрике Insert QPS растет очередь из запросов и показатель превышает 1, рекомендуется просмотреть значение метрики Batch size, чтобы скорректировать параметры буферизации хранилища в параметрах конфигурации сервиса хранилища.

Пример:

Показатель метрики Insert QPS превышает 1 и равен 8.

Показатель Batch size – 1,2 ГБ (в байтах).

В этом случае нужно определить размер буфера, перемножив показатели метрик Insert QPS и Batch size:

8 * 1.2 = 9.6 ГБ.

Полученное значение 9.6 следует округлить и указать в байтах (например, 10 000 000 000 байт) в качестве значения параметра Размер буфера на вкладке Дополнительные параметры в параметрах конфигурации сервиса хранилища. Также следует указать значение параметра Интервал очистки буфера – 2 с.
Увеличение размера буфера и интервала очистки буфера позволит разгрузить очередь запросов. При нормальных условиях показатель метрики Insert QPS не превышает 1.

Failed Insert QPS (безуспешные запросы на вставку в секунду)

Количество безуспешных запросов на вставку событий в экземпляр ClickHouse, отправленных кластеру ClickHouse за секунду.

Delayed Insert QPS (отложенные запросы на вставку в секунду)

Количество отложенных запросов на вставку событий в экземпляр ClickHouse, отправленных кластеру ClickHouse за секунду. Запросы были отложены узлом ClickHouse из-за превышения мягкого лимита активных слияний.

Rejected Insert QPS (отклоненные запросы на вставку в секунду)

Количество отклоненных запросов на вставку событий в экземпляр ClickHouse, отправленных кластеру ClickHouse за секунду. Запросы были отклонены узлом ClickHouse из-за превышения жесткого лимита активных слияний.

Active Merges (активные слияния)

Количество активных слияний.

Distribution Queue (очередь распределения)

Количество временных файлов с событиями, которые не удалось вставить в экземпляр ClickHouse из-за того, что он был недоступен. Эти события невозможно найти с помощью поиска.

Clickhouse / Select (выборка) – метрики, относящиеся к выборке событий в экземпляре ClickHouse.

Select QPS (запросы на выборку в секунду)

Количество запросов на выборку событий в экземпляре ClickHouse, отправленных кластеру ClickHouse за секунду.

Failed Select QPS (безуспешные запросы на выборку в секунду)

Количество безуспешных запросов на выборку событий в экземпляре ClickHouse, отправленных кластеру ClickHouse за секунду.

Clickhouse / Replication (репликация) – метрики, относящиеся к репликам узлов ClickHouse.

Active Zookeeper Connections (активные подключения к Zookeeper)

Количество активных подключений к узлам кластера Zookeeper. При нормальной работе это число должно быть равным количеству узлов кластера Zookeeper.

Read-only Replicas (реплики read-only)

Количество реплик узлов ClickHouse в режиме read-only. При нормальной работе таких реплик узлов ClickHouse быть не должно.

Active Replication Fetches (активные процессы скачивания)

Количество активных процессов скачивания данных с узла ClickHouse при репликации данных.

Active Replication Sends (активные процессы отправки)

Количество активных процессов отправки данных узлу ClickHouse при репликации данных.

Active Replication Consistency Checks (активные процессы проверки консистентности)

Количество активных проверок консистентности данных на репликах узлов ClickHouse при репликации данных.

Clickhouse / Networking (сеть) – метрики, относящиеся к сети кластера ClickHouse.

Active HTTP Connections (активные HTTP-подключения)

Количество активных подключений к HTTP-серверу кластера ClickHouse.

Active TCP Connections (активные TCP-подключения)

Количество активных подключений к TCP-серверу кластера ClickHouse.

Active Interserver Connections (активные подключения между серверами)

Количество активных служебных подключений между узлами ClickHouse.

Метрики Ядра

Название метрики

Описание

Raft – метрики, относящиеся к чтению и обновлению состояния Ядра.

Lookup RPS (запросы на чтение в секунду)

Количество запросов на выполнение процедур чтения, отправленных Ядру за секунду, и сами процедуры.

Lookup Latency (время обработки запроса на чтение)

Время в миллисекундах, затраченное на выполнение процедур чтения, и сами процедуры. Отображается время для 99-ого процентиля процедур чтения. Один процент процедур чтения может выполняться дольше.

Propose RPS (запросы на обновление состояния в секунду)

Количество запросов на выполнение процедур обновления состояния Raft (SQLite), отправленных Ядру за секунду, и сами процедуры.

Propose Latency (время обработки запроса на обновление состояния)

Время в миллисекундах, затраченное на выполнение процедур обновления состояния Raft (SQLite), и сами процедуры. Отображается время для 99-ого процентиля процедур обновления состояния. Один процент процедур обновления состояния может выполняться дольше.

Data mining – метрики, относящиеся к сбору и анализу данных

Executing Rules

Количество запущенных планировщиков для выполнения запросов сбора и анализа данных.

Queued Rules

Количество планировщиков для выполнения запросов сбора и анализа данных в очереди.

Execution Errors

Количество ошибок при выполнении запуска планировщика сбора и анализа данных.

Execution Latency

Время выполнения запросов планировщика.

Tasks – метрики, относящиеся к мониторингу выполнения задач на Ядре KUMA

Active tasks

Количество выполняемых задач за единицу времени.

Task Execution latency

Время выполняемых задач в секундах.

Errors

Количество ошибок при выполнении задач.

API – метрики, относящиеся к API-запросам.

RPS (запросы в секунду)

Количество API-запросов, отправленных Ядру за секунду.

Latency (задержка)

Время в миллисекундах, затраченное на обработку одного API-запроса к Ядру. Отображается медиана.

Errors (ошибки)

Количество ошибок, возникших за секунду при отправке API-запросов Ядру.

Notification Feed (фид уведомлений) – метрики, относящиеся к активности пользователей.

Subscriptions (подписки)

Количество клиентов, подключенных к Ядру через SSE для получения сообщений сервера в реальном времени. Обычно это число равно количеству клиентов, использующих веб-интерфейс KUMA.

Errors (ошибки)

Количество ошибок, возникших за секунду при отправке уведомлений пользователям.

Schedulers (планировщики) – метрики, относящиеся к задачам Ядра.

Active (активные)

Количество повторяющихся активных системных задач. Задачи, созданные пользователем, игнорируются.

Latency (задержка)

Время в миллисекундах, затраченное на выполнение задачи. Отображается медиана.

Errors (ошибки)

Количество ошибок, возникших за секунду при выполнении задач.

Метрики агента KUMA

Название метрики

Описание

IO (ввод-вывод) – метрики, относящиеся к вводу и выводу сервиса.

Processing EPS (обрабатываемые события в секунду)

Количество событий, обработанных за секунду.

Output EPS (вывод событий)

Количество событий, отправленных точке назначения за секунду.

Output Latency (задержка вывода)

Время в миллисекундах, затраченное на отправку пакета событий точке назначения и получение от нее ответа. Отображается медиана.

Output Errors (ошибки вывода)

Количество ошибок, возникших за секунду при отправке пакетов событий точке назначения. Сетевые ошибки и ошибки записи в дисковый буфер точки назначения отображаются отдельно.

Output Event Loss (потеря событий)

Количество событий, потерянных за секунду. События могут быть потеряны из-за сетевых ошибок или ошибок записи в дисковый буфер точки назначения. События также теряются, если точка назначения отвечает кодом ошибки, например при недействительном запросе.

Output Disk Buffer SIze (размер дискового буфера)

Размер дискового буфера коллектора, связанного с точкой назначения, в байтах. Если отображается ноль, в дисковой буфер коллектора не помещен ни один пакет событий, и сервис работает правильно.

Write Network BPS (байты, принятые в сеть)

Количество байт, принятых в сеть за секунду.

Метрики Event routers

Название метрики

Описание

IO (ввод-вывод) – метрики, относящиеся к вводу и выводу сервиса.

Processing EPS (обрабатываемые события в секунду)

Количество событий, обработанных за секунду.

Output EPS (вывод событий)

Количество событий, отправленных точке назначения за секунду.

Output Latency (задержка вывода)

Время в миллисекундах, затраченное на отправку пакета событий точке назначения и получение от нее ответа. Отображается медиана.

Output Errors (ошибки вывода)

Количество ошибок, возникших за секунду при отправке пакетов событий точке назначения. Сетевые ошибки и ошибки записи в дисковый буфер точки назначения отображаются отдельно.

Output Event Loss (потеря событий)

Количество событий, потерянных за секунду. События могут быть потеряны из-за сетевых ошибок или ошибок записи в дисковый буфер точки назначения. События также теряются, если точка назначения отвечает кодом ошибки, например при недействительном запросе.

Output Disk Buffer SIze (размер дискового буфера)

Размер дискового буфера коллектора, связанного с точкой назначения, в байтах. Если отображается ноль, в дисковой буфер коллектора не помещен ни один пакет событий, и сервис работает правильно.

Write Network BPS (байты, принятые в сеть)

Количество байт, принятых в сеть за секунду.

Connector Errors (ошибки коннектора)

Количество ошибок в журнале коннектора.

Метрики, общие для всех сервисов

Название метрики

Описание

Process – общие метрики процесса.

Memory (память)

Использование RAM (RSS) в мегабайтах.

DISK BPS (считанные/записанные байты диска)

Количество байтов, считанных/записанных на диск за секунду.

Network BPS (байты, принятые/переданные по сети)

Количество байтов, принятых/переданных по сети за секунду.

Network Packet Loss (потеря пакетов)

Количество сетевых пакетов, потерянных за секунду.

GC Latency (задержка сборщика мусора)

Время в миллисекундах, затраченное на проведение цикла сборщика мусора GO (Garbage Collector). Отображается медиана.

Goroutines (гоурутины)

Количество активных гоурутин. Это число отличается от количества потоков операционной системы.

OS (ОС) – метрики, относящиеся к операционной системе.

Load (нагрузка)

Средняя нагрузка.

CPU (ЦП)

Загрузка центрального процессора в процентах.

Memory (память)

Использование RAM (RSS) в процентах.

Disk (диск)

Использование дискового пространства в процентах.

Срок хранения метрик

По умолчанию данные о работе KUMA хранятся 3 месяца. Этот срок можно изменить.

Чтобы изменить срок хранения метрик KUMA:

  1. Войдите в ОС сервера, на котором установлено Ядро KUMA.
  2. В файле /etc/systemd/system/multi-user.target.wants/kuma-victoria-metrics.service в параметре ExecStart измените флаг --retentionPeriod=<срок хранения метрик в месяцах>, подставив нужный срок. Например, --retentionPeriod=4 означает, что метрики будут храниться 4 месяца.
  3. Перезапустите KUMA, выполнив последовательно следующие команды:
    1. systemctl daemon-reload
    2. systemctl restart kuma-victoria-metrics

Срок хранения метрик изменен.

В начало

[Topic 234574]

Работа с задачами KUMA

При работе в веб-интерфейсе приложений вы можете выполнять различные операции с помощью задач. Например, вы можете выполнить импорт активов или экспортировать информацию о событиях KUMA в TSV-файл.

В этом разделе справки

Просмотр таблицы задач

Настройка отображения таблицы задач

Просмотр результата выполнения задачи

Повторный запуск задачи

В начало

[Topic 218036]

Просмотр таблицы задач

Таблица задач содержит список созданных задач и находится в разделе Диспетчер задач окна веб-интерфейса приложения.

Вы можете просматривать задачи, созданные вами (текущим пользователем). Пользователь с ролью главного администратора может просматривать задачи всех пользователей.

По умолчанию в разделе Диспетчер задач применен фильтр Отображать только свои. Чтобы просматривать все задачи, снимите флажок с фильтра Отображать только свои.

В таблице задач содержится следующая информация:

  • Статус – статус задачи. Задаче может быть присвоен один из следующих статусов:
    • Мигает зеленая точка – задача активна.
    • Завершено – задача выполнена.
    • Отмена – задача отменена пользователем.
    • Ошибка – задача не была завершена из-за ошибки. Сообщение об ошибке отображается при наведении курсора мыши на значок восклицательного знака.
  • Задача – тип задачи. В приложения доступны следующие типы задач:
    • Экспорт событий – экспорт событий KUMA.
    • Threat Lookup – запрос данных с портала Kaspersky Threat Intelligence Portal.
    • Ретроспективная проверка – задание на воспроизведение событий.
    • Импорт активов KSC – импорт данных об активах с серверов Open Single Management Platform.
    • Импорт учетных записей – импорт данных о пользователях из Active Directory.
    • Импорт активов KICS/KATA – импорт данных об активах из KICS/KATA.
    • Обновление хранилища – обновления хранилища KUMA для получения пакетов с ресурсами из указанного в параметрах источника.
  • Создал – пользователь, создавший задачу. Если задача создана автоматически, в столбце указано Задача по расписанию.
  • Создана – время создания задачи.
  • Последнее обновление – время обновления задачи.
  • Тенант – название тенанта, в котором была запущена задача.

Формат даты задачи зависит от языка локализации, выбранного в параметрах приложения. Возможные варианты формата даты:

  • Английская локализация: ГГГГ-ММ-ДД.
  • Русская локализация: ДД.ММ.ГГГГ.
В начало

[Topic 234604]

Настройка отображения таблицы задач

Вы можете настроить отображение столбцов, а также порядок их следования в таблице задач.

Чтобы настроить отображение и порядок следования столбцов в таблице задач:

  1. В веб-интерфейсе KUMA выберите раздел Диспетчер задач.

    Отобразится таблица задач.

  2. В заголовочной части таблицы нажмите на кнопку gear.
  3. В отобразившемся окне выполните следующие действия:
    • Если вы хотите включить отображение столбца в таблице, установите флажок рядом с названием того параметра, который должен отображаться в таблице.
    • Если вы не хотите, чтобы параметр отображался в таблице, снимите флажок.

    Должен быть установлен хотя бы один флажок.

  4. Если вы хотите сбросить настройки, нажмите на ссылку По умолчанию.
  5. Если вы хотите изменить порядок отображения столбцов в таблице, наведите курсор мыши на название столбца, зажмите левую клавишу мыши и перетащите столбец в нужное место.

Отображение столбцов в таблице задач будет настроено.

В начало

[Topic 234598]

Просмотр результата выполнения задачи

Чтобы просмотреть результат выполнения задачи:

  1. В веб-интерфейсе KUMA выберите раздел Диспетчер задач.

    Отобразится таблица задач.

  2. Нажмите на ссылку с типом задачи в столбце Задача.

    Отобразится список доступных для этого типа задач операций.

  3. Выберите Показать результат.

Откроется окно с результатом выполнения задачи.

В данном разделе по умолчанию применен фильтр Отображать только свои в столбце Создал таблицы задач. Для просмотра всех задач вам необходимо отключить этот фильтр.

В начало

[Topic 234601]

Повторный запуск задачи

Чтобы перезапустить задачу:

  1. В веб-интерфейсе KUMA выберите раздел Диспетчер задач.

    Отобразится таблица задач.

  2. Нажмите на ссылку с типом задачи в столбце Задача.

    Отобразится список доступных для этого типа задач операций.

  3. Выберите Перезапустить.

Задача будет запущена повторно.

В начало

[Topic 217960]

Прокси-серверы

Прокси-серверы используются для хранения параметров конфигурации прокси-серверов, например в точках назначения. Поддерживается тип http. Доступные параметры прокси-сервера описаны в таблице ниже.

Доступные параметры прокси-сервера

Параметр

Описание

Название

Уникальное имя прокси-сервера. Максимальная длина имени: от 128 символов в кодировке Unicode.

Обязательный параметр.

Тенант

Название тенанта, которому принадлежит ресурс.

Обязательный параметр.

Секрет отдельно

Просмотр информации о подключении. Если флажок установлен, в окне отображаются следующие параметры:

  • URL – URL подключения.
  • Секрет – секрет типа credentials.

Вы сможете просматривать информацию о подключении и вам не придется повторно создавать большое количество подключений при изменении пароля учетной записи, которую вы использовали для подключений.

По умолчанию флажок снят.

Брать URL из секрета

Ресурс секрета, в котором хранятся URL прокси-серверов. Вы можете создать и изменить секрет. Для создания секрета нажмите на кнопку AddResource. Для изменения секрета нажмите на кнопку EditResource.

Не использовать на доменах

Один или несколько доменов, к которым требуется прямой доступ.

Описание

Описание прокси-сервера. Максимальная длина описания: до 4000 символов в кодировке Unicode.

В начало

[Topic 217936]

Подключение к SMTP-серверу

В KUMA можно настроить отправку уведомлений по электронной почте с помощью SMTP-сервера. Пользователи будут получать уведомления, если в настройках их профиля установлен флажок Получать уведомления по почте.

Для обработки уведомлений KUMA можно добавить только один SMTP-сервер. Управление подключением к SMTP-серверу осуществляется в разделе веб-интерфейса KUMA ПараметрыОбщиеПараметры подключения к SMTP-серверу.

Чтобы настроить подключение к SMTP-серверу:

  1. Откройте веб-интерфейс KUMA и выберите раздел ПараметрыОбщие.
  2. В блоке параметров Параметры подключения к SMTP-серверу измените необходимые параметры:
    • Выключено – установите этот флажок, если хотите отключить подключение к SMTP-серверу.
    • Адрес сервера (обязательно) – адрес SMTP-сервера в одном из следующих форматов: hostname, IPv4, IPv6.
    • Порт (обязательно) – порт подключения к почтовому серверу. Значение должно быть целым числом от 1 до 65 535.
    • От кого (обязательно) – адрес электронной почты отправителя сообщения. Например, kuma@company.com.
    • Псевдоним сервера Ядра KUMA – отличное от FQDN название сервера Ядра KUMA, которое используется в вашей сети.
    • При необходимости в раскрывающемся списке Секрет выберите секрет типа credentials, в котором записаны учетные данные для подключения к SMTP-серверу.

      Добавить секрет

      1. Если вы создали секрет ранее, выберите его в раскрывающемся списке Секрет.

        Если ранее не было добавлено ни одного секрета, в раскрывающемся списке отобразится Нет данных.

      2. Если вы хотите добавить новый секрет, справа от списка Секрет нажмите на кнопку AD_plus.

        Откроется окно Секрет.

      3. В поле Название введите название, под которым секрет будет отображаться в списке доступных.
      4. В полях Пользователь и Пароль введите данные учетной записи, под которой агент будет подключаться к коннектору.
      5. Если требуется, в поле Описание добавьте любую дополнительную информацию о секрете.
      6. Нажмите на кнопку Сохранить.

      Секрет будет добавлен и отобразится в списке Секрет.

    • Выберите периодичность уведомлений в раскрывающемся списке Регулярность уведомлений мониторинга.

      Уведомления о срабатывании политики мониторинга от источника будут повторяться через выбранный период, пока статус источника не станет вновь зеленым.

      Если вы выберете значение Не повторять, уведомление о срабатывании политики мониторинга придет только один раз.

    • Включите переключатель Выключить уведомления мониторинга, если не хотите получать уведомления о состоянии источников событий. По умолчанию переключатель выключен.
  3. Нажмите Сохранить.

Соединение с SMTP-сервером настроено, пользователи могут получать сообщения электронной почты от KUMA.

В начало

[Topic 218045]

Работа с задачами Open Single Management Platform

Вы можете подключить активы Open Single Management Platform к KUMA и загружать на эти активы обновления баз и модулей приложения или запускать на них антивирусную проверку с помощью задач Open Single Management Platform. Задачи запускаются в веб-интерфейсе KUMA.

Для запуска задач Open Single Management Platform на активах, подключенных к KUMA, рекомендуется использовать следующий сценарий:

  1. Создание в Консоли администрирования Open Single Management Platform учетной записи пользователя

    Данные этой учетной записи используются при создании секрета для установки соединения с Open Single Management Platform и могут использоваться при создании задачи.

    Подробнее о создании учетной записи и назначении прав пользователю см. в справке Open Single Management Platform.

  2. Создание задач в Open Single Management Platform
  3. Настройка интеграции KUMA с Open Single Management Platform
  4. Импорт информации об активах Open Single Management Platform в KUMA
  5. Назначение категории импортированным активам

    После импорта активы автоматически помещаются в группу Устройства без категории. Вы можете назначить импортированным активам одну из существующих категорий или создать категорию и назначить ее активам.

  6. Запуск задач на активах

    Вы можете запускать задачи вручную в информации об активе или настроить автоматический запуск задач.

В этом разделе

О создании задач KUMA в Open Single Management Platform

Запуск задач Open Single Management Platform вручную

Автоматический запуск задач Open Single Management Platform

Проверка статуса задач Open Single Management Platform

В начало

[Topic 240903]

О создании задач KUMA в Open Single Management Platform

Вы можете запустить на активах Open Single Management Platform, подключенных к KUMA, задачу обновления антивирусных баз и модулей приложения и задачу антивирусной проверки. На активах должны быть установлены приложения Kaspersky Endpoint Security для Windows или Kaspersky Endpoint Security для Linux. Задачи создаются в Консоли OSMP.

Подробнее о создании задач Обновление и Антивирусная проверка на активах с Kaspersky Endpoint Security для Windows см. в справке Kaspersky Endpoint Security для Windows.

Подробнее о создании задач Обновление и Антивирусная проверка на активах с Kaspersky Endpoint Security для Linux см. в справке Kaspersky Endpoint Security для Linux.

Название задач должно начинаться с "kuma" (без учета регистра и без кавычек). Например, KUMA antivirus check. В противном случае задача не отображается в списке доступных задач в веб-интерфейсе KUMA.

В начало

[Topic 218009]

Запуск задач Open Single Management Platform вручную

Вы можете вручную запускать на активах Open Single Management Platform, подключенных к KUMA, задачу обновления антивирусных баз и модулей приложения и задачу антивирусной проверки. На активах должны быть установлены приложения Kaspersky Endpoint Security для Windows или Kaspersky Endpoint Security для Linux.

Предварительно вам нужно настроить интеграцию Open Single Management Platform с KUMA и создать задачи в Open Single Management Platform.

Чтобы запустить задачу Open Single Management Platform вручную:

  1. В разделе Активы веб-интерфейса KUMA выберите актив, импортированный из Open Single Management Platform.

    Откроется окно Информация об активе.

  2. Нажмите на кнопку Реагирование KSC.

    Кнопка отображается, если подключение к Open Single Management Platform, к которому принадлежит выбранный актив, включено.

  3. В открывшемся окне Выберите задачу установите флажки рядом с задачами, которые вы хотите запустить, и нажмите на кнопку Запустить.

Open Single Management Platform запускает выбранные задачи.

Некоторые типы задач доступны только для определенных активов.

Информация об уязвимостях и программном обеспечении доступна только для активов с операционной системой Windows.

В начало

[Topic 218008]

Автоматический запуск задач Open Single Management Platform

Вы можете настроить автоматический запуск задачи обновления антивирусных баз и модулей приложения и задачи антивирусной проверки на активах Open Single Management Platform, подключенных к KUMA. На активах должны быть установлены приложения Kaspersky Endpoint Security для Windows или Kaspersky Endpoint Security для Linux.

Предварительно вам нужно настроить интеграцию Open Single Management Platform с KUMA и создать задачи в Open Single Management Platform.

Настройка автоматического запуска задач Open Single Management Platform включает следующие этапы:

Шаг 1. Добавление правила корреляции

Чтобы добавить правило корреляции:

  1. В веб-интерфейсе KUMA выберите раздел Ресурсы.
  2. Выберите Правила корреляции и нажмите на кнопку Добавить правило корреляции.
  3. На вкладке Общие укажите следующие параметры:
    1. В поле Название укажите название правила.
    2. В раскрывающемся списке Тенант выберите тенант, которому принадлежит ресурс.
    3. В раскрывающемся списке Тип выберите simple.
    4. В поле Наследуемые поля добавьте следующие поля: DestinationAssetID.
    5. При необходимости укажите значения для следующих полей:
      • В поле Частота срабатывания укажите максимальное количество срабатываний правила в секунду.
      • В поле Уровень важности укажите уровень важности алертов и корреляционных событий, которые будут созданы в результате срабатывания правила.
      • В поле Описание укажите любую дополнительную информацию.
  4. На вкладке СелекторыПараметры выполните следующие действия:
    1. В раскрывающемся списке Фильтр выберите Создать.
    2. В поле Условия нажмите на кнопку Добавить группу.
    3. В поле с оператором для добавленной группы выберите И.
    4. Добавьте условие для фильтрации по значению поля DeviceProduct:
      1. В поле Условия нажмите на кнопку Добавить условие.
      2. В поле с условием выберите Если.
      3. В поле Левый операнд выберите поле события.
      4. В поле события выберите DeviceProduct.
      5. В поле оператор выберите =.
      6. В поле Правый операнд выберите константа.
      7. В поле значение введите KSC.
    5. Добавьте условие для фильтрации по значению поля Name:
      1. В поле Условия нажмите на кнопку Добавить условие.
      2. В поле с условием выберите Если.
      3. В поле Левый операнд выберите поле события.
      4. В поле события выберите Name.
      5. В поле оператор выберите =.
      6. В поле Правый операнд выберите константа.
      7. В поле значение введите имя события, при обнаружении которого вы хотите автоматически запускать задачу.

        Например, если вы хотите, чтобы задача Антивирусная проверка запускалась при регистрации событий Open Single Management Platform Обнаружен вредоносный объект, вам нужно указать в поле значение это имя.

        Имя события можно посмотреть в поле Name в информации о событии.

  5. На вкладке Действия укажите следующие параметры:
    1. В разделе Действия откройте раскрывающийся список На каждом событии.
    2. Установите флажок Отправить на дальнейшую обработку.

      Другие поля заполнять не требуется.

  6. Нажмите на кнопку Сохранить.

Правило корреляции будет создано.

Шаг 2. Создание коррелятора

Вам нужно запустить мастер установки коррелятора. На шаге 3 мастера вам требуется выбрать правило корреляции, добавленное при выполнении этой инструкции.

В поле DeviceHostName должно отображаться доменное имя (FQDN) актива. Если оно не отображается, вам нужно создать запись для этого актива в системе DNS и на шаге 4 мастера создать правило обогащения с помощью DNS.

Шаг. 3. Добавление фильтра

Чтобы добавить фильтр:

  1. В веб-интерфейсе KUMA выберите раздел Ресурсы.
  2. Выберите Фильтры и нажмите на кнопку Добавить фильтр.
  3. В поле Название укажите название фильтра.
  4. В раскрывающемся списке Тенант выберите тенант, которому принадлежит ресурс.
  5. В поле Условия нажмите на кнопку Добавить группу.
  6. В поле с оператором для добавленной группы выберите И.
  7. Добавьте условие для фильтрации по значению поля DeviceProduct:
    1. В поле Условия нажмите на кнопку Добавить условие.
    2. В поле с условием выберите Если.
    3. В поле Левый операнд выберите поле события.
    4. В поле события выберите Type.
    5. В поле оператор выберите =.
    6. В поле Правый операнд выберите константа.
    7. В поле значение введите 3.
  8. Добавьте условие для фильтрации по значению поля Name:
    1. В поле Условия нажмите на кнопку Добавить условие.
    2. В поле с условием выберите Если.
    3. В поле Левый операнд выберите поле события.
    4. В поле события выберите Name.
    5. В поле оператор выберите =.
    6. В поле Правый операнд выберите константа.
    7. В поле значение введите имя правила корреляции, созданного на шаге 1.

Шаг 4. Добавление правила реагирования

Чтобы добавить правило реагирования:

  1. В веб-интерфейсе KUMA выберите раздел Ресурсы.
  2. Выберите Правила реагирования и нажмите на кнопку Добавить правило реагирования.
  3. В поле Название укажите название правила.
  4. В раскрывающемся списке Тенант выберите тенант, которому принадлежит ресурс.
  5. В раскрывающемся списке Тип выберите Реагирование через KSC.
  6. В раскрывающемся списке Задача Kaspersky Security Center выберите задачу Open Single Management Platform, которую требуется запустить.
  7. В раскрывающемся списке Поле события выберите DestinationAssetID.
  8. В поле Рабочие процессы укажите количество процессов, которые сервис может запускать одновременно.

    По умолчанию количество рабочих процессов соответствует количеству виртуальных процессоров сервера, на котором установлен сервис коррелятора.

  • В поле Описание вы можете добавить до 4000 символов в кодировке Unicode.
  • В раскрывающемся списке Фильтр выберите фильтр, добавленный на шаге 3 этой инструкции.

Для отправки запросов в Open Single Management Platform необходимо убедиться, что Open Single Management Platform доступен по протоколу UDP.

Если правила реагирования принадлежат общему тенанту, то в качестве доступных для выбора задач Open Single Management Platform отображаются задачи от сервера Open Single Management Platform, к которому подключен главный тенант.

Если в правиле реагирования выбрана задача, которая отсутствует на сервере Open Single Management Platform, к которому подключен тенант, для активов этого тенанта задача не будет выполнена. Такая ситуация может возникнуть, например, когда два тенанта используют общий коррелятор.

Шаг 5. Добавление правила реагирования в коррелятор

Чтобы добавить правило реагирования в коррелятор:

  1. В веб-интерфейсе KUMA выберите раздел Ресурсы.
  2. Выберите Корреляторы.
  3. В списке корреляторов выберите коррелятор, добавленный на шаге 2 этой инструкции.
  4. В дереве шагов выберите Правила реагирования.
  5. Нажмите на кнопку Добавить.
  6. В раскрывающемся списке Правило реагирования выберите правило, добавленное на шаге 4 этой инструкции.
  7. В дереве шагов выберите Проверка параметров.
  8. Нажмите на кнопку Сохранить и перезапустить сервисы.
  9. Нажмите на кнопку Сохранить.

Правило реагирования будет добавлено в коррелятор.

Автоматический запуск задачи обновления антивирусных баз и модулей приложения или задачи антивирусной проверки на активах Open Single Management Platform, подключенных к KUMA, будет настроен. Задачи запускаются при обнаружении угрозы на активах и получении KUMA соответствующих событий.

В начало

[Topic 217753]

Проверка статуса задач Open Single Management Platform

В веб-интерфейсе Open Single Management Platform можно проверить, была ли запущена задача Open Single Management Platform или завершен ли поиск событий из коллектора, который прослушивает события Open Single Management Platform.

Чтобы выполнить проверку статуса задач Open Single Management Platform:

  1. Выберите раздел Open Single Management Platform РесурсыАктивные сервисы.
  2. Выберите коллектор, настроенный на получение событий с Сервера Open Single Management Platform, и нажмите на кнопку Перейти к событиям.

Откроется новая вкладка браузера в разделе События Open Single Management Platform. В таблице отобразятся события с Сервера Open Single Management Platform. Статус задач отображается в столбце Название.

Поля событий Open Single Management Platform:

  • Name (Название) – статус или тип задачи.
  • Message (Сообщение) – сообщение о задаче или событии.
  • FlexString<номер>Label (Заголовок настраиваемого поля <номер>) – название атрибута, полученного от Open Single Management Platform. Например, FlexString1Label=TaskName.
  • FlexString<номер> (Настраиваемое поле <номер>) – значение атрибута, указанного в поле поля FlexString<номер>Label. Например, FlexString1=Download updates.
  • DeviceCustomNumber<номер>Label (Заголовок настраиваемого поля <номер>) – название атрибута, относящегося к состоянию задачи. Например, DeviceCustomNumber1Label=TaskOldState.
  • DeviceCustomNumber<номер> (Настраиваемое поле <номер>) – значение, относящееся к состоянию задачи. Например, DeviceCustomNumber1=1 означает, что задача выполняется.
  • DeviceCustomString<номер>Label (Заголовок настраиваемого поля <номер>) – название атрибута, относящегося к обнаруженной уязвимости: например, название вируса, уязвимого приложения.
  • DeviceCustomString<номер> (Настраиваемое поле <номер>) – значение, относящееся к обнаруженной уязвимости. Например, пары атрибут-значение DeviceCustomString1Label=VirusName и DeviceCustomString1=EICAR-Test-File означают, что обнаружен тестовый вирус EICAR.
В начало

[Topic 217686]

Журналы KUMA

В KUMA предусмотрены следующие типы журналов:

  • Журналы установщика.
  • Журналы компонентов.

Вы также можете создать отчет с диагностическими данными о вашем устройстве с помощью утилиты collect.sh. Подробную информацию о работе с утилитой см. в Базе знаний.

Журналы установщика

Приложение KUMA автоматически создает файлы с журналами установки, изменения конфигурации или удаления.

Журналы хранятся в папке ./log/ в директории установщика. В названии файла журнала используется дата и время запуска соответствующего скрипта.

Названия формируются в следующих форматах:

  • Журнал установки: install-YYYYMMDD-HHMMSS.log. Например, install-20231031-102409.log
  • Журналы удаления: uninstall-YYYYMMDD-HHMMSS.log. Например, uninstall-20231031-134011.log
  • Журналы изменения конфигурации: expand-YYYYMMDD-HHMMSS.log. Например, expand-20231031-105805.log

При каждом запуске скрипта установки, изменения конфигурации или удаления KUMA создает файл. Ротация или автоматическое удаление журналов не предусмотрено.

Журнал содержит строки файла инвентаря, использованного при вызове соответствующей команды, и журнал ansible. Для каждой задачи последовательно отображается время запуска задачи (Вторник 31 октября 2023 10:29:14 +0300), время выполнения предыдущей задачи (0:00:02.611) и общее время с момента запуска установки, изменения конфигурации или удаления (0:04:56.906).

Пример:

TASK [Add columns to the replicated table] ***************************************

Вторник 31 октября 2023 10:29:14 +0300 (0:00:02.611) 0:04:56.906 *******

Журналы компонентов

По умолчанию для всех компонентов KUMA в журнале регистрируются только ошибки. Чтобы получать детализированные данные в журналах, следует настроить в параметрах компонента режим Отладка.

Журналы Ядра хранятся в директории /opt/kaspersky/kuma/core/00000000-0000-0000-0000-000000000000/log/core и архивируются при достижении размера 5 ГБ или срока жизни 7 дней, в зависимости от того, что наступит раньше. Проверка выполнения условий выполняется ежедневно. Архивы хранятся в папке с журналами в течение 7 дней, по истечении 7 дней архив удаляется. Одновременно на сервере хранится не более четырех заархивированных журналов. При появлении нового архива журнала, если архивов становится больше четырех, самый давний архив удаляется. При высоком темпе заполнения журналов необходимо иметь достаточно места на диске для создания копии файла журнала и ее архивирования при ротации.

Журналы компонентов пополняются, пока файл не достигнет размера 5 ГБ. По достижении 5 ГБ журнал архивируется и события начинают записываться в новый журнал. Архивы хранятся в папке с журналами в течение 7 дней, по истечении 7 дней архив удаляется. Одновременно на сервере хранится не более четырех заархивированных журналов. При появлении нового архива журнала, если архивов становится больше четырех, самый давний архив удаляется.

Режим Отладка доступен для следующих компонентов:

Ядро

Как включить: в веб-интерфейсе KUMA в разделе ПараметрыОбщиеПараметры ЯдраОтладка.

Где хранятся:

/opt/kaspersky/kuma/core/00000000-0000-0000-0000-000000000000/log/core

Журналы Ядра можно скачать в веб-интерфейсе KUMA в разделе РесурсыАктивные сервисы, выбрав сервис Ядра и нажав на кнопку Журнал.

Если приложение KUMA установлено в отказоустойчивой конфигурации, см. ниже раздел Просмотр журналов Ядра в Kubernetes.

Сервисы:

  • Хранилище
  • Корреляторы
  • Коллекторы
  • Агенты

Как включить: в параметрах сервиса с помощью переключателя Отладка.

Где хранятся: в директории установки сервиса. Например, /opt/kaspersky/kuma/<имя сервиса>/<ID сервиса>/log/<имя сервиса>. Журналы сервисов можно скачать в веб-интерфейсе KUMA в разделе РесурсыАктивные сервисы, выбрав нужный сервис и нажав на кнопку Журнал.

Журналы на машинах Linux можно просмотреть с помощью команды journalctl и tail. Например:

  • Хранилище. Чтобы вернуть последние журналы из хранилища, установленного на сервере, выполните команду:

    journalctl -f -u kuma-storage-<идентификатор хранилища>

  • Корреляторы. Чтобы вернуть последние журналы из корреляторов, установленных на сервере, выполните команду:

    journalctl -f -u kuma-correlator-<идентификатор коррелятора>

  • Коллекторы. Чтобы вернуть последние журналы определенного коллектора, установленного на сервере, выполните команду:

    journalctl -f -u kuma-collector-<идентификатор коллектора>

  • Агенты. Чтобы вернуть последние журналы агента, установленного на сервере, выполните команду:

    tail -f /opt/kaspersky/agent/<идентификатор агента>/log/agent

    Работа агентов на машинах Windows журналируется всегда, если им присвоены права logon as a service, однако при установленном флажке Отладка данные указываются более подробно. Журналы агентов на машинах Windows можно просмотреть в файле %PROGRAMDATA%\Kaspersky Lab\KUMA\<идентификатор агента>\agent.log. Журналы агентов на машинах Linux хранятся в директории установки агента.

Ресурсы:

  • Коннекторы
  • Точки назначения
  • Правила обогащения

Как включить: в параметрах сервиса, к которому привязан ресурс, с помощью переключателя Отладка.

Где хранятся: журналы хранятся на машине, на которой установлен сервис, использующий требуемый ресурс. Детализированные данные для ресурсов можно посмотреть в журнале сервиса, к которому привязан ресурс.

Просмотр журналов Ядра в Kubernetes

Файлы журналов Ядра архивируются, по достижении 100 Мб записывается новый журнал. Одновременно хранится не более пяти файлов. При появлении нового журнала, если файлов становится больше пяти, самый старый файл удаляется.

На рабочих узлах можно просмотреть журналы контейнеров и подов, размещенных на этих узлах, в файловой системе узла.
Например:
/var/log/pods/kuma_core-deployment-<UID>/core/*.log
/var/log/pods/kuma_core-deployment-<UID>/mongodb/*.log

Чтобы просмотреть журналы всех контейнеров пода core:

k0s kubectl logs -l app=core --all-containers -n kuma

Чтобы просмотреть журнал определенного контейнера:

k0s kubectl logs -l app=core -c <имя_контейнера> -n kuma

Чтобы включить просмотр журналов в реальном времени, добавьте ключ -f:

k0s kubectl logs -f -l app=core --all-containers -n kuma

Чтобы просмотреть журналы "предыдущего" пода, который был замещен новым, например, при восстановлении после критической ошибки или после повторного развертывания, добавьте ключ --previous:

k0s kubectl logs -l app=core -c core -n kuma --previous

Для доступа к журналам с других устройств, не входящих в кластер, необходим файл k0s-kubeconfig.yml с реквизитами доступа, который создается при установке KUMA, и локально установленная утилита управления кластером kubectl.
Контроллер кластера или балансировщик трафика, указанные в параметре server файла k0s-kubeconfig.yml, должны быть доступны по сети.

Путь к файлу необходимо экспортировать в переменную: 
export KUBECONFIG=/<путь к файлу>/k0s-kubeconfig.yml

Для просмотра журналов можно использовать kubeclt, например:

kubectl logs -l app=core -c mongodb -n kuma

В начало

[Topic 233516]

Уведомления KUMA

Стандартные уведомления

В KUMA можно настроить отправку уведомлений по электронной почте с помощью SMTP-сервера. Для этого необходимо настроить подключение к SMTP-серверу, а также установить флажок Получать уведомления по почте. Только пользователь с ролью Главный администратор может получать уведомления по почте.

Если для пользователя с ролью Главный администратор установлен флажок Получать уведомления по почте, раз в 6 часов с момента включения настройки пользователю будет отправлено уведомление по электронной почте по следующему правилу:

  • Если на момент отправки письма есть хотя бы один сервис у которого поле Warning не пусто, письмо с уведомлением будет отправлено.
  • Одно письмо на все сервисы с желтым статусом. Если нет сервисов с желтым статусом, письмо не будет отправлено.

Интервал в 6 часов будет соблюдаться, если не будет перезапуска Ядра KUMA. После каждого перезапуска Ядра отсчет 6-часового интервала начинается заново.

KUMA автоматически уведомляет пользователей о следующих событиях:

  • создан отчет (уведомление получают пользователи, перечисленные в параметрах расписания шаблона отчета);
  • создан алерт (уведомление получают все пользователи);
  • алерт назначен пользователю (уведомление получает пользователь, которому был назначен алерт);
  • выполнена задача (уведомление получают пользователи, создавшие задачу);
  • доступны новые пакеты с ресурсами, которые можно получить путем обновления хранилища KUMA (уведомление получают пользователи, чей адрес электронной почты указан в параметрах задачи);
  • превышено среднесуточное количество EPS, ограниченное лицензией;
  • превышено среднечасовое количество EPS, ограниченное лицензией SMB.

Пользовательские уведомления

Вместо стандартных уведомлений KUMA о создании алертов можно рассылать уведомления на основании пользовательских шаблонов. Настройка пользовательских уведомлений взамен стандартных происходит по шагам:

  • Создание шаблона электронной почты.
  • Создание правила уведомления, в котором указываются правила корреляции и адреса электронной почты.

Когда по выбранным правилам корреляции будет создаваться алерт, на указанные адреса электронной почты будут отправляться уведомления, созданные на основе пользовательских шаблонов электронной почты. Стандартные уведомления KUMA о том же событии на указанные адреса отправлены не будут.

В начало

[Topic 233257]

Работа с геоданными

В KUMA можно загрузить список соответствий IP-адресов или диапазонов IP-адресов географическим данным, чтобы затем использовать эту информацию при обогащении событий.

В этом разделе

Формат геоданных

Конвертация геоданных из MaxMind и IP2Location

Импорт и экспорт геоданных

Сопоставление геоданных по умолчанию

В начало

[Topic 233258]

Формат геоданных

Геоданные можно загрузить в KUMA в виде CSV-файла в кодировке UTF-8. В качестве разделителя используется запятая. В первой строке файла указаны заголовки полей: Network,Country,Region,City,Latitude,Longitude.

Описание CSV-файла

Имя заголовка поля в CSV

Описание поля

Пример

Сеть

IP-адрес в одном из следующих форматов:

  • единичный IP-адрес;
  • диапазон IP-адресов;
  • IP-адрес в формате CIDR.

Допускается перемешивание IPv4- и IPv6-адресов.

Обязательное поле.

  • 192.168.2.24
  • 192.168.2.25-192.168.2.35
  • 131.10.55.70/8
  • 2001:DB8::0/120

Country

Принятое в вашей организации обозначение страны. Например, ее название или код.

Обязательное поле.

  • Russia
  • RU

Region

Принятое в вашей организации обозначение области. Например, ее название или код.

  • Sverdlovsk Oblast
  • RU-SVE

City

Принятое в вашей организации обозначение города. Например, его название или код.

  • Yekaterinburg
  • 65701000001

Latitude

Широта описываемой точки в десятичном формате. Поле может быть пустым – в этом случае при импорте в KUMA будет использовано значение 0.

56.835556

Longitude

Долгота описываемой точки в десятичном формате. Поле может быть пустым – в этом случае при импорте в KUMA будет использовано значение 0.

60.612778

В начало

[Topic 233259]

Конвертация геоданных из MaxMind и IP2Location

В KUMA можно использовать геоданные, полученные из MaxMind, IP2Location, а также совместимые с ними по формату. Перед использованием архивы с файлами геоданных в CSV формате требуется конвертировать в поддерживаемый KUMA формат. Наименование конвертируемых CSV-файлов внутри архивов должно соответствовать шаблонам:

  • (GeoIP2|GeoLite2|RU-GeoIP)-(City|Country)-Blocks-IPv(4|6).csv
  • (GeoIP2|GeoLite2|RU-GeoIP)-(City|Country)-Locations-%s.csv

Конвертацию можно произвести с помощью приведенного ниже скрипта. Убедитесь, что CSV-файлы с геоданными не содержат дублирующихся записей: например, если в файле мало столбцов, в разные записи могут попадать данные одной и той же сети с теми же геоданными – такой файл конвертировать не удастся. Чтобы успешно выполнить конвертацию, убедитесь, что дублирующиеся строки отсутствуют и все строки уникальны по какому-либо полю.

Скачать скрипт

Для запуска скрипта требуется Python 2.7 или выше.

Команда запуска скрипта:

python converter.py --type <тип обрабатываемых геоданных: "maxmind" или "ip2location"> --out <директория, в которую будет помещен CSV-файл с геоданными в формате KUMA> --input <путь к ZIP-архиву с геоданными из MaxMind или IP2location>

При запуске скрипта с флагом --help отображается справка по доступным параметрам запуска скрипта: python converter.py --help

Команда для конвертации файла с российской базой диапазонов IP-адресов из ZIP-архива MaxMind:

python converter.py --type maxmind --lang ru --input MaxMind.zip --out geoip_maxmind_ru.csv

Без указания параметра --lang скрипт по умолчанию получает информацию из файла GeoLite2-City-Locations-en.csv из ZIP-архива.

Отсутствие параметра --lang для MaxMind равнозначно команде:

python converter.py --type maxmind --input MaxMind.zip --out geoip_maxmind.csv

Команда для конвертации файла из ZIP-архива IP2Location:

python converter.py --type ip2location --input IP2LOCATION-LITE-DB11.CSV.ZIP --out geoip_ip2location.csv

Команда для конвертации файла из нескольких ZIP-архивов IP2Location:

python converter.py --type ip2location --input IP2LOCATION-LITE-DB11.CSV.ZIP IP2LOCATION-LITE-DB11.IPV6.CSV.ZIP --out geoip_ip2location_ipv4_ipv6.csv

Параметр --lang для IP2Location не используется.

Обязательные наборы полей

Исходные файлы MaxMind GeoLite2-City-Blocks-IPv4.csv и GeoLite2-City-Blocks-IPv6.csv должны содержать следующий набор полей:

network,geoname_id,registered_country_geoname_id,represented_country_geoname_id,
is_anonymous_proxy,is_satellite_provider,postal_code,latitude,longitude,accuracy_radius

Пример набора исходных данных:

network,geoname_id,registered_country_geoname_id,represented_country_geoname_id,
is_anonymous_proxy,is_satellite_provider,postal_code,latitude,longitude,accuracy_radius

1.0.0.0/24,2077456,2077456,,0,0,,-33.4940,143.2104,1000

1.0.1.0/24,1814991,1814991,,0,0,,34.7732,113.7220,1000

Остальные файлы CSV с кодом локали должны содержать следующий набор полей:

geoname_id,locale_code,continent_code,continent_name,country_iso_code,country_name,
subdivision_1_iso_code,subdivision_1_name,subdivision_2_iso_code,subdivision_2_name,
city_name,metro_code,time_zone,is_in_european_union

Пример набора исходных данных:

geoname_id,locale_code,continent_code,continent_name,country_iso_code,country_name,
subdivision_1_iso_code,subdivision_1_name,subdivision_2_iso_code,subdivision_2_name,
city_name,metro_code,time_zone,is_in_european_union

1392,de,AS,Asien,IR,Iran,02,Mazandaran,,,,,Asia/Tehran,0

7240,de,AS,Asien,IR,Iran,28,Nord-Chorasan,,,,,Asia/Tehran,0

Исходные файлы IP2Location должны содержать данные о диапазонах сетей, Country, Region, City, Latitude, Longitude

Пример набора исходных данных:

"0","16777215","-","-","-","-","0.000000","0.000000","-","-"

"16777216","16777471","US","United States of America","California","Los Angeles","34.052230","-118.243680","90001","-07:00"

"16777472","16778239","CN","China","Fujian","Fuzhou","26.061390","119.306110","350004","+08:00"

Если исходные файлы будут содержать другой набор полей, отличный от указанного в этом разделе, или каких-то полей будет не хватать, после конвертации отсутствующие поля в итоговом файле CSV будут пустыми.

В начало

[Topic 233260]

Импорт и экспорт геоданных

При необходимости в KUMA вы можете вручную импортировать и экспортировать геоданные. Геоданные импортируются и экспортируются в файле формате CSV. При успешном импорте геоданных ранее добавленные данные перезаписываются и в KUMA создается событие аудита.

Чтобы импортировать геоданные в KUMA:

  1. Подготовьте CSV-файл с геоданными.

    Геоданные, полученные из MaxMind и IP2Location, требуется конвертировать в поддерживаемый KUMA формат.

  2. В веб-интерфейсе KUMA откройте раздел ПараметрыОбщие.
  3. В блоке параметров Геоданные нажмите на кнопку Импортировать из файла и выберите CSV-файл с геоданными.

    Дождитесь окончания импорта геоданных. При обновлении страницы загрузка данных прерывается.

Геоданные загружены в KUMA.

Чтобы экспортировать геоданные из KUMA,

  1. В веб-интерфейсе KUMA откройте раздел ПараметрыОбщие.
  2. В блоке параметров Геоданные нажмите на кнопку Экспортировать.

Геоданные будут скачаны в виде CSV-файла (в кодировке UTF-8) с названием geoip.csv в соответствии с настройками вашего браузера.

Данные экспортируются в том же формате, в каком они были загружены, за исключением диапазонов IP-адресов. Если в KUMA в импортированном файле диапазон адресов указан в формате 1.0.0.0/24, то в файле экспорта диапазон отобразится в формате 1.0.0.0-1.0.0.255.

В начало

[Topic 233399]

Сопоставление геоданных по умолчанию

Если при настройке правила обогащения геоданными в качестве источника IP-адреса выбрать поля события SourceAddress, DestinationAddress и DeviceAddress, становится доступна кнопка Применить сопоставление по умолчанию. С ее помощью можно добавить преднастроенные пары соответствий атрибутов геоданных и полей события, описанные ниже.

Соответствия по умолчанию для поля события SourceAddress

Атрибут геоданных

Поле события

Страна

SourceCountry

Регион

SourceRegion

Город

SourceCity

Широта

SourceLatitude

Долгота

SourceLongitude

Соответствия по умолчанию для поля события DestinationAddress

Атрибут геоданных

Поле события

Страна

DestinationCountry

Регион

DestinationRegion

Город

DestinationCity

Широта

DestinationLatitude

Долгота

DestinationLongitude

Соответствия по умолчанию для поля события DeviceAddress

Атрибут геоданных

Поле события

Страна

DeviceCountry

Регион

DeviceRegion

Город

DeviceCity

Широта

DeviceLatitude

Долгота

DeviceLongitude

В начало

[Topic 249556]

Руководство пользователя

В этой главе представлены сведения о работе с SIEM-системой KUMA.

В этом разделе справки

Ресурсы KUMA

Аналитика

В начало

[Topic 217687]

Ресурсы KUMA

Ресурсы – это компоненты KUMA, которые содержат параметры для реализации различных функций: например, установления связи с заданным веб-адресом или преобразования данных по определенным правилам. Из этих компонентов, как из частей конструктора, собираются наборы ресурсов для сервисов, на основе которых в свою очередь создаются сервисы KUMA.

Ресурсы содержатся в разделе веб-интерфейса KUMA Ресурсы в блоке Ресурсы. Доступные типы ресурсов:

  • Правила корреляции – в ресурсах этого типа содержатся правила определения в событиях закономерностей, указывающих на угрозы. Если условия, заданные в этих ресурсах, выполняются, создается корреляционное событие.
  • Нормализаторы – в ресурсах этого типа содержатся правила для приведения поступающих событий к формату, принятому в KUMA. После обработки в нормализаторе сырое событие становится нормализованным и может обрабатываться другими ресурсами и сервисами KUMA.
  • Коннекторы – в ресурсах этого типа содержатся параметры для установки сетевых подключений.
  • Правила агрегации – в ресурсах этого типа содержатся правила для объединения нескольких однотипных базовых событий в одно агрегационное событие.
  • Правила обогащения – в ресурсах этого типа содержатся правила для дополнения событий информацией из сторонних источников.
  • Точки назначения – в ресурсах этого типа содержатся параметры для пересылки событий в пункт дальнейшей обработки или хранения.
  • Фильтры – в ресурсах этого типа содержатся условия для отбора отдельных событий из потока событий для дальнейшей их передачи в обработку.
  • Правила реагирования – ресурсы этого типа используются в корреляторах для запуска, например, скриптов или задач Open Single Management Platform при выполнении определенных условий.
  • Правила сбора и анализа данных – в ресурсах этого типа содержатся правила, которые позволяют планировать выполнение SQL-запросов с агрегационными функциям в хранилище по заданному расписанию. Далее по данным, полученным от SQL-запросов, осуществляется корреляция.
  • Шаблоны уведомлений – ресурсы этого типа используются при рассылке уведомлений о новых алертах.
  • Активные листы – ресурсы этого типа используются корреляторами для динамической работы с данными при анализе событий по правилам корреляции.
  • Словари – ресурсы этого типа используются для хранения ключей и их значений, которые могут потребоваться другим ресурсам и сервисам KUMA.
  • Прокси-серверы – в ресурсах этого типа содержатся параметры использования прокси-серверов.
  • Секреты – ресурсы этого типа используются для безопасного хранения конфиденциальной информации (например, учетных данных), которые должны использоваться KUMA для взаимодействия с внешними службами.

При нажатии на тип ресурса открывается окно, в котором отображается таблица с имеющимися ресурсами этого типа. Таблица содержит следующие столбцы:

Вы можете настроить набор столбцов таблицы и их порядок, а также настроить отображение данных в некоторых столбцах:

  • Включить или выключить отображение столбцов можно в меню, открываемом с помощью нажатия на значок gear в панели инструментов в верхней части таблицы.
  • Изменить порядок столбцов можно, перетаскивая заголовки столбцов влево либо вправо.
  • Настроить отображение данных в столбце можно, нажав на значок Arrow_Down_Icone в заголовке этого столбца.
  • Название – название ресурса. Может использоваться для поиска и сортировки ресурсов.
  • Последнее обновление – дата и время последнего обновления ресурса. Может использоваться для сортировки ресурсов.
  • Создал – имя пользователя, создавшего ресурс.
  • Описание – описание ресурса.
  • Тип – тип ресурса. Отображается для всех типов ресурсов, кроме типов Правила агрегации, Правила обогащения, Правила сбора и анализа данных, Фильтры, Активные листы, Прокси-серверы.
  • Путь до ресурса – адрес в дереве ресурсов. Отображается в дереве папок, начиная от тенанта, в котором создан ресурс.
  • Теги – теги, которыми отмечен ресурс. Ресурс может иметь больше одного тега.

    Теги являются частью ресурса и импортируются в случае импорта ресурса.

  • Название пакета – имя пакета, из которого ресурс был импортирован из хранилища.
  • Коррелятор список корреляторов, к которым привязано корреляционное правило. Отображается только для ресурсов типа Правила корреляции.

    Если правило не привязано ни к одному коррелятору, в столбце отображается пустое значение. Если в списке есть несколько значений, то эти значения отсортированы в алфавитном порядке. Вы можете фильтровать значения в столбце Коррелятор, нажав на заголовок столбца и выбрав, какие правила корреляции вы хотите отображать в таблице: Без коррелятора или С коррелятором.

    Для правил тенанта Shared отображаются корреляторы тенантов, к которым у вас есть доступ и которые вы выбирали в списке тенантов.

    Значения в столбце Коррелятор доступны только для просмотра. Если вы хотите выполнить действия над корреляторами, вам нужно нажать на правило в таблице и в открывшихся свойствах этого правила перейти на вкладку Корреляторы.

  • Техники MITRE – техники матрицы MITRE, которые покрывает это правило корреляции. Отображается только для ресурсов типа Правила корреляции. При наведении курсора мыши на значение отображается название правила.

Максимальный размер таблицы не ограничен. Если вы хотите выбрать все ресурсы, прокрутите таблицу до конца и установите флажок Выбрать все, таким образом все доступные в таблице ресурсы будут выбраны.

В таблице ресурсов в нижней части отображается количество ресурсов из доступных вам тенантов в таблице:

  • Всего – общее количество или с учетом примененного фильтра или поиска.
  • Выбрано – количество выбранных ресурсов.

При применении фильтров выбранные ресурсы и значение Выбрано сбрасываются. Если количество ресурсов изменится из-за действий другого пользователя (например, удаление), отображаемое количество ресурсов изменится после того, как вы обновите страницу, выполните действие с ресурсом или примените фильтр.

Ресурсы можно расположить по папкам. В левой части окна отображается структура папок: корневые папки соответствуют тенантам и содержат перечень всех ресурсов тенанта. Во всех остальных папках, вложенных в корневую, отображаются ресурсы отдельной папки. Когда папка выбрана, содержащиеся в ней ресурсы отображаются в таблице в правой части окна.

Ресурсы можно создавать, редактировать, копировать, перемещать между папками и удалять. Ресурсы можно также экспортировать и импортировать.

KUMA поставляется с набором предустановленных ресурсов, их можно узнать по названию [OOTB]<название_ресурса>. OOTB-ресурсы защищены от внесения изменений.

Если вы хотите адаптировать предустановленный OOTB-ресурс к инфраструктуре своей организации:

  1. В разделе Ресурсы-<тип ресурсов> и выберите OOTB-ресурс, который вы хотите изменить.
  2. В верхней части веб-интерфейса KUMA нажмите Дублировать, а затем нажмите Сохранить.
  3. В веб-интерфейсе появится новый ресурс с названием [OOTB]<название_ресурса> - копия.
  4. Внесите необходимые изменения в созданную копию предустановленного ресурса и сохраните изменения.

Адаптированный ресурс доступен для использования.

В этом разделе справки

Операции с ресурсами

Точки назначения

Нормализаторы

Правила агрегации

Правила обогащения

Правила сбора и анализа данных

Правила корреляции

Фильтры

Активные листы

Словари

Правила реагирования

Коннекторы

Секреты

Контекстные таблицы

В начало

[Topic 217971]

Операции с ресурсами

Вы можете управлять ресурсами Open Single Management Platform: создавать, перемещать, копировать, редактировать и удалять ресурсы, а также импортировать и экспортировать их. Перечисленные операции доступны для всех ресурсов, вне зависимости от типа ресурса.

В таблице ресурсов в нижней части отображается количество ресурсов из доступных вам тенантов в таблице:

  • Всего – общее количество или с учетом примененного фильтра или поиска.
  • Выбрано – количество выбранных ресурсов.

При применении фильтров выбранные ресурсы и значение Выбрано сбрасываются. Если количество ресурсов изменится из-за действий другого пользователя (например, удаление), отображаемое количество ресурсов изменится после того, как вы обновите страницу, выполните действие с ресурсом или примените фильтр.

Ресурсы Open Single Management Platform располагаются в папках. Вы можете добавлять, переименовывать, перемещать и удалять папки ресурсов.

В этом разделе

Создание, переименование, перемещение и удаление папок с ресурсами

Создание, дублирование, перемещение, редактирование и удаление ресурсов

Массовое удаление ресурсов

Привязать корреляторы к корреляционному правилу

Обновление ресурсов

Экспорт ресурсов

Импорт ресурсов

Управление тегами

Трассировка использования ресурсов

Версионирование ресурсов

В начало

[Topic 218051]

Создание, переименование, перемещение и удаление папок с ресурсами

Ресурсы можно расположить по папкам. В левой части окна отображается структура папок: корневые папки соответствуют тенантам и содержат перечень всех ресурсов тенанта. Во всех остальных папках, вложенных в корневую, отображаются ресурсы отдельной папки. Когда папка выбрана, содержащиеся в ней ресурсы отображаются в таблице в правой части окна.

Папки можно создавать, переименовывать, перемещать и удалять.

Чтобы создать папку:

  1. Выберите в дереве папку, в которой требуется новая папка.
  2. Нажмите на кнопку Добавить папку.

Папка будет создана.

Чтобы переименовать папку:

  1. Найдите нужную папку в структуре папок.
  2. Наведите курсор на название папки.

    Рядом с названием папки появится значок More-DropDown.

  3. В раскрывающемся списке More-DropDown выберите Переименовать.

    Название папки станет доступным для редактирования.

  4. Введите новое название папки и нажмите ENTER.

    Название папки не может быть пустым.

Папка будет переименована.

Чтобы переместить папку,

Нажмите название папки и перетащите ее в требуемое место в структуре папок.

Папки невозможно переместить из одного тенанта в другой

Чтобы удалить папку:

  1. В структуре папок выберите нужную папку.
  2. Правой кнопкой мыши вызовите контекстное меню и выберите Удалить.

    Появится окно подтверждения.

  3. Нажмите ОК.

Папка будет удалена.

Приложение не удаляет папки, которые содержат файлы или вложенные папки.

В начало

[Topic 218050]

Создание, дублирование, перемещение, редактирование и удаление ресурсов

Вы можете создавать, перемещать, копировать, редактировать и удалять ресурсы.

Чтобы создать ресурс:

  1. В разделе Ресурсы<тип ресурса> выберите или создайте папку, в которую требуется добавить новый ресурс.

    Корневые папки соответствуют тенантам. Чтобы ресурс был доступен определенному тенанту, его следует создать в папке этого тенанта.

  2. Нажмите на кнопку Добавить <тип ресурса>.

    Откроется окно для настройки параметров выбранного типа ресурсов. Доступные параметры зависят от типа ресурса.

  3. Введите уникальное имя ресурса в поле Название.
  4. Укажите обязательные параметры (они отмечены красной звездочкой).
  5. При желании укажите дополнительные параметры (это необязательное действие).
  6. Нажмите Сохранить.

Ресурс будет создан и доступен для использования в сервисах и других ресурсах.

Чтобы переместить ресурс в новую папку:

  1. В разделе Ресурсы<тип ресурса> найдите требуемый ресурс в структуре папок.
  2. Установите флажки рядом с ресурсами, которые вы хотите переместить. Можно выбрать сразу несколько ресурсов.

    Рядом с выбранными ресурсами отобразится значок DragIcon.. В нижней части таблицы отобразится количество выбранных ресурсов.

  3. Перетащите ресурсы в нужную папку с помощью значка DragIcon..

Ресурсы будут перемещены в новые папки.

Вы можете перемещать ресурсы только в папки того тенанта, в рамках которого были созданы ресурсы. Перемещение ресурсов в папки другого тенанта недоступно.

Чтобы скопировать ресурс:

  1. В разделе Ресурсы<тип ресурса> найдите требуемый ресурс в структуре папок.
  2. Установите флажок рядом с ресурсом, которые вы хотите скопировать, и нажмите Дублировать.

    В нижней части таблицы отобразится количество выбранных ресурсов.

    Отображается окно с параметрами ресурса, который вы выбрали для копирования. Доступные параметры зависят от типа ресурса.

    В поле Название отображается <название выбранного ресурса> - копия.

  3. Измените нужные параметры.
  4. Введите уникальное имя в поле Название.
  5. Нажмите Сохранить.

Копия ресурса будет создана.

Чтобы изменить ресурс:

  1. В разделе Ресурсы<тип ресурса> найдите требуемый ресурс в структуре папок.
  2. Выберите ресурс.

    Отображается окно с параметрами выбранного ресурса. Доступные параметры зависят от типа ресурса.

  3. Измените нужные параметры.
  4. Выполните одно из следующих действий:
    • Нажмите Сохранить, чтобы сохранить изменения.
    • Нажмите Сохранить с комментарием и в открывшемся окне укажите комментарий к сделанным изменениям. Изменения будут сохранены, и комментарий будет добавлен к созданной версии ресурса.

Ресурс будет обновлен, и для него будет создана новая версия. Если этот ресурс используется в сервисе, перезапустите сервис, чтобы он задействовал новую версию ресурса.

Если текущий ресурс недоступен для редактирования (например, невозможно изменить корреляционное правило), можно перейти в карточку другого ресурса, нажав на кнопку Посмотреть. Эта кнопка становится доступной в пакетных ресурсах при нажатии на другой ресурс, связанный с вашим текущим ресурсом.

Если при сохранении изменений ресурса обнаруживается, что текущая версия ресурса была изменена другим пользователем, вам будет предложен выбор из следующих действий:

  • Сохранить ваши изменения как новую версию ресурса поверх изменений другого пользователя.
  • Сохранить ваши изменения как новый ресурс.

    В этом случае будет создан дубликат изначального ресурса с измененными параметрами. В название нового ресурса будет добавлено "- копия", и в комментарии к его версии будут указаны название и версия ресурса, с которого был создан дубликат.

  • Отменить ваши изменения.

    Отмененные изменения невозможно восстановить.

Чтобы удалить ресурс:

  1. В разделе Ресурсы<тип ресурса> найдите требуемый ресурс в структуре папок.
  2. Установите флажок рядом с ресурсом, которые вы хотите удалить, и нажмите Удалить.

    В нижней части таблицы отобразится количество выбранных ресурсов. Откроется окно подтверждения.

  3. Нажмите ОК.

Ресурс и все его сохраненные версии будут удалены.

В начало

[Topic 295160]

Массовое удаление ресурсов

В веб-интерфейсе KUMA имеется возможность множественного выбора ресурсов и их удаления.

У вас должны быть права на удаление ресурсов.

Чтобы удалить ресурсы:

  1. В разделе Ресурсы <тип ресурса> найдите требуемые ресурсы в структуре папок.
  2. Установите флажок рядом с ресурсами, которые вы хотите удалить.

    В нижней части таблицы отображается общее количество ресурсов и количество выбранных ресурсов.

  3. Нажмите Удалить.

    Появится окно, в котором программа сообщает, можно ли безопасно удалить ресурсы, в зависимости от наличия связей выбранных для удаления ресурсов с другими ресурсами.

    Для всех ресурсов, которые не могут быть удалены, программа отображает связи в табличном виде в модальном окне.

  4. Нажмите Удалить.

    Удалятся только ресурсы без связей.

Удаление папок с ресурсами

Вы можете выбрать операцию удаления для любой папки, на любом уровне, кроме тенанта.

Чтобы удалить папку с ресурсами:

  1. В разделе Ресурсы выберите папку.
  2. Нажмите на кнопку icon_three dots и выберите опцию Удалить.

    Откроется окно с запросом подтверждения удаления. В окне отобразится поле для ввода сгенерированного значения. Также при наличии зависимых ресурсов в папке отобразится список зависимостей.

  3. Введите сгенерированное значение.
  4. Подтвердите удаление.

Вы можете удалить папку, если:

  • Папка не содержит вложенных папок и ресурсов.
  • Папка не содержит вложенных папок, но содержит несвязанные ресурсы.
  • Ни на один из ресурсов папки ничто не ссылается (сервисы, ресурсы, интеграции).

В начало

[Topic 263712]

Привязать корреляторы к корреляционному правилу

Для созданных корреляционных правил доступна опция Привязать корреляторы.

Чтобы привязать корреляторы:

  1. В веб-интерфейсе KUMAРесурсыПравила корреляции выберите созданное правило корреляции и перейдите на вкладку Корреляторы.
  2. В открывшемся окне Корреляторы выберите один или несколько корреляторов, установив рядом флажок.
  3. Нажмите ОК.

Корреляторы привязаны к правилу корреляции.

Правило будет добавлено последним в очередь для выполнения в каждом выбранном корреляторе. Если вы хотите поднять правило в очереди выполнения, перейдите в РесурсыКорреляторы → <выбранный коррелятор> → Редактирование коррелятораКорреляция, установите флажок рядом с нужным правилом и воспользуйтесь кнопками Поднять или Опустить, чтобы установить желаемый порядок выполнения правил.

В начало

[Topic 242817]

Обновление ресурсов

"Лаборатория Касперского" регулярно выпускает пакеты с ресурсами, доступные для импорта из хранилища. Вы можете указать адрес электронной почты в параметрах задачи Обновление хранилища и после первого выполнения задачи KUMA будет отправлять на указанный адрес уведомления о доступных для обновления пакетах. Вы можете выполнить обновление хранилища, проанализировать содержимое каждого обновления и принять решение об импорте и внедрении новых ресурсов в эксплуатируемую инфраструктуру. KUMA поддерживает обновление c серверов Лаборатории Касперского и из пользовательского источника, в том числе без прямого доступа к интернету с использованием механизма "зеркала обновления". При использовании в инфраструктуре других приложений "Лаборатории Касперского", можно подключить KUMA к уже существующим зеркалам обновления. Подсистема обновления расширяет возможности KUMA по реагированию на изменения ландшафта угроз и инфраструктуры, а возможность ее использования без прямого доступа к интернету обеспечивает гарантии конфиденциальности данных, обрабатываемых системой.

Чтобы обновить ресурсы, вам необходимо выполнить следующие шаги:

  1. Обновить хранилище, чтобы доставить в хранилище пакеты с ресурсами. Обновление хранилища доступно в двух режимах:
    • Автоматическое обновление.
    • Обновление вручную.
  2. Импортировать пакеты с ресурсами из обновленного хранилища в тенант.

Чтобы сервис начал использовать обновленные ресурсы, после выполнения импорта убедитесь, что ресурсы привязаны. В случае необходимости привяжите ресурсы к коллекторам, корреляторам или агентам и обновите параметры.

Чтобы настроить автоматическое обновление:

  1. В разделе Параметры – Обновление хранилища настройте Интервал обновления в часах. Значение по умолчанию - 24 часа.
  2. Укажите Источник обновления. Доступны следующие варианты:
    • .

      Вы можете посмотреть список серверов обновления в Базе знаний.

    • Пользовательский источник:
      • URL к папке общего доступа на HTTP-сервере.
      • Полный путь к локальной папке на устройстве с установленным Ядром KUMA.

        В случае использования локальной папки у системного пользователя kuma должен быть доступ для чтения к этой папке и ее содержимому.

  3. При необходимости в поле Прокси-сервер выберите из списка существующий прокси-сервер, который должен использоваться при запуске задачи Обновление хранилища.

    Вы также можете создать прокси-сервер, нажав на кнопку AddResource.

  4. Укажите Адреса электронной почты для рассылки уведомлений, нажав на кнопку Добавить. На указанные адреса электронной почты будет поступать рассылка уведомлений о том, что в хранилище появились новые пакеты или новая версия тех пакетов, которые вы когда-либо импортировали в тенант.

    Если вы указываете электронную почту пользователя KUMA, в профиле пользователя должен быть установлен флажок Получать уведомления по почте. Для почты, которая не принадлежит ни одному пользователю KUMA, письмо будет приходит без дополнительных настроек. Параметры подключения к SMTP-серверу должны быть указаны во всех случаях.

  5. Нажмите Сохранить. Задача обновления запустится автоматически в самое ближайшее время и дальше запуск задачи будет выполнен в соответствии с расписанием.

Чтобы запустить обновление хранилища вручную:

  1. Если вы хотите отключить автоматическое обновление, в разделе Параметры – Обновление хранилища установите флажок Отключить автоматическое обновление. По умолчанию флажок снят. Также вы можете запустить обновление хранилища вручную, не отключая автоматическое обновление. Запуск обновления вручную не влияет на график выполнения автоматического обновления.
  2. Укажите Источник обновления. Доступны следующие варианты:
  3. При необходимости в поле Прокси-сервер выберите из списка существующий прокси-сервер, который должен использоваться при запуске задачи Обновление хранилища.

    Вы также можете создать прокси-сервер, нажав на кнопку AddResource.

  4. Укажите Адреса электронной почты для рассылки уведомлений, нажав на кнопку Добавить. На указанные адреса электронной почты будет поступать рассылка уведомлений о том, что в хранилище появились новые пакеты или новая версия тех пакетов, которые вы когда-либо импортировали в тенант.

    Если вы указываете электронную почту пользователя KUMA, в профиле пользователя должен быть установлен флажок Получать уведомления по почте. Для почты, которая не принадлежит ни одному пользователю KUMA, письмо будет приходит без дополнительных настроек. Параметры подключения к SMTP-серверу должны быть указаны во всех случаях.

  5. Нажмите Запустить обновление. Таким образом, вы одновременно сохраните параметры и вручную запустите выполнение задачи Обновление хранилища.
В начало

[Topic 245074]

Настройка пользовательского источника с использованием Kaspersky Update Utility

Вы можете обновлять ресурсы без доступа к интернету через пользовательский источник обновления с помощью утилиты Kaspersky Update Utility.

Настройка состоит из следующих шагов:

  1. Настройка пользовательского источника с помощью Kaspersky Update Utility:
    1. Установка и настройка Kaspersky Update Utility на одном из компьютеров локальной сети организации.
    2. Настройка копирования обновлений в папку общего доступа в параметрах Kaspersky Update Utility.
  2. Настройка обновления хранилища KUMA из пользовательского источника.

Настройка пользовательского источника с помощью Kaspersky Update Utility:

Вы можете загрузить дистрибутив Kaspersky Update Utility с веб-сайта Службы технической поддержки "Лаборатории Касперского".

  1. В Kaspersky Update Utility включите скачивание обновлений для KUMA версии 2.1:
    • В разделе Приложения - Контроль периметра установите флажок рядом с KUMA 2.1, чтобы включить возможность обновления.
    • Если вы работаете с Kaspersky Update Utility через командную строку, в конфигурационном файле updater.ini в секции [ComponentSettings] добавьте следующую строку или укажите значение true для уже существующей строки:

      KasperskyUnifiedMonitoringAndAnalysisPlatform_3_4=true

  2. В разделе Загрузки укажите источник обновлений. По умолчанию в качестве источника используются сервера обновления "Лаборатории Касперского".
  3. В разделе Загрузки в группе параметров Папки для обновлений укажите папку общего доступа, в которую Kaspersky Update Utility будет загружать обновления. Доступны следующие варианты:
    • Укажите локальную папку на устройстве, где установлена утилита Kaspersky Update Utility. Разверните HTTP-сервер, который будет отдавать обновления, и опубликуйте на нем эту локальную папку. В KUMA в разделе Параметры - Обновление хранилища - Пользовательский источник укажите URL к локальной папке, опубликованной на HTTP-сервере.
    • Укажите локальную папку на устройстве, где установлена утилита Kaspersky Update Utility. Сделайте эту локальную папку доступной по сети. Примонтируйте доступную по сети локальную папку на устройстве с KUMA. В KUMA в разделе Параметры - Обновление хранилища - Пользовательский источник укажите полный путь к этой локальной папке.

Подробную информацию о работе с Kaspersky Update Utility см. в Базе знаний "Лаборатории Касперского".

В начало

[Topic 217870]

Экспорт ресурсов

Если для пользователя скрыты общие ресурсы, он не может экспортировать ни общие ресурсы, ни ресурсы, в которых используются общие ресурсы.

Чтобы экспортировать ресурсы:

  1. В разделе Ресурсы нажмите Экспортировать ресурсы.

    Откроется окно Экспортировать ресурсы с деревом всех доступных ресурсов.

  2. В поле Пароль введите пароль, который необходимо использовать для защиты экспортируемых данных.
  3. В раскрывающемся списке Тенант выберите тенант, ресурсы которого вы хотите экспортировать.
  4. Установите флажки рядом с ресурсами, которые вы хотите экспортировать.

    Если выбранные ресурсы связаны с другими ресурсами, эти ресурсы также будут экспортированы. В нижней части таблицы отображается количество выбранных ресурсов.

  5. Нажмите на кнопку Экспортировать.

Текущие версии ресурсов в защищенном паролем файле сохранятся на вашем компьютере в зависимости от параметров вашего браузера. Предыдущие версии ресурсов не будут сохранены в файле. Ресурсы секретов экспортируются пустыми.

Чтобы экспортировать предыдущую версию ресурса:

  1. В веб-интерфейсе KUMA в разделе Ресурсы выберите необходимый тип ресурсов.

    Откроется окно с таблицей доступных ресурсов этого типа.

    Если вы хотите просмотреть все ресурсы, в разделе Ресурсы перейдите на вкладку Список.

  2. Установите флажок напротив ресурса, историю изменений которого вы хотите просмотреть, и нажмите на кнопку Показать историю версий в верхней части таблицы.

    Откроется окно с историей версий ресурса.

  3. Нажмите на строку версии ресурса, которую вы хотите экспортировать, и нажмите на кнопку Экспорт в нижней части открывшегося окна.

    Вы можете экспортировать только предыдущую версию ресурса. Кнопка Экспорт не отображается при выборе текущей версии ресурса.

Версия ресурса сохранится в файле JSON на вашем компьютере в зависимости от параметров вашего браузера.

В начало

[Topic 242787]

Импорт ресурсов

При работе с KUMA 3.4 рекомендуется использовать ресурсы из пакета "[OOTB] KUMA 3.4 resources" и ресурсы, опубликованные в хранилище после выхода этого пакета.

Чтобы импортировать ресурсы:

  1. В разделе Ресурсы нажмите Импорт ресурсов.

    Откроется окно Импорт ресурсов.

  2. В раскрывающемся списке Тенант выберите тенанта, которому будут принадлежать импортируемые ресурсы.
  3. В раскрывающемся списке Источник импорта выберите один из следующих вариантов:
    • Файл

      При выборе этого варианта необходимо указать пароль и нажать на кнопку Импортировать.

    • Хранилище

      При выборе этого варианта отображается список доступных для импорта пакетов. Рекомендуется убедиться, что дата обновления хранилища относительно недавняя и при необходимости настроить автоматическое обновление.

      Вы можете выбрать один или несколько пакетов для импорта и нажать на кнопку Импортировать. Зависимые ресурсы Общего тенанта будут импортированы в Общий тенант, остальные ресурсы будут импортированы в выбранный тенант. Отдельных прав для учетной записи на Общий тенант не требуется, необходимо только наличие права на импорт в выбранном тенанте.

      Импортированные ресурсы с пометкой "Этот ресурс входит в пакет. Его можно удалить, но он недоступен для редактирования." можно только удалить. Если вы хотите переименовать, отредактировать или переместить импортированный ресурс, вам следует сделать дубликат ресурса с помощью кнопки Дублировать и с дубликатом выполнить желаемые действия. При импорте следующих версий пакета дубликат не будет обновлен, поскольку он уже представляет собой отдельный объект.

      Импортированные ресурсы, расположенные в папке "Integration" можно отредактировать, подобные ресурсы имеют пометку "Этот ресурс входит в пакет". К пакетному ресурсу, размещенному в папке "Integration", допускается добавление Словаря с типом "Таблица", добавление иных ресурсов не допускается. При импорте следующих версий пакета измененный ресурс не будет заменен на аналогичный ресурс из пакета, что позволит сохранить внесенные изменения.

  4. Разрешите конфликты между импортированными из файла и существующими ресурсами, если они возникли. Подробнее о конфликтах ресурсов см. ниже.
    1. Если имя, тип и guid импортированных ресурсов полностью совпадает с именем, типом и guid существующего ресурса, открывается окно Конфликты с таблицей, в которой отображаются тип и имя конфликтующих ресурсов. Разрешите отображаемые конфликты:
      • Если вы хотите заменить существующий ресурс новым, нажмите Заменить.

        Нажмите Заменить все, чтобы заменить все конфликтующие ресурсы.

      • Если вы хотите оставить существующий ресурс, нажмите Пропустить.

        Для зависимых ресурсов – то есть привязанных к другим ресурсам – недоступна опция Пропустить, зависимые ресурсы можно только Заменить.

        Нажмите Пропустить все, чтобы сохранить все существующие ресурсы.

    2. Нажмите на кнопку Устранить.

    Ресурсы импортируются в KUMA. Ресурсы секретов импортируются пустыми.

Импорт ресурсов, использующих расширенную схему событий

Если вы импортируете нормализатор, использующий одно или несколько полей расширенной схемы событий, в KUMA будет автоматически создано поле расширенной схемы, использующееся в нормализаторе.

Если вы импортируете другие типы ресурсов, использующих в своей логике поля расширенной схемы событий, ресурсы будут успешно импортированы. Для обеспечения работы импортированных ресурсов необходимо создать соответствующие поля расширенной схемы в разделе ПараметрыПоля расширенной схемы событий или импортировать нормализатор, использующий необходимые поля.

Если в KUMA будет импортирован нормализатор, использующий поле расширенной схемы событий и такое поле уже существует в KUMA, будет использовано созданное ранее поле.

Если в KUMA будет импортирован нормализатор, использующий поле расширенной схемы событий, не соответствующее требованиям KUMA, импорт будет выполнен, но поле расширенной схемы событий будет создано со статусом Выключено и вы не сможете использовать это поле в других нормализаторах и ресурсах. Поле расширенной схемы событий не соответствует требованиям, например, если его имя содержит специальные символы или пробел. Если вы захотите использовать такое поле, не соответствующее требованиям, вам нужно исправить проблемы (например, изменить имя) и включить поле.

О разрешении конфликтов

Когда ресурсы импортируются в KUMA из файла, приложение сравнивает их с существующими ресурсами, сверяя следующие параметры:

  • Имя и тип. Если имя и тип импортируемого ресурса совпадают с параметрами существующего ресурса, имя импортированного ресурса автоматически изменяется.
  • Идентификатор. Если идентификаторы двух ресурсов совпадают, возникает конфликт, который должен разрешить пользователь. Такая ситуация может возникнуть, когда вы импортируете ресурсы на тот же сервер KUMA, с которого они были экспортированы.

При разрешении конфликта вы можете либо заменить существующий ресурс импортированным, либо оставить существующий ресурс.

При этом в случае конфликта импортируемый ресурс будет добавлен в качестве новой версии существующего ресурса. К этой версии будет добавлен комментарий "ресурс импортирован".

Некоторые ресурсы связаны между собой: например, в некоторых типах коннекторов обязательно нужно указывать секрет коннектора. Секреты также импортируются, если они привязаны к коннектору. Такие связанные ресурсы экспортируются и импортируются вместе.

Особенности импорта:

  1. Ресурсы импортируются в выбранный тенант.
  2. Если связанный ресурс находился в Общем тенанте, при импорте он снова будет в Общем тенанте.
  3. В окне Конфликты в столбце Родительский объект всегда отображается самый верхний родительский ресурс из выбранных при импорте.
  4. Если во время импорта возникает конфликт, и вы выбираете замену существующего ресурса новым, все связанные с ним ресурсы также будут автоматически заменены импортированными ресурсами.

Известные ошибки:

  1. Привязанный ресурс попадает в тенант, указанный при импорте, а не в Общий тенант, как указано в окне Конфликты, при следующих условиях:
    1. Привязанный ресурс изначально находится в Общем тенанте.
    2. В окне Конфликты вы выбираете Пропустить для всех родительских объектов привязанного ресурса из Общего тенанта.
    3. Привязанный ресурс из Общего тенанта оставляете для замены.
  2. После выполнения импорта в фильтре у категорий не указан тенант при следующих условиях:
    1. Фильтр содержит привязанные категории активов из разных тенантов.
    2. Имена категорий активов одинаковы.
    3. Вы импортируете этот фильтр с привязанными категориями активов на новый сервер.
  3. В Тенант 1 дублируется имя категории активов при следующих условиях:
    1. В Тенант 1 у вас есть фильтр с привязанными категориями активов из Тенант 1 и Общего тенанта.
    2. Имена привязанных категорий активов одинаковы.
    3. Вы импортируете такой фильтр из Тенант 1 в Общий тенант.
  4. Невозможно импортировать конфликтующие ресурсы в один тенант.

    Ошибка "Невозможно импортировать конфликтующие ресурсы в один тенант" означает, что в импортируемом пакете есть конфликтующие ресурсы из разных тенантов и их нельзя импортировать в Общий тенант.

    Решение: Выберите для импорта пакета другой тенант, не Общий. Тогда при импорте ресурсы, изначально расположенные в Общем тенанте, будут импортированы в Общий тенант, а ресурсы из другого тенанта — в выбранный при импорте тенант.

  5. Только главный администратор может импортировать категории в Общий тенант.

    Ошибка "Только главный администратор может импортировать категории в Общий тенант" означает, что в импортируемом пакете есть ресурсы с привязанными общими категориями активов. Категории или ресурсы с привязанными общими категориями активов можно увидеть в журнале Ядра KUMA. Путь к журналу Ядра:

    /opt/kaspersky/kuma/core/log/core

    Решение. Выберите один из следующих вариантов:

    • Уберите из импорта ресурсы, к которым привязаны общие категории: снимите флажок рядом с соответствующими ресурсами.
    • Выполните импорт под учетной записью пользователя с правами Главного администратора.
  6. Только главный администратор может импортировать ресурсы в Общий тенант.

    Ошибка "Только главный администратор может импортировать ресурсы в Общий тенант" означает, что в импортируемом пакете есть ресурсы с привязанными общими ресурсами. Ресурсы с привязанными общими ресурсами можно увидеть в журнале Ядра KUMA. Путь к журналу Ядра:

    /opt/kaspersky/kuma/core/log/core

    Решение. Выберите один из следующих вариантов:

    • Уберите из импорта ресурсы, к которым привязаны ресурсы из Общего тенанта, и сами общие ресурсы: снимите флажок рядом с соответствующими ресурсами.
    • Выполните импорт под учетной записью пользователя с правами Главного администратора.
В начало

[Topic 292781]

Управление тегами

Для работы с ресурсами в веб-интерфейсе KUMA предусмотрена возможность добавлять теги для ресурсов, что позволяет вам осуществлять поиск нужного компонента, а также управлять тегами, отвязывать или привязывать теги.

Невозможно добавлять теги в ресурсы, которые создаются из интерфейса других ресурсов. Теги можно добавлять только из карточки самого ресурса. Также невозможно добавлять теги к ресурсу, недоступному для редактирования.

Управление тегами

Список тегов отображается в разделе ПараметрыТеги и представлен в виде таблицы со следующими столбцами: Название, Тенант, Использовано в ресурсах.

В таблице Теги вы можете выполнять следующие действия:

  • Сортировать теги по полям Название, Использовано в ресурсах.
  • Фильтровать значения поля Тенант.
  • Осуществлять поиск тега по полю Название.
  • Переходить к списку ресурсов по выбранному тегу.

Добавление тега

Чтобы добавить тег:

  1. Перейдите в раздел Ресурсы и выберите нужный ресурс.
  2. В панели над таблицей нажмите Добавить.
  3. В поле Теги выбранного ресурса добавьте новый тег или выберите тег из списка.
  4. Нажмите Создать.

Новый тег будет добавлен.

Вы также можете добавлять теги из уже существующих.

При добавлении тега следует учитывать следующие особенности:

  • Вы можете добавить несколько тегов.
  • Тег может содержать буквы различных алфавитов (например, символы кириллицы, латиницы или греческого алфавита), цифры, знак нижнего подчеркивания и пробел.
  • Тег не может содержать другие специальные символы, кроме нижнего подчеркивания и пробела.
  • Вы можете вводить тег в любом регистре, но после сохранения тег будет всегда отображаться в нижнем регистре.
  • Тег наследует тенант ресурса, в котором используется.
  • Тег является частью ресурса и существует, пока существует ресурс, в котором тег был создан или используется.
  • Теги уникальны в рамках тенанта.
  • Теги импортируются или экспортируются вместе с ресурсом как часть ресурса.

Поиск по тегам

В разделе Ресурсы вы можете осуществить поиск ресурсов

  • По тегам.
  • По наименованию ресурсов.

Поиск осуществляется по всем типам ресурсов и сервисов.

В результате поиска отображается список ресурсов и сервисов.

Чтобы найти нужные ресурсы по тегам:

  1. Перейдите в раздел Ресурсы и выберите нужный ресурс.
  2. В таблице ресурса выберите столбец Теги.
  3. В появившемся поле Поиск введите или выберите название тега.

    Поиск по тегу в самом ресурсе и в списке ресурсов осуществляется как при полном, так и частичном совпадении введенного текста с названием тега.

Отображается список ресурсов, если в этих ресурсах используется указанный тег.

В списке ресурсов вы можете выполнять следующие действия:

  • Сортировать список по наименованию, типу ресурса или сервиса.
  • Фильтровать ресурсы или сервисы по типу ресурса или сервиса, тегу.
  • Привязать и/или отвязать теги.

Отображение тегов при добавлении зависимых ресурсов

При добавлении зависимого ресурса в раскрывающемся списке отображаются теги этого ресурса в разделе Параметры фильтра.

Теги ресурса, которые не вмещаются в одну строку, скрываются. О скрытых имеющихся тегах говорит специальный признак.

Фильтрация раскрывающегося списка осуществляется по наименованию ресурса и его тегам.

Привязка и отвязка тегов

Чтобы привязать теги к ресурсу или отвязать теги от ресурса:

  1. Перейдите в раздел Ресурсы.
  2. Выберите вкладку Список.
  3. В столбце Название установите флажки рядом с необходимыми ресурсами.
  4. В панели над списком выберите вкладку Теги.
  5. Нажмите на кнопку Привязать или Отвязать, выберите необходимые теги или создайте новый тег.

Выбранные теги будут привязаны к ресурсам или отвязаны от него.

Вы также можете привязать или отвязать теги в карточке ресурса.

В начало

[Topic 294156]

Трассировка использования ресурсов

Для устойчивой работы KUMA важно понимать, как одни ресурсы влияют на работоспособность других ресурсов, какие связи есть между ресурсами и другими объектами KUMA. Эти взаимозависимости вы можете отобразить визуально на интерактивном графе в веб-интерфейсе KUMA.

Отображение связей ресурса на графе

Чтобы отобразить связи выбранного ресурса:

  1. В Консоли KUMA в разделе Ресурсы выберите тип ресурса.

    Отобразится список ресурсов выбранного типа.

  2. Выберите необходимый ресурс.

    Кнопка Показать зависимости, расположенная в панели над списком ресурсов, станет активной. Если у вас недостаточно широкий экран, кнопка может быть скрыта под значком icon_three vertical dots.

  3. Нажмите на кнопку Показать зависимости.

    Откроется окно графа зависимостей для выбранного ресурса. Если у вас нет прав на просмотр ресурса, то на графе он будет помечен иконкой icon_resource (недоступный ресурс). При необходимости окно графа можно закрыть, чтобы вернуться к списку ресурсов.

Граф зависимостей ресурсов

На графе отображаются все связи, которые формируются на основе универсального уникального идентификатора (UUID) ресурсов, используемых в конфигурации ресурса, выбранного для отображения, а также связи ресурсов, которые имеют UUID выбранного ресурса в своей конфигурации. Связи "вниз", то есть ресурсы, на которые ссылается (использует) выбранный ресурс, показываются до последнего уровня, а связи "вверх", то есть ресурсы, которые ссылаются на выбранный ресурс – только на один уровень.

На графе вы можете посмотреть зависимости следующих ресурсов:

При нажатии на узел ресурса вы можете посмотреть следующие данные о ресурсе:

  • Имя

    Содержит ссылку на ресурс, при нажатии на ссылку этот ресурс открывается в отдельной вкладке, окно графа не закрывается.

  • Тип
  • Путь

    Путь ресурса без ссылки.

  • Tеги
  • Тенант
  • Название пакета

Вы можете открыть контекстное меню ресурса и выполнить следующие действия:

  • Показать связи ресурса.

    Отобразятся зависимости выбранного ресурса.

  • Скрыть ресурс на графе.

    Скрывается выбранный ресурс. Ресурсы уровня ниже, на которые ссылается выбранный ресурс, помечаются "*", как имеющие скрытые связи. Ресурсы, которые ссылаются на скрываемый ресурс, помечаются значком icon-deopendant resourse, как имеющие скрытые связи. При этом граф разрывается.

  • Скрыть связи "вниз" у этого ресурса на графе.

    Выбранный ресурс остается. Скрываются только те ресурсы нижнего уровня, у которых нет больше связей первого верхнего уровня на графе. Ресурсы, на которые ссылались ресурсы первого (скрываемого) уровня, помечаются "*", как имеющие скрытые связи.

  • Скрыть все ресурсы этого типа на графе.

    Скрываются все ресурсы выбранного типа. Эта операция применяется для каждого ресурса выбранного типа.

  • Обновить связи ресурса.

    Вы можете обновить состояние ресурса, если ресурс был отредактирован другим пользователем во время работы с графом. Отображается изменение только видимых связей.

  • Сгруппировать.

    Если на экране нет узла группы: узел группы появляется на экране, ресурсы c типом выбранного ресурса, а также ресурсы, ссылающиеся на один ресурс, скрываются. Ребра перерисовываются от группы. Кнопка Сгруппировать доступна, только когда есть более 10 однотипных ссылок на ресурс.

    Если на экране есть узел группы: ресурс скрывается и добавляется в группу, ребра перерисуются от группы.

На графе отображаются несколько типов связи:

  • Сплошная линия без надписи.

    Показывает прямую связь по UUID, в том числе использование секретов и прокси в интеграциях.

    graph_arrow

  • Линия с надписью <имя_функции>.

    Показывает использование активного листа в корреляционном правиле.

    graph_arrow_command

  • Пунктирная линия надписью linked.

    Показывает связь по URL, например, точки назначения с коллектором, или точки назначения с хранилищем.

    graph_arrow_linked

Ресурсы, созданные инлайн, показываются на графе пунктирной линией с типом linked.

Не рекомендуется строить большие графы зависимостей. Рекомендуемое число узлов – до 100.

При открытии графа выбранный для просмотра ресурс будет некоторое время подсвечен мигающим кругом, так чтобы отличаться от остальных ресурсов графически и фокус внимания был именно на нем.

На графе вы можете посмотреть карту графа, чтобы понимать, в какой части графа вы находитесь. Вы можете воспользоваться селектором и передвигать его для отображения нужной части графа.

По кнопке Упорядочить вы можете улучшить отображение ресурсов на графе.

При выборе опции Отобразить связи фокус на графе не меняется, а ресурсы отображаются так, чтобы не пришлось возвращаться в начальное место.

При выборе на графе узла группы появляется боковая панель, в которой вы можете скрыть или отобразить ресурсы, входящие в группу. Для этого установите флажок рядом с нужным ресурсом и нажмите на кнопку Отобразить на графе или Скрыть на графе.

Граф сохраняет свое состояние, если пользователь отобразил что-то на графе, затем перешел в редактирование ресурса и снова открыл вкладку с графом.

Ранее отображенные ресурсы на графе остаются на своих местах при добавлении новых ресурсов на граф.

При закрытии графа все изменения сбрасываются.

После того, как связи ресурсов отрисованы на графе, вы можете осуществлять поиск узла:

  • по имени;
  • по тегу;
  • по пути;
  • по пакету.

Узлы, в том числе и группы, попадающие под критерий отбора, выделяются визуально – желтым кругом.

На графе вы можете использовать фильтр по типам ресурсов:

  • Скрывать или отображать ресурсы определенного типа.
  • Скрывать ресурсы нескольких типов. Отображать все типы ресурсов.

При закрытом окне фильтра можно увидеть выбранные фильтры по индикатору – красной точке в панели инструментов.

Ваши действия при работе с графом сохраняются в память (последние 50 действий), изменения можно отменить с помощью комбинации клавиш CTRL/COMMAND + Z.

Отображаемый граф можно сохранять в файл в формате SVG. В файле сохранится видимая часть графа.

В начало

[Topic 295479]

Версионирование ресурсов

KUMA хранит историю изменения ресурсов в виде версий. Версия ресурса создается автоматически, когда вы создаете новый ресурс или сохраняете изменения параметров в существующем ресурсе.

История изменений недоступна для ресурса Словари. Для хранения истории изменения словарей вы можете экспортировать данные.

Версии ресурсов хранятся в течение срока, указанного в разделе Параметры. Когда срок хранения версии ресурса достигает указанного значения, версия удаляется автоматически.

Вы можете просматривать историю изменений ресурсов KUMA, сравнивать версии, а также восстановить предыдущую версию ресурса, например, если необходимо восстановить его работоспособность.

Чтобы просмотреть историю изменений ресурса:

  1. В веб-интерфейсе KUMA в разделе Ресурсы выберите необходимый тип ресурсов.

    Откроется окно с таблицей доступных ресурсов этого типа.

    Если вы хотите просмотреть все ресурсы, в разделе Ресурсы перейдите на вкладку Список.

  2. Установите флажок напротив ресурса, историю изменений которого вы хотите просмотреть, и нажмите на кнопку Показать историю версий в верхней части таблицы.

Откроется окно с таблицей сохраненных версий для выбранного ресурса. Для новых ресурсов существует только одна текущая версия.

Для каждой версии в таблице отображается следующая информация:

  • Версия – порядковый номер версии ресурса. При сохранении изменений в ресурсе и создании новой версии порядковый номер увеличивается на 1.

    Версия с наибольшим номером и недавней датой публикации отражает актуальное состояние ресурса. Версия 1 отражает состояние ресурса при его создании.

  • Опубликовано – дата и время, когда версия ресурса была создана.
  • Автор – логин пользователя, сохранившего изменения ресурса.

    Если изменения были сделаны системой или с помощью скрипта миграции, отображается system.

  • Комментарий – текстовый комментарий, указанный автором при сохранении изменений, или системный комментарий, описывающий сделанные изменения.
  • Срок хранения – количество дней и дата, после которых версия ресурса будет удалена.

    При необходимости вы можете настроить срок хранения для версий ресурсов.

  • Действия – кнопка восстановления версии ресурса.

Вы можете отсортировать таблицу версий ресурса по столбцам Версия, Опубликовано и Автор, нажав на заголовок и выбрав По возрастанию или По убыванию. Вы также можете отобразить в таблице изменения, сделанные только конкретным автором или авторами, нажав на заголовок столбца Автор и выбрав нужных авторов.

Если вы хотите просмотреть состояние ресурса в конкретной версии, вам нужно нажать на эту версию в таблице. Откроется окно с ресурсом этой версии, в котором вы можете выполнять следующие действия:

  • просмотреть параметры, указанные в этой версии ресурса;
  • восстановить эту версию ресурса, нажав на кнопку Восстановить;
  • экспортировать эту версию ресурса в JSON-файл, нажав на кнопку Экспорт.

В этом разделе

Сравнение версий ресурса

Восстановление версии ресурса

Настройка срока хранения версий ресурсов

В начало

[Topic 295481]

Сравнение версий ресурса

Вы можете сравнивать любые две версии ресурса, например, если вам нужно отслеживать внесенные изменения.

Чтобы сравнить версии ресурса:

  1. В веб-интерфейсе KUMA в разделе Ресурсы выберите необходимый тип ресурсов.

    Откроется окно с таблицей доступных ресурсов этого типа.

    Если вы хотите просмотреть все ресурсы, в разделе Ресурсы перейдите на вкладку Список.

  2. Установите флажок напротив нужного ресурса и нажмите на кнопку Показать историю версий в верхней части таблицы.

    Откроется окно с историей версий ресурса.

  3. Установите флажки напротив двух версий ресурса, которые вы хотите сравнить, и нажмите на кнопку Сравнить в верхней части таблицы.

Отобразится окно сравнения версий ресурса. Поля ресурсов отобразятся в виде списка или в формате JSON. Различия между двумя версиями будут выделены цветом. Вы можете выбрать другие версии для сравнения с помощью раскрывающихся списков над полями ресурсов.

В начало

[Topic 295482]

Восстановление версии ресурса

Вы можете восстановить предыдущую версию ресурса, например, если вам нужно восстановить работоспособность ресурса в случае ошибок при внесении изменений.

Версии автоматически созданных агентов невозможно восстановить отдельно, так как они создаются при изменении родительского коллектора. Если вы хотите восстановить версию автоматически созданного агента, вам нужно восстановить соответствующую версию родительского коллектора.

Чтобы восстановить предыдущую версию ресурса:

  1. В веб-интерфейсе KUMA в разделе Ресурсы выберите необходимый тип ресурсов.

    Откроется окно с таблицей доступных ресурсов этого типа.

    Если вы хотите просмотреть все ресурсы, в разделе Ресурсы перейдите на вкладку Список.

  2. Установите флажок напротив нужного ресурса и нажмите на кнопку Показать историю версий в верхней части таблицы.

    Откроется окно с историей версий ресурса.

  3. В строке нужной версии в столбце Действие нажмите на кнопку Восстановить.

    Вы также можете восстановить версию, нажав на строку этой версии и нажав на кнопку Восстановить в нижней части окна.

    Вы можете восстановить только предыдущие версии ресурса; для текущей версии кнопка Восстановить недоступна.

    Если после обновления KUMA изменилась структура ресурса, восстановление его сохраненных версий может быть недоступно.

  4. Подтвердите действие и при необходимости укажите комментарий. Если вы не укажете комментарий, к версии автоматически будет добавлен комментарий "Восстановлена из версии v.<номер восстанавливаемой версии>".

Версия ресурса будет восстановлена как новая версия и станет текущей.

Если ресурс, версию которого вы восстановили, добавлен в активный сервис, состояние сервиса также изменится. Необходимо перезагрузить сервис, чтобы применить изменение ресурса.

В начало

[Topic 295502]

Настройка срока хранения версий ресурсов

Вы можете изменить срок хранения версий ресурсов в веб-интерфейсе KUMA в разделе ПараметрыОбщие, изменив значение параметра Срок хранения истории ресурсов, дни.

По умолчанию установлено значение 30 дней. Если вы хотите хранить все версии ресурсов без ограничений по сроку, вы можете использовать значение 0 (бессрочное хранение).

Только пользователь с ролью Главный администратор может просматривать и изменять срок хранения версий ресурсов.

Срок хранения версий ресурсов проверяется ежедневно, и версии ресурсов, которые хранятся в KUMA дольше указанного срока, удаляются автоматически. В диспетчере задач будет создана задача Очистка истории изменений ресурсов на проверку срока хранения версий ресурсов и удаление старых версий. Эта задача также запускается после перезапуска компонента Ядро.

Вы можете проверить время, оставшееся до удаления версии ресурса, в таблице версий в столбце Срок хранения.

В начало

[Topic 217842]

Точки назначения

Точки назначения задают сетевые параметры для передачи нормализованных событий. Точки назначения используются в коллекторах и корреляторах для описания того, куда передавать обработанные события. Как правило, в роли точек назначения выступают коррелятор и хранилище.

Вы можете указать параметры точек назначения на вкладках Основные параметры и Дополнительные параметры. Набор доступных параметров зависит от выбранного типа точки назначения.

Существуют следующие типы точек назначения:

  • internal – используются для приема данных от сервисов KUMA по протоколу internal.
  • nats-jetstream – используются для коммуникации через NATS.
  • tcp – используются для связи по протоколу TCP.
  • http – используются для связи по протоколу HTTP.
  • diode – используются для передачи событий с помощью диода данных.
  • kafka – используются для коммуникаций с помощью kafka.
  • file – используются для записи в файл.
  • storage – используются для передачи данных в хранилище.
  • correlator – используются для передачи данных в коррелятор.
  • eventRouter – используются для передачи событий в маршрутизатор событий.

В этом разделе

Точка назначения, тип internal

Точка назначения, тип nats-jetstream

Точка назначения, тип tcp

Точка назначения, тип http

Точка назначения, тип diode

Точка назначения, тип kafka

Точка назначения, тип file

Точка назначения, тип storage

Точка назначения, тип correlator

Точка назначения, тип eventRouter

Предустановленные точки назначения

В начало

[Topic 292700]

Точка назначения, тип internal

Точки назначения с типом internal используются для приема данных от сервисов KUMA по протоколу internal. Вы можете передавать следующие данные по протоколу internal:

  • Внутренние данные, такие как маршруты событий.
  • Файловые атрибуты. Если при создании коллектора на шаге Транспорт мастера установки вы указали коннектор с типом file, 1c-xml или 1c-log, на шаге Парсинг событий в таблице Сопоставление вы можете передать в поле события KUMA название обрабатываемого коллектором файла или путь к файлу. Для этого в столбце Исходные данные укажите одно из следующих значений:
    • $kuma_fileSourceName – передать в поле события KUMA название обрабатываемого коллектором файла.
    • $kuma_fileSourcePath – передать в поле события KUMA путь к обрабатываемому коллектором файлу.

    Когда вы используете коннектор с типом file, 1c-xml или 1c-log, новые переменные в нормализаторе будут работать только с точками назначения с типом internal.

  • События в маршрутизатор событий. Маршрутизатор событий может принимать события только по протоколу internal, поэтому при отправке событий в маршрутизатор событий вы можете использовать только точки назначения с типом internal.

Доступные параметры точки назначения с типом internal описаны в таблицах ниже.

Вкладка Основные параметры

Параметр

Описание

Название

Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode.

Обязательный параметр.

Тенант

Название тенанта, которому принадлежит ресурс.

Обязательный параметр.

Состояние

Переключатель, включающий отправку событий в точку назначения. По умолчанию этот переключатель включен.

 

Тип

Тип точки назначения – internal.

Обязательный параметр.

URL

URL-адрес, с которым требуется установить связь. Поддерживаются следующие форматы URL-адресов:

  • <имя устройства>:<номер порта>;
  • <IPv4-адрес>:<номер порта>;
  • <IPv6-адрес><номер порта>.

    IPv6-адреса можно указать в формате [<IPv6-адрес>%<интерфейс>:<номер порта>, например [fe80::5054:ff:fe4d:ba0c%eth0]:4222.

Вы можете добавить несколько URL-адресов и удалить URL-адрес. KUMA не позволяет сохранить ресурс или сервис если в поле URL есть знак табуляции или пробел. Для добавления URL-адреса нажмите на кнопку + Добавить. Для удаления URL-адреса нажмите рядом с ним на значок удаления cross-black.

Обязательный параметр.

Теги

Теги для поиска ресурса.

Необязательный параметр.

Описание

Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode.

Вкладка Дополнительные параметры

Параметр

Описание

Размер буфера

Размер буфера в байтах для накопления событий в оперативной памяти сервера перед отправкой на дальнейшую обработку или хранение. Вы можете указать целое положительное число. Размер буфера по умолчанию: 1 048 576 байт (1 МБ). Максимальный размер буфера: 67 108 864 байта (64 МБ).

Интервал очистки буфера

Интервал в секундах для отправки событий в точку назначения. Значение по умолчанию – 1 секунда.

Размер дискового буфера

Размер дискового буфера в байтах. Значение по умолчанию: 10 ГБ.

Обработчики

Количество обработчиков, которые сервис может запускать одновременно для параллельной обработки событий. Для определения количества обработчиков вы можете использовать формулу (<количество CPU>/2) + 2.

Допускается указать целое положительное число не больше 999.

Выходной формат

Формат, в котором события отправляются во внешний источник:

  • JSON.
  • CEF. При выборе этого значения в отправляемых событиях содержится заголовок CEF и только поля с непустыми значениями.

Прокси-сервер

Прокси-сервер для точки назначения. Вы можете выбрать существующий прокси-сервер или создать прокси-сервер. Для создания нового прокси-сервера выберите Создать.

Если вы хотите изменить параметры существующего прокси-сервера, нажмите рядом с ним на значок карандаша edit-pencil.

Политика выбора URL

Способ определения URL-адресов, на которые события отправляются в первую очередь, если вы добавили несколько URL-адресов в поле URL на вкладке Основные параметры:

  • Любой – события отправляются на случайно выбранный доступный URL-адрес до тех пор, пока URL-адрес принимает события. Если URL-адрес станет недоступным, события будут отправляться на другой случайно выбранный доступный URL-адрес. Это значение выбрано по умолчанию.
  • Сначала первый – события отправляются на первый добавленный URL-адрес. Если URL-адрес станет недоступным, события будут отправляться на следующий добавленный доступный URL-адрес. Если первый добавленный URL-адрес снова станет доступным, события будут отправляться на него.
  • Сбалансированный – события равномерно распределяются между доступными URL-адресами. Этот способ определения URL-адресов не гарантирует равномерного распределения событий по URL-адресам, так как буфер может быть переполнен или события могут быть отправлены в точку назначения. Вы можете указать размер буфера в байтах в поле Размер буфера, а также указать интервал в секундах для отправки событий в точку назначения в поле Интервал очистки буфера.

Ожидание проверки работоспособности

Интервал в секундах для проверки работоспособности точки назначения.

Дисковый буфер

Переключатель, включающий использование дискового буфера. По умолчанию этот переключатель включен.

Дисковый буфер используется, если коллектор не может отправить в точку назначения нормализованные события. Вы можете указать размер дискового буфера в поле Размер дискового буфера. Если в дисковом буфере не останется свободного пространства, новые нормализованные события будут перезаписывать старые нормализованные события, начиная с самого старого.

Время ожидания

Время в секундах, в течение которого точка назначения ожидает ответа другого сервиса или компонента.

Отладка

Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен.

Фильтр

Фильтр для определения событий, которые будут обрабатываться ресурсом. Вы можете выбрать существующий фильтр или создать фильтр. Для создания нового фильтра выберите значение Создать.

Если вы хотите изменить параметры существующего фильтра, нажмите рядом с ним на значок карандаша edit-pencil.

Как создать фильтр?

  1. В раскрывающемся списке Фильтр выберите Создать.
  2. Если хотите сохранить фильтр в качестве отдельного ресурса, установите флажок Сохранить фильтр.

    В этом случае вы сможете использовать созданный фильтр в разных сервисах.

    По умолчанию флажок снят.

  3. Если вы установили флажок Сохранить фильтр, в поле Название введите название для создаваемого ресурса фильтра. Название должно содержать от 1 до 128 символов Юникода.
  4. В блоке параметров Условия задайте условия, которым должны соответствовать события:
    1. Нажмите на кнопку Добавить условие.
    2. В раскрывающихся списках Левый операнд и Правый операнд укажите параметры поиска.

      В зависимости от источника данных, выбранного в поле Правый операнд, могут отобразиться поля дополнительных параметров, с помощью которых вам нужно определить значение, которое будет передано в фильтр. Например, при выборе варианта активный лист потребуется указать название активного листа, ключ записи и поле ключа записи.

    3. В раскрывающемся списке оператор выберите нужный вам оператор.

      Операторы фильтров

      • = – левый операнд равен правому операнду.
      • < – левый операнд меньше правого операнда.
      • <= – левый операнд меньше или равен правому операнду.
      • > – левый операнд больше правого операнда.
      • >= – левый операнд больше или равен правому операнду.
      • inSubnet – левый операнд (IP-адрес) находится в подсети правого операнда (подсети).
      • contains – левый операнд содержит значения правого операнда.
      • startsWith – левый операнд начинается с одного из значений правого операнда.
      • endsWith – левый операнд заканчивается одним из значений правого операнда.
      • match – левый операнд соответствует регулярному выражению правого операнда. Используются регулярные выражения RE2.
      • hasBit – установлены ли в левом операнде (в строке или числе), биты, позиции которых перечислены в правом операнде (в константе или в списке).

        Проверяемое значение переводится в двоичную систему счисления, после чего рассматривается справа налево. Проверяются символы, индекс которых указан в качестве константы или списка.

        Если проверяемое значение – это строка, то производится попытка перевести ее в целое число и обработать указанным выше способом. Если перевести строку в число невозможно, фильтр возвращает False.

      • hasVulnerability – находится ли в левом операнде актив с уязвимостью и уровнем важности уязвимости, указанными в правом операнде.

        Если идентификатор и значение важности уязвимости не указать, фильтр будет срабатывать при наличии любых уязвимостей у актива в проверяемом событии.

      • inActiveList – этот оператор имеет только один операнд. Его значения выбираются в поле Ключевые поля и сравниваются с записями активного листа, выбранного в раскрывающемся списке активных листов.
      • inDictionary – присутствует ли в указанном словаре запись, соответствующая ключу, составленному из значений выбранных полей события.
      • inCategory – активу в левом операнде назначена по крайней мере одна из категорий активов правого операнда.
      • inActiveDirectoryGroup – учетная запись Active Directory в левом операнде принадлежит одной из групп Active Directory в правом операнде.
      • TIDetect – этот оператор используется для поиска событий с данными CyberTrace Threat Intelligence (TI). Этот оператор можно использовать только на событиях, прошедших обогащение данными из CyberTrace Threat Intelligence. То есть только в коллекторах на этапе выбора точки назначения и в корреляторах.
      • inContextTable – присутствует ли в указанной контекстной таблице запись.
      • intersect – находятся ли в левом операнде элементы списка, указанные в списке в правом операнде.
    4. При необходимости установите флажок без учета регистра. В этом случае оператор игнорирует регистр значений.

      Действие флажка не распространяется на операторы InSubnet, InActiveList, InCategory, InActiveDirectoryGroup.

      По умолчанию флажок снят.

    5. Если вы хотите добавить отрицательное условие, в раскрывающемся списке Если выберите Если не.
    6. Вы можете добавить несколько условий или группу условий.
  5. Если вы добавили несколько условий или групп условий, выберите условие отбора (и, или, не), нажав на кнопку И.
  6. Если вы хотите добавить уже существующие фильтры, которые выбираются в раскрывающемся списке Выберите фильтр, нажмите на кнопку Добавить фильтр.

    Параметры вложенного фильтра можно просмотреть, нажав на кнопку edit-grey.

В начало

[Topic 232952]

Точка назначения, тип nats-jetstream

Развернуть все | Свернуть все

Точки назначения с типом nats-jetstream используются для коммуникации через NATS. Доступные параметры точки назначения с типом nats-jetsream описаны в таблицах ниже.

Вкладка Основные параметры

Параметр

Описание

Название

Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode.

Обязательный параметр.

Тенант

Название тенанта, которому принадлежит ресурс.

Обязательный параметр.

Состояние

Переключатель, включающий отправку событий в точку назначения. По умолчанию этот переключатель включен.

 

Тип

Тип точки назначения – nats-jetstream.

Обязательный параметр.

URL

URL-адрес, с которым требуется установить связь. Поддерживаются следующие форматы URL-адресов:

  • <имя устройства>:<номер порта>;
  • <IPv4-адрес>:<номер порта>;
  • <IPv6-адрес><номер порта>.

    IPv6-адреса можно указать в формате [<IPv6-адрес>%<интерфейс>:<номер порта>, например [fe80::5054:ff:fe4d:ba0c%eth0]:4222.

Вы можете добавить несколько URL-адресов и удалить URL-адрес. KUMA не позволяет сохранить ресурс или сервис если в поле URL есть знак табуляции или пробел. Для добавления URL-адреса нажмите на кнопку + Добавить. Для удаления URL-адреса нажмите рядом с ним на значок удаления cross-black.

Обязательный параметр.

Тема

Тема сообщений NATS. Символы вводятся в кодировке Unicode.

Обязательный параметр.

Авторизация

Тип авторизации при подключении к URL-адресу, указанному в поле URL:

  • Выключена. Это значение выбрано по умолчанию.
  • Обычная. При выборе этого значения в раскрывающемся списке Секрет укажите секрет, содержащий данные учетной записи пользователя для авторизации при подключении к точке назначения. Вы можете выбрать существующий секрет или создать секрет. Для создания нового секрета выберите значение Создать.

    Если вы хотите изменить параметры существующего секрета, нажмите рядом с ним на значок карандаша edit-pencil.

    Как создать секрет?

    1. Если вы создали секрет ранее, выберите его в раскрывающемся списке Секрет.

      Если ранее не было добавлено ни одного секрета, в раскрывающемся списке отобразится Нет данных.

    2. Если вы хотите добавить новый секрет, справа от списка Секрет нажмите на кнопку AD_plus.

      Откроется окно Секрет.

    3. В поле Название введите название, под которым секрет будет отображаться в списке доступных.
    4. В полях Пользователь и Пароль введите данные учетной записи, под которой агент будет подключаться к коннектору.
    5. Если требуется, в поле Описание добавьте любую дополнительную информацию о секрете.
    6. Нажмите на кнопку Сохранить.

    Секрет будет добавлен и отобразится в списке Секрет.

Теги

Теги для поиска ресурса.

Необязательный параметр.

Описание

Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode.

Вкладка Дополнительные параметры

Параметр

Описание

Размер буфера

Размер буфера в байтах для накопления событий в оперативной памяти сервера перед отправкой на дальнейшую обработку или хранение. Вы можете указать целое положительное число. Размер буфера по умолчанию: 1 048 576 байт (1 МБ). Максимальный размер буфера: 67 108 864 байта (64 МБ).

Интервал очистки буфера

Интервал в секундах для отправки событий в точку назначения. Значение по умолчанию – 1 секунда.

Размер дискового буфера

Размер дискового буфера в байтах. Значение по умолчанию: 10 ГБ.

Обработчики

Количество обработчиков, которые сервис может запускать одновременно для параллельной обработки событий. Для определения количества обработчиков вы можете использовать формулу (<количество CPU>/2) + 2.

Допускается указать целое положительное число не больше 999.

Выходной формат

Формат, в котором события отправляются во внешний источник:

  • JSON.
  • CEF. При выборе этого значения в отправляемых событиях содержится заголовок CEF и только поля с непустыми значениями.

Режим TLS

Режим шифрования TLS. При использовании шифрования TLS вы не можете указать IP-адрес в поле URL на вкладке Основные параметры. Доступные значения:

  • Выключено – не использовать шифрование TLS. Это значение выбрано по умолчанию.
  • Включено – использовать шифрование TLS, но без верификации сертификатов.
  • С верификацией – использовать шифрование TLS с верификацией сертификата, подписанного корневым сертификатом KUMA. Корневой сертификат и ключ KUMA создаются автоматически при установке приложения и помещаются на сервер Ядра KUMA в директорию /opt/kaspersky/kuma/core/certificates.

    Устаревший режим шифрования, не рекомендуется к использованию. Будет исключен в следующих релизах KUMA.

  • Нестандартный CA – использовать шифрование TLS с верификацией сертификата, подписанного центром сертификации. При выборе этого значения в раскрывающемся списке Нестандартный CA укажите секрет с сертификатом, подписанным центром сертификации. Вы можете выбрать существующий секрет или создать секрет. Для создания нового секрета выберите значение Создать.

    Если вы хотите изменить параметры существующего секрета, нажмите рядом с ним на значок карандаша edit-pencil.

    Как создать сертификат, подписанный центром сертификации?

    Для использования этого режима TLS необходимо выполнить следующие действия на сервере Ядра KUMA (в примерах команд ниже используется OpenSSL):

    1. Создать ключ, который будет использоваться центром сертификации.

      Пример команды:

      openssl genrsa -out ca.key 2048

    2. Создать сертификат для только что созданного ключа.

      Пример команды:

      openssl req -new -x509 -days 365 -key ca.key -subj "/CN=<общее имя устройства центра сертификации>" -out ca.crt

    3. Создать приватный ключ и запрос на его подписание в центре сертификации.

      Пример команды:

      openssl req -newkey rsa:2048 -nodes -keyout server.key -subj "/CN=<общее имя устройства сервера KUMA>" -out server.csr

    4. Создать сертификат, подписанный центром сертификации. Необходимо включить в subjectAltName доменные имена или IP-адреса сервера, для которого создается сертификат.

      Пример команды:

      openssl x509 -req -extfile <(printf "subjectAltName=DNS:domain1.ru,DNS:domain2.com,IP:192.168.0.1") -days 365 -in server.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out server.crt

    5. Полученный сертификат server.crt следует загрузить в Консоль KUMA в секрет типа certificate, который затем нужно выбрать в раскрывающемся списке Нестандартный CA.

    Для использования сертификатов KUMA на сторонних устройствах вам нужно изменить расширение файла сертификата с CERT на CRT. В противном случае вы можете получить ошибку x509: certificate signed by unknown authority.

  • Нестандартный PFX – использовать шифрование TLS с PFX-секретом. Вам нужно сформировать PFX-сертификат с закрытым ключом в формате PKCS#12-контейнера во внешнем центре сертификации, экспортировать PFX-сертификат из хранилища, после чего загрузить PFX-сертификат в веб-интерфейс KUMA в виде PFX-секрета. При выборе этого значения в раскрывающемся списке PFX секрет укажите PFX-секрет с сертификатом, подписанным центром сертификации. Вы можете выбрать существующий PFX-секрет или создать PFX-секрет. Для создания нового PFX-секрета выберите значение Создать.

    Если вы хотите изменить параметры существующего секрета, нажмите рядом с ним на значок карандаша edit-pencil.

    Как создать PFX-секрет?

    1. Если вы загрузили PFX-сертификат ранее, выберите его в раскрывающемся списке Секрет.

      Если ранее не было добавлено ни одного сертификата, в раскрывающемся списке отобразится Нет данных.

    2. Если вы хотите добавить новый сертификат, справа от списка Секрет нажмите на кнопку AD_plus.

      Откроется окно Секрет.

    3. В поле Название введите название, под которым секрет будет отображаться в списке доступных.
    4. По кнопке Загрузить PFX выберите файл, в который вы экспортировали сертификат с закрытым ключом, в формате PKCS#12-контейнера.
    5. В поле Пароль введите пароль для защиты сертификата, заданный в мастере экспорта сертификата.
    6. Нажмите на кнопку Сохранить.

    Сертификат будет добавлен и отобразится в списке Секрет.

Сжатие

Раскрывающийся список, позволяющий настроить использование сжатия Snappy:

  • Выключено. Это значение выбрано по умолчанию.
  • С помощью Snappy.

Разделитель

Символ, определяющий границу между событиями:

  • \n;
  • \t;
  • \0.

Если вы не выберете значение в этом раскрывающемся списке, по умолчанию будет выбрано значение \n.

Дисковый буфер

Переключатель, включающий использование дискового буфера. По умолчанию этот переключатель включен.

Дисковый буфер используется, если коллектор не может отправить в точку назначения нормализованные события. Вы можете указать размер дискового буфера в поле Размер дискового буфера. Если в дисковом буфере не останется свободного пространства, новые нормализованные события будут перезаписывать старые нормализованные события, начиная с самого старого.

Время ожидания

Время в секундах, в течение которого точка назначения ожидает ответа другого сервиса или компонента.

Отладка

Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен.

Фильтр

Фильтр для определения событий, которые будут обрабатываться ресурсом. Вы можете выбрать существующий фильтр или создать фильтр. Для создания нового фильтра выберите значение Создать.

Если вы хотите изменить параметры существующего фильтра, нажмите рядом с ним на значок карандаша edit-pencil.

Как создать фильтр?

  1. В раскрывающемся списке Фильтр выберите Создать.
  2. Если хотите сохранить фильтр в качестве отдельного ресурса, установите флажок Сохранить фильтр.

    В этом случае вы сможете использовать созданный фильтр в разных сервисах.

    По умолчанию флажок снят.

  3. Если вы установили флажок Сохранить фильтр, в поле Название введите название для создаваемого ресурса фильтра. Название должно содержать от 1 до 128 символов Юникода.
  4. В блоке параметров Условия задайте условия, которым должны соответствовать события:
    1. Нажмите на кнопку Добавить условие.
    2. В раскрывающихся списках Левый операнд и Правый операнд укажите параметры поиска.

      В зависимости от источника данных, выбранного в поле Правый операнд, могут отобразиться поля дополнительных параметров, с помощью которых вам нужно определить значение, которое будет передано в фильтр. Например, при выборе варианта активный лист потребуется указать название активного листа, ключ записи и поле ключа записи.

    3. В раскрывающемся списке оператор выберите нужный вам оператор.

      Операторы фильтров

      • = – левый операнд равен правому операнду.
      • < – левый операнд меньше правого операнда.
      • <= – левый операнд меньше или равен правому операнду.
      • > – левый операнд больше правого операнда.
      • >= – левый операнд больше или равен правому операнду.
      • inSubnet – левый операнд (IP-адрес) находится в подсети правого операнда (подсети).
      • contains – левый операнд содержит значения правого операнда.
      • startsWith – левый операнд начинается с одного из значений правого операнда.
      • endsWith – левый операнд заканчивается одним из значений правого операнда.
      • match – левый операнд соответствует регулярному выражению правого операнда. Используются регулярные выражения RE2.
      • hasBit – установлены ли в левом операнде (в строке или числе), биты, позиции которых перечислены в правом операнде (в константе или в списке).

        Проверяемое значение переводится в двоичную систему счисления, после чего рассматривается справа налево. Проверяются символы, индекс которых указан в качестве константы или списка.

        Если проверяемое значение – это строка, то производится попытка перевести ее в целое число и обработать указанным выше способом. Если перевести строку в число невозможно, фильтр возвращает False.

      • hasVulnerability – находится ли в левом операнде актив с уязвимостью и уровнем важности уязвимости, указанными в правом операнде.

        Если идентификатор и значение важности уязвимости не указать, фильтр будет срабатывать при наличии любых уязвимостей у актива в проверяемом событии.

      • inActiveList – этот оператор имеет только один операнд. Его значения выбираются в поле Ключевые поля и сравниваются с записями активного листа, выбранного в раскрывающемся списке активных листов.
      • inDictionary – присутствует ли в указанном словаре запись, соответствующая ключу, составленному из значений выбранных полей события.
      • inCategory – активу в левом операнде назначена по крайней мере одна из категорий активов правого операнда.
      • inActiveDirectoryGroup – учетная запись Active Directory в левом операнде принадлежит одной из групп Active Directory в правом операнде.
      • TIDetect – этот оператор используется для поиска событий с данными CyberTrace Threat Intelligence (TI). Этот оператор можно использовать только на событиях, прошедших обогащение данными из CyberTrace Threat Intelligence. То есть только в коллекторах на этапе выбора точки назначения и в корреляторах.
      • inContextTable – присутствует ли в указанной контекстной таблице запись.
      • intersect – находятся ли в левом операнде элементы списка, указанные в списке в правом операнде.
    4. При необходимости установите флажок без учета регистра. В этом случае оператор игнорирует регистр значений.

      Действие флажка не распространяется на операторы InSubnet, InActiveList, InCategory, InActiveDirectoryGroup.

      По умолчанию флажок снят.

    5. Если вы хотите добавить отрицательное условие, в раскрывающемся списке Если выберите Если не.
    6. Вы можете добавить несколько условий или группу условий.
  5. Если вы добавили несколько условий или групп условий, выберите условие отбора (и, или, не), нажав на кнопку И.
  6. Если вы хотите добавить уже существующие фильтры, которые выбираются в раскрывающемся списке Выберите фильтр, нажмите на кнопку Добавить фильтр.

    Параметры вложенного фильтра можно просмотреть, нажав на кнопку edit-grey.

В начало

[Topic 232960]

Точка назначения, тип tcp

Точки назначения с типом tcp используются для связи по протоколу TCP. Доступные параметры точки назначения с типом tcp описаны в таблицах ниже.

Вкладка Основные параметры

Параметр

Описание

Название

Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode.

Обязательный параметр.

Тенант

Название тенанта, которому принадлежит ресурс.

Обязательный параметр.

Состояние

Переключатель, включающий отправку событий в точку назначения. По умолчанию этот переключатель включен.

 

Тип

Тип точки назначения – tcp.

Обязательный параметр.

URL

URL-адрес, с которым требуется установить связь. Поддерживаются следующие форматы URL-адресов:

  • <имя устройства>:<номер порта>;
  • <IPv4-адрес>:<номер порта>;
  • <IPv6-адрес><номер порта>.

    IPv6-адреса можно указать в формате [<IPv6-адрес>%<интерфейс>:<номер порта>, например [fe80::5054:ff:fe4d:ba0c%eth0]:4222.

Вы можете добавить несколько URL-адресов и удалить URL-адрес. KUMA не позволяет сохранить ресурс или сервис если в поле URL есть знак табуляции или пробел. Для добавления URL-адреса нажмите на кнопку + Добавить. Для удаления URL-адреса нажмите рядом с ним на значок удаления cross-black.

Обязательный параметр.

Теги

Теги для поиска ресурса.

Необязательный параметр.

Описание

Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode.

Вкладка Дополнительные параметры

Параметр

Описание

Размер буфера

Размер буфера в байтах для накопления событий в оперативной памяти сервера перед отправкой на дальнейшую обработку или хранение. Вы можете указать целое положительное число. Размер буфера по умолчанию: 1 048 576 байт (1 МБ). Максимальный размер буфера: 67 108 864 байта (64 МБ).

Интервал очистки буфера

Интервал в секундах для отправки событий в точку назначения. Значение по умолчанию – 1 секунда.

Размер дискового буфера

Размер дискового буфера в байтах. Значение по умолчанию: 10 ГБ.

Обработчики

Количество обработчиков, которые сервис может запускать одновременно для параллельной обработки событий. Для определения количества обработчиков вы можете использовать формулу (<количество CPU>/2) + 2.

Допускается указать целое положительное число не больше 999.

Выходной формат

Формат, в котором события отправляются во внешний источник:

  • JSON.
  • CEF. При выборе этого значения в отправляемых событиях содержится заголовок CEF и только поля с непустыми значениями.

Режим TLS

Режим шифрования TLS. При использовании шифрования TLS вы не можете указать IP-адрес в поле URL на вкладке Основные параметры. Доступные значения:

  • Выключено – не использовать шифрование TLS. Это значение выбрано по умолчанию.
  • Включено – использовать шифрование TLS, но без верификации сертификатов.
  • С верификацией – использовать шифрование TLS с верификацией сертификата, подписанного корневым сертификатом KUMA. Корневой сертификат и ключ KUMA создаются автоматически при установке приложения и помещаются на сервер Ядра KUMA в директорию /opt/kaspersky/kuma/core/certificates.

    Устаревший режим шифрования, не рекомендуется к использованию. Будет исключен в следующих релизах KUMA.

Сжатие

Раскрывающийся список, позволяющий настроить использование сжатия Snappy:

  • Выключено. Это значение выбрано по умолчанию.
  • С помощью Snappy.

Политика выбора URL

Способ определения URL-адресов, на которые события отправляются в первую очередь, если вы добавили несколько URL-адресов в поле URL на вкладке Основные параметры:

  • Любой – события отправляются на случайно выбранный доступный URL-адрес до тех пор, пока URL-адрес принимает события. Если URL-адрес станет недоступным, события будут отправляться на другой случайно выбранный доступный URL-адрес. Это значение выбрано по умолчанию.
  • Сначала первый – события отправляются на первый добавленный URL-адрес. Если URL-адрес станет недоступным, события будут отправляться на следующий добавленный доступный URL-адрес. Если первый добавленный URL-адрес снова станет доступным, события будут отправляться на него.
  • Сбалансированный – события равномерно распределяются между доступными URL-адресами. Этот способ определения URL-адресов не гарантирует равномерного распределения событий по URL-адресам, так как буфер может быть переполнен или события могут быть отправлены в точку назначения. Вы можете указать размер буфера в байтах в поле Размер буфера, а также указать интервал в секундах для отправки событий в точку назначения в поле Интервал очистки буфера.

Разделитель

Символ, определяющий границу между событиями:

  • \n;
  • \t;
  • \0.

Если вы не выберете значение в этом раскрывающемся списке, по умолчанию будет выбрано значение \n.

Дисковый буфер

Переключатель, включающий использование дискового буфера. По умолчанию этот переключатель включен.

Дисковый буфер используется, если коллектор не может отправить в точку назначения нормализованные события. Вы можете указать размер дискового буфера в поле Размер дискового буфера. Если в дисковом буфере не останется свободного пространства, новые нормализованные события будут перезаписывать старые нормализованные события, начиная с самого старого.

Время ожидания

Время в секундах, в течение которого точка назначения ожидает ответа другого сервиса или компонента.

Отладка

Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен.

Фильтр

Фильтр для определения событий, которые будут обрабатываться ресурсом. Вы можете выбрать существующий фильтр или создать фильтр. Для создания нового фильтра выберите значение Создать.

Если вы хотите изменить параметры существующего фильтра, нажмите рядом с ним на значок карандаша edit-pencil.

Как создать фильтр?

  1. В раскрывающемся списке Фильтр выберите Создать.
  2. Если хотите сохранить фильтр в качестве отдельного ресурса, установите флажок Сохранить фильтр.

    В этом случае вы сможете использовать созданный фильтр в разных сервисах.

    По умолчанию флажок снят.

  3. Если вы установили флажок Сохранить фильтр, в поле Название введите название для создаваемого ресурса фильтра. Название должно содержать от 1 до 128 символов Юникода.
  4. В блоке параметров Условия задайте условия, которым должны соответствовать события:
    1. Нажмите на кнопку Добавить условие.
    2. В раскрывающихся списках Левый операнд и Правый операнд укажите параметры поиска.

      В зависимости от источника данных, выбранного в поле Правый операнд, могут отобразиться поля дополнительных параметров, с помощью которых вам нужно определить значение, которое будет передано в фильтр. Например, при выборе варианта активный лист потребуется указать название активного листа, ключ записи и поле ключа записи.

    3. В раскрывающемся списке оператор выберите нужный вам оператор.

      Операторы фильтров

      • = – левый операнд равен правому операнду.
      • < – левый операнд меньше правого операнда.
      • <= – левый операнд меньше или равен правому операнду.
      • > – левый операнд больше правого операнда.
      • >= – левый операнд больше или равен правому операнду.
      • inSubnet – левый операнд (IP-адрес) находится в подсети правого операнда (подсети).
      • contains – левый операнд содержит значения правого операнда.
      • startsWith – левый операнд начинается с одного из значений правого операнда.
      • endsWith – левый операнд заканчивается одним из значений правого операнда.
      • match – левый операнд соответствует регулярному выражению правого операнда. Используются регулярные выражения RE2.
      • hasBit – установлены ли в левом операнде (в строке или числе), биты, позиции которых перечислены в правом операнде (в константе или в списке).

        Проверяемое значение переводится в двоичную систему счисления, после чего рассматривается справа налево. Проверяются символы, индекс которых указан в качестве константы или списка.

        Если проверяемое значение – это строка, то производится попытка перевести ее в целое число и обработать указанным выше способом. Если перевести строку в число невозможно, фильтр возвращает False.

      • hasVulnerability – находится ли в левом операнде актив с уязвимостью и уровнем важности уязвимости, указанными в правом операнде.

        Если идентификатор и значение важности уязвимости не указать, фильтр будет срабатывать при наличии любых уязвимостей у актива в проверяемом событии.

      • inActiveList – этот оператор имеет только один операнд. Его значения выбираются в поле Ключевые поля и сравниваются с записями активного листа, выбранного в раскрывающемся списке активных листов.
      • inDictionary – присутствует ли в указанном словаре запись, соответствующая ключу, составленному из значений выбранных полей события.
      • inCategory – активу в левом операнде назначена по крайней мере одна из категорий активов правого операнда.
      • inActiveDirectoryGroup – учетная запись Active Directory в левом операнде принадлежит одной из групп Active Directory в правом операнде.
      • TIDetect – этот оператор используется для поиска событий с данными CyberTrace Threat Intelligence (TI). Этот оператор можно использовать только на событиях, прошедших обогащение данными из CyberTrace Threat Intelligence. То есть только в коллекторах на этапе выбора точки назначения и в корреляторах.
      • inContextTable – присутствует ли в указанной контекстной таблице запись.
      • intersect – находятся ли в левом операнде элементы списка, указанные в списке в правом операнде.
    4. При необходимости установите флажок без учета регистра. В этом случае оператор игнорирует регистр значений.

      Действие флажка не распространяется на операторы InSubnet, InActiveList, InCategory, InActiveDirectoryGroup.

      По умолчанию флажок снят.

    5. Если вы хотите добавить отрицательное условие, в раскрывающемся списке Если выберите Если не.
    6. Вы можете добавить несколько условий или группу условий.
  5. Если вы добавили несколько условий или групп условий, выберите условие отбора (и, или, не), нажав на кнопку И.
  6. Если вы хотите добавить уже существующие фильтры, которые выбираются в раскрывающемся списке Выберите фильтр, нажмите на кнопку Добавить фильтр.

    Параметры вложенного фильтра можно просмотреть, нажав на кнопку edit-grey.

В начало

[Topic 232961]

Точка назначения, тип http

Точки назначения с типом http используются для связи по протоколу HTTP. Доступные параметры точки назначения с типом http описаны в таблицах ниже.

Вкладка Основные параметры

Параметр

Описание

Название

Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode.

Обязательный параметр.

Тенант

Название тенанта, которому принадлежит ресурс.

Обязательный параметр.

Состояние

Переключатель, включающий отправку событий в точку назначения. По умолчанию этот переключатель включен.

 

Тип

Тип точки назначения – http.

Обязательный параметр.

URL

URL-адрес, с которым требуется установить связь. Поддерживаются следующие форматы URL-адресов:

  • <имя устройства>:<номер порта>;
  • <IPv4-адрес>:<номер порта>;
  • <IPv6-адрес><номер порта>.

    IPv6-адреса можно указать в формате [<IPv6-адрес>%<интерфейс>:<номер порта>, например [fe80::5054:ff:fe4d:ba0c%eth0]:4222.

Вы можете добавить несколько URL-адресов и удалить URL-адрес. KUMA не позволяет сохранить ресурс или сервис если в поле URL есть знак табуляции или пробел. Для добавления URL-адреса нажмите на кнопку + Добавить. Для удаления URL-адреса нажмите рядом с ним на значок удаления cross-black.

Обязательный параметр.

Авторизация

Тип авторизации при подключении к URL-адресу, указанному в поле URL:

  • Выключена. Это значение выбрано по умолчанию.
  • Обычная. При выборе этого значения в раскрывающемся списке Секрет укажите секрет, содержащий данные учетной записи пользователя для авторизации при подключении к точке назначения. Вы можете выбрать существующий секрет или создать секрет. Для создания нового секрета выберите значение Создать.

    Если вы хотите изменить параметры существующего секрета, нажмите рядом с ним на значок карандаша edit-pencil.

    Как создать секрет?

    1. Если вы создали секрет ранее, выберите его в раскрывающемся списке Секрет.

      Если ранее не было добавлено ни одного секрета, в раскрывающемся списке отобразится Нет данных.

    2. Если вы хотите добавить новый секрет, справа от списка Секрет нажмите на кнопку AD_plus.

      Откроется окно Секрет.

    3. В поле Название введите название, под которым секрет будет отображаться в списке доступных.
    4. В полях Пользователь и Пароль введите данные учетной записи, под которой агент будет подключаться к коннектору.
    5. Если требуется, в поле Описание добавьте любую дополнительную информацию о секрете.
    6. Нажмите на кнопку Сохранить.

    Секрет будет добавлен и отобразится в списке Секрет.

Теги

Теги для поиска ресурса.

Необязательный параметр.

Описание

Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode.

Вкладка Дополнительные параметры

Параметр

Описание

Размер буфера

Размер буфера в байтах для накопления событий в оперативной памяти сервера перед отправкой на дальнейшую обработку или хранение. Вы можете указать целое положительное число. Размер буфера по умолчанию: 1 048 576 байт (1 МБ). Максимальный размер буфера: 67 108 864 байта (64 МБ).

Интервал очистки буфера

Интервал в секундах для отправки событий в точку назначения. Значение по умолчанию – 1 секунда.

Размер дискового буфера

Размер дискового буфера в байтах. Значение по умолчанию: 10 ГБ.

Обработчики

Количество обработчиков, которые сервис может запускать одновременно для параллельной обработки событий. Для определения количества обработчиков вы можете использовать формулу (<количество CPU>/2) + 2.

Допускается указать целое положительное число не больше 999.

Выходной формат

Формат, в котором события отправляются во внешний источник:

  • JSON.
  • CEF. При выборе этого значения в отправляемых событиях содержится заголовок CEF и только поля с непустыми значениями.

Режим TLS

Режим шифрования TLS. При использовании шифрования TLS вы не можете указать IP-адрес в поле URL на вкладке Основные параметры. Доступные значения:

  • Выключено – не использовать шифрование TLS. Это значение выбрано по умолчанию.
  • Включено – использовать шифрование TLS, но без верификации сертификатов.
  • С верификацией – использовать шифрование TLS с верификацией сертификата, подписанного корневым сертификатом KUMA. Корневой сертификат и ключ KUMA создаются автоматически при установке приложения и помещаются на сервер Ядра KUMA в директорию /opt/kaspersky/kuma/core/certificates.

    Устаревший режим шифрования, не рекомендуется к использованию. Будет исключен в следующих релизах KUMA.

  • Нестандартный CA – использовать шифрование TLS с верификацией сертификата, подписанного центром сертификации. При выборе этого значения в раскрывающемся списке Нестандартный CA укажите секрет с сертификатом, подписанным центром сертификации. Вы можете выбрать существующий секрет или создать секрет. Для создания нового секрета выберите значение Создать.

    Если вы хотите изменить параметры существующего секрета, нажмите рядом с ним на значок карандаша edit-pencil.

    Как создать сертификат, подписанный центром сертификации?

    Для использования этого режима TLS необходимо выполнить следующие действия на сервере Ядра KUMA (в примерах команд ниже используется OpenSSL):

    1. Создать ключ, который будет использоваться центром сертификации.

      Пример команды:

      openssl genrsa -out ca.key 2048

    2. Создать сертификат для только что созданного ключа.

      Пример команды:

      openssl req -new -x509 -days 365 -key ca.key -subj "/CN=<общее имя устройства центра сертификации>" -out ca.crt

    3. Создать приватный ключ и запрос на его подписание в центре сертификации.

      Пример команды:

      openssl req -newkey rsa:2048 -nodes -keyout server.key -subj "/CN=<общее имя устройства сервера KUMA>" -out server.csr

    4. Создать сертификат, подписанный центром сертификации. Необходимо включить в subjectAltName доменные имена или IP-адреса сервера, для которого создается сертификат.

      Пример команды:

      openssl x509 -req -extfile <(printf "subjectAltName=DNS:domain1.ru,DNS:domain2.com,IP:192.168.0.1") -days 365 -in server.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out server.crt

    5. Полученный сертификат server.crt следует загрузить в Консоль KUMA в секрет типа certificate, который затем нужно выбрать в раскрывающемся списке Нестандартный CA.

    Для использования сертификатов KUMA на сторонних устройствах вам нужно изменить расширение файла сертификата с CERT на CRT. В противном случае вы можете получить ошибку x509: certificate signed by unknown authority.

  • Нестандартный PFX – использовать шифрование TLS с PFX-секретом. Вам нужно сформировать PFX-сертификат с закрытым ключом в формате PKCS#12-контейнера во внешнем центре сертификации, экспортировать PFX-сертификат из хранилища, после чего загрузить PFX-сертификат в веб-интерфейс KUMA в виде PFX-секрета. При выборе этого значения в раскрывающемся списке PFX секрет укажите PFX-секрет с сертификатом, подписанным центром сертификации. Вы можете выбрать существующий PFX-секрет или создать PFX-секрет. Для создания нового PFX-секрета выберите значение Создать.

    Если вы хотите изменить параметры существующего секрета, нажмите рядом с ним на значок карандаша edit-pencil.

    Как создать PFX-секрет?

    1. Если вы загрузили PFX-сертификат ранее, выберите его в раскрывающемся списке Секрет.

      Если ранее не было добавлено ни одного сертификата, в раскрывающемся списке отобразится Нет данных.

    2. Если вы хотите добавить новый сертификат, справа от списка Секрет нажмите на кнопку AD_plus.

      Откроется окно Секрет.

    3. В поле Название введите название, под которым секрет будет отображаться в списке доступных.
    4. По кнопке Загрузить PFX выберите файл, в который вы экспортировали сертификат с закрытым ключом, в формате PKCS#12-контейнера.
    5. В поле Пароль введите пароль для защиты сертификата, заданный в мастере экспорта сертификата.
    6. Нажмите на кнопку Сохранить.

    Сертификат будет добавлен и отобразится в списке Секрет.

Прокси-сервер

Прокси-сервер для точки назначения. Вы можете выбрать существующий прокси-сервер или создать прокси-сервер. Для создания нового прокси-сервера выберите Создать.

Если вы хотите изменить параметры существующего прокси-сервера, нажмите рядом с ним на значок карандаша edit-pencil.

Сжатие

Раскрывающийся список, позволяющий настроить использование сжатия Snappy:

  • Выключено. Это значение выбрано по умолчанию.
  • С помощью Snappy.

Политика выбора URL

Способ определения URL-адресов, на которые события отправляются в первую очередь, если вы добавили несколько URL-адресов в поле URL на вкладке Основные параметры:

  • Любой – события отправляются на случайно выбранный доступный URL-адрес до тех пор, пока URL-адрес принимает события. Если URL-адрес станет недоступным, события будут отправляться на другой случайно выбранный доступный URL-адрес. Это значение выбрано по умолчанию.
  • Сначала первый – события отправляются на первый добавленный URL-адрес. Если URL-адрес станет недоступным, события будут отправляться на следующий добавленный доступный URL-адрес. Если первый добавленный URL-адрес снова станет доступным, события будут отправляться на него.
  • Сбалансированный – события равномерно распределяются между доступными URL-адресами. Этот способ определения URL-адресов не гарантирует равномерного распределения событий по URL-адресам, так как буфер может быть переполнен или события могут быть отправлены в точку назначения. Вы можете указать размер буфера в байтах в поле Размер буфера, а также указать интервал в секундах для отправки событий в точку назначения в поле Интервал очистки буфера.

Разделитель

Символ, определяющий границу между событиями:

  • \n;
  • \t;
  • \0.

Если вы не выберете значение в этом раскрывающемся списке, по умолчанию будет выбрано значение \n.

Путь

Путь, который требуется добавить в запрос к URL-адресу, указанному в поле URL на вкладке Основные параметры. Например, если вы укажете путь /input, а в качестве URL-адреса укажете 10.10.10.10, от точки назначения будут исходить запросы 10.10.10.10/input.

Путь проверки работоспособности

URL-адрес для отправки запросов для получения данных о работоспособности системы, с которой ресурс точки назначения устанавливает связь.

Проверка работоспособности

Переключатель, включающий проверку работоспособности. По умолчанию этот переключатель выключен.

Дисковый буфер

Переключатель, включающий использование дискового буфера. По умолчанию этот переключатель включен.

Дисковый буфер используется, если коллектор не может отправить в точку назначения нормализованные события. Вы можете указать размер дискового буфера в поле Размер дискового буфера. Если в дисковом буфере не останется свободного пространства, новые нормализованные события будут перезаписывать старые нормализованные события, начиная с самого старого.

Время ожидания

Время в секундах, в течение которого точка назначения ожидает ответа другого сервиса или компонента.

Отладка

Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен.

Фильтр

Фильтр для определения событий, которые будут обрабатываться ресурсом. Вы можете выбрать существующий фильтр или создать фильтр. Для создания нового фильтра выберите значение Создать.

Если вы хотите изменить параметры существующего фильтра, нажмите рядом с ним на значок карандаша edit-pencil.

Как создать фильтр?

  1. В раскрывающемся списке Фильтр выберите Создать.
  2. Если хотите сохранить фильтр в качестве отдельного ресурса, установите флажок Сохранить фильтр.

    В этом случае вы сможете использовать созданный фильтр в разных сервисах.

    По умолчанию флажок снят.

  3. Если вы установили флажок Сохранить фильтр, в поле Название введите название для создаваемого ресурса фильтра. Название должно содержать от 1 до 128 символов Юникода.
  4. В блоке параметров Условия задайте условия, которым должны соответствовать события:
    1. Нажмите на кнопку Добавить условие.
    2. В раскрывающихся списках Левый операнд и Правый операнд укажите параметры поиска.

      В зависимости от источника данных, выбранного в поле Правый операнд, могут отобразиться поля дополнительных параметров, с помощью которых вам нужно определить значение, которое будет передано в фильтр. Например, при выборе варианта активный лист потребуется указать название активного листа, ключ записи и поле ключа записи.

    3. В раскрывающемся списке оператор выберите нужный вам оператор.

      Операторы фильтров

      • = – левый операнд равен правому операнду.
      • < – левый операнд меньше правого операнда.
      • <= – левый операнд меньше или равен правому операнду.
      • > – левый операнд больше правого операнда.
      • >= – левый операнд больше или равен правому операнду.
      • inSubnet – левый операнд (IP-адрес) находится в подсети правого операнда (подсети).
      • contains – левый операнд содержит значения правого операнда.
      • startsWith – левый операнд начинается с одного из значений правого операнда.
      • endsWith – левый операнд заканчивается одним из значений правого операнда.
      • match – левый операнд соответствует регулярному выражению правого операнда. Используются регулярные выражения RE2.
      • hasBit – установлены ли в левом операнде (в строке или числе), биты, позиции которых перечислены в правом операнде (в константе или в списке).

        Проверяемое значение переводится в двоичную систему счисления, после чего рассматривается справа налево. Проверяются символы, индекс которых указан в качестве константы или списка.

        Если проверяемое значение – это строка, то производится попытка перевести ее в целое число и обработать указанным выше способом. Если перевести строку в число невозможно, фильтр возвращает False.

      • hasVulnerability – находится ли в левом операнде актив с уязвимостью и уровнем важности уязвимости, указанными в правом операнде.

        Если идентификатор и значение важности уязвимости не указать, фильтр будет срабатывать при наличии любых уязвимостей у актива в проверяемом событии.

      • inActiveList – этот оператор имеет только один операнд. Его значения выбираются в поле Ключевые поля и сравниваются с записями активного листа, выбранного в раскрывающемся списке активных листов.
      • inDictionary – присутствует ли в указанном словаре запись, соответствующая ключу, составленному из значений выбранных полей события.
      • inCategory – активу в левом операнде назначена по крайней мере одна из категорий активов правого операнда.
      • inActiveDirectoryGroup – учетная запись Active Directory в левом операнде принадлежит одной из групп Active Directory в правом операнде.
      • TIDetect – этот оператор используется для поиска событий с данными CyberTrace Threat Intelligence (TI). Этот оператор можно использовать только на событиях, прошедших обогащение данными из CyberTrace Threat Intelligence. То есть только в коллекторах на этапе выбора точки назначения и в корреляторах.
      • inContextTable – присутствует ли в указанной контекстной таблице запись.
      • intersect – находятся ли в левом операнде элементы списка, указанные в списке в правом операнде.
    4. При необходимости установите флажок без учета регистра. В этом случае оператор игнорирует регистр значений.

      Действие флажка не распространяется на операторы InSubnet, InActiveList, InCategory, InActiveDirectoryGroup.

      По умолчанию флажок снят.

    5. Если вы хотите добавить отрицательное условие, в раскрывающемся списке Если выберите Если не.
    6. Вы можете добавить несколько условий или группу условий.
  5. Если вы добавили несколько условий или групп условий, выберите условие отбора (и, или, не), нажав на кнопку И.
  6. Если вы хотите добавить уже существующие фильтры, которые выбираются в раскрывающемся списке Выберите фильтр, нажмите на кнопку Добавить фильтр.

    Параметры вложенного фильтра можно просмотреть, нажав на кнопку edit-grey.

В начало

[Topic 232967]

Точка назначения, тип diode

Развернуть все | Свернуть все

Точки назначения с типом diode используются для передачи событий с помощью диода данных. Доступные параметры точки назначения с типом diode описаны в таблицах ниже.

Вкладка Основные параметры

Параметр

Описание

Название

Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode.

Обязательный параметр.

Тенант

Название тенанта, которому принадлежит ресурс.

Обязательный параметр.

Состояние

Переключатель, включающий отправку событий в точку назначения. По умолчанию этот переключатель включен.

 

Тип

Тип точки назначения – diode.

Обязательный параметр.

Директория, из которой диод данных получает события

Путь к директории, из которой диод данных перемещает события. Максимальная длина пути составляет до 255 символов в кодировке Unicode.

Ограничения при использовании префиксов к путям на серверах Windows

На серверах Windows необходимо указывать абсолютные пути к директориям. Невозможно использовать директории, названия которых соответствуют указанным ниже регулярным выражениям:

  • ^[a-zA-Z]:\\Program Files
  • ^[a-zA-Z]:\\Program Files \(x86\)
  • ^[a-zA-Z]:\\Windows
  • ^[a-zA-Z]:\\Program Files\\Kaspersky Lab\\KUMA

Ограничения при использовании префиксов к путям на серверах Linux

Префиксы, которые невозможно использовать при указании путей к файлам:

  • /*
  • /bin
  • /boot
  • /dev
  • /etc
  • /home
  • /lib
  • /lib64
  • /proc
  • /root
  • /run
  • /sys
  • /tmp
  • /usr/*
  • /usr/bin/
  • /usr/local/*
  • /usr/local/sbin/
  • /usr/local/bin/
  • /usr/sbin/
  • /usr/lib/
  • /usr/lib64/
  • /var/*
  • /var/lib/
  • /var/run/
  • /opt/kaspersky/kuma/

Файлы по указанным ниже путям доступны:

  • /opt/kaspersky/kuma/clickhouse/logs/
  • /opt/kaspersky/kuma/mongodb/log/
  • /opt/kaspersky/kuma/victoria-metrics/log/

Пути, указанные в полях Директория, из которой диод данных получает события и Временная директория, не должны совпадать.

Временная директория

Путь к директории, в которой события готовятся для передачи диоду данных. Максимальная длина пути составляет до 255 символов в кодировке Unicode.

События собираются в файл по истечении времени ожидания или при переполнении буфера. По умолчанию время ожидания составляет 10 секунд. Подготовленный файл с событиями перемещается в директорию, указанную в поле Директория, из которой диод данных получает события. В качестве названия файла с событиями используется хеш-сумма (SHA-256) содержимого файла с событиями.

Пути, указанные в полях Директория, из которой диод данных получает события и Временная директория, не должны совпадать.

Теги

Теги для поиска ресурса.

Необязательный параметр.

Описание

Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode.

Вкладка Дополнительные параметры

Параметр

Описание

Размер буфера

Размер буфера в байтах для накопления событий в оперативной памяти сервера перед отправкой на дальнейшую обработку или хранение. Вы можете указать целое положительное число. Размер буфера по умолчанию: 1 048 576 байт (1 МБ). Максимальный размер буфера: 67 108 864 байта (64 МБ).

Интервал очистки буфера

Интервал в секундах для отправки событий в точку назначения. Значение по умолчанию: 1 секунда.

Обработчики

Количество обработчиков, которые сервис может запускать одновременно для параллельной обработки событий. Для определения количества обработчиков вы можете использовать формулу (<количество CPU>/2) + 2.

Допускается указать целое положительное число не больше 999.

Сжатие

Раскрывающийся список, позволяющий настроить использование сжатия Snappy:

  • Выключено. Это значение выбрано по умолчанию.
  • С помощью Snappy.

Разделитель

Символ, определяющий границу между событиями:

  • \n;
  • \t;
  • \0.

Если вы не выберете значение в этом раскрывающемся списке, по умолчанию будет выбрано значение \n.

Отладка

Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен.

Фильтр

Фильтр для определения событий, которые будут обрабатываться ресурсом. Вы можете выбрать существующий фильтр или создать фильтр. Для создания нового фильтра выберите значение Создать.

Если вы хотите изменить параметры существующего фильтра, нажмите рядом с ним на значок карандаша edit-pencil.

Как создать фильтр?

  1. В раскрывающемся списке Фильтр выберите Создать.
  2. Если хотите сохранить фильтр в качестве отдельного ресурса, установите флажок Сохранить фильтр.

    В этом случае вы сможете использовать созданный фильтр в разных сервисах.

    По умолчанию флажок снят.

  3. Если вы установили флажок Сохранить фильтр, в поле Название введите название для создаваемого ресурса фильтра. Название должно содержать от 1 до 128 символов Юникода.
  4. В блоке параметров Условия задайте условия, которым должны соответствовать события:
    1. Нажмите на кнопку Добавить условие.
    2. В раскрывающихся списках Левый операнд и Правый операнд укажите параметры поиска.

      В зависимости от источника данных, выбранного в поле Правый операнд, могут отобразиться поля дополнительных параметров, с помощью которых вам нужно определить значение, которое будет передано в фильтр. Например, при выборе варианта активный лист потребуется указать название активного листа, ключ записи и поле ключа записи.

    3. В раскрывающемся списке оператор выберите нужный вам оператор.

      Операторы фильтров

      • = – левый операнд равен правому операнду.
      • < – левый операнд меньше правого операнда.
      • <= – левый операнд меньше или равен правому операнду.
      • > – левый операнд больше правого операнда.
      • >= – левый операнд больше или равен правому операнду.
      • inSubnet – левый операнд (IP-адрес) находится в подсети правого операнда (подсети).
      • contains – левый операнд содержит значения правого операнда.
      • startsWith – левый операнд начинается с одного из значений правого операнда.
      • endsWith – левый операнд заканчивается одним из значений правого операнда.
      • match – левый операнд соответствует регулярному выражению правого операнда. Используются регулярные выражения RE2.
      • hasBit – установлены ли в левом операнде (в строке или числе), биты, позиции которых перечислены в правом операнде (в константе или в списке).

        Проверяемое значение переводится в двоичную систему счисления, после чего рассматривается справа налево. Проверяются символы, индекс которых указан в качестве константы или списка.

        Если проверяемое значение – это строка, то производится попытка перевести ее в целое число и обработать указанным выше способом. Если перевести строку в число невозможно, фильтр возвращает False.

      • hasVulnerability – находится ли в левом операнде актив с уязвимостью и уровнем важности уязвимости, указанными в правом операнде.

        Если идентификатор и значение важности уязвимости не указать, фильтр будет срабатывать при наличии любых уязвимостей у актива в проверяемом событии.

      • inActiveList – этот оператор имеет только один операнд. Его значения выбираются в поле Ключевые поля и сравниваются с записями активного листа, выбранного в раскрывающемся списке активных листов.
      • inDictionary – присутствует ли в указанном словаре запись, соответствующая ключу, составленному из значений выбранных полей события.
      • inCategory – активу в левом операнде назначена по крайней мере одна из категорий активов правого операнда.
      • inActiveDirectoryGroup – учетная запись Active Directory в левом операнде принадлежит одной из групп Active Directory в правом операнде.
      • TIDetect – этот оператор используется для поиска событий с данными CyberTrace Threat Intelligence (TI). Этот оператор можно использовать только на событиях, прошедших обогащение данными из CyberTrace Threat Intelligence. То есть только в коллекторах на этапе выбора точки назначения и в корреляторах.
      • inContextTable – присутствует ли в указанной контекстной таблице запись.
      • intersect – находятся ли в левом операнде элементы списка, указанные в списке в правом операнде.
    4. При необходимости установите флажок без учета регистра. В этом случае оператор игнорирует регистр значений.

      Действие флажка не распространяется на операторы InSubnet, InActiveList, InCategory, InActiveDirectoryGroup.

      По умолчанию флажок снят.

    5. Если вы хотите добавить отрицательное условие, в раскрывающемся списке Если выберите Если не.
    6. Вы можете добавить несколько условий или группу условий.
  5. Если вы добавили несколько условий или групп условий, выберите условие отбора (и, или, не), нажав на кнопку И.
  6. Если вы хотите добавить уже существующие фильтры, которые выбираются в раскрывающемся списке Выберите фильтр, нажмите на кнопку Добавить фильтр.

    Параметры вложенного фильтра можно просмотреть, нажав на кнопку edit-grey.

В начало

[Topic 232962]

Точка назначения, тип kafka

Развернуть все | Свернуть все

Точки назначения с типом kafka используются для коммуникаций с помощью kafka. Доступные параметры точки назначения с типом kafka описаны в таблицах ниже.

Вкладка Основные параметры

Параметр

Описание

Название

Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode.

Обязательный параметр.

Тенант

Название тенанта, которому принадлежит ресурс.

Обязательный параметр.

Состояние

Переключатель, включающий отправку событий в точку назначения. По умолчанию этот переключатель включен.

 

Тип

Тип точки назначения – kafka.

Обязательный параметр.

URL

URL-адрес, с которым требуется установить связь. Поддерживаются следующие форматы URL-адресов:

  • <имя устройства>:<номер порта>;
  • <IPv4-адрес>:<номер порта>;
  • <IPv6-адрес><номер порта>.

    IPv6-адреса можно указать в формате [<IPv6-адрес>%<интерфейс>:<номер порта>, например [fe80::5054:ff:fe4d:ba0c%eth0]:4222.

Вы можете добавить несколько URL-адресов и удалить URL-адрес. KUMA не позволяет сохранить ресурс или сервис если в поле URL есть знак табуляции или пробел. Для добавления URL-адреса нажмите на кнопку + Добавить. Для удаления URL-адреса нажмите рядом с ним на значок удаления cross-black.

Обязательный параметр.

Топик

Тема сообщений Kafka. Максимальная длина темы составляет до 255 символов. Вы можете использовать следующие символы: a–z, A–Z, 0–9, ".", "_", "-".

Обязательный параметр.

Авторизация

Тип авторизации при подключении к URL-адресу, указанному в поле URL:

  • Выключена. Это значение выбрано по умолчанию.
  • Обычная. При выборе этого значения в раскрывающемся списке Секрет укажите секрет, содержащий данные учетной записи пользователя для авторизации при подключении к точке назначения. Вы можете выбрать существующий секрет или создать секрет. Для создания нового секрета выберите значение Создать.

    Если вы хотите изменить параметры существующего секрета, нажмите рядом с ним на значок карандаша edit-pencil.

    Как создать секрет?

    1. Если вы создали секрет ранее, выберите его в раскрывающемся списке Секрет.

      Если ранее не было добавлено ни одного секрета, в раскрывающемся списке отобразится Нет данных.

    2. Если вы хотите добавить новый секрет, справа от списка Секрет нажмите на кнопку AD_plus.

      Откроется окно Секрет.

    3. В поле Название введите название, под которым секрет будет отображаться в списке доступных.
    4. В полях Пользователь и Пароль введите данные учетной записи, под которой агент будет подключаться к коннектору.
    5. Если требуется, в поле Описание добавьте любую дополнительную информацию о секрете.
    6. Нажмите на кнопку Сохранить.

    Секрет будет добавлен и отобразится в списке Секрет.

  • PFX – использовать шифрование TLS с PFX-секретом. Вам нужно сформировать PFX-сертификат с закрытым ключом в формате PKCS#12-контейнера во внешнем центре сертификации, экспортировать PFX-сертификат из хранилища, после чего загрузить PFX-сертификат в веб-интерфейс KUMA в виде PFX-секрета. При выборе этого значения в раскрывающемся списке PFX секрет укажите PFX-секрет с сертификатом, подписанным центром сертификации. Вы можете выбрать существующий PFX-секрет или создать PFX-секрет. Для создания нового PFX-секрета выберите значение Создать.

    Если вы хотите изменить параметры существующего секрета, нажмите рядом с ним на значок карандаша edit-pencil.

    Как создать PFX-секрет?

    1. Если вы загрузили PFX-сертификат ранее, выберите его в раскрывающемся списке Секрет.

      Если ранее не было добавлено ни одного сертификата, в раскрывающемся списке отобразится Нет данных.

    2. Если вы хотите добавить новый сертификат, справа от списка Секрет нажмите на кнопку AD_plus.

      Откроется окно Секрет.

    3. В поле Название введите название, под которым секрет будет отображаться в списке доступных.
    4. По кнопке Загрузить PFX выберите файл, в который вы экспортировали сертификат с закрытым ключом, в формате PKCS#12-контейнера.
    5. В поле Пароль введите пароль для защиты сертификата, заданный в мастере экспорта сертификата.
    6. Нажмите на кнопку Сохранить.

    Сертификат будет добавлен и отобразится в списке Секрет.

Теги

Теги для поиска ресурса.

Необязательный параметр.

Описание

Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode.

Вкладка Дополнительные параметры

Параметр

Описание

Размер буфера

Размер буфера в байтах для накопления событий в оперативной памяти сервера перед отправкой на дальнейшую обработку или хранение. Вы можете указать целое положительное число. Размер буфера по умолчанию: 1 048 576 байт (1 МБ). Максимальный размер буфера: 67 108 864 байта (64 МБ).

Интервал очистки буфера

Интервал в секундах для отправки событий в точку назначения. Значение по умолчанию – 1 секунда.

Размер дискового буфера

Размер дискового буфера в байтах. Значение по умолчанию: 10 ГБ.

Обработчики

Количество обработчиков, которые сервис может запускать одновременно для параллельной обработки событий. Для определения количества обработчиков вы можете использовать формулу (<количество CPU>/2) + 2.

Допускается указать целое положительное число не больше 999.

Выходной формат

Формат, в котором события отправляются во внешний источник:

  • JSON.
  • CEF. При выборе этого значения в отправляемых событиях содержится заголовок CEF и только поля с непустыми значениями.

Режим TLS

Режим шифрования TLS. При использовании шифрования TLS вы не можете указать IP-адрес в поле URL на вкладке Основные параметры. Доступные значения:

  • Выключено – не использовать шифрование TLS. Это значение выбрано по умолчанию.
  • Включено – использовать шифрование TLS, но без верификации сертификатов.
  • С верификацией – использовать шифрование TLS с верификацией сертификата, подписанного корневым сертификатом KUMA. Корневой сертификат и ключ KUMA создаются автоматически при установке приложения и помещаются на сервер Ядра KUMA в директорию /opt/kaspersky/kuma/core/certificates.

    Устаревший режим шифрования, не рекомендуется к использованию. Будет исключен в следующих релизах KUMA.

  • Нестандартный CA – использовать шифрование TLS с верификацией сертификата, подписанного центром сертификации. При выборе этого значения в раскрывающемся списке Нестандартный CA укажите секрет с сертификатом, подписанным центром сертификации. Вы можете выбрать существующий секрет или создать секрет. Для создания нового секрета выберите значение Создать.

    Если вы хотите изменить параметры существующего секрета, нажмите рядом с ним на значок карандаша edit-pencil.

    Как создать сертификат, подписанный центром сертификации?

    Для использования этого режима TLS необходимо выполнить следующие действия на сервере Ядра KUMA (в примерах команд ниже используется OpenSSL):

    1. Создать ключ, который будет использоваться центром сертификации.

      Пример команды:

      openssl genrsa -out ca.key 2048

    2. Создать сертификат для только что созданного ключа.

      Пример команды:

      openssl req -new -x509 -days 365 -key ca.key -subj "/CN=<общее имя устройства центра сертификации>" -out ca.crt

    3. Создать приватный ключ и запрос на его подписание в центре сертификации.

      Пример команды:

      openssl req -newkey rsa:2048 -nodes -keyout server.key -subj "/CN=<общее имя устройства сервера KUMA>" -out server.csr

    4. Создать сертификат, подписанный центром сертификации. Необходимо включить в subjectAltName доменные имена или IP-адреса сервера, для которого создается сертификат.

      Пример команды:

      openssl x509 -req -extfile <(printf "subjectAltName=DNS:domain1.ru,DNS:domain2.com,IP:192.168.0.1") -days 365 -in server.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out server.crt

    5. Полученный сертификат server.crt следует загрузить в Консоль KUMA в секрет типа certificate, который затем нужно выбрать в раскрывающемся списке Нестандартный CA.

    Для использования сертификатов KUMA на сторонних устройствах вам нужно изменить расширение файла сертификата с CERT на CRT. В противном случае вы можете получить ошибку x509: certificate signed by unknown authority.

Разделитель

Символ, определяющий границу между событиями:

  • \n;
  • \t;
  • \0.

Если вы не выберете значение в этом раскрывающемся списке, по умолчанию будет выбрано значение \n.

Дисковый буфер

Переключатель, включающий использование дискового буфера. По умолчанию этот переключатель включен.

Дисковый буфер используется, если коллектор не может отправить в точку назначения нормализованные события. Вы можете указать размер дискового буфера в поле Размер дискового буфера. Если в дисковом буфере не останется свободного пространства, новые нормализованные события будут перезаписывать старые нормализованные события, начиная с самого старого.

Время ожидания

Время в секундах, в течение которого точка назначения ожидает ответа другого сервиса или компонента.

Отладка

Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен.

Фильтр

Фильтр для определения событий, которые будут обрабатываться ресурсом. Вы можете выбрать существующий фильтр или создать фильтр. Для создания нового фильтра выберите значение Создать.

Если вы хотите изменить параметры существующего фильтра, нажмите рядом с ним на значок карандаша edit-pencil.

Как создать фильтр?

  1. В раскрывающемся списке Фильтр выберите Создать.
  2. Если хотите сохранить фильтр в качестве отдельного ресурса, установите флажок Сохранить фильтр.

    В этом случае вы сможете использовать созданный фильтр в разных сервисах.

    По умолчанию флажок снят.

  3. Если вы установили флажок Сохранить фильтр, в поле Название введите название для создаваемого ресурса фильтра. Название должно содержать от 1 до 128 символов Юникода.
  4. В блоке параметров Условия задайте условия, которым должны соответствовать события:
    1. Нажмите на кнопку Добавить условие.
    2. В раскрывающихся списках Левый операнд и Правый операнд укажите параметры поиска.

      В зависимости от источника данных, выбранного в поле Правый операнд, могут отобразиться поля дополнительных параметров, с помощью которых вам нужно определить значение, которое будет передано в фильтр. Например, при выборе варианта активный лист потребуется указать название активного листа, ключ записи и поле ключа записи.

    3. В раскрывающемся списке оператор выберите нужный вам оператор.

      Операторы фильтров

      • = – левый операнд равен правому операнду.
      • < – левый операнд меньше правого операнда.
      • <= – левый операнд меньше или равен правому операнду.
      • > – левый операнд больше правого операнда.
      • >= – левый операнд больше или равен правому операнду.
      • inSubnet – левый операнд (IP-адрес) находится в подсети правого операнда (подсети).
      • contains – левый операнд содержит значения правого операнда.
      • startsWith – левый операнд начинается с одного из значений правого операнда.
      • endsWith – левый операнд заканчивается одним из значений правого операнда.
      • match – левый операнд соответствует регулярному выражению правого операнда. Используются регулярные выражения RE2.
      • hasBit – установлены ли в левом операнде (в строке или числе), биты, позиции которых перечислены в правом операнде (в константе или в списке).

        Проверяемое значение переводится в двоичную систему счисления, после чего рассматривается справа налево. Проверяются символы, индекс которых указан в качестве константы или списка.

        Если проверяемое значение – это строка, то производится попытка перевести ее в целое число и обработать указанным выше способом. Если перевести строку в число невозможно, фильтр возвращает False.

      • hasVulnerability – находится ли в левом операнде актив с уязвимостью и уровнем важности уязвимости, указанными в правом операнде.

        Если идентификатор и значение важности уязвимости не указать, фильтр будет срабатывать при наличии любых уязвимостей у актива в проверяемом событии.

      • inActiveList – этот оператор имеет только один операнд. Его значения выбираются в поле Ключевые поля и сравниваются с записями активного листа, выбранного в раскрывающемся списке активных листов.
      • inDictionary – присутствует ли в указанном словаре запись, соответствующая ключу, составленному из значений выбранных полей события.
      • inCategory – активу в левом операнде назначена по крайней мере одна из категорий активов правого операнда.
      • inActiveDirectoryGroup – учетная запись Active Directory в левом операнде принадлежит одной из групп Active Directory в правом операнде.
      • TIDetect – этот оператор используется для поиска событий с данными CyberTrace Threat Intelligence (TI). Этот оператор можно использовать только на событиях, прошедших обогащение данными из CyberTrace Threat Intelligence. То есть только в коллекторах на этапе выбора точки назначения и в корреляторах.
      • inContextTable – присутствует ли в указанной контекстной таблице запись.
      • intersect – находятся ли в левом операнде элементы списка, указанные в списке в правом операнде.
    4. При необходимости установите флажок без учета регистра. В этом случае оператор игнорирует регистр значений.

      Действие флажка не распространяется на операторы InSubnet, InActiveList, InCategory, InActiveDirectoryGroup.

      По умолчанию флажок снят.

    5. Если вы хотите добавить отрицательное условие, в раскрывающемся списке Если выберите Если не.
    6. Вы можете добавить несколько условий или группу условий.
  5. Если вы добавили несколько условий или групп условий, выберите условие отбора (и, или, не), нажав на кнопку И.
  6. Если вы хотите добавить уже существующие фильтры, которые выбираются в раскрывающемся списке Выберите фильтр, нажмите на кнопку Добавить фильтр.

    Параметры вложенного фильтра можно просмотреть, нажав на кнопку edit-grey.

В начало

[Topic 232965]

Точка назначения, тип file

Точки назначения с типом file используются для записи в файл. Доступные параметры точки назначения с типом file описаны в таблицах ниже.

При удалении точки назначения с типом file, используемой в сервисе, вам нужно перезапустить сервис.

Вкладка Основные параметры

Параметр

Описание

Название

Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode.

Обязательный параметр.

Тенант

Название тенанта, которому принадлежит ресурс.

Обязательный параметр.

Состояние

Переключатель, включающий отправку событий в точку назначения. По умолчанию этот переключатель включен.

 

Тип

Тип точки назначения – file.

Обязательный параметр.

URL

Путь к файлу, в который требуется записать события.

Ограничения при использовании префиксов к путям файлов

Префиксы, которые невозможно использовать при указании путей к файлам:

  • /*
  • /bin
  • /boot
  • /dev
  • /etc
  • /home
  • /lib
  • /lib64
  • /proc
  • /root
  • /run
  • /sys
  • /tmp
  • /usr/*
  • /usr/bin/
  • /usr/local/*
  • /usr/local/sbin/
  • /usr/local/bin/
  • /usr/sbin/
  • /usr/lib/
  • /usr/lib64/
  • /var/*
  • /var/lib/
  • /var/run/
  • /opt/kaspersky/kuma/

Файлы по указанным ниже путям доступны:

  • /opt/kaspersky/kuma/clickhouse/logs/
  • /opt/kaspersky/kuma/mongodb/log/
  • /opt/kaspersky/kuma/victoria-metrics/log/

Обязательный параметр.

Теги

Теги для поиска ресурса.

Необязательный параметр.

Описание

Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode.

Вкладка Дополнительные параметры

Параметр

Описание

Размер буфера

Размер буфера в байтах для накопления событий в оперативной памяти сервера перед отправкой на дальнейшую обработку или хранение. Вы можете указать целое положительное число. Размер буфера по умолчанию: 1 048 576 байт (1 МБ). Максимальный размер буфера: 67 108 864 байта (64 МБ).

Интервал очистки буфера

Интервал в секундах для отправки событий в точку назначения. Значение по умолчанию – 1 секунда.

Размер дискового буфера

Размер дискового буфера в байтах. Значение по умолчанию: 10 ГБ.

Обработчики

Количество обработчиков, которые сервис может запускать одновременно для параллельной обработки событий. Для определения количества обработчиков вы можете использовать формулу (<количество CPU>/2) + 2.

Допускается указать целое положительное число не больше 999.

Выходной формат

Формат, в котором события отправляются во внешний источник:

  • JSON.
  • CEF. При выборе этого значения в отправляемых событиях содержится заголовок CEF и только поля с непустыми значениями.

Разделитель

Символ, определяющий границу между событиями:

  • \n;
  • \t;
  • \0.

Если вы не выберете значение в этом раскрывающемся списке, по умолчанию будет выбрано значение \n.

Дисковый буфер

Переключатель, включающий использование дискового буфера. По умолчанию этот переключатель включен.

Дисковый буфер используется, если коллектор не может отправить в точку назначения нормализованные события. Вы можете указать размер дискового буфера в поле Размер дискового буфера. Если в дисковом буфере не останется свободного пространства, новые нормализованные события будут перезаписывать старые нормализованные события, начиная с самого старого.

Отладка

Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен.

Фильтр

Фильтр для определения событий, которые будут обрабатываться ресурсом. Вы можете выбрать существующий фильтр или создать фильтр. Для создания нового фильтра выберите значение Создать.

Если вы хотите изменить параметры существующего фильтра, нажмите рядом с ним на значок карандаша edit-pencil.

Как создать фильтр?

  1. В раскрывающемся списке Фильтр выберите Создать.
  2. Если хотите сохранить фильтр в качестве отдельного ресурса, установите флажок Сохранить фильтр.

    В этом случае вы сможете использовать созданный фильтр в разных сервисах.

    По умолчанию флажок снят.

  3. Если вы установили флажок Сохранить фильтр, в поле Название введите название для создаваемого ресурса фильтра. Название должно содержать от 1 до 128 символов Юникода.
  4. В блоке параметров Условия задайте условия, которым должны соответствовать события:
    1. Нажмите на кнопку Добавить условие.
    2. В раскрывающихся списках Левый операнд и Правый операнд укажите параметры поиска.

      В зависимости от источника данных, выбранного в поле Правый операнд, могут отобразиться поля дополнительных параметров, с помощью которых вам нужно определить значение, которое будет передано в фильтр. Например, при выборе варианта активный лист потребуется указать название активного листа, ключ записи и поле ключа записи.

    3. В раскрывающемся списке оператор выберите нужный вам оператор.

      Операторы фильтров

      • = – левый операнд равен правому операнду.
      • < – левый операнд меньше правого операнда.
      • <= – левый операнд меньше или равен правому операнду.
      • > – левый операнд больше правого операнда.
      • >= – левый операнд больше или равен правому операнду.
      • inSubnet – левый операнд (IP-адрес) находится в подсети правого операнда (подсети).
      • contains – левый операнд содержит значения правого операнда.
      • startsWith – левый операнд начинается с одного из значений правого операнда.
      • endsWith – левый операнд заканчивается одним из значений правого операнда.
      • match – левый операнд соответствует регулярному выражению правого операнда. Используются регулярные выражения RE2.
      • hasBit – установлены ли в левом операнде (в строке или числе), биты, позиции которых перечислены в правом операнде (в константе или в списке).

        Проверяемое значение переводится в двоичную систему счисления, после чего рассматривается справа налево. Проверяются символы, индекс которых указан в качестве константы или списка.

        Если проверяемое значение – это строка, то производится попытка перевести ее в целое число и обработать указанным выше способом. Если перевести строку в число невозможно, фильтр возвращает False.

      • hasVulnerability – находится ли в левом операнде актив с уязвимостью и уровнем важности уязвимости, указанными в правом операнде.

        Если идентификатор и значение важности уязвимости не указать, фильтр будет срабатывать при наличии любых уязвимостей у актива в проверяемом событии.

      • inActiveList – этот оператор имеет только один операнд. Его значения выбираются в поле Ключевые поля и сравниваются с записями активного листа, выбранного в раскрывающемся списке активных листов.
      • inDictionary – присутствует ли в указанном словаре запись, соответствующая ключу, составленному из значений выбранных полей события.
      • inCategory – активу в левом операнде назначена по крайней мере одна из категорий активов правого операнда.
      • inActiveDirectoryGroup – учетная запись Active Directory в левом операнде принадлежит одной из групп Active Directory в правом операнде.
      • TIDetect – этот оператор используется для поиска событий с данными CyberTrace Threat Intelligence (TI). Этот оператор можно использовать только на событиях, прошедших обогащение данными из CyberTrace Threat Intelligence. То есть только в коллекторах на этапе выбора точки назначения и в корреляторах.
      • inContextTable – присутствует ли в указанной контекстной таблице запись.
      • intersect – находятся ли в левом операнде элементы списка, указанные в списке в правом операнде.
    4. При необходимости установите флажок без учета регистра. В этом случае оператор игнорирует регистр значений.

      Действие флажка не распространяется на операторы InSubnet, InActiveList, InCategory, InActiveDirectoryGroup.

      По умолчанию флажок снят.

    5. Если вы хотите добавить отрицательное условие, в раскрывающемся списке Если выберите Если не.
    6. Вы можете добавить несколько условий или группу условий.
  5. Если вы добавили несколько условий или групп условий, выберите условие отбора (и, или, не), нажав на кнопку И.
  6. Если вы хотите добавить уже существующие фильтры, которые выбираются в раскрывающемся списке Выберите фильтр, нажмите на кнопку Добавить фильтр.

    Параметры вложенного фильтра можно просмотреть, нажав на кнопку edit-grey.

В начало

[Topic 232973]

Точка назначения, тип storage

Точки назначения с типом storage используются для передачи данных в хранилище. Доступные параметры точки назначения с типом storage описаны в таблицах ниже.

Вкладка Основные параметры

Параметр

Описание

Название

Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode.

Обязательный параметр.

Тенант

Название тенанта, которому принадлежит ресурс.

Обязательный параметр.

Состояние

Переключатель, включающий отправку событий в точку назначения. По умолчанию этот переключатель включен.

 

Тип

Тип точки назначения – storage.

Обязательный параметр.

URL

URL-адрес, с которым требуется установить связь. Поддерживаются следующие форматы URL-адресов:

  • <имя устройства>:<номер порта>;
  • <IPv4-адрес>:<номер порта>;
  • <IPv6-адрес><номер порта>.

    IPv6-адреса можно указать в формате [<IPv6-адрес>%<интерфейс>:<номер порта>, например [fe80::5054:ff:fe4d:ba0c%eth0]:4222.

Вы можете добавить несколько URL-адресов и удалить URL-адрес. KUMA не позволяет сохранить ресурс или сервис если в поле URL есть знак табуляции или пробел. Для добавления URL-адреса нажмите на кнопку + Добавить. Для удаления URL-адреса нажмите рядом с ним на значок удаления cross-black.

Обязательный параметр.

Теги

Теги для поиска ресурса.

Необязательный параметр.

Описание

Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode.

Вкладка Дополнительные параметры

Параметр

Описание

Размер буфера

Размер буфера в байтах для накопления событий в оперативной памяти сервера перед отправкой на дальнейшую обработку или хранение. Вы можете указать целое положительное число. Размер буфера по умолчанию: 1 048 576 байт (1 МБ). Максимальный размер буфера: 67 108 864 байта (64 МБ).

Интервал очистки буфера

Интервал в секундах для отправки событий в точку назначения. Значение по умолчанию – 1 секунда.

Размер дискового буфера

Размер дискового буфера в байтах. Значение по умолчанию: 10 ГБ.

Обработчики

Количество обработчиков, которые сервис может запускать одновременно для параллельной обработки событий. Для определения количества обработчиков вы можете использовать формулу (<количество CPU>/2) + 2.

Допускается указать целое положительное число не больше 999.

Прокси-сервер

Прокси-сервер для точки назначения. Вы можете выбрать существующий прокси-сервер или создать прокси-сервер. Для создания нового прокси-сервера выберите Создать.

Если вы хотите изменить параметры существующего прокси-сервера, нажмите рядом с ним на значок карандаша edit-pencil.

Политика выбора URL

Способ определения URL-адресов, на которые события отправляются в первую очередь, если вы добавили несколько URL-адресов в поле URL на вкладке Основные параметры:

  • Любой – события отправляются на случайно выбранный доступный URL-адрес до тех пор, пока URL-адрес принимает события. Если URL-адрес станет недоступным, события будут отправляться на другой случайно выбранный доступный URL-адрес. Это значение выбрано по умолчанию.
  • Сначала первый – события отправляются на первый добавленный URL-адрес. Если URL-адрес станет недоступным, события будут отправляться на следующий добавленный доступный URL-адрес. Если первый добавленный URL-адрес снова станет доступным, события будут отправляться на него.
  • Сбалансированный – события равномерно распределяются между доступными URL-адресами. Этот способ определения URL-адресов не гарантирует равномерного распределения событий по URL-адресам, так как буфер может быть переполнен или события могут быть отправлены в точку назначения. Вы можете указать размер буфера в байтах в поле Размер буфера, а также указать интервал в секундах для отправки событий в точку назначения в поле Интервал очистки буфера.

Ожидание проверки работоспособности

Интервал в секундах для проверки работоспособности точки назначения.

Дисковый буфер

Переключатель, включающий использование дискового буфера. По умолчанию этот переключатель включен.

Дисковый буфер используется, если коллектор не может отправить в точку назначения нормализованные события. Вы можете указать размер дискового буфера в поле Размер дискового буфера. Если в дисковом буфере не останется свободного пространства, новые нормализованные события будут перезаписывать старые нормализованные события, начиная с самого старого.

Время ожидания

Время в секундах, в течение которого точка назначения ожидает ответа другого сервиса или компонента.

Отладка

Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен.

Фильтр

Фильтр для определения событий, которые будут обрабатываться ресурсом. Вы можете выбрать существующий фильтр или создать фильтр. Для создания нового фильтра выберите значение Создать.

Если вы хотите изменить параметры существующего фильтра, нажмите рядом с ним на значок карандаша edit-pencil.

Как создать фильтр?

  1. В раскрывающемся списке Фильтр выберите Создать.
  2. Если хотите сохранить фильтр в качестве отдельного ресурса, установите флажок Сохранить фильтр.

    В этом случае вы сможете использовать созданный фильтр в разных сервисах.

    По умолчанию флажок снят.

  3. Если вы установили флажок Сохранить фильтр, в поле Название введите название для создаваемого ресурса фильтра. Название должно содержать от 1 до 128 символов Юникода.
  4. В блоке параметров Условия задайте условия, которым должны соответствовать события:
    1. Нажмите на кнопку Добавить условие.
    2. В раскрывающихся списках Левый операнд и Правый операнд укажите параметры поиска.

      В зависимости от источника данных, выбранного в поле Правый операнд, могут отобразиться поля дополнительных параметров, с помощью которых вам нужно определить значение, которое будет передано в фильтр. Например, при выборе варианта активный лист потребуется указать название активного листа, ключ записи и поле ключа записи.

    3. В раскрывающемся списке оператор выберите нужный вам оператор.

      Операторы фильтров

      • = – левый операнд равен правому операнду.
      • < – левый операнд меньше правого операнда.
      • <= – левый операнд меньше или равен правому операнду.
      • > – левый операнд больше правого операнда.
      • >= – левый операнд больше или равен правому операнду.
      • inSubnet – левый операнд (IP-адрес) находится в подсети правого операнда (подсети).
      • contains – левый операнд содержит значения правого операнда.
      • startsWith – левый операнд начинается с одного из значений правого операнда.
      • endsWith – левый операнд заканчивается одним из значений правого операнда.
      • match – левый операнд соответствует регулярному выражению правого операнда. Используются регулярные выражения RE2.
      • hasBit – установлены ли в левом операнде (в строке или числе), биты, позиции которых перечислены в правом операнде (в константе или в списке).

        Проверяемое значение переводится в двоичную систему счисления, после чего рассматривается справа налево. Проверяются символы, индекс которых указан в качестве константы или списка.

        Если проверяемое значение – это строка, то производится попытка перевести ее в целое число и обработать указанным выше способом. Если перевести строку в число невозможно, фильтр возвращает False.

      • hasVulnerability – находится ли в левом операнде актив с уязвимостью и уровнем важности уязвимости, указанными в правом операнде.

        Если идентификатор и значение важности уязвимости не указать, фильтр будет срабатывать при наличии любых уязвимостей у актива в проверяемом событии.

      • inActiveList – этот оператор имеет только один операнд. Его значения выбираются в поле Ключевые поля и сравниваются с записями активного листа, выбранного в раскрывающемся списке активных листов.
      • inDictionary – присутствует ли в указанном словаре запись, соответствующая ключу, составленному из значений выбранных полей события.
      • inCategory – активу в левом операнде назначена по крайней мере одна из категорий активов правого операнда.
      • inActiveDirectoryGroup – учетная запись Active Directory в левом операнде принадлежит одной из групп Active Directory в правом операнде.
      • TIDetect – этот оператор используется для поиска событий с данными CyberTrace Threat Intelligence (TI). Этот оператор можно использовать только на событиях, прошедших обогащение данными из CyberTrace Threat Intelligence. То есть только в коллекторах на этапе выбора точки назначения и в корреляторах.
      • inContextTable – присутствует ли в указанной контекстной таблице запись.
      • intersect – находятся ли в левом операнде элементы списка, указанные в списке в правом операнде.
    4. При необходимости установите флажок без учета регистра. В этом случае оператор игнорирует регистр значений.

      Действие флажка не распространяется на операторы InSubnet, InActiveList, InCategory, InActiveDirectoryGroup.

      По умолчанию флажок снят.

    5. Если вы хотите добавить отрицательное условие, в раскрывающемся списке Если выберите Если не.
    6. Вы можете добавить несколько условий или группу условий.
  5. Если вы добавили несколько условий или групп условий, выберите условие отбора (и, или, не), нажав на кнопку И.
  6. Если вы хотите добавить уже существующие фильтры, которые выбираются в раскрывающемся списке Выберите фильтр, нажмите на кнопку Добавить фильтр.

    Параметры вложенного фильтра можно просмотреть, нажав на кнопку edit-grey.

В начало

[Topic 232976]

Точка назначения, тип correlator

Точки назначения с типом correlator используются для передачи данных в коррелятор. Доступные параметры точки назначения с типом correlator описаны в таблицах ниже.

Вкладка Основные параметры

Параметр

Описание

Название

Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode.

Обязательный параметр.

Тенант

Название тенанта, которому принадлежит ресурс.

Обязательный параметр.

Состояние

Переключатель, включающий отправку событий в точку назначения. По умолчанию этот переключатель включен.

 

Тип

Тип точки назначения – correlator.

Обязательный параметр.

URL

URL-адрес, с которым требуется установить связь. Поддерживаются следующие форматы URL-адресов:

  • <имя устройства>:<номер порта>;
  • <IPv4-адрес>:<номер порта>;
  • <IPv6-адрес><номер порта>.

    IPv6-адреса можно указать в формате [<IPv6-адрес>%<интерфейс>:<номер порта>, например [fe80::5054:ff:fe4d:ba0c%eth0]:4222.

Вы можете добавить несколько URL-адресов и удалить URL-адрес. KUMA не позволяет сохранить ресурс или сервис если в поле URL есть знак табуляции или пробел. Для добавления URL-адреса нажмите на кнопку + Добавить. Для удаления URL-адреса нажмите рядом с ним на значок удаления cross-black.

Обязательный параметр.

Теги

Теги для поиска ресурса.

Необязательный параметр.

Описание

Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode.

Вкладка Дополнительные параметры

Параметр

Описание

Размер буфера

Размер буфера в байтах для накопления событий в оперативной памяти сервера перед отправкой на дальнейшую обработку или хранение. Вы можете указать целое положительное число. Размер буфера по умолчанию: 1 048 576 байт (1 МБ). Максимальный размер буфера: 67 108 864 байта (64 МБ).

Интервал очистки буфера

Интервал в секундах для отправки событий в точку назначения. Значение по умолчанию – 1 секунда.

Размер дискового буфера

Размер дискового буфера в байтах. Значение по умолчанию: 10 ГБ.

Обработчики

Количество обработчиков, которые сервис может запускать одновременно для параллельной обработки событий. Для определения количества обработчиков вы можете использовать формулу (<количество CPU>/2) + 2.

Допускается указать целое положительное число не больше 999.

Прокси-сервер

Прокси-сервер для точки назначения. Вы можете выбрать существующий прокси-сервер или создать прокси-сервер. Для создания нового прокси-сервера выберите Создать.

Если вы хотите изменить параметры существующего прокси-сервера, нажмите рядом с ним на значок карандаша edit-pencil.

Политика выбора URL

Способ определения URL-адресов, на которые события отправляются в первую очередь, если вы добавили несколько URL-адресов в поле URL на вкладке Основные параметры:

  • Любой – события отправляются на случайно выбранный доступный URL-адрес до тех пор, пока URL-адрес принимает события. Если URL-адрес станет недоступным, события будут отправляться на другой случайно выбранный доступный URL-адрес. Это значение выбрано по умолчанию.
  • Сначала первый – события отправляются на первый добавленный URL-адрес. Если URL-адрес станет недоступным, события будут отправляться на следующий добавленный доступный URL-адрес. Если первый добавленный URL-адрес снова станет доступным, события будут отправляться на него.
  • Сбалансированный – события равномерно распределяются между доступными URL-адресами. Этот способ определения URL-адресов не гарантирует равномерного распределения событий по URL-адресам, так как буфер может быть переполнен или события могут быть отправлены в точку назначения. Вы можете указать размер буфера в байтах в поле Размер буфера, а также указать интервал в секундах для отправки событий в точку назначения в поле Интервал очистки буфера.

Ожидание проверки работоспособности

Интервал в секундах для проверки работоспособности точки назначения.

Дисковый буфер

Переключатель, включающий использование дискового буфера. По умолчанию этот переключатель включен.

Дисковый буфер используется, если коллектор не может отправить в точку назначения нормализованные события. Вы можете указать размер дискового буфера в поле Размер дискового буфера. Если в дисковом буфере не останется свободного пространства, новые нормализованные события будут перезаписывать старые нормализованные события, начиная с самого старого.

Время ожидания

Время в секундах, в течение которого точка назначения ожидает ответа другого сервиса или компонента.

Отладка

Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен.

Фильтр

Фильтр для определения событий, которые будут обрабатываться ресурсом. Вы можете выбрать существующий фильтр или создать фильтр. Для создания нового фильтра выберите значение Создать.

Если вы хотите изменить параметры существующего фильтра, нажмите рядом с ним на значок карандаша edit-pencil.

Как создать фильтр?

  1. В раскрывающемся списке Фильтр выберите Создать.
  2. Если хотите сохранить фильтр в качестве отдельного ресурса, установите флажок Сохранить фильтр.

    В этом случае вы сможете использовать созданный фильтр в разных сервисах.

    По умолчанию флажок снят.

  3. Если вы установили флажок Сохранить фильтр, в поле Название введите название для создаваемого ресурса фильтра. Название должно содержать от 1 до 128 символов Юникода.
  4. В блоке параметров Условия задайте условия, которым должны соответствовать события:
    1. Нажмите на кнопку Добавить условие.
    2. В раскрывающихся списках Левый операнд и Правый операнд укажите параметры поиска.

      В зависимости от источника данных, выбранного в поле Правый операнд, могут отобразиться поля дополнительных параметров, с помощью которых вам нужно определить значение, которое будет передано в фильтр. Например, при выборе варианта активный лист потребуется указать название активного листа, ключ записи и поле ключа записи.

    3. В раскрывающемся списке оператор выберите нужный вам оператор.

      Операторы фильтров

      • = – левый операнд равен правому операнду.
      • < – левый операнд меньше правого операнда.
      • <= – левый операнд меньше или равен правому операнду.
      • > – левый операнд больше правого операнда.
      • >= – левый операнд больше или равен правому операнду.
      • inSubnet – левый операнд (IP-адрес) находится в подсети правого операнда (подсети).
      • contains – левый операнд содержит значения правого операнда.
      • startsWith – левый операнд начинается с одного из значений правого операнда.
      • endsWith – левый операнд заканчивается одним из значений правого операнда.
      • match – левый операнд соответствует регулярному выражению правого операнда. Используются регулярные выражения RE2.
      • hasBit – установлены ли в левом операнде (в строке или числе), биты, позиции которых перечислены в правом операнде (в константе или в списке).

        Проверяемое значение переводится в двоичную систему счисления, после чего рассматривается справа налево. Проверяются символы, индекс которых указан в качестве константы или списка.

        Если проверяемое значение – это строка, то производится попытка перевести ее в целое число и обработать указанным выше способом. Если перевести строку в число невозможно, фильтр возвращает False.

      • hasVulnerability – находится ли в левом операнде актив с уязвимостью и уровнем важности уязвимости, указанными в правом операнде.

        Если идентификатор и значение важности уязвимости не указать, фильтр будет срабатывать при наличии любых уязвимостей у актива в проверяемом событии.

      • inActiveList – этот оператор имеет только один операнд. Его значения выбираются в поле Ключевые поля и сравниваются с записями активного листа, выбранного в раскрывающемся списке активных листов.
      • inDictionary – присутствует ли в указанном словаре запись, соответствующая ключу, составленному из значений выбранных полей события.
      • inCategory – активу в левом операнде назначена по крайней мере одна из категорий активов правого операнда.
      • inActiveDirectoryGroup – учетная запись Active Directory в левом операнде принадлежит одной из групп Active Directory в правом операнде.
      • TIDetect – этот оператор используется для поиска событий с данными CyberTrace Threat Intelligence (TI). Этот оператор можно использовать только на событиях, прошедших обогащение данными из CyberTrace Threat Intelligence. То есть только в коллекторах на этапе выбора точки назначения и в корреляторах.
      • inContextTable – присутствует ли в указанной контекстной таблице запись.
      • intersect – находятся ли в левом операнде элементы списка, указанные в списке в правом операнде.
    4. При необходимости установите флажок без учета регистра. В этом случае оператор игнорирует регистр значений.

      Действие флажка не распространяется на операторы InSubnet, InActiveList, InCategory, InActiveDirectoryGroup.

      По умолчанию флажок снят.

    5. Если вы хотите добавить отрицательное условие, в раскрывающемся списке Если выберите Если не.
    6. Вы можете добавить несколько условий или группу условий.
  5. Если вы добавили несколько условий или групп условий, выберите условие отбора (и, или, не), нажав на кнопку И.
  6. Если вы хотите добавить уже существующие фильтры, которые выбираются в раскрывающемся списке Выберите фильтр, нажмите на кнопку Добавить фильтр.

    Параметры вложенного фильтра можно просмотреть, нажав на кнопку edit-grey.

В начало

[Topic 274640]

Точка назначения, тип eventRouter

Точки назначения с типом eventRouter используются для передачи событий в маршрутизатор событий. Доступные параметры точки назначения с типом eventRouter описаны в таблицах ниже.

Вкладка Основные параметры

Параметр

Описание

Название

Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode.

Обязательный параметр.

Тенант

Название тенанта, которому принадлежит ресурс.

Обязательный параметр.

Состояние

Переключатель, включающий отправку событий в точку назначения. По умолчанию этот переключатель включен.

 

Тип

Тип точки назначения – eventRouter.

Обязательный параметр.

URL

URL-адрес, с которым требуется установить связь. Поддерживаются следующие форматы URL-адресов:

  • <имя устройства>:<номер порта>;
  • <IPv4-адрес>:<номер порта>;
  • <IPv6-адрес><номер порта>.

    IPv6-адреса можно указать в формате [<IPv6-адрес>%<интерфейс>:<номер порта>, например [fe80::5054:ff:fe4d:ba0c%eth0]:4222.

Вы можете добавить несколько URL-адресов и удалить URL-адрес. KUMA не позволяет сохранить ресурс или сервис если в поле URL есть знак табуляции или пробел. Для добавления URL-адреса нажмите на кнопку + Добавить. Для удаления URL-адреса нажмите рядом с ним на значок удаления cross-black.

Обязательный параметр.

Теги

Теги для поиска ресурса.

Необязательный параметр.

Описание

Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode.

Вкладка Дополнительные параметры

Параметр

Описание

Размер буфера

Размер буфера в байтах для накопления событий в оперативной памяти сервера перед отправкой на дальнейшую обработку или хранение. Вы можете указать целое положительное число. Размер буфера по умолчанию: 1 048 576 байт (1 МБ). Максимальный размер буфера: 67 108 864 байта (64 МБ).

Интервал очистки буфера

Интервал в секундах для отправки событий в точку назначения. Значение по умолчанию – 1 секунда.

Размер дискового буфера

Размер дискового буфера в байтах. Значение по умолчанию: 10 ГБ.

Обработчики

Количество обработчиков, которые сервис может запускать одновременно для параллельной обработки событий. Для определения количества обработчиков вы можете использовать формулу (<количество CPU>/2) + 2.

Допускается указать целое положительное число не больше 999.

Выходной формат

Формат, в котором события отправляются во внешний источник:

  • JSON.
  • CEF. При выборе этого значения в отправляемых событиях содержится заголовок CEF и только поля с непустыми значениями.

Прокси-сервер

Прокси-сервер для точки назначения. Вы можете выбрать существующий прокси-сервер или создать прокси-сервер. Для создания нового прокси-сервера выберите Создать.

Если вы хотите изменить параметры существующего прокси-сервера, нажмите рядом с ним на значок карандаша edit-pencil.

Политика выбора URL

Способ определения URL-адресов, на которые события отправляются в первую очередь, если вы добавили несколько URL-адресов в поле URL на вкладке Основные параметры:

  • Любой – события отправляются на случайно выбранный доступный URL-адрес до тех пор, пока URL-адрес принимает события. Если URL-адрес станет недоступным, события будут отправляться на другой случайно выбранный доступный URL-адрес. Это значение выбрано по умолчанию.
  • Сначала первый – события отправляются на первый добавленный URL-адрес. Если URL-адрес станет недоступным, события будут отправляться на следующий добавленный доступный URL-адрес. Если первый добавленный URL-адрес снова станет доступным, события будут отправляться на него.
  • Сбалансированный – события равномерно распределяются между доступными URL-адресами. Этот способ определения URL-адресов не гарантирует равномерного распределения событий по URL-адресам, так как буфер может быть переполнен или события могут быть отправлены в точку назначения. Вы можете указать размер буфера в байтах в поле Размер буфера, а также указать интервал в секундах для отправки событий в точку назначения в поле Интервал очистки буфера.

Ожидание проверки работоспособности

Интервал в секундах для проверки работоспособности точки назначения.

Дисковый буфер

Переключатель, включающий использование дискового буфера. По умолчанию этот переключатель включен.

Дисковый буфер используется, если коллектор не может отправить в точку назначения нормализованные события. Вы можете указать размер дискового буфера в поле Размер дискового буфера. Если в дисковом буфере не останется свободного пространства, новые нормализованные события будут перезаписывать старые нормализованные события, начиная с самого старого.

Время ожидания

Время в секундах, в течение которого точка назначения ожидает ответа другого сервиса или компонента.

Отладка

Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен.

Фильтр

Фильтр для определения событий, которые будут обрабатываться ресурсом. Вы можете выбрать существующий фильтр или создать фильтр. Для создания нового фильтра выберите значение Создать.

Если вы хотите изменить параметры существующего фильтра, нажмите рядом с ним на значок карандаша edit-pencil.

Как создать фильтр?

  1. В раскрывающемся списке Фильтр выберите Создать.
  2. Если хотите сохранить фильтр в качестве отдельного ресурса, установите флажок Сохранить фильтр.

    В этом случае вы сможете использовать созданный фильтр в разных сервисах.

    По умолчанию флажок снят.

  3. Если вы установили флажок Сохранить фильтр, в поле Название введите название для создаваемого ресурса фильтра. Название должно содержать от 1 до 128 символов Юникода.
  4. В блоке параметров Условия задайте условия, которым должны соответствовать события:
    1. Нажмите на кнопку Добавить условие.
    2. В раскрывающихся списках Левый операнд и Правый операнд укажите параметры поиска.

      В зависимости от источника данных, выбранного в поле Правый операнд, могут отобразиться поля дополнительных параметров, с помощью которых вам нужно определить значение, которое будет передано в фильтр. Например, при выборе варианта активный лист потребуется указать название активного листа, ключ записи и поле ключа записи.

    3. В раскрывающемся списке оператор выберите нужный вам оператор.

      Операторы фильтров

      • = – левый операнд равен правому операнду.
      • < – левый операнд меньше правого операнда.
      • <= – левый операнд меньше или равен правому операнду.
      • > – левый операнд больше правого операнда.
      • >= – левый операнд больше или равен правому операнду.
      • inSubnet – левый операнд (IP-адрес) находится в подсети правого операнда (подсети).
      • contains – левый операнд содержит значения правого операнда.
      • startsWith – левый операнд начинается с одного из значений правого операнда.
      • endsWith – левый операнд заканчивается одним из значений правого операнда.
      • match – левый операнд соответствует регулярному выражению правого операнда. Используются регулярные выражения RE2.
      • hasBit – установлены ли в левом операнде (в строке или числе), биты, позиции которых перечислены в правом операнде (в константе или в списке).

        Проверяемое значение переводится в двоичную систему счисления, после чего рассматривается справа налево. Проверяются символы, индекс которых указан в качестве константы или списка.

        Если проверяемое значение – это строка, то производится попытка перевести ее в целое число и обработать указанным выше способом. Если перевести строку в число невозможно, фильтр возвращает False.

      • hasVulnerability – находится ли в левом операнде актив с уязвимостью и уровнем важности уязвимости, указанными в правом операнде.

        Если идентификатор и значение важности уязвимости не указать, фильтр будет срабатывать при наличии любых уязвимостей у актива в проверяемом событии.

      • inActiveList – этот оператор имеет только один операнд. Его значения выбираются в поле Ключевые поля и сравниваются с записями активного листа, выбранного в раскрывающемся списке активных листов.
      • inDictionary – присутствует ли в указанном словаре запись, соответствующая ключу, составленному из значений выбранных полей события.
      • inCategory – активу в левом операнде назначена по крайней мере одна из категорий активов правого операнда.
      • inActiveDirectoryGroup – учетная запись Active Directory в левом операнде принадлежит одной из групп Active Directory в правом операнде.
      • TIDetect – этот оператор используется для поиска событий с данными CyberTrace Threat Intelligence (TI). Этот оператор можно использовать только на событиях, прошедших обогащение данными из CyberTrace Threat Intelligence. То есть только в коллекторах на этапе выбора точки назначения и в корреляторах.
      • inContextTable – присутствует ли в указанной контекстной таблице запись.
      • intersect – находятся ли в левом операнде элементы списка, указанные в списке в правом операнде.
    4. При необходимости установите флажок без учета регистра. В этом случае оператор игнорирует регистр значений.

      Действие флажка не распространяется на операторы InSubnet, InActiveList, InCategory, InActiveDirectoryGroup.

      По умолчанию флажок снят.

    5. Если вы хотите добавить отрицательное условие, в раскрывающемся списке Если выберите Если не.
    6. Вы можете добавить несколько условий или группу условий.
  5. Если вы добавили несколько условий или групп условий, выберите условие отбора (и, или, не), нажав на кнопку И.
  6. Если вы хотите добавить уже существующие фильтры, которые выбираются в раскрывающемся списке Выберите фильтр, нажмите на кнопку Добавить фильтр.

    Параметры вложенного фильтра можно просмотреть, нажав на кнопку edit-grey.

В начало

[Topic 250830]

Предустановленные точки назначения

В поставку KUMA включены перечисленные в таблице ниже точки назначения.

Предустановленные точки назначения

Название точки назначения

Описание

[OOTB] Correlator

Отправляет события в коррелятор.

[OOTB] Storage

Отправляет события в хранилище.

В начало

[Topic 217942]

Нормализаторы

Нормализаторы предназначены для приведения исходных событий, которые поступают из разных источников в разных форматах, к модели данных событий KUMA. Нормализованные события становятся доступны для обработки другими ресурсами и сервисами KUMA.

Нормализатор состоит из основного и необязательных дополнительных правил парсинга событий. С помощью создания основного и множества дополнительных правил парсинга можно реализовать сложную логику обработки событий. Данные передаются по древовидной структуре правил парсинга в зависимости от условий, заданных в параметре

Условия дополнительной нормализации. Последовательность создания правил парсинга имеет значение: событие обрабатывается последовательно и последовательность обработки обозначена стрелками.

Нормализация событий теперь доступна в следующих вариантах:

  • 1 коллектор - 1 нормализатор

    Рекомендуется использовать такой способ, если у вас много событий одного типа или много IP-адресов, откуда могут приходить события одного типа. Можно настроить один коллектор только с одним нормализатором и это будет оптимально с точки зрения производительности.

  • 1 коллектор - несколько нормализаторов с привязкой к IP

    Такой способ доступен для коллекторов с коннектором типа UDP, TCP, HTTP. Если в коллекторе на шаге Транспорт указан коннектор UDP, TCP, HTTP, на шаге Парсинг событий на вкладке Настройки парсинга вы можете задать несколько IP-адресов и указать, какой нормализатор использовать для событий, поступающих с заданных адресов. Доступны следующие типы нормализаторов: json, cef, regexp, syslog, csv, kv, xml. Для нормализаторов типа Syslog и regexp вы можете задать дополнительные условия нормализации в зависимости от значения поля DeviceProcessName.

Нормализатор создается в несколько этапов:

  1. Подготовка к созданию нормализатора

    Нормализатор можно создать в веб-интерфейсе KUMA:

    Затем в нормализаторе необходимо создать правила парсинга.

  2. Создание основного правила парсинга событий

    Основное правило парсинга создается с помощью кнопки Добавить парсинг событий. При этом открывается окно Парсинг событий, в котором вы можете задать параметры основного правила парсинга:

    Основное правило парсинга событий отображается в нормализаторе в виде темного кружка. Параметры основного правила парсинга можно просмотреть или изменить, нажав на его кружок. При наведении на кружок отображается значок плюса: при нажатии на него можно добавить дополнительные правила парсинга.

    Название основного правила парсинга используется в KUMA в качестве названия нормализатора.

  3. Создание дополнительных правил парсинга событий

    При нажатии на значок плюса, который отображается при наведении указателя мыши на кружок или блок, обозначающей нормализатор событий, откроется окно Дополнительный парсинг событий, в котором вы можете задать параметры дополнительного правила парсинга:

    Дополнительное правило парсинга событий отображается в нормализаторе виде темного блока. На блоке указаны условия, при котором дополнительное правило парсинга будет задействовано, название дополнительного правила парсинга, а также поле события, при наличии которого данные передаются в нормализатор. Параметры дополнительного правила парсинга можно просмотреть или изменить, нажав его блок.

    Если навести указатель мыши на дополнительный нормализатор, отобразится кнопка со значком плюса, с помощью которой можно создать дополнительное правило парсинга событий. С помощью кнопки со значком корзины нормализатор можно удалить.

  4. Завершение создания нормализатора

    Создание нормализатора завершается нажатием кнопки Сохранить.

В верхнем правом углу в поле поиска можно искать дополнительные правила парсинга по названию.

Для ресурсов нормализатора в полях ввода, кроме поля Описание, можно включить отображение непечатаемых символов.

Если вы, меняя параметры набора ресурсов коллектора, измените или удалите преобразования в подключенном к нему нормализаторе, правки не сохранятся, а сам нормализатор может быть поврежден. При необходимости изменить преобразования в нормализаторе, который уже является частью сервиса, вносите правки непосредственно в нормализатор в разделе веб-интерфейса РесурсыНормализаторы.

См. также:

Требования к переменным

В начало

[Topic 221932]

Параметры парсинга событий

Развернуть все | Свернуть все

При создании правил парсинга событий в окне параметров нормализатора на вкладке Схема нормализации вы можете настроить правила приведения поступающих событий к формату KUMA. Доступные параметры парсинга событий описаны в таблице ниже.

При нормализации событий, помимо полей стандартной схемы событий KUMA вы также можете использовать поля расширенной схемы событий.

Доступные параметры парсинга событий

Параметр

Описание

Название

Название правил парсинга. Максимальная длина имени: 128 символов в кодировке Unicode. Название основного правила парсинга будет использоваться в качестве названия нормализатора.

Обязательный параметр.

Тенант

Название тенанта, которому принадлежит ресурс.

Параметр недоступен для дополнительных правил парсинга.

Метод парсинга

Тип входящих событий. В зависимости от выбранного метода парсинга вы можете использовать преднастроенные правила сопоставления полей событий или задать свои правила. При выборе некоторых методов парсинга могут стать доступны дополнительные параметры, которые вам нужно заполнить. Доступные методы парсинга:

  • json

    Этот метод парсинга используется для обработки данных в формате JSON, в которых каждый объект, включая его вложенные объекты, занимает одну строку файла.

    При обработке файлов с иерархически выстроенными данными можно обращаться к полям вложенных объектов, поочередно через точку указывая названия параметров. Например, к параметру username из строки "user":{"username":"system:node:example-01"} можно обратиться с помощью запроса user.username.

    Файлы обрабатываются построчно. Многострочные объекты с вложенными структурами могут быть нормализованы некорректно.

    В сложных схемах нормализации, где используются дополнительные нормализаторы, все вложенные объекты обрабатываются на первом уровне нормализации за исключением случаев, когда условия дополнительной нормализации не заданы и, следовательно, в дополнительный нормализатор передается обрабатываемое событие целиком.

    В качестве разделителя строк могут выступать символы \n и \r\n. Строки должны быть в кодировке UTF-8.

    Если вы хотите передавать сырое событие для дополнительной нормализации, на каждом уровне вложенности в окне Дополнительный парсинг события выберите в раскрывающемся списке Использовать сырое событие значение Да.

  • cef

    Этот метод парсинга используется для обработки данных в формате CEF.

    При выборе этого метода можно воспользоваться преднастроенными правилами преобразования событий в формат KUMA, нажав на кнопку Применить сопоставление по умолчанию.

  • regexp

    Этот метод парсинга используется для создания собственных правил обработки данных в формате с использованием регулярных выражений.

    В поле блока параметров Нормализация добавьте регулярное выражение (синтаксис RE2) с именованными группами захвата. Имя группы и ее значение будут интерпретироваться как поле и значение необработанного события, которое может быть преобразовано в поле события в формате KUMA.

    Чтобы добавить правила обработки событий:

    1. Скопируйте в поле Примеры событий пример данных, которые вы хотите обработать. Это необязательный, но рекомендуемый шаг.
    2. В поле блока параметров Нормализация добавьте регулярное выражение c именованными группами захвата в синтаксисе RE2, например "(?P<name>regexp)". Регулярное выражение, добавленное в параметр Нормализация, должно полностью совпадать с событием. Также при разработке регулярного выражения рекомендуется использовать специальные символы, обозначающие начало и конец текста: ^, $.

      Можно добавить несколько регулярных выражений с помощью кнопки Добавить регулярное выражение. Если нужно удалить регулярное выражение, нажмите на cross кнопку .

    3. Нажмите на кнопку Перенести названия полей в таблицу.

      Имена групп захвата отображаются в столбце Поле KUMA таблицы Сопоставление. Теперь вы можете выбрать соответствующее поле KUMA в столбце рядом с каждой группой захвата. Если вы назвали группы захвата в соответствии с форматом CEF, вы можете использовать автоматическое сопоставление CEF, установив флажок Использовать синтаксис CEF для нормализации.

    Правила обработки событий добавлены.

  • syslog

    Этот метод парсинга используется для обработки данных в формате syslog.

    При выборе этого метода можно воспользоваться преднастроенными правилами преобразования событий в формат KUMA, нажав на кнопку Применить сопоставление по умолчанию.

  • csv

    Этот метод парсинга используется для создания собственных правил обработки данных в формате CSV.

    При выборе этого метода необходимо в поле Разделитель указать разделитель значений в строке. В качестве разделителя допускается использовать любой однобайтовый символ ASCII.

  • kv

    Этот метод парсинга используется для обработки данных в формате ключ-значение.

    При выборе этого метода необходимо указать значения в следующих обязательных полях:

    • Разделитель пар – укажите символ, которые будет служит разделителем пар ключ-значение. Допускается указать любое односимвольное (1 байт) значение при условии, что символ не будет совпадать с разделителем значений.
    • Разделитель значений – укажите символ, который будет служить разделителем между ключом и значением. Допускается указать любое односимвольное (1 байт) значение при условии, что символ не будет совпадать с разделителем пар ключ-значение.
  • xml

    Этот метод парсинга используется для обработки данных в формате XML, в которых каждый объект, включая его вложенные объекты, занимает одну строку файла. Файлы обрабатываются построчно.

    Если вы хотите передавать сырое событие для дополнительной нормализации, на каждом уровне вложенности в окне Дополнительный парсинг события выберите в раскрывающемся списке Использовать сырое событие значение Да.

    При выборе этого метода в блоке параметров Атрибуты XML можно указать ключевые атрибуты, которые следует извлекать из тегов. Если в структуре XML в одном теге есть атрибуты с разными значениями, можно определить нужное значение, указав ключ к нему в столбце Исходные данные таблицы Сопоставление.

    Чтобы добавить ключевые атрибуты XML,

    Нажмите на кнопку Добавить поле и в появившемся окне укажите путь к нужному атрибуту.

    Можно добавить несколько атрибутов. Атрибуты можно удалить по одному с помощью значка с крестиком или все сразу с помощью кнопки Сбросить.

    Если ключевые атрибуты XML не указаны, при сопоставлении полей уникальный путь к значению XML будет представлен последовательностью тегов.

    Нумерация тегов

    Начиная с версии KUMA 2.1.3 доступна Нумерация тегов. Опция предназначена для выполнения автоматической нумерации тегов в событиях в формате XML, чтобы можно было распарсить событие с одинаковыми тегами или неименованными тегами, такими как <Data>.

    В качестве примера мы используем функцию Нумерация тегов для нумерации тегов атрибута EventData события Microsoft Windows PowerShell event ID 800.

    PowerShell Event ID 800

    Чтобы выполнить парсинг таких событий необходимо:

    • Настроить нумерацию тегов.
    • Настроить мапинг данных для пронумерованных тегов с полями события KUMA.

    KUMA 3.0.x поддерживает одновременное использование параметров XML-атрибутов и Нумерация тегов в одном дополнительном нормализаторе. Если атрибут содержит неименованные теги или одинаковые теги, рекомендуется использовать функцию Нумерация тегов. Если атрибут содержит только именованные теги, используйте Атрибуты XML. Чтобы использовать эту функциональность в дополнительных нормализаторах, вам нужно последовательно включить параметр "Сохранить исходное событие" в каждом дополнительном нормализаторе на пути, по которому событие следует к целевому дополнительному нормализатору, и в самом целевом дополнительном нормализаторе.

    В качестве примера использования этой функции вы можете обратиться к нормализатору MicrosoftProducts, параметр "Сохранить исходное событие" включен последовательно в дополнительных нормализаторах "AD FS" и "424".

    Чтобы настроить парсинг событий с тегами, содержащими одинаковое название или теги без названия:

    1. Создайте новый нормализатор или откройте существующий нормализатор для редактирования.
    2. В окне нормализатора Основной парсинг событий в раскрывающемся списке Метод парсинга выберите значение xml и в поле Нумерация тегов нажмите Добавить поле.

      В появившемся поле укажите полный путь к тегу, элементам которого следует присвоить порядковый номер. Например, Event.EventData.Data. Первый номер, который будет присвоен тегу – 0. Если тег пустой, например, <Data />, ему также будет присвоен порядковый номер.

    3. Чтобы настроить мапинг данных, в группе параметров Сопоставление нажмите Добавить строку и выполните следующие действия:
      1. В появившейся строке в поле Исходные данные укажите полный путь к тегу и его индекс. Для события Microsoft Windows из примера выше полный путь с индексами будет выглядеть следующим образом:
        • Event.EventData.Data.0
        • Event.EventData.Data.1
        • Event.EventData.Data.2 и так далее
      2. В раскрывающемся списке Поле KUMA выберите поле в событии KUMA, в которое попадет значение из пронумерованного тега после выполнения парсинга.
    4. Чтобы сохранить изменения:
      • Если вы создали новый нормализатор, нажмите Сохранить.
      • Если вы редактировали существующий нормализатор, нажмите Обновить параметры в коллекторе, к которому привязан нормализатор.

    Настройка парсинга завершена.

  • netflow

    Этот метод парсинга используется для обработки данных во всех поддерживаемых форматах на основе протокола NetFlow: NetFlow v5, NetFlow v9 и IPFIX.

    При выборе этого метода парсинга вы можете использовать преднастроенные правила преобразования событий в формат Open Single Management Platform, нажав на кнопку Применить сопоставление по умолчанию. При этом будут учтены исходные поля всех версий NetFlow (NetFlow v5, NetFlow v9 и IPFIX).

    Если метод парсинга netflow выбран для основного парсинга, дополнительная нормализация недоступна.

    В правилах сопоставления по умолчанию для метода парсинга netflow в полях событий Open Single Management Platform не указывается тип протокола. При парсинге данных в формате NetFlow на вкладке нормализатора Обогащение вам нужно создать правило обогащения данных типа constant, добавляющее значение netflow в целевое поле DeviceProduct.

  • netflow5

    Этот метод парсинга используется для обработки данных в формате NetFlow v5.

    При выборе этого метода можно воспользоваться преднастроенными правилами преобразования событий в формат KUMA, нажав на кнопку Применить сопоставление по умолчанию. Если тип netflow5 выбран для основного парсинга, дополнительная нормализация недоступна.

    В правилах сопоставления по умолчанию для типа netflow5 тип протокола не указывается в полях событий KUMA. При парсинге данных в формате NetFlow на вкладке нормализатора Обогащение следует создать правило обогащения данных типа constant, добавляющее значение netflow в целевое поле DeviceProduct.

  • netflow9

    Этот метод парсинга используется для обработки данных в формате NetFlow v9.

    При выборе этого метода можно воспользоваться преднастроенными правилами преобразования событий в формат KUMA, нажав на кнопку Применить сопоставление по умолчанию. Если тип netflow9 выбран для основного парсинга, дополнительная нормализация недоступна.

    В правилах сопоставления по умолчанию для типа netflow9 тип протокола не указывается в полях событий KUMA. При парсинге данных в формате NetFlow на вкладке нормализатора Обогащение следует создать правило обогащения данных типа constant, добавляющее значение netflow в целевое поле DeviceProduct.

  • sflow5

    Этот метод парсинга используется для обработки данных в формате sflow5.

    При выборе этого метода можно воспользоваться преднастроенными правилами преобразования событий в формат KUMA, нажав на кнопку Применить сопоставление по умолчанию. Если тип sflow5 выбран для основного парсинга, дополнительная нормализация недоступна.

  • ipfix

    Этот метод парсинга используется для обработки данных в формате IPFIX.

    При выборе этого метода можно воспользоваться преднастроенными правилами преобразования событий в формат KUMA, нажав на кнопку Применить сопоставление по умолчанию. Если тип ipfix выбран для основного парсинга, дополнительная нормализация недоступна.

    В правилах сопоставления по умолчанию для типа ipfix тип протокола не указывается в полях событий KUMA. При парсинге данных в формате NetFlow на вкладке нормализатора Обогащение следует создать правило обогащения данных типа constant, добавляющее значение netflow в целевое поле DeviceProduct.

  • sql

    Нормализатор использует этот метод для обработки данных, полученных с помощью выборки из базы данных.

Обязательный параметр.

Сохранить исходное событие

Сохранение исходных событий во вновь созданном нормализованном событии. Доступные значения:

  • Не сохранять – не сохранять исходное событие. Это значение используется по умолчанию.
  • При возникновении ошибок – сохранять исходное событие в поле Raw нормализованного события, если в процессе парсинга возникли ошибки. Это значение удобно использовать при отладке сервиса, так как в этом случае появление у событий непустого поля Raw будет являться признаком неполадок.

    Если поля с названиями *Address или *Date* не соответствуют правилам нормализации, такие поля игнорируются. При этом не возникает ошибка нормализации и значения полей не попадают в поле Raw нормализованного события, даже если был указан параметр Сохранить исходное событиеПри возникновении ошибок.

  • Всегда – сохранять сырое событие в поле Raw нормализованного события.

Обязательный параметр. Параметр недоступен для дополнительных правил парсинга.

Сохранить дополнительные поля

Сохранение поля и значения, для которых не настроены правила сопоставления. Данные сохраняются в поле события Extra в виде массива. Нормализованные события можно искать и фильтровать по данным, хранящимся в поле Extra.

Фильтрация по данным из поля события Extra

Условия для фильтров по данным из поля события Extra:

  • Условие – Если.
  • Левый операнд – поле события.
  • В поле события вы можете указать одно из следующих значений:
    • Поле Extra.
    • Значение из поля Extra в следующем формате:

      Extra.<название поля>

      Например, Extra.app.

      Значение этого типа указывается вручную.

    • Значение из массива, записанного в поле Extra, в следующем формате:

      Extra.<название поля>.<элемент массива>

      Например, Extra.array.0.

      Нумерация значений в массиве начинается с 0.

      Значение этого типа указывается вручную.

      Чтобы работать со значением из поля Extra на глубине 3 и ниже, следует использовать кавычки ``. Например, `Extra.lev1.lev2.lev3`.

  • Оператор – =.
  • Правый операнд – константа.
  • Значение – значение, по которому требуется фильтровать события.

По умолчанию дополнительные поля не сохраняются.

Обязательный параметр.

Описание

Описание ресурса. Максимальная длина описания: до 4000 символов в кодировке Unicode.

Параметр недоступен для дополнительных правил парсинга.

Примеры событий

Пример данных, которые вы хотите обработать.

Параметр недоступен для методов парсинга netflow5, netflow9, sflow5, ipfix и sql.

Если парсинг события был выполнен успешно и тип полученных из сырого события данных совпадает с типом поля KUMA, поле Примеры событий заполняется данными, полученными из сырого события. Например, значение "192.168.0.1", заключенное в кавычки, не будет отображено в поле SourceAddress. При этом значение 192.168.0.1 будет отображено в поле Примеры событий.

Сопоставление

Параметры для настройки сопоставления полей исходного события с полями события в формате KUMA:

  • Исходные данные – названия полей исходного события, которые вы хотите преобразовать в поля события KUMA.

    Если рядом с названиями полей в столбце Исходные данные нажать на кнопку wrench-new, откроется окно Преобразование, в котором вы можете с помощью кнопки Добавить преобразование создавать правила для изменения исходных данных перед записью в поля событий KUMA. Вы можете менять местами и удалять созданные правила. Для изменения места правила используйте значок DragIcon рядом с ним. Для удаления правила нажмите рядом с ним на значок cross-black.

    Доступные преобразования

    Преобразования – это изменения, которые можно применить к значению до того, как оно будет записано в поле события. Тип преобразования выбирается в раскрывающемся списке.

    Доступные преобразования:

    • lower – используется для перевода всех символов значения в нижний регистр
    • upper – используется для перевода всех символов значения в верхний регистр
    • regexp – используется для преобразования значения с помощью регулярного выражения RE2. Поле, в которое следует добавить регулярное выражение, появляется, когда выбран этот тип преобразования.
    • substring – используется для извлечения символов в диапазоне позиций, указанном в полях Начало и Конец. Эти поля появляются, когда выбран данный тип преобразования.
    • replace – используется для замены указанной последовательности символов на другую последовательность символов. Когда выбран этот тип преобразования, появляются новые поля:
      • Символы на замену – в этом поле вы можете указать последовательность символов, которую следует заменить.
      • Чем заменить – в этом поле вы можете указать последовательность символов, которая должна использоваться вместо заменяемой последовательности символов.
    • trim – используется для удаления одновременно с начала и с конца значения поля события символов, указанных в поле Символы. Это поле появляется при выборе данного типа преобразования. Например, если для значения Microsoft-Windows-Sysmon выполнить преобразование trim со значением Micromon, то получается значение soft-Windows-Sys.
    • append – используется для добавления в конец значения поля события символов, указанных в поле Константа. Это поле появляется при выборе данного типа преобразования.
    • prepend – используется для добавления к началу значения поля события символов, указанных в поле Константа. Это поле появляется при выборе данного типа преобразования.
    • replace with regexp – используется для замены результатов регулярного выражения RE2 на последовательность символов.
      • Выражение – в этом поле вы можете указать регулярное выражение, результаты которого следует заменить.
      • Чем заменить – в этом поле вы можете указать последовательность символов, которая должна использоваться вместо заменяемой последовательности символов.
    • Конвертация закодированных строк в текст:
      • decodeHexString – используется для конвертации HEX-строки в текст.
      • decodeBase64String – используется для конвертации Base64-строки в текст.
      • decodeBase64URLString – используется для конвертации Base64url-строки в текст.

      При конвертации поврежденной строки или при ошибках конвертации в поле события могут быть записаны поврежденные данные.

      При обогащении событий, если длина закодированной строки превышает размер поля нормализованного события, такая строка будет обрезана и не будет раскодирована.

      Если длина раскодированной строки превышает размер поля события, в которое должно быть помещено раскодированное значение, такая строка будет обрезана до размера этого поля события.

    Преобразования при использовании расширенной схемы событий

    Возможность использования преобразования зависит от типа используемого поля расширенной схемы событий:

    • для дополнительное поле с типом "Строка" доступны все типы преобразований.
    • для полей с типами "Число", "Число с плавающей точкой" доступны следующие виды преобразований: regexp, substring, replace, trim, append, prepend, replaceWithRegexp, decodeHexString, decodeBase64String, decodeBase64URLString.
    • для полей с типами "Массив строк", "Массив чисел" и "Массив чисел с плавающей точкой" доступны следующие виды преобразований: append, prepend.

     

  • Поле KUMA – поля событий KUMA. Вы можете искать поля, вводя их названия.
  • Подпись – уникальная пользовательская метка полей событий, которые начинаются с DeviceCustom* и Flex*.

Вы можете добавлять новые строки таблицы и удалять строки таблицы. Для добавления новой строки таблицы нажмите на кнопку Добавить строку. Для удаления отдельной строки таблицы нажмите рядом с ней на значок cross. Для удаления всех строк таблицы нажмите на кнопку Очистить все.

Если вы загрузили данные в поле Примеры событий, в таблице отобразится столбец Примеры с примерами значений, переносимых из поля исходного события в поле события KUMA.

Если размер поля события KUMA оказывается меньше длины помещаемого в него значения, значение обрезается до размера поля события.

В начало

[Topic 294885]

Расширенная схема событий

Вы можете использовать поля расширенной схемы событий в нормализаторах для нормализации событий и в других ресурсах KUMA, например, в качестве полей виджетов или для фильтрации и поиска событий. Список всех полей расширенной схемы событий, существующих в KUMA, доступен в разделе ПараметрыПоля расширенной схемы событий. Список полей расширенной схемы событий единый для всех тенантов.

Просматривать таблицу полей расширенной схемы событий могут только пользователи с ролями Главный администратор, Администратор тенанта, Аналитик второго уровня, Аналитик первого уровня, Младший аналитик, Чтение общих ресурсов, Редактирование общих ресурсов.

Таблица Поля расширенной схемы событий содержит следующие данные:

  • Тип – тип данных поля расширенной схемы событий.

    Доступные типы данных

    Тип

    Доступность в нормализаторе

    Тип данных

    S

    Все типы

    Строка.

    N

    Все типы

    Число.

    F

    Все типы

    Число с плавающей точкой.

    SA

    KV, JSON

    Массив строк.

    Порядок элементов массива соответствует порядку элементов сырого события.

    NA

    KV, JSON

    Массив целых чисел.

    Порядок элементов массива соответствует порядку элементов сырого события.

    FA

    KV, JSON

    Массив чисел с плавающей точкой.

    Порядок элементов массива соответствует порядку элементов сырого события.

  • Имя поля – имя поля расширенной схемы событий, без типа.

    Вы можете нажать на имя, чтобы изменить параметры поля расширенной схемы событий.

  • Статус – возможность использовать поле расширенной схемы событий в ресурсах.

    Вы можете перевести переключатель в положение Включено или Выключено, чтобы разрешить или запретить использование этого поля расширенной схемы событий в новых ресурсах. При этом выключенное поле все еще будет использоваться в уже работающих конфигурациях ресурсов, пока вы не удалите его из конфигурации вручную, а также будет доступно в списке столбцов таблицы в разделе События для работы со старыми событиями.

    Выключить использование поля расширенной схемы событий может только пользователь с ролью Главный администратор.

  • Дата обновления – дата и время последнего изменения поля расширенной схемы событий.
  • Создал – имя пользователя, который создал поле расширенной схемы событий.
  • Зависимости – количество ресурсов KUMA, макетов панели мониторинга, отчетов, пресетов и наборов полей для поиска источников событий, использующих поле расширенной схемы событий.

    Вы можете нажать на число, чтобы открыть панель с таблицей всех ресурсов и других сущностей KUMA, в которых используется это поле. Для каждой зависимости в таблице отображается название, тенант (только для ресурсов) и тип. Зависимости в таблице отсортированы по названию. Вы можете нажать на название зависимости, чтобы перейти на ее страницу (кроме макетов панели мониторинга, пресетов и сохраненных запросов пользователей).

    Вы можете просмотреть зависимости поля расширенной схемы событий только от тех ресурсов и сущностей, к тенантам которых у вас есть доступ. Если у вас нет доступа к тенанту, соответствующие ресурсы не будут отображаться в таблице, но будут учитываться в количестве зависимостей.

  • Описание – текстовое описание поля.

По умолчанию таблица полей расширенной схемы событий отсортирована по убыванию даты обновления. При необходимости вы можете отсортировать таблицу, нажав на заголовок столбца и выбрав По возрастанию или По убыванию, а также воспользоваться контекстным поиском по имени поля.

По умолчанию в KUMA версии 3.4 и выше автоматически добавляются следующие служебные поля расширенной схемы событий:

  • KL_EventRoute, тип S – предназначено для хранения информации о маршруте события.

    Вы можете использовать это поле в нормализаторах, в качестве ключа или значения в активных листах, в правилах обогащения, в качестве поля запроса в правилах сбора и анализа данных, в корреляционных правилах. Вы не можете использовать это поле для детектирования источников событий.

  • Следующие поля добавлены в корреляционное событие:
    • KL_CorrelationRulePriority, тип N;
    • KL_SourceAssetDisplayName, тип S;
    • KL_DestinationAssetDisplayName, тип S;
    • KL_DeviceAssetDisplayName, тип S;
    • KL_SourceAccountDisplayName, тип S;
    • KL_DestinationAccountDisplayName, тип S.

    Вы можете использовать эти служебные поля для поиска событий.

Вы не можете изменять, удалять, экспортировать и отключать служебные поля. Все поля расширенной схемы событий с префиксом KL_ являются служебными и управляются только c серверов "Лаборатории Касперского". Мы не рекомендуем использовать префикс KL_ в имени при добавлении новых полей расширенной схемы событий.

В этом разделе

Добавление полей расширенной схемы событий

Изменение полей расширенной схемы событий

Импорт и экспорт полей расширенной схемы событий

Удаление полей расширенной схемы событий

Использование полей расширенной схемы событий в нормализаторах

В начало

[Topic 294887]

Добавление полей расширенной схемы событий

Пользователи с ролями Главный администратор, Администратор тенанта, Аналитик второго уровня, Аналитик первого уровня, Младший аналитик, Редактирование общих ресурсов могут добавлять новые поля расширенной схемы событий.

Чтобы добавить поле расширенной схемы событий:

  1. В Консоли KUMA в разделе ПараметрыПоля расширенной схемы событий нажмите на кнопку Добавить в верхней части таблицы.

    Откроется панель Создание расширенной схемы.

  2. Включите или выключите переключатель Статус, чтобы разрешить или запретить использовать это поле расширенной схемы событий в ресурсах.

    По умолчанию переключатель включен. Выключенное поле все еще будет доступно в списке столбцов таблицы в разделе События для работы со старыми событиями.

  3. В поле Тип выберите тип данных поля расширенной схемы событий.

    Доступные типы данных

    Тип

    Доступность в нормализаторе

    Тип данных

    S

    Все типы

    Строка.

    N

    Все типы

    Число.

    F

    Все типы

    Число с плавающей точкой.

    SA

    KV, JSON

    Массив строк.

    Порядок элементов массива соответствует порядку элементов сырого события.

    NA

    KV, JSON

    Массив целых чисел.

    Порядок элементов массива соответствует порядку элементов сырого события.

    FA

    KV, JSON

    Массив чисел с плавающей точкой.

    Порядок элементов массива соответствует порядку элементов сырого события.

  4. В поле Имя поля укажите имя поля расширенной схемы событий.

    Имя поля расширенной схемы событий имеет следующие особенности:

    • Должно быть уникальным в рамках инсталляции KUMA.
    • Чувствительно к регистру. Например, имена Имя_поля и имя_поля считаются разными именами.
    • Допустимо использовать символы латиницы, кириллицы и числа. Не допускается использование пробелов и символов " ~ ` @ # $ % ^ & * ( ) + - [ ] { } | \ | / . " < > ; ! , : ? =.
    • Если вы хотите использовать поля расширенной схемы событий для поиска источников событий, допустимо использовать только символы латиницы и числа.
    • Максимальная длина – 128 символов.
  5. При необходимости в поле Описание укажите описание поля расширенной схемы событий.

    Мы рекомендуем в описании указывать назначение добавляемого поля расширенной схемы событий. В описании допустимо использовать только символы Unicode. Максимальная длина – 256 символов.

  6. Нажмите на кнопку Сохранить.

Новое поле расширенной схемы событий будет добавлено и отобразится в начале таблицы. Будет создано событие аудита о создании поля расширенной схемы событий. Если вы включили поле, вы сможете использовать его в нормализаторах и при конфигурации ресурсов.

В начало

[Topic 294888]

Изменение полей расширенной схемы событий

Пользователи с ролями Главный администратор, Администратор тенанта, Аналитик второго уровня, Аналитик первого уровня, Младший аналитик, Редактирование общих ресурсов могут изменять существующие поля расширенной схемы событий.

Чтобы изменить поле расширенной схемы событий:

  1. В Консоли KUMA в разделе ПараметрыПоля расширенной схемы событий нажмите на название поля, которое вы хотите изменить.

    Откроется панель Редактирование расширенной схемы. В этой панели отображаются параметры выбранного поля, а также таблица Зависимости со списком ресурсов, макетов панели мониторинга, отчетов, пресетов и наборов полей для поиска источников событий, в которых используется это поле. Отображаются только те ресурсы, к тенантам которых у вас есть доступ. Если поле используется в тех ресурсах, к тенантам которых у вас нет доступа, эти ресурсы не будут отображаться в таблице. Ресурсы в таблице отсортированы по названию.

    Вы можете нажать на название ресурса или сущности, чтобы перейти на его страницу (кроме ресурсов панели мониторинга, пресетов и сохраненных запросов пользователей).

  2. Внесите необходимые изменения в доступные параметры.

    Вы можете изменить параметры Тип и Имя поля, только если у этого поля расширенной схемы событий нет зависимостей. Параметры Статус и Описание вы можете изменить для любого поля расширенной схемы событий. Поле со статусом Выключено все еще будет использоваться в уже работающих конфигурациях ресурсов, пока вы не удалите его из конфигурации вручную, а также будет доступно в списке столбцов таблицы в разделе События для работы со старыми событиями.

    Выключить использование поля расширенной схемы событий с помощью параметра Статус может только пользователь с ролью Главный администратор.

  3. Нажмите на кнопку Сохранить.

Поле расширенной схемы событий обновлено. Будет создано событие аудита об изменении поля.

В начало

[Topic 294889]

Импорт и экспорт полей расширенной схемы событий

Вы можете добавить сразу несколько новых полей расширенной схемы событий, импортировав их из файла в формате JSON. Вы также можете экспортировать все существующие в KUMA поля расширенной схемы событий с информацией о них в файл, например, для передачи списка полей в другие инсталляции KUMA для поддержания работы ресурсов.

Импортировать и экспортировать поля расширенной схемы событий могут пользователи с ролями Главный администратор, Администратор тенанта, Аналитик второго уровня, Аналитик первого уровня, Младший аналитик, Редактирование общих ресурсов. Пользователи с ролью Чтение общих ресурсов могут только экспортировать поля расширенной схемы событий.

Чтобы импортировать поля расширенной схемы событий в KUMA из файла:

  1. В Консоли KUMA в разделе ПараметрыПоля расширенной схемы событий нажмите на кнопку Импорт.
  2. В открывшемся окне выберите файл в формате JSON со списком объектов полей расширенной схемы событий.

    Пример файла JSON:

    [

    {"kind": "SA",

    "name": "<fieldName1>",

    "description": "<description1>",

    "disabled": false},

    {"kind": "N",

    "name": "<fieldName2>",

    "description": "<description2>",

    "disabled": false},

    ....

    {"kind": "FA",

    "name": "<fieldNameX>",

    "description": "<descriptionX>",

    "disabled": false}

    ]

    При импорте полей из файла их имена проверяются на возможные конфликты внутри одного типа. Если в KUMA уже существует поле с таким названием и типом, такие поля из файла не будут импортированы.

Поля расширенной схемы событий будут импортированы из файла в KUMA. Будет создано событие аудита об импорте полей, а также на каждое добавляемое поле будет создано отдельное событие аудита.

Чтобы экспортировать поля расширенной схемы событий в файл:

  1. В Консоли KUMA перейдите в раздел ПараметрыПоля расширенной схемы событий.
  2. Если вы хотите экспортировать конкретные поля расширенной схемы событий, выполните следующие действия:
    1. Установите флажки в первом столбце таблицы напротив необходимых полей.

      Вы не можете выбрать служебные поля.

    2. Нажмите на кнопку Экспортировать выбранные в верхней части таблицы.
  3. Если вы хотите экспортировать все поля расширенной схемы событий, нажмите на кнопку Экспортировать все в верхней части таблицы.

Файл JSON со списком объектов полей расширенной схемы событий и информацией о них будет скачан.

В начало

[Topic 294890]

Удаление полей расширенной схемы событий

Удалять поля расширенной схемы событий может только пользователь с ролью Главный администратор.

Вы можете удалить только те поля расширенной схемы событий, которые не являются служебными, у которых установлен статус Выключено и которые не используются в ресурсах и других сущностях KUMA (нет зависимостей). Мы рекомендуем удалять поля расширенной схемы событий через некоторые время после того, как события, в которых использовалось поле, были гарантированно удалены из KUMA. После удаления поле не будет отображаться в подсказках событий.

Чтобы удалить поля расширенной схемы событий:

  1. В Консоли KUMA перейдите в раздел ПараметрыПоля расширенной схемы событий.
  2. Установите флажки в первом столбце таблицы напротив одного или нескольких полей, которые вы хотите удалить.

    Вы можете выбрать все поля, установив флажок в первом столбце заголовка таблицы.

  3. Нажмите на кнопку Удалить в верхней части таблицы.

    Кнопка Удалить активна, только если все выбранные поля выключены и не имеют зависимостей. Если хотя бы одно поле включено или имеет зависимость, кнопка неактивна.

    Если вы хотите удалить поле, которое используется хотя бы в одном ресурсе KUMA (имеет зависимость), но у вас нет доступа к его тенанту, кнопка Удалить будет активна при выборе этого поля, но при попытке удалить его отобразится ошибка.

Выбранные поля будут удалены. Будет создано событие аудита об удалении полей.

В начало

[Topic 294891]

Использование полей расширенной схемы событий в нормализаторах

При использовании полей расширенной схемы событий сохраняется общее ограничение для максимального размера события обрабатываемого коллектором – 4 МБ. Информация о типах полей расширенной схемы событий приведена в таблице ниже (пункт 6 инструкции).

Использование значительного количества уникальных полей расширенной схемы событий может привести к снижению производительности системы, увеличению объема дискового пространства, необходимого для хранения событий и сложности восприятия данных.

Мы рекомендуем предварительно продумать и сформировать минимально необходимый набор дополнительных полей расширенной схемы событий и использовать его в нормализаторах и корреляции.

Чтобы использовать поля расширенной схемы событий:

  1. Откройте существующий или создайте новый нормализатор.
  2. Заполните основные параметры нормализатора.
  3. Нажмите на кнопку Добавить строку.
  4. В параметре Исходные данные укажите название исходного поля в сыром событии.
  5. В параметре Поле KUMA начните вводить имя поля расширенной схемы событий и выберите нужное поле в раскрывающемся списке.

    Поля расширенной схемы событий в раскрывающемся списке имеют имя в формате <тип>.<имя поля>.

  6. Нажмите на кнопку Сохранить для сохранения нормализатора событий.

Нормализатор сохранен с выбранным полем расширенной схемы событий.

Если данные, находящиеся в полях сырого события, не соответствуют типу поля KUMA, в процессе нормализации событий значение не будет сохранено, если невозможно выполнить преобразование типов данных. Например, строка test не может быть помещена в числовое поле KUMA DeviceCustomNumber1.

С точки зрения нагрузки на сервер хранения при операциях поиска событий, подготовки отчетов и других операций с событиями в хранилище наиболее предпочтительными являются поля схемы событий KUMA, после чего идут поля расширенной схемы событий, затем поля Extra.

В начало

[Topic 242993]

Обогащение в нормализаторе

Развернуть все | Свернуть все

При создании правил парсинга событий в окне параметров нормализатора на вкладке Обогащение вы можете настроить правила дополнения полей нормализованного события другими данными с помощью правил обогащения. Правила обогащения хранятся в параметрах нормализатора, в котором они были созданы.

Вы можете создавать правила обогащения с помощью кнопки Добавить обогащение. Для удаления правила обогащения нажмите рядом с ним на кнопку cross-black. Поля расширенной схемы событий могут быть использованы при обогащении событий. Доступные параметры правила обогащения описаны в таблице ниже.

Доступные параметры правила обогащения

Параметр

Описание

Тип источника

Тип обогащения. В зависимости от выбранного типа обогащения отобразятся дополнительные параметры, которые также потребуется заполнить. Доступные типы обогащения:

  • константа

    Этот тип обогащения используется, если в поле события необходимо добавить константу. Параметры этого типа обогащения:

    • В поле Константа укажите значение, которое следует добавить в поле события. Значение должно состоять не более чем из 255 символов Юникода. Если оставить это поле пустым, существующее значение поля события будет удалено.
    • В раскрывающемся списке Целевое поле выберите поле события KUMA, в которое следует поместить данные.

    Если вы используете функции обогащения событий для полей расширенной схемы с типом "Строка", "Число" или "Число с плавающей точкой" с помощью константы, в поле будет добавлена константа.

    Если вы используете функции обогащения событий для полей расширенной схемы с типом "Массив строк", "Массив чисел" или "Массив чисел с плавающей точкой" с помощью константы, константа будет добавлена к элементам массива.

     

  • словарь

    Этот тип обогащения используется, если в поле события необходимо добавить значение из словаря типа Словарь.

    Когда в раскрывающемся списке Название словаря выбран этот тип обогащения, вам нужно выбрать словарь, который предоставит значения. В блоке параметров Ключевые поля вам нужно нажать на кнопку Добавить поле и выбрать поля событий, значения которых будут использоваться для выбора записи словаря.

    Если вы используете обогащение событий, у которого в качестве параметра Тип источника данных выбран тип "Словарь", а в параметре Ключевые поля обогащения указано поле-массив, при передаче массива в качестве ключа словаря массив будет сериализован в строку согласно правилам сериализации одного значения в формате TSV.

    Пример: В параметре Ключевые поля обогащения используется поле расширенной схемы SA.StringArrayOne. Поле расширенной схемы SA.StringArrayOne, содержит 3 элемента "a", "b" и "c". В качестве ключа в словарь будет передано значение: ['a','b','c'].

    Если в параметре Ключевые поля обогащения используется поле-массив расширенной схемы и обычное поле схемы событий, значения полей при обращении в словарь будут разделены символом "|".

    Пример: В параметре Ключевые поля обогащения используются два поля: поле расширенной схемы SA.StringArrayOne и поле Code. Поле расширенной схемы SA.StringArrayOne, содержит 3 элемента "a", "b" и "c", строковое поле Code, содержит последовательность символов "myCode". В качестве ключа в словарь будет передано значение: ['a','b','c']|myCode.

     

  • таблица

    Этот тип обогащения используется, если в поле события необходимо добавить значение из словаря типа Таблица.

    Когда этот тип обогащения выбран в раскрывающемся списке Название словаря, выберите словарь, который предоставит значения. В группе параметров Ключевые поля нажмите на кнопку Добавить поле и выберите поля событий, значения которых используются для выбора записи словаря.

    Также в таблице Сопоставление необходимо настроить, из каких полей словаря и в какие поля события будут передаваться данные:

    • В столбце Поле словаря необходимо выбрать поле словаря. Доступные поля зависят от выбранного ресурса словаря.
    • В столбце Поле KUMA необходимо выбрать поле события, в которое следует записать значение. Для некоторых выбранных полей (*custom* и *flex*) в столбце Подпись можно задать название для помещаемых в них данных.

    Строки в таблицу можно добавлять с помощью кнопки Добавить элемент. Столбцы можно удалить, нажав на кнопку cross.

  • событие

    Этот тип обогащения используется, если в поле события необходимо записать значение другого поля события. Параметры этого типа обогащения:

    • В раскрывающемся списке Целевое поле выберите поле события KUMA, в которое следует поместить данные.
    • В раскрывающемся списке Исходное поле выберите поле события, значение которого будет записано в целевое поле.
    • Если нажать на кнопку wrench-new, откроется окно Преобразование, в котором с помощью кнопки Добавить преобразование можно создать правила изменения исходных данных перед тем, как они будут записаны в поля событий KUMA.

      Доступные преобразования

      Преобразования – это изменения, которые можно применить к значению до того, как оно будет записано в поле события. Тип преобразования выбирается в раскрывающемся списке.

      Доступные преобразования:

      • lower – используется для перевода всех символов значения в нижний регистр
      • upper – используется для перевода всех символов значения в верхний регистр
      • regexp – используется для преобразования значения с помощью регулярного выражения RE2. Поле, в которое следует добавить регулярное выражение, появляется, когда выбран этот тип преобразования.
      • substring – используется для извлечения символов в диапазоне позиций, указанном в полях Начало и Конец. Эти поля появляются, когда выбран данный тип преобразования.
      • replace – используется для замены указанной последовательности символов на другую последовательность символов. Когда выбран этот тип преобразования, появляются новые поля:
        • Символы на замену – в этом поле вы можете указать последовательность символов, которую следует заменить.
        • Чем заменить – в этом поле вы можете указать последовательность символов, которая должна использоваться вместо заменяемой последовательности символов.
      • trim – используется для удаления одновременно с начала и с конца значения поля события символов, указанных в поле Символы. Это поле появляется при выборе данного типа преобразования. Например, если для значения Microsoft-Windows-Sysmon выполнить преобразование trim со значением Micromon, то получается значение soft-Windows-Sys.
      • append – используется для добавления в конец значения поля события символов, указанных в поле Константа. Это поле появляется при выборе данного типа преобразования.
      • prepend – используется для добавления к началу значения поля события символов, указанных в поле Константа. Это поле появляется при выборе данного типа преобразования.
      • replace with regexp – используется для замены результатов регулярного выражения RE2 на последовательность символов.
        • Выражение – в этом поле вы можете указать регулярное выражение, результаты которого следует заменить.
        • Чем заменить – в этом поле вы можете указать последовательность символов, которая должна использоваться вместо заменяемой последовательности символов.
      • Конвертация закодированных строк в текст:
        • decodeHexString – используется для конвертации HEX-строки в текст.
        • decodeBase64String – используется для конвертации Base64-строки в текст.
        • decodeBase64URLString – используется для конвертации Base64url-строки в текст.

        При конвертации поврежденной строки или при ошибках конвертации в поле события могут быть записаны поврежденные данные.

        При обогащении событий, если длина закодированной строки превышает размер поля нормализованного события, такая строка будет обрезана и не будет раскодирована.

        Если длина раскодированной строки превышает размер поля события, в которое должно быть помещено раскодированное значение, такая строка будет обрезана до размера этого поля события.

      Преобразования при использовании расширенной схемы событий

      Возможность использования преобразования зависит от типа используемого поля расширенной схемы событий:

      • для дополнительное поле с типом "Строка" доступны все типы преобразований.
      • для полей с типами "Число", "Число с плавающей точкой" доступны следующие виды преобразований: regexp, substring, replace, trim, append, prepend, replaceWithRegexp, decodeHexString, decodeBase64String, decodeBase64URLString.
      • для полей с типами "Массив строк", "Массив чисел" и "Массив чисел с плавающей точкой" доступны следующие виды преобразований: append, prepend.

       

    При использовании обогащения событий, у которых в качестве параметра Тип источника данных выбран тип "Событие", а в качестве аргументов используются поля расширенной схемы событий, необходимо учесть следующие особенности:

    • Если исходным полем было поле с типом "Массив строк", а целевым полем является поле с типом "Строка", значения будут размещены в целевом поле в формате TSV.

      Пример: в поле расширенной схемы событий SA.StringArray, находятся значения "string1", "string2", "string3". Выполняются операция обогащения событий. Результат выполнения операции был занесен в поле схемы событий DeviceCustomString1. В результате выполнения операции в поле DeviceCustomString1 будет находиться: ["string1", "string2", "string3"].

    • Если исходное поле является полем "Массив строк" и целевое поле полем "Массив строк", значения исходного поля добавляются к значениям целевого поля и помещаются в целевое поле с запятыми (","), которые используются в качестве символа-разделителя.

      Пример: в поле расширенной схемы событий SA.StringArrayOne, находятся значения "string1", "string2", "string3". Выполняются операция обогащения событий. Результат выполнения операции был занесен в поле схемы событий SA.StringArrayTwo. В результате выполнения операции в поле SA.StringArrayTwo будут находиться значения "string1", "string2", "string3".

       

  • шаблон

    Этот тип обогащения используется, если в поле события необходимо записать значение, полученное при обработке шаблонов Go. Параметры этого типа обогащения:

    • В поле Шаблон поместите шаблон Go.

      Имена полей событий передаются в формате {{.EventField}}, где EventField – это название поля события, значение которого должно быть передано в скрипт.

      Пример: Атака на {{.DestinationAddress}} со стороны {{.SourceAddress}}.

    • В раскрывающемся списке Целевое поле выберите поле события KUMA, в которое следует поместить данные.

    Чтобы преобразовать данные в поле массива в шаблоне в формат TSV, вам нужно использовать функцию toString.

    Если вы используете обогащения событий, у которого в качестве параметра Тип источника данных выбран тип "Шаблон", в котором целевым полем является поле с типом Строка, а исходным полем является поле расширенной схемы событий, содержащее массив строк, в шаблоне может быть использован один из примеров, приведенных далее.

    Пример:

    {{.SA.StringArrayOne}}

    Пример:

    {{- range $index, $element := . SA.StringArrayOne -}}

    {{- if $index}}, {{end}}"{{$element}}"{{- end -}}

     

Обязательный параметр.

Целевое поле

Поле события KUMA, в которое требуется поместить данные.

Обязательный параметр. Параметр недоступен для типа источника обогащения таблица.

В начало

[Topic 221934]

Условия передачи данных в дополнительный нормализатор

При создании дополнительных правил парсинга событий вы можете указать условия, при выполнении которых события будут поступать на обработку в правило парсинга. Условия можно задать в окне Дополнительное правило парсинга на вкладке Условия дополнительной нормализации. В основных правилах парсинга эта вкладка отсутствует.

Доступные параметры:

  • Использовать сырое событие – если вы хотите передавать сырое событие для дополнительной нормализации, в раскрывающемся списке Использовать сырое событие выберите значение Да. По умолчанию указано значение Нет. Рекомендуется передавать сырое событие в нормализаторы типа json и xml. Если вы хотите передавать сырое событие для дополнительной нормализации на второй, третий и далее уровень вложенности, последовательно на каждом уровне вложенности в раскрывающемся списке Использовать сырое событие выберите значение Да.
  • Поле, которое следует передать в нормализатор – используется для указания поля события в том случае, если вы хотите отправлять на дополнительный парсинг только события с заданными в параметрах нормализатора полями.

    Если оставить это поле пустым, в дополнительный нормализатор будет передано событие целиком.

  • Блок фильтров – используется для формулирования сложных условий, которым должны удовлетворять события, поступающие в нормализатор.

    С помощью кнопки Добавить условие можно добавить строку с полями для определения условия (см. ниже).

    С помощью кнопки Добавить группу можно добавить группу фильтров. Можно переключать групповые операторы между И, ИЛИ, НЕ. В группы фильтров можно добавить другие группы условий и отдельные условия.

    Условия и группы можно менять местами, перетягивая их за значок DragIcon, а также удалять с помощью значка cross.

Параметры условий фильтра:

  • Левый операнд и Правый операнд – используются для указания значений, которые будет обрабатывать оператор.

    В левом операнде следует указывать исходное поле событий, поступающих в нормализатор. Например, если в окне Основной парсинг событий настроено сопоставление eventType - DeviceEventClass, то в окне Дополнительный парсинг событий на вкладке Условия дополнительной нормализации в поле левого операнда для фильтра следует указать eventType. Данные обрабатываются только как текстовые строки.

  • Операторы:
    • = – полное совпадение левого и правого операндов.
    • startsWith – левый операнд начинается с символов, указанных в правом операнде.
    • endsWith – левый операнд заканчивается символами, указанными в правом операнде.
    • match – левые операнд соответствует регулярному выражению (RE2), указанному в правом операнде.
    • in – левый операнд соответствует одному из значений, указанных в правом операнде.

Поступающие данные можно предварительно преобразовать, если нажать на кнопку wrench-new: откроется окно Преобразование, в котором с помощью кнопки Добавить преобразование можно создать правила изменения исходных данных перед тем, как над ними будут совершены какие-либо действия. В окне Преобразования добавленные правила можно менять местами, перетягивая их за значок DragIcon, а также удалять с помощью значка cross-black.

Доступные преобразования

Преобразования – это изменения, которые можно применить к значению до того, как оно будет записано в поле события. Тип преобразования выбирается в раскрывающемся списке.

Доступные преобразования:

  • lower – используется для перевода всех символов значения в нижний регистр
  • upper – используется для перевода всех символов значения в верхний регистр
  • regexp – используется для преобразования значения с помощью регулярного выражения RE2. Поле, в которое следует добавить регулярное выражение, появляется, когда выбран этот тип преобразования.
  • substring – используется для извлечения символов в диапазоне позиций, указанном в полях Начало и Конец. Эти поля появляются, когда выбран данный тип преобразования.
  • replace – используется для замены указанной последовательности символов на другую последовательность символов. Когда выбран этот тип преобразования, появляются новые поля:
    • Символы на замену – в этом поле вы можете указать последовательность символов, которую следует заменить.
    • Чем заменить – в этом поле вы можете указать последовательность символов, которая должна использоваться вместо заменяемой последовательности символов.
  • trim – используется для удаления одновременно с начала и с конца значения поля события символов, указанных в поле Символы. Это поле появляется при выборе данного типа преобразования. Например, если для значения Microsoft-Windows-Sysmon выполнить преобразование trim со значением Micromon, то получается значение soft-Windows-Sys.
  • append – используется для добавления в конец значения поля события символов, указанных в поле Константа. Это поле появляется при выборе данного типа преобразования.
  • prepend – используется для добавления к началу значения поля события символов, указанных в поле Константа. Это поле появляется при выборе данного типа преобразования.
  • replace with regexp – используется для замены результатов регулярного выражения RE2 на последовательность символов.
    • Выражение – в этом поле вы можете указать регулярное выражение, результаты которого следует заменить.
    • Чем заменить – в этом поле вы можете указать последовательность символов, которая должна использоваться вместо заменяемой последовательности символов.
  • Конвертация закодированных строк в текст:
    • decodeHexString – используется для конвертации HEX-строки в текст.
    • decodeBase64String – используется для конвертации Base64-строки в текст.
    • decodeBase64URLString – используется для конвертации Base64url-строки в текст.

    При конвертации поврежденной строки или при ошибках конвертации в поле события могут быть записаны поврежденные данные.

    При обогащении событий, если длина закодированной строки превышает размер поля нормализованного события, такая строка будет обрезана и не будет раскодирована.

    Если длина раскодированной строки превышает размер поля события, в которое должно быть помещено раскодированное значение, такая строка будет обрезана до размера этого поля события.

Преобразования при использовании расширенной схемы событий

Возможность использования преобразования зависит от типа используемого поля расширенной схемы событий:

  • для дополнительное поле с типом "Строка" доступны все типы преобразований.
  • для полей с типами "Число", "Число с плавающей точкой" доступны следующие виды преобразований: regexp, substring, replace, trim, append, prepend, replaceWithRegexp, decodeHexString, decodeBase64String, decodeBase64URLString.
  • для полей с типами "Массив строк", "Массив чисел" и "Массив чисел с плавающей точкой" доступны следующие виды преобразований: append, prepend.

В начало

[Topic 255782]

Поддерживаемые источники событий

KUMA поддерживает нормализацию событий, которые поступают от систем, перечисленных в таблице "Поддерживаемые источники событий". Нормализаторы для указанных систем включены в поставку.

Поддерживаемые источники событий

Название системы

Название нормализатора

Тип

Описание нормализатора

1C EventJournal

[OOTB] 1C EventJournal Normalizer

xml

Предназначен для обработки журнала событий системы 1С. Источник событий — журнал регистрации 1C.

1C TechJournal

[OOTB] 1C TechJournal Normalizer

regexp

Предназначен для обработки технологического журнала событий. Источник событий — технологический журнал 1С.

Absolute Data and Device Security (DDS)

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

AhnLab Malware Defense System (MDS)

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

Ahnlab UTM

[OOTB] Ahnlab UTM

regexp

Предназначен для обработки событий от системы Ahnlab. Источник событий - системные, операционные журналы, подключения, модуль IPS.

AhnLabs MDS

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

Alcatel AOS-W

[OOTB] Alcatel AOS-W Syslog

regexp

Предназначен для обработки части событий, поступающих от системы Alcatel AOS-W версии 6.4 по Syslog.

Alcatel Network Switch

[OOTB] Alcatel Network Switch Syslog

Syslog

Предназначен для обработки некоторых типов событий, полученных от сетевых коммутаторов Alcatel по Syslog.

Apache Cassandra

[OOTB] Apache Cassandra file

regexp

Предназначен для обработки событий в журналах СУБД Apache Cassandra версии 4.0.

Aruba ClearPass

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

Atlassian Conflunce

[OOTB] Atlassian Jira Conflunce file

regexp

Предназначен для обработки событий систем Atlassian Jira, Atlassian Conflunce (Jira версия 9.12, Confluence версия 8.5), хранящихся в файлах.

Atlassian Jira

[OOTB] Atlassian Jira Conflunce file

regexp

Предназначен для обработки событий систем Atlassian Jira, Atlassian Conflunce (Jira версия 9.12, Confluence версия 8.5), хранящихся в файлах.

Avanpost FAM

[OOTB] Avanpost FAM Syslog

regexp

Предназначен для обработки событий системы Avanpost Federated Access Manager (FAM) версии 1.9, поступающих по Syslog.

Avanpost IDM

[OOTB] Avanpost IDM Syslog

regexp

Предназначен для обработки событий системы Avanpost IDM, поступающих по Syslog.

Avanpost PKI

[OOTB] Avanpost PKI Syslog CEF

Syslog

Предназначен для обработки событий, поступающих от Avanpost PKI версии 6.0 в формате CEF по Syslog.

Avaya Aura Communication Manager

[OOTB] Avaya Aura Communication Manager Syslog

regexp

Предназначен для обработки части событий, поступающих от системы Avaya Aura Communication Manager версии 7.1 по Syslog.

Avigilon Access Control Manager (ACM)

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

Ayehu eyeShare

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

Arbor Pravail

[OOTB] Arbor Pravail Syslog

Syslog

Предназначен для обработки событий системы Arbor Pravail, поступающих по Syslog.

Aruba Aruba AOS-S

[OOTB] Aruba Aruba AOS-S Syslog

regexp

Предназначен для обработки некоторых типов событий, поступающих от сетевых устройств Aruba с прошивкой Aruba AOS-S версии 16.10 по Syslog. Нормализатор поддерживает обработку следующих типов событий: accounting events, ACL events, ARP protect events, authentication events, console events, loop protect events.

Barracuda Cloud Email Security Gateway

[OOTB] Barracuda Cloud Email Security Gateway Syslog

regexp

Предназначен для обработки событий, поступающих от системы Barracuda Cloud Email Security Gateway по Syslog.

Barracuda Networks NG Firewall

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

Barracuda Web Security Gateway

[OOTB] Barracuda Web Security Gateway Syslog

Syslog

Предназначен для обработки части событий, поступающих от системы Barracuda Web Security Gateway версии 15.0 по Syslog.

BeyondTrust Privilege Management Console

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

BeyondTrust’s BeyondInsight

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

Bifit Mitigator

[OOTB] Bifit Mitigator Syslog

Syslog

Предназначен для обработки событий от системы защиты от DDOS Mitigator, поступающих по Syslog.

Bloombase StoreSafe

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

BMC CorreLog

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

Bricata ProAccel

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

Brinqa Risk Analytics

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

Broadcom Symantec Advanced Threat Protection (ATP)

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

Broadcom Symantec Endpoint Protection

[OOTB] Broadcom Symantec Endpoint Protection

regexp

Предназначен для обработки событий от системы Symantec Endpoint Protection.

Broadcom Symantec Endpoint Protection Mobile

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

Broadcom Symantec Threat Hunting Center

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

Brocade Fabric OS

[OOTB] Brocade Fabric OS Syslog

Syslog

Предназначен для обработки событий Brocade Fabric OS версии 9.1, поступающих по Syslog.

Canonical LXD

[OOTB] Canonical LXD Syslog

Syslog

Предназначен для обработки событий, поступающих по Syslog от системы Canonical LXD версии 5.18.

Checkpoint

[OOTB] Checkpoint Syslog

Syslog

[OOTB] Checkpoint Syslog - предназначен для обработки событий, поступающих от сетевого экрана Checkpoint версии R81 по протоколу Syslog.

Cisco Access Control Server (ACS)

[OOTB] Cisco ACS Syslog

regexp

Предназначен для обработки событий системы Cisco Access Control Server (ACS), поступающих по Syslog.

Cisco ASA

[OOTB] Cisco ASA and IOS Syslog

Syslog

Предназначен для некоторых событий Cisco ASA и устройств под управлением Cisco IOS, поступающих по Syslog.

Cisco Email Security Appliance (WSA)

[OOTB] Cisco WSA AccessFile

regexp

Предназначен для обработки журнала событий прокси-сервера Cisco Email Security Appliance (WSA), файл access.log.

Cisco ESA Syslog

[OOTB] Cisco ESA Syslog

Syslog

Предназначен для обработки некоторых типов событий, полученных от Cisco ESA версии 16.0 по Syslog.

Cisco Firepower Threat Defense

[OOTB] Cisco ASA and IOS Syslog

Syslog

Предназначен для обработки событий для сетевых устройств Cisco ASA, Cisco IOS, Cisco Firepower Threat Defense (версия 7.2), поступающих по Syslog.

Cisco Identity Services Engine (ISE)

[OOTB] Cisco ISE Syslog

regexp

Предназначен для обработки событий системы Cisco Identity Services Engine (ISE), поступающих по Syslog.

Cisco IOS

[OOTB] Cisco ASA and IOS Syslog

Syslog

Предназначен для некоторых событий Cisco ASA и устройств под управлением Cisco IOS, поступающих по Syslog.

Cisco Netflow v5

[OOTB] NetFlow v5

netflow5

Предназначен для обработки событий, поступающих Cisco Netflow версии 5.

Cisco NetFlow v9

[OOTB] NetFlow v9

netflow9

Предназначен для обработки событий, поступающих Cisco Netflow версии 9.

Cisco Prime

[OOTB] Cisco Prime Syslog

Syslog

Предназначен для обработки событий системы системы Cisco Prime версии 3.10, поступающих по Syslog.

Cisco Secure Email Gateway (SEG)

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

Cisco Secure Firewall Management Center

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

Cisco WLC

[OOTB] Cisco WLC Syslog

 

regexp

 

Нормализатор для некоторых типов событий, поступающих от сетевых устройств Cisco WLC (2500 Series Wireless Controllers, 5500 Series Wireless Controllers, 8500 Series Wireless Controllers, Flex 7500 Series Wireless Controllers) по Syslog.

Cisco WSA

[OOTB] Cisco WSA file, [OOTB] Cisco WSA Syslog

regexp

[OOTB] Cisco WSA file – нормализатор предназначен для обработки журнала событий прокси-сервера Cisco WSA (версии 14.2, 15.0). Нормализатор поддерживает обработку событий, сформированных с использованием шаблона: %t %e %a %w/%h %s %2r %A %H/%d %c %D %Xr %?BLOCK_SUSPECT_USER_AGENT,MONITOR_SUSPECT_USER_AGENT?%<User-Agent:%!%-%. %) %q %k %u %m

[OOTB] Cisco WSA syslog – нормализатор предназначен для обработки событий, поступающих от системы Cisco WSA (версия 15.0) по Syslog.

Citrix NetScaler

[OOTB] Citrix NetScaler Syslog

regexp

Предназначен для обработки событий, поступающих от балансировщика нагрузки Citrix NetScaler версии 13.7, Citrix ADC версии NS13.0.

Claroty Continuous Threat Detection

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

CloudPassage Halo

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

Codemaster Mirada

[OOTB] Codemaster Mirada Syslog

Syslog

Предназначен для обработки событий системы Сodemaster Mirada, поступающих по Syslog.

CollabNet Subversion Edge

[OOTB] CollabNet Subversion Edge Syslog

Syslog

Предназначен для обработки событий, поступающих от системы Subversion Edge (версия 6.0.2) по Syslog.

CommuniGate Pro

[OOTB] CommuniGate Pro

regexp

Предназначен для обработки событий системы CommuniGate Pro версии 6.1, передаваемых агентом KUMA по протоколу TCP.

Corvil Network Analytics

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

Cribl Stream

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

CrowdStrike Falcon Host

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

CyberArk Privileged Threat Analytics (PTA)

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

CyberPeak Spektr

[OOTB] CyberPeak Spektr Syslog

Syslog

Предназначен для обработки событий системы CyberPeak Spektr версии 3, поступающих по Syslog.

Cyberprotect Cyber Backup

[OOTB] Cyberprotect Cyber Backup SQL

sql

Предназначен для обработки событий, полученных коннектором из базы данных системы Кибер Бэкап (версия 16.5).

DeepInstinct

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

Delinea Secret Server

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

Dell Network Switch

[OOTB] Dell Network Switch Syslog

regexp

Предназначен для обработки некоторых типов событий, полученных от сетевых коммутаторов Dell по Syslog.

Digital Guardian Endpoint Threat Detection

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

DNS сервер BIND

[OOTB] BIND Syslog

[OOTB] BIND file

Syslog

regexp

[OOTB] BIND Syslog предназначен для обработки событий DNS-сервера BIND, поступающих по Syslog. [OOTB] BIND file предназначен для обработки журналов событий DNS-сервера BIND.

Docsvision

[OOTB] Docsvision Syslog

Syslog

Предназначен для обработки событий аудита, поступающих от системы Docsvision по Syslog.

Dovecot

[OOTB] Dovecot Syslog

Syslog

Предназначен для обработки событий почтового сервера Dovecot, поступающих по Syslog. Источник событий — журналы POP3/IMAP.

Dragos Platform

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

Dr.Web Enterprise Security Suite

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий Dr.Web Enterprise Security Suite версии 13.0.1 в формате CEF.

EclecticIQ Intelligence Center

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

Edge Technologies AppBoard and enPortal

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

Eltex ESR

[OOTB] Eltex ESR Syslog

Syslog

Предназначен для обработки части событий, поступающих от сетевых устройств Eltex ESR по Syslog.

Eltex MES

[OOTB] Eltex MES Syslog

regexp

Предназначен для обработки событий, поступающих от сетевых устройств Eltex MES (поддерживаемые модели устройств: MES14xx, MES24xx, MES3708P) по Syslog.

Eset Protect

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

Extreme Networks Summit Wireless Controller

 

[OOTB] Extreme Networks Summit Wireless Controller

 

regexp

 

Нормализатор для некоторых событий аудита устройства Extreme Networks Summit Wireless Controller (модель: WM3700, версия прошивки: 5.5.5.0-018R).

 

Factor-TS Dionis NX

[OOTB] Factor-TS Dionis NX Syslog

regexp

Предназначен для обработки некоторых событий аудита, поступающих от системы Dionis NX (версия 2.0.3) по Syslog.

F5 Advanced Web Application Firewall

[OOTB] F5 Advanced Web Application Firewall Syslog

regexp

Предназначен для обработки событий аудита, поступающих от системы F5 Advanced Web Application Firewall по Syslog.

F5 Big­IP Advanced Firewall Manager (AFM)

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

FFRI FFR yarai

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

FireEye CM Series

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

FireEye Malware Protection System

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

Forcepoint NGFW

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

Forcepoint SMC

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

Fortinet FortiAnalyzer

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий, поступающих от системы Fortinet FortiAnalyzer версии 7.0, 7.2 по Syslog в формате CEF.

Fortinet FortiGate

[OOTB] Syslog-CEF

regexp

Предназначен для обработки событий, поступающих от системы Fortinet FortiGate (версия FortiOS 6.4) по Syslog в формате CEF.

Fortinet FortiGate

[OOTB] FortiGate Syslog KV

Syslog

Предназначен для обработки событий, поступающих от межсетевых экранов FortiGate (версия 7.0) по Syslog. Источник событий - журналы FortiGate в формате key-value.

Fortinet Fortimail

[OOTB] Fortimail

regexp

Предназначен для обработки событий системы защиты электронной почты FortiMail. Источник событий — журналы почтовой системы Fortimail.

Fortinet FortiSOAR

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

FreeBSD

[OOTB] FreeBSD file

regexp

Предназначен для обработки событий операционной системы FreeBSD (версия 13.1-RELEASE), хранящихся в файле.

Нормализатор поддерживает обработку файлов, полученных в результате работы утилиты praudit.

Пример:

praudit -xl /var/audit/AUDITFILE >> file_name.log

FreeIPA

[OOTB] FreeIPA

json

Предназначен для обработки событий, поступающих от системы FreeIPA. Источник событий — журналы службы каталогов Free IPA.

FreeRADIUS

[OOTB] FreeRADIUS Syslog

Syslog

Предназначен для обработки событий системы FreeRADIUS, поступающих по Syslog. Нормализатор поддерживает события от FreeRADIUS версии 3.0.

GajShield Firewall

[OOTB] GajShield Firewall Syslog

regexp

Предназначен для обработки части событий, поступающих от системы GajShield Firewall версии GAJ_OS_Bulwark_Firmware_v4.35 по Syslog.

Garda Monitor

[OOTB] Garda Monitor Syslog

Syslog

Предназначен для обработки событий системы Garda Monitor версии 3.4, поступающих по Syslog.

Gardatech GardaDB

[OOTB] Gardatech GardaDB Syslog

Syslog

Предназначен для обработки событий системы Gardatech Perimeter версии 5.3, 5.4, поступающих по Syslog.

Gardatech Perimeter

[OOTB] Gardatech Perimeter Syslog

Syslog

Предназначен для обработки событий системы Gardatech Perimeter версии 5.3, поступающих по Syslog.

Gigamon GigaVUE

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

HAProxy

[OOTB] HAProxy Syslog

Syslog

Предназначен для обработки журналов системы HAProxy. Нормализатор поддерживает события типа HTTP log, TCP log, Error log от HAProxy версии 2.8.

HashiCorp Vault

[OOTB] HashiCorp Vault json

json

Предназначен для обработки событий, поступающих от системы HashiCorp Vault версии 1.16 в формате JSON. Пакет с нормализатором доступен в KUMA 3.0 и выше.

Huawei Eudemon

[OOTB] Huawei Eudemon

regexp

Предназначен для обработки событий, поступающих от сетевых экранов Huawei Eudemon. Источник событий – журналы сетевых экранов Huawei Eudemon.

Huawei iManager 2000

[OOTB] Huawei iManager 2000 file

 

regexp

 

Нормализатор, поддерживающий обработку части событий системы Huawei iManager 2000, хранящихся в файлах \client\logs\rpc, \client\logs\deploy\ossDeployment.

 

Huawei USG

[OOTB] Huawei USG Basic

Syslog

Предназначен для обработки событий, поступающих от шлюзов безопасности Huawei USG по Syslog.

Huawei VRP

[OOTB] Huawei VRP Syslog

regexp

Предназначен для обработки некоторых типов событий системы Huawei VRP, поступающих по Syslog. Нормализатор осуществляет выборку части данных из событий. Нормализатор доступен в KUMA 3.0 и выше.

IBM InfoSphere Guardium

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

Ideco UTM

[OOTB] Ideco UTM Syslog

Syslog

Предназначен для обработки событий, поступающих от Ideco UTM по Syslog. Нормализатор поддерживает обработку событий Ideco UTM версии 14.7, 14.10, 17.5.

Illumio Policy Compute Engine (PCE)

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

Imperva Incapsula

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

Imperva SecureSphere

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

Indeed Access Manager

[OOTB] Indeed Access Manager Syslog

Syslog

Предназначен для обработки событий, поступающих от системы Indeed Access Manager по Syslog.

Indeed PAM

[OOTB] Indeed PAM Syslog

Syslog

Предназначен для обработки событий Indeed PAM (Privileged Access Manager) версии 2.6.

Indeed SSO

[OOTB] Indeed SSO xml

xml

Предназначен для обработки событий системы Indeed SSO (Single Sign-On). Нормализатор поддерживает работу с KUMA 2.1.3 и выше.

InfoWatch Person Monitor

[OOTB] InfoWatch Person Monitor SQL

sql

Предназначен для обработки системных событий аудита из СУБД MS SQL системы InfoWatch Person Monitor версии 10.2.

InfoWatch Traffic Monitor

[OOTB] InfoWatch Traffic Monitor SQL

sql

Предназначен для обработки событий, полученных коннектором из базы данных системы InfoWatch Traffic Monitor.

Intralinks VIA

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

IPFIX

[OOTB] IPFIX

ipfix

Предназначен для обработки событий в формате IP Flow Information Export (IPFIX).

Juniper JUNOS

[OOTB] Juniper - JUNOS

regexp

Нормализатор для событий Juniper - JUNOS (версия 24.2), поступающих по Syslog.

Kaspersky Anti Targeted Attack (KATA)

[OOTB] KATA

cef

Предназначен для обработки алертов или событий из журнала активности Kaspersky Anti Targeted Attack.

Kaspersky CyberTrace

[OOTB] CyberTrace

regexp

Предназначен для обработки событий Kaspersky CyberTrace.

Kaspersky Endpoint Detection and Response (KEDR)

[OOTB] KEDR telemetry

json

Предназначен для обработки телеметрии Kaspersky EDR, размеченных KATA. Источник событий — kafka, EnrichedEventTopic

Kaspersky Endpoint Security для Linux

[OOTB] KESL Syslog cef

Syslog

Предназначен для обработки событий, поступающих от Kaspersky Endpoint Security for Linux (KESL) версии 12.2 в формате CEF по Syslog.

KICS/KATA

[OOTB] KICS4Net v2.x

cef

Предназначен для обработки событий KICS/KATA версии 2.х.

KICS/KATA

[OOTB] KICS4Net v3.x

Syslog

Предназначен для обработки событий KICS/KATA версии 3.х.

KICS/KATA 4.2

[OOTB] Kaspersky Industrial CyberSecurity for Networks 4.2 Syslog

Syslog

Предназначен для обработки событий, поступающих от системы KICS/KATA версии 4.2 по Syslog.

Kaspersky KISG

[OOTB] Kaspersky KISG Syslog

Syslog

Предназначен для обработки событий, поступающих от системы Kaspersky IoT Secure Gateway (KISG) версии 3.0 по Syslog.

Kaspersky NDR

[OOTB] Kaspersky NDR Syslog

Syslog

Нормализатор предназначен для обработки событий, поступающих от системы Kaspersky NDR версии 7.0 по Syslog.

Kaspersky Security Center

[OOTB] KSC

cef

Предназначен для обработки событий Kaspersky Security Center в формате CEF.

Kaspersky Security Center

[OOTB] KSC from SQL

sql

Предназначен для обработки событий, полученных коннектором из базы данных системы Kaspersky Security Center.

Kaspersky Security для Linux Mail Server (KLMS)

[OOTB] KLMS Syslog CEF

Syslog

Предназначен для обработки событий, поступающих от Kaspersky Security for Linux Mail Server в формате CEF по Syslog.

Kaspersky Security for MS Exchange SQL

 

[OOTB] Kaspersky Security for MS Exchange SQL

 

sql

 

Нормализатор для событий системы Kaspersky Security for Exchange (KSE) версия 9.0, хранящихся в БД.

 

Kaspersky Secure Mail Gateway (KSMG)

[OOTB] KSMG Syslog CEF

[OOTB] KSMG 2.1+ Syslog CEF

Syslog

[OOTB] KSMG syslog CEF – Нормализатор для обработки событий KSMG версии 2.0 в формате CEF по Syslog.

[OOTB] KSMG 2.1+ syslog CEF – Нормализатор для обработки событий, поступающих от системы KMSG версии 2.1.1 в формате CEF по Syslog.

Kaspersky Web Traffic Security (KWTS)

[OOTB] KWTS Syslog CEF

Syslog

Предназначен для обработки событий, поступающих от Kaspersky Web Traffic Security в формате CEF по Syslog.

Kaspersky Web Traffic Security (KWTS)

[OOTB] KWTS (KV)

Syslog

Предназначен для обработки событий Kaspersky Web Traffic Security для формата Key-Value.

Kemptechnologies LoadMaster

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

Kerio Control

[OOTB] Kerio Control

Syslog

Предназначен для обработки событий сетевых экранов Kerio Control.

KUMA

[OOTB] KUMA forwarding

json

Предназначен для обработки событий, перенаправленных из KUMA.

LastLine Enterprise

[OOTB] LastLine Enterprise Syslog cef

Syslog

Предназначен для обработки событий, поступающих от системы LastLine Enterprise версии 7.3, 8.1, 9.1 по Syslog в формате CEF.

Libvirt

[OOTB] Libvirt Syslog

Syslog

Предназначен для обработки событий Libvirt версии 8.0.0, поступающих по Syslog.

Lieberman Software ERPM

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

Linux

[OOTB] Linux audit and iptables Syslog v1

Syslog

Предназначен для обработки событий операционной системы Linux. Нормализатор не поддерживает обработку событий в формате "ENRICHED".

Linux auditd

[OOTB] Linux auditd Syslog for KUMA 3.2

Syslog

Предназначен для обработки событий аудита (пакет auditd) операционной системы Linux, поступающих по Syslog. Нормализатор поддерживает работу с событиями, обработанными коллектором KUMA версии 3.2 и выше.

Linux auditd

[OOTB] Linux auditd file for KUMA 3.2

regexp

Предназначен для обработки событий аудита (пакет auditd) операционной системы Linux, хранящихся в файле. Нормализатор поддерживает работу с событиями, обработанными коллектором KUMA версии 3.2 и выше.

MariaDB

[OOTB] MariaDB Audit Plugin Syslog

Syslog

Предназачен для обработки событий, поступающих от плагина аудита MariaDB Audit по Syslog.

McAfee Endpoint DLP

[OOTB] McAfee Endpoint DLP Syslog

Syslog

Предназначен для обработки событий, поступающих от системы McAfee Endpoint DLP Windows версии 11.10.200 по Syslog.

Microsoft 365 (Office 365)

[OOTB] Microsoft Office 365 json

json

Нормализатор предназначен для обработки событий Microsoft 365.

Microsoft Active Directory Federation Service (AD FS)

[OOTB] Microsoft Products for KUMA 3

xml

Предназначен для обработки событий Microsoft AD FS. Нормализатор [OOTB] Microsoft Products for KUMA 3 поддерживает работу с данным источником событий в KUMA 3.0.1 и выше.

Microsoft Active Directory Domain Service (AD DS)

[OOTB] Microsoft Products for KUMA 3

xml

Предназначен для обработки событий Microsoft AD DS. Нормализатор [OOTB] Microsoft Products for KUMA 3 поддерживает работу с данным источником событий в KUMA 3.0.1 и выше.

Microsoft Defender

[OOTB] Microsoft Products, [OOTB] Microsoft Products for KUMA 3, [OOTB] Microsoft Products via KES WIN

xml

Предназначен для обработки событий системы Microsoft Defender.

Microsoft DHCP

[OOTB] MS DHCP file

regexp

Предназначен для обработки событий от DHCP-сервера Microsoft. Источник событий — журналы DHCP сервера Windows.

Microsoft DNS

[OOTB] DNS Windows

regexp

Предназначен для обработки событий DNS сервера Microsoft. Источник событий — журналы DNS сервера Windows. Нормализатор не поддерживает обработку событий журнала отладки с включенным параметром "Details".

Microsoft Exchange

[OOTB] Exchange CSV

csv

Предназначен для обработки журнала событий системы Microsoft Exchange. Источник событий — журналы MTA сервера Exchange.

Microsoft Hyper-V

[OOTB] Microsoft Products, [OOTB] Microsoft Products for KUMA 3, [OOTB] Microsoft Products via KES WIN

xml

Предназначен для обработки событий операционной системы Microsoft Windows.

Источник событий — журналы Microsoft Hyper-V: Microsoft-Windows-Hyper-V-VMMS-Admin, Microsoft-Windows-Hyper-V-Compute-Operational, Microsoft-Windows-Hyper-V-Hypervisor-Operational, Microsoft-Windows-Hyper-V-StorageVSP-Admin, Microsoft-Windows-Hyper-V-Hypervisor-Admin, Microsoft-Windows-Hyper-V-VMMS-Operational, Microsoft-Windows-Hyper-V-Compute-Admin.

Microsoft IIS

[OOTB] IIS Log File Format

regexp

Нормализатор обрабатывает события в формате, описанном по ссылке: https://learn.microsoft.com/en-us/windows/win32/http/iis-logging. Источник событий — журналы Microsoft IIS.

Microsoft Network Policy Server (NPS)

[OOTB] Microsoft Products, [OOTB] Microsoft Products for KUMA 3, [OOTB] Microsoft Products via KES WIN

xml

Нормализатор предназначен для обработки событий операционной системы Microsoft Windows. Источник событий — события Network Policy Server.

Microsoft Office

[OOTB] Microsoft Office 365 json

json

Нормализатор для обработки некоторых типов событий аудита Microsoft Office 365. Нормализатор поддерживает обработку некоторых типов событий аудита, поступающих от систем Microsoft Teams, Azure Active Directory, SharePoint.

Microsoft SCCM

[OOTB] Microsoft SCCM file

regexp

Предназначен для обработки событий системы Microsoft SCCM версии 2309. Нормализатор поддерживает обработку части событий, хранящихся в файле AdminService.log.

Microsoft SharePoint Server

[OOTB] Microsoft SharePoint Server diagnostic log file

regexp

Нормализатор поддерживает обработку части событий системы Microsoft SharePoint Server (версия SharePoint Server 2016), хранящихся в диагностических журналах.

Microsoft Sysmon

[OOTB] Microsoft Products, [OOTB] Microsoft Products for KUMA 3, [OOTB] Microsoft Products via KES WIN

xml

Нормализатор предназначен для обработки событий модуля Microsoft Sysmon.

Microsoft Windows 7, 8.1, 10, 11

[OOTB] Microsoft Products, [OOTB] Microsoft Products for KUMA 3, [OOTB] Microsoft Products via KES WIN

 

xml

Предназначен для обработки части событий из журналов Security, System, Application операционной системы Microsoft Windows. Нормализатор "[OOTB] Microsoft Products via KES WIN" поддерживает ограниченное количество типов событий аудита, передаваемых в KUMA от Kaspersky Endpoint Security для Windows 12.6 по Syslog.

 

Microsoft-Windows-PowerShell

[OOTB] Microsoft Products, [OOTB] Microsoft Products for KUMA 3, [OOTB] Microsoft Products via KES WIN

xml

Предназначен для обработки событий журналов PowerShell операционной системы Microsoft Windows.

Microsoft-Windows-PowerShell-Operational

[OOTB] Microsoft Products for KUMA 3, [OOTB] Microsoft Products via KES WIN

xml

Предназначен для обработки событий журналов PowerShell-Operational операционной системы Microsoft Windows. Нормализатор "[OOTB] Microsoft Products via KES WIN" поддерживает ограниченное количество типов событий аудита, передаваемых в KUMA от Kaspersky Endpoint Security для Windows 12.6 по Syslog.

Microsoft SQL Server;

[Deprecated][OOTB] Microsoft SQL Server xml

xml

Предназначен для обработки событий MS SQL Server версии 2008, 2012, 2014, 2016. Нормализатор поддерживает работу с KUMA 2.1.3 и выше.

Microsoft SQL Server, Microsoft SQL Server Express

[OOTB] Microsoft Products for KUMA 3

xml

Предназначен для обработки событий MS SQL Server версии 2008 и новее.

Microsoft Windows Remote Desktop Services

[OOTB] Microsoft Products, [OOTB] Microsoft Products for KUMA 3, [OOTB] Microsoft Products via KES WIN

xml

Предназначен для обработки событий операционной системы Microsoft Windows. Источник событий - журнал Applications and Services Logs - Microsoft - Windows - TerminalServices-LocalSessionManager - Operational. Нормализатор "[OOTB] Microsoft Products via KES WIN" поддерживает ограниченное количество типов событий аудита, передаваемых в KUMA от Kaspersky Endpoint Security для Windows 12.6 по Syslog.

 

Microsoft Windows Service Control Manager

[OOTB] Microsoft Products for KUMA 3

[OOTB] Microsoft Products via KES WIN

xml

Нормализатор предназначен для обработки событий журналов Service Control Manager (журнал System) операционной системы Microsoft Windows.

Microsoft Windows Server 2008 R2, 2012 R2, 2016, 2019, 2022

[OOTB] Microsoft Products, [OOTB] Microsoft Products for KUMA 3, [OOTB] Microsoft Products via KES WIN

xml

Предназначен для обработки части событий из журналов Security, System операционной системы Microsoft Windows Server. Нормализатор "[OOTB] Microsoft Products via KES WIN" поддерживает ограниченное количество типов событий аудита, передаваемых в KUMA от Kaspersky Endpoint Security для Windows 12.6 по Syslog.

Microsoft Windows XP/2003.

[OOTB] SNMP. Windows {XP/2003}

json

Предназначен для обработки событий, поступающих от рабочих станций и серверов под управлением операционных систем Microsoft Windows XP, Microsoft Windows 2003 с использованием протокола SNMP.

Microsoft WSUS

[OOTB] Microsoft WSUS file

regexp

Предназначен для обработки событий системы Gardatech Perimeter версии 5.3, 5.4, поступающих по Syslog.

MikroTik

[OOTB] MikroTik Syslog

regexp

Предназначен для событий, поступающих от устройств MikroTik по Syslog.

Minerva Labs Minerva EDR

[OOTB] Minerva EDR

regexp

Предназначен для обработки событий от EDR системы Minerva.

MongoDb

[OOTB] MongoDb Syslog

Syslog

Предназначен для обработки части событий, поступающих от базы данных MongoDb версии 7.0 по Syslog.

Multifactor Radius Server for Windows

[OOTB] Multifactor Radius Server for Windows Syslog

Syslog

Предназначен для обработки событий, поступающих от системы Multifactor Radius Server версии 1.0.2 для Microsoft Windows по протоколу Syslog.

MySQL 5.7

[OOTB] MariaDB Audit Plugin Syslog

Syslog

Предназачен для обработки событий, поступающих от плагина аудита MariaDB Audit по Syslog.

NetApp ONTAP (AFF, FAM)

[OOTB] NetApp Syslog, [OOTB] NetApp file

regexp

[OOTB] NetApp Syslog – предназначен для обработки событий системы NetApp (версия – ONTAP 9.12), поступающих по Syslog.

[OOTB] NetApp file - предназначен для обработки событий системы NetApp (версия - ONTAP 9.12), хранящихся в файле.

NetApp SnapCenter

[OOTB] NetApp SnapCenter file

regexp

Предназначен для обработки части событий системы NetApp SnapCenter (версия SnapCenter Server 5.0). Нормализатор поддерживает обработку части событий из файла C:\Program Files\NetApp\SnapCenter WebApp\App_Data\log\napManagerWeb.*.log. Типы поддерживаемых событий в формате xml из файла SnapManagerWeb.*.log: SmDiscoverPluginRequest, SmDiscoverPluginResponse, SmGetDomainsResponse, SmGetHostPluginStatusRequest, SmGetHostPluginStatusResponse, SmGetHostRequest, SmGetHostResponse, SmRequest. Нормализатор поддерживает обработку части событий из файла C:\Program Files\NetApp\SnapCenter WebApp\App_Data\log\audit.log

NetIQ Identity Manager

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

NetScout Systems nGenius Performance Manager

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

Netskope Cloud Access Security Broker

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

Netwrix Auditor

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

Nextcloud

[OOTB] Nextcloud Syslog

Syslog

Предназначен для событий Nextcloud версии 26.0.4, поступающих по Syslog. Нормализатор не сохраняет информацию из поля Trace.

Nexthink Engine

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

Nginx

[OOTB] Nginx regexp

regexp

Предназначен для обработки событий журнала веб-сервера Nginx.

NIKSUN NetDetector

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

One Identity Privileged Session Management

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

OpenLDAP

[OOTB] OpenLDAP

regexp

Предназначен для построчной обработки части событий системы OpenLDAP версия 2.5, файл auditlog.ldif.

Open VPN

[OOTB] OpenVPN file

regexp

Предназначен для обработки журнала системы OpenVPN.

Oracle

[OOTB] Oracle Audit Trail

sql

Предназначен для обработки событий аудита БД, полученных коннектором непосредственно из базы данных Oracle.

OrionSoft Termit

[OOTB] OrionSoft Termit Syslog

Syslog

Предназначен для обработки событий, поступающих от системы OrionSoft Termit версии 2.2 по Syslog.

Orion soft zVirt

[OOTB] Orion Soft zVirt Syslog

regexp

Предназначен для обработки событий системы виртуализации Orion soft zVirt версии 3.1.

PagerDuty

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

Palo Alto Cortex Data Lake

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

Palo Alto Networks NGFW

[OOTB] PA-NGFW (Syslog-CSV)

Syslog

Предназначен для обработки событий от сетевых экранов Palo Alto Networks, поступающих по Syslog в формате CSV.

Palo Alto Networks PAN­OS

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

Parsec ParsecNet

[OOTB] Parsec ParsecNet

sql

Предназначен для обработки событий, полученных коннектором из базы данных системы Parsec ParsecNet версии 3.

Passwork

[OOTB] Passwork Syslog

Syslog

Предназначен для обработки событий, поступающих от системы Passwork версии 050219 по Syslog.

Penta Security WAPPLES

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

Positive Technologies ISIM

[OOTB] PTsecurity ISIM

regexp

Предназначен для обработки событий от системы PT Industrial Security Incident Manager.

Positive Technologies Network Attack Discovery (NAD)

[OOTB] PT NAD json

json

Предназначен для обработки событий, поступающий от PT NAD в формате json. Нормализатор поддерживает обработку событий PT NAD версий 11.1, 11.0.

Positive Technologies Sandbox

[OOTB] PTsecurity Sandbox

regexp

Предназначен для обработки событий системы PT Sandbox.

Positive Technologies Web Application Firewall

[OOTB] PTsecurity WAF

Syslog

Предназначен для обработки событий, поступающих от системы PTsecurity (Web Application Firewall).

Postfix

[OOTB] Postfix Syslog

regexp

Пакет [OOTB] Postfix содержит набор ресурсов для обработки событий Postfix версии 3.6. Поддерживается обработка Syslog-событий, поступающих по протоколу TCP. Пакет доступен для KUMA 3.0 и более новых версий.

PostgreSQL pgAudit

[OOTB] PostgreSQL pgAudit Syslog

Syslog

Предназначен для обработки событий плагина аудита pgAudit для базы данных PostgreSQL, поступающих по Syslog.

PowerDNS

[OOTB] PowerDNS Syslog

Syslog

Предназначен для обработки событий PowerDNS Authoritative Server версии 4.5, поступающих по Syslog.

Proftpd

[OOTB] Proftpd Syslog

regexp

Предназначен для обработки событий, поступающих от системы Proftpd версии 1.3.8c по Syslog.

Proofpoint Insider Threat Management

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

Proxmox

[OOTB] Proxmox file

regexp

Предназначен для событий системы Proxmox версии 7.2-3, хранящихся в файле. Нормализатор поддерживает обработку событий в журналах access и pveam.

PT NAD

[OOTB] PT NAD json

json

Предназначен для обработки событий, поступающий от PT NAD в формате json. Нормализатор поддерживает обработку событий PT NAD версий 11.1, 11.0.

QEMU - журналы гипервизора

[OOTB] QEMU - Hypervisor file

regexp

Предназначен для обработки событий гипервизора QEMU, хранящихся в файле. Поддерживаются версии QEMU 6.2.0, Libvirt 8.0.0.

QEMU - журналы виртуальных машин

[OOTB] QEMU - Virtual Machine file

regexp

Предназначен для обработки событий из журналов виртуальных машин гипервизора QEMU версии 6.2.0, хранящихся в файле.

Radware DefensePro AntiDDoS

[OOTB] Radware DefensePro AntiDDoS

Syslog

Предназначен для обработки событий от системы защиты от DDOS Mitigator, поступающих по Syslog.

Reak Soft Blitz Identity Provider

[OOTB] Reak Soft Blitz Identity Provider file

regexp

Предназначен для обработки событий системы Reak Soft Blitz Identity Provider версии 5.16, хранящихся в файле.

RedCheck Desktop

[OOTB] RedCheck Desktop file

regexp

Предназначен для обработки журналов системы RedCheck Desktop версии 2.6, хранящихся в файле.

RedCheck WEB

[OOTB] RedCheck WEB file

regexp

Предназначен для обработки журналов системы RedCheck WEB версии 2.6, хранящихся в файлах.

RED SOFT RED ADM

[OOTB] RED SOFT RED ADM Syslog

regexp

Предназначен для обработки событий, поступающих от системы RED ADM (версия РЕД АДМ: Промышленная редакция 1.1) по Syslog.

Нормализатор поддерживает обработку событий:

- подсистемы управления;

- контроллера.

ReversingLabs N1000 Appliance

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

Rubicon Communications pfSense

[OOTB] pfSense Syslog

Syslog

Предназначен для обработки событий, поступающих от сетевого экрана pfSense, поступающих по Syslog.

Rubicon Communications pfSense

[OOTB] pfSense w/o hostname

Syslog

Предназначен для обработки событий, поступающих от сетевого экрана pfSense. Syslog-заголовок этих событий не содержит имени устройства.

SailPoint IdentityIQ

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

SecurityCode Continent 3.9

[OOTB] SecurityCode Continent 3.9 json

json

Нормализатор для событий системы SecurityCode Continent версии 3.9.2, поступающих от утилиты kuma-kont в формате json.

SecurityCode Continent 4

[OOTB] SecurityCode Continent 4 Syslog

regexp

Предназначен для обработки событий системы SecurityCode Continent версии 4, поступающих по Syslog.

Sendmail

[OOTB] Sendmail Syslog

Syslog

Предназначен для обработки событий Sendmail версии 8.15.2, поступающих по Syslog.

SentinelOne

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

Skype for Business

[OOTB] Microsoft Products for KUMA 3

xml

Предназначен для обработки части событий из журнала системы Skype for Business, журнал Lync Server.

Snort

[OOTB] Snort 3 json file

json

Предназначен для обработки cобытий Snort версии 3 в формате JSON.

Sophos Central

[OOTB] Sophos Central Syslog

Syslog

Предназначен для обработки части событий, поступающих от системы Sophos Central версии 1.2 по Syslog в формате CEF от интеграционного скрипта Sophos-Central-SIEM-Integration.

Sonicwall TZ

[OOTB] Sonicwall TZ Firewall

Syslog

Предназначен для обработки событий, поступающих по Syslog от сетевого экрана Sonicwall TZ.

Solar WebProxy

[OOTB] Solar WebProxy Syslog

regexp

Предназначен для обработки событий, поступающих от Solar WebProxy версии 4.2 в формате "siem-log" по Syslog.

SolarWinds DameWare MRC

 

[OOTB] SolarWinds DameWare MRC xml

 

xml

 

Нормализатор, поддерживающий обработку части событий системы DameWare Mini Remote Control (MRC) версия 7.5, хранящихся в журнале Application операционной системы Windows. Нормализатор обрабатывает события, создаваемые провайдером "dwmrcs".

 

Sophos Firewall

[OOTB] Sophos Firewall Syslog

regexp

Предназначен для обработки событий, поступающих от Sophos Firewall версии 20 по Syslog.

Sophos XG

[OOTB] Sophos XG

regexp

Предназначен для обработки событий от сетевого экрана Sophos XG.

Squid

[OOTB] Squid access Syslog

Syslog

Предназначен для обработки событий прокси-сервера Squid, поступающих по протоколу Syslog.

Squid

[OOTB] Squid access.log file

regexp

Предназначен для обработки событий журнала Squid прокси-сервера Squid. Источник событий — журналы access.log

Staffcop Enterprise

[OOTB] Staffcop Enterprise Syslog CEF

regexp

Предназначен для обработки событий, поступающих от Staffcop Enterprise версии 5.4, 5.5 в формате CEF по Syslog.

S-Terra VPN Gate

[OOTB] S-Terra

Syslog

Предназначен для обработки событий от устройств S-Terra VPN Gate.

Suricata

[OOTB] Suricata json file

json

Пакет содержит нормализатор для событий Suricata версии 7.0.1, хранящихся в файле в формате JSON.

Нормализатор поддерживает обработку следующих типов событий: flow, anomaly, alert, dns, http, ssl, tls, ftp, ftp_data, ftp, smb, rdp, pgsql, modbus, quic, dhcp, bittorrent_dht, rfb.

ThreatConnect Threat Intelligence Platform

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

ThreatQuotient

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

Tionix Cloud Platform

[OOTB] Tionix Cloud Platform Syslog

Syslog

Предназначен для обработки событий системы Tionix Cloud Platform версии 2.9, поступающих по Syslog. Нормализатор осуществляет выборку части данных из событий. Нормализатор доступен в KUMA 3.0 и выше.

Tionix VDI

 

[OOTB] Tionix VDI file

 

regexp

 

Нормализатор, поддерживающий обработку части событий системы Tionix VDI (версия 2.8), хранящихся в файле tionix_lntmov.log.

 

TrapX DeceptionGrid

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

Trend Micro Control Manager

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

Trend Micro Deep Security

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

Trend Micro NGFW

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

Trustwave Application Security DbProtect

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

Unbound

[OOTB] Unbound Syslog

Syslog

Предназначен для обработки событий, поступающих по Syslog от DNS-сервера Unbound.

UserGate

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF, поступающих от системы UserGate по Syslog.

Varonis DatAdvantage

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

Veriato 360

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

ViPNet TIAS

[OOTB] Vipnet TIAS Syslog

Syslog

Предназначен для обработки событий системы ViPNet TIAS версии 3.8, поступающих по Syslog.

VK WorkSpace Mail

[OOTB] VK WorkSpace Mail syslog

Syslog

Нормализатор для обработки событий, поступающих от системы VK WorkSpace Mail версии 1.23 по Syslog в формате key-value.

VMware ESXi

[OOTB] VMware ESXi Syslog

regexp

Предназначен для обработки событий VMware ESXi (поддержка ограниченного количества событий от ESXi с версиями 5.5, 6.0, 6.5, 7.0), поступающих по Syslog.

VMWare Horizon

[OOTB] VMWare Horizon - Syslog

Syslog

Предназначен для обработки событий, поступающих от системы VMWare Horizon версии 2106 по Syslog.

VMwareCarbon Black EDR

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

Vmware Vcenter

[OOTB] VMware Vcenter API

xml

Предназначен для обработки событий VMware Vcenter версии 7, получаемых по API.

Vormetric Data Security Manager

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

Votiro Disarmer for Windows

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

Vsftpd

[OOTB] Vsftpd Syslog

regexp

Предназначен для обработки событий, поступающих от системы Vsftpd версии 3.0.5 по Syslog.

Wallix AdminBastion

[OOTB] Wallix AdminBastion Syslog

regexp

Предназначен для событий, поступающих от системы Wallix AdminBastion по Syslog.

WatchGuard - Firebox

[OOTB] WatchGuard Firebox

Syslog

Предназначен для обработки событий сетевых экранов WatchGuard Firebox, поступающих по Syslog.

Webroot BrightCloud

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

Winchill Fracas

[OOTB] PTC Winchill Fracas

regexp

Предназначен для обработки событий системы регистрации сбоев Winchill Fracas.

Yandex Browser корпоративный

[OOTB] Yandex Browser

json

Предназначен для обработки событий, поступающих от корпоративной версии Яндекс Браузера версии 23, 24.4, 25.2.

Yandex Cloud

[OOTB] Yandex Cloud

regexp

Предназначенный для обработки части событий аудита системы Yandex Cloud. Нормализатор поддерживает обработку событий аудитного журнала уровня конфигурации: IAM (Yandex Identity and Access Management), Compute (Yandex Compute Cloud), Network (Yandex Virtual Private Cloud), Storage (Yandex Object Storage), Resourcemanager (Yandex Resource Manager).

Zabbix

[OOTB] Zabbix SQL

sql

Предназначен для обработки событий Zabbix версии 6.4.

Zecurion DLP

[OOTB] Zecurion DLP Syslog

regexp

Предназначен для обработки событий системы Zecurion DLP версии 12.0, поступающих по Syslog.

ZEEK IDS

[OOTB] ZEEK IDS json file

json

Предназначен для обработки журналов системы ZEEK IDS в формате JSON. Нормализатор поддерживает события от ZEEK IDS версии 1.8.

Zettaset BDEncrypt

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

Zscaler Nanolog Streaming Service (NSS)

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF.

АйТи Бастион – СКДПУ

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF, поступающих от системы АйТи Бастион - СКДПУ по Syslog.

А-реал Интернет Контроль Сервер (ИКС)

[OOTB] A-real IKS Syslog

regexp

Предназначен для обработки событий системы А-реал Интернет Контроль Сервер (ИКС), поступающих по Syslog. Нормализатор поддерживает события от A-real IKS версии 7.0 и выше.

Веб-сервер Apache

[OOTB] Apache HTTP Server file

regexp

Предназначен для обработки событий Apache HTTP Server версии 2.4, хранящихся в файле. Нормализатор поддерживает обработку событий журнала Application в форматах Common или Combined Log, и журнала Error.

Ожидаемый формат журнала Error:

"[%t] [%-m:%l] [pid %P:tid %T] [server\ %v] [client\ %a] %E: %M;\ referer\ %-{Referer}i"

Веб-сервер Apache

[OOTB] Apache HTTP Server Syslog

Syslog

Предназначен для обработки событий системы Apache HTTP Server, поступающих по Syslog. Нормализатор поддерживает обработку событий Apache HTTP Server версии 2.4 журнала Access в формате Common или Combined Log, и журнала Error.

Ожидаемый формат событий журнала Error:

"[%t] [%-m:%l] [pid %P:tid %T] [server\ %v] [client\ %a] %E: %M;\ referer\ %-{Referer}i"

Веб-сервер Lighttpd

[OOTB] Lighttpd Syslog

Syslog

Предназначен для обработки событий Access системы Lighttpd, поступающих по Syslog. Нормализатор поддерживает обработку событий Lighttpd версии 1.4.

Ожидаемый формат событий журнала Access:

$remote_addr $http_request_host_name $remote_user [$time_local] "$request" $status $body_bytes_sent "$http_referer" "$http_user_agent"

ИВК Кольчуга-К

[OOTB] Kolchuga-K Syslog

Syslog

Предназначен для обработки событий, поступающих от системы ИВК Кольчуга-К, версии ЛКНВ.466217.002 по Syslog.

ИнфоТеКС ViPNet IDS

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF, поступающих от системы ИнфоТеКС ViPNet IDS по Syslog.

ИнфоТеКС ViPNet Coordinator

[OOTB] VipNet Coordinator Syslog

Syslog

Предназначен для обработки событий от системы ViPNet Coordinator, поступающих по Syslog.

Код безопасности - Континент

[OOTB][regexp] Continent IPS/IDS & TLS

regexp

Предназначен для обработки журнала событий устройств Континент IPS/IDS.

Код безопасности - Континент

[OOTB] Continent SQL

sql

Предназначен для получения событий системы Континент из базы данных.

Код Безопасности SecretNet 7

[OOTB] SecretNet SQL

sql

Предназначен для обработки событий, полученных коннектором из базы данных системы SecretNet.

Конфидент – Единый центр управления Dallas Lock

[OOTB] Confident Dallas Lock Syslog CEF

regexp

Предназначен для обработки событий, поступающих от системы Единый центр управления (ЕЦУ) Dallas Lock, версия 4.0 в формате CEF.

КриптоПро Ngate

[OOTB] Ngate Syslog

Syslog

Предназначен для обработки событий, поступающих от системы КриптоПро Ngate по Syslog.

Маршрутизаторы H3C (Huawei-3Com)

 

[OOTB] H3C Routers Syslog

 

regexp

 

Нормализатор для некоторых типов событий, поступающих от сетевых устройств H3C (Huawei-3Com) SR6600 (прошивка Comware 7) по Syslog. Нормализатор поддерживает формат событий "standard" (RFC 3164-compliant format).

 

НТ Мониторинг и аналитика

[OOTB] Syslog-CEF

Syslog

Предназначен для обработки событий в формате CEF, поступающих от системы НТ Мониторинг и аналитика по Syslog.

Прокси-сервер BlueCoat

[OOTB] BlueCoat Proxy v0.2

regexp

Предназначен для обработки событий прокси-сервера BlueCoat. Источник событий — журнал событий прокси-сервера BlueCoat.

СКДПУ НТ Шлюз доступа

[OOTB] Bastion SKDPU-GW syslog

Syslog

Нормализатор для обработки событий системы СКДПУ НТ Шлюз доступа версии 7.0, поступающих по Syslog.

Солар Дозор

[OOTB] Solar Dozor Syslog

Syslog

Предназначен для обработки событий, поступающих от системы Солар Дозор версии 7.9 по Syslog. Нормализатор поддерживает обработку событий в пользовательском формате и не поддерживает обработку событий в формате CEF.

-

[OOTB] Syslog header

Syslog

Предназначен для обработки событий, поступающих по Syslog. Нормализатор выполняет парсинг Syslog-заголовка события, поле message события не затрагивается. В случае необходимости вы можете выполнить парсинг поля message другими нормализаторами.

В начало

[Topic 217722]

Правила агрегации

Правила агрегации позволяют объединить однотипные повторяющиеся события и заменить их одним общим событием. В правилах агрегации поддерживается работа с полями стандартной схемы событий KUMA и с полями расширенной схемы событий. Таким образом вы можете уменьшить количество схожих событий, передаваемых в хранилище и/или коррелятор, снизить нагрузку на сервисы, сэкономить место для хранения данных и сэкономить лицензионную квоту (EPS). Агрегационное событие создается по достижении порога по времени или порога по числу событий, смотря что произойдет раньше.

Для правил агрегации можно настроить фильтр и применять его только к событиям, которые соответствуют заданным условиям.

Вы можете настроить правила агрегации в разделе Ресурсы → Правила агрегации, а затем выбрать созданное правило агрегации в раскрывающемся списке в параметрах коллектора. Правила агрегации также можно настроить напрямую в параметрах коллектора. Доступные параметры правила агрегации описаны в таблице ниже.

Доступные параметры правила агрегации

Параметр

Описание

Название

Уникальное имя ресурса. Максимальная длина имени: до 128 символов в кодировке Unicode.

Обязательный параметр.

Тенант

Название тенанта, которому принадлежит ресурс.

Обязательный параметр.

Предел событий

Ограничение по количеству событий. После накопления заданного количества событий с идентичными полями коллектор создает агрегационное событие и начинает накопление событий для следующего агрегированного события. Значение по умолчанию: 100.

Время ожидания событий

Ограничение по времени в секундах. По истечении указанного срока накопление базовых событий прекращается, коллектор создает агрегированное событие и начинает сбор событий для следующего агрегированного события. Значение по умолчанию: 60.

Обязательный параметр.

Описание

Описание ресурса. Максимальная длина описания: 4000 символов в кодировке Unicode.

Группирующие поля

Поля нормализованных событий, значения которых должны совпадать. Например, для сетевых событий могут использоваться поля нормализованных событий SourceAddress, DestinationAddress и DestinationPort. В итоговом агрегационном событии поля нормализованных событий будут заполнены значениями базовых событий.

Обязательный параметр.

Уникальные поля

Поля нормализованных событий, значения которых должны быть уникальными для того, чтобы эти события учитывались в агрегированном событии. Если значение поля, указанного в Уникальные поля, дублируется в нескольких событиях, только одно из таких событий попадет в агрегированное событие, а повторы будут проигнорированы.

Если в Уникальные поля вы укажете более одного поля, уникальными должны быть сочетания значений всех этих полей.

Уникальные поля не сохраняются в агрегированном событии.

Поля суммы

Поля, значения которых при агрегации будут просуммированы и записаны в одноименные поля агрегированного события. Существуют следующие особенности поведения полей:

  • значения полей с типами "Число" и "Число с плавающей точкой" суммируются;
  • значения полей с типом "Строка" конкатенируются через запятую;
  • значения полей с типами "Массив строк", "Массив чисел" и "Массив чисел с плавающей точкой" добавляются в конец массива.

Фильтр

Условия определения событий, которые будут обрабатываться ресурсом. Вы можете выбрать в раскрывающемся списке существующий фильтр или Создать, чтобы создать фильтр.

Не используйте в правилах агрегации фильтры с операндом TI или операторами TIDetect, inActiveDirectoryGroup и hasVulnerability. Поля Active Directory, для которых используется оператор inActiveDirectoryGroup, появляются на этапе обогащения, то есть после выполнения правил агрегации.

Создание фильтра в ресурсах

  1. В раскрывающемся списке Фильтр выберите Создать.
  2. Если хотите сохранить фильтр в качестве отдельного ресурса, установите флажок Сохранить фильтр.

    В этом случае вы сможете использовать созданный фильтр в разных сервисах.

    По умолчанию флажок снят.

  3. Если вы установили флажок Сохранить фильтр, в поле Название введите название для создаваемого ресурса фильтра. Название должно содержать от 1 до 128 символов Юникода.
  4. В блоке параметров Условия задайте условия, которым должны соответствовать события:
    1. Нажмите на кнопку Добавить условие.
    2. В раскрывающихся списках Левый операнд и Правый операнд укажите параметры поиска.

      В зависимости от источника данных, выбранного в поле Правый операнд, могут отобразиться поля дополнительных параметров, с помощью которых вам нужно определить значение, которое будет передано в фильтр. Например, при выборе варианта активный лист потребуется указать название активного листа, ключ записи и поле ключа записи.

    3. В раскрывающемся списке оператор выберите нужный вам оператор.

      Операторы фильтров

      • = – левый операнд равен правому операнду.
      • < – левый операнд меньше правого операнда.
      • <= – левый операнд меньше или равен правому операнду.
      • > – левый операнд больше правого операнда.
      • >= – левый операнд больше или равен правому операнду.
      • inSubnet – левый операнд (IP-адрес) находится в подсети правого операнда (подсети).
      • contains – левый операнд содержит значения правого операнда.
      • startsWith – левый операнд начинается с одного из значений правого операнда.
      • endsWith – левый операнд заканчивается одним из значений правого операнда.
      • match – левый операнд соответствует регулярному выражению правого операнда. Используются регулярные выражения RE2.
      • hasBit – установлены ли в левом операнде (в строке или числе), биты, позиции которых перечислены в правом операнде (в константе или в списке).

        Проверяемое значение переводится в двоичную систему счисления, после чего рассматривается справа налево. Проверяются символы, индекс которых указан в качестве константы или списка.

        Если проверяемое значение – это строка, то производится попытка перевести ее в целое число и обработать указанным выше способом. Если перевести строку в число невозможно, фильтр возвращает False.

      • hasVulnerability – находится ли в левом операнде актив с уязвимостью и уровнем важности уязвимости, указанными в правом операнде.

        Если идентификатор и значение важности уязвимости не указать, фильтр будет срабатывать при наличии любых уязвимостей у актива в проверяемом событии.

      • inActiveList – этот оператор имеет только один операнд. Его значения выбираются в поле Ключевые поля и сравниваются с записями активного листа, выбранного в раскрывающемся списке активных листов.
      • inDictionary – присутствует ли в указанном словаре запись, соответствующая ключу, составленному из значений выбранных полей события.
      • inCategory – активу в левом операнде назначена по крайней мере одна из категорий активов правого операнда.
      • inActiveDirectoryGroup – учетная запись Active Directory в левом операнде принадлежит одной из групп Active Directory в правом операнде.
      • TIDetect – этот оператор используется для поиска событий с данными CyberTrace Threat Intelligence (TI). Этот оператор можно использовать только на событиях, прошедших обогащение данными из CyberTrace Threat Intelligence. То есть только в коллекторах на этапе выбора точки назначения и в корреляторах.
      • inContextTable – присутствует ли в указанной контекстной таблице запись.
      • intersect – находятся ли в левом операнде элементы списка, указанные в списке в правом операнде.
    4. При необходимости установите флажок без учета регистра. В этом случае оператор игнорирует регистр значений.

      Действие флажка не распространяется на операторы InSubnet, InActiveList, InCategory, InActiveDirectoryGroup.

      По умолчанию флажок снят.

    5. Если вы хотите добавить отрицательное условие, в раскрывающемся списке Если выберите Если не.
    6. Вы можете добавить несколько условий или группу условий.
  5. Если вы добавили несколько условий или групп условий, выберите условие отбора (и, или, не), нажав на кнопку И.
  6. Если вы хотите добавить уже существующие фильтры, которые выбираются в раскрывающемся списке Выберите фильтр, нажмите на кнопку Добавить фильтр.

    Параметры вложенного фильтра можно просмотреть, нажав на кнопку edit-grey.

В поставку KUMA включены перечисленные в таблице ниже правила агрегации.

Предустановленные правила агрегации

Название правила агрегации

Описание

[OOTB] Netflow 9

Правило сработает при достижении 100 событий или по истечении 10 секунд.

Агрегация событий выполняется по следующим полям:

  • DestinationAddress
  • DestinationPort
  • SourceAddress
  • TransportProtocol
  • DeviceVendor
  • DeviceProduct

Поля DeviceCustomString1 и BytesIn суммируются.

В начало

[Topic 217863]

Правила обогащения

Развернуть все | Свернуть все

Обогащение событий – это дополнение событий информацией, которая может быть использована для выявления инцидента и при проведении расследования.

Правила обогащения позволяют добавлять в поля события дополнительную информацию путем преобразования данных, уже размещенных в полях, или с помощью запроса данных из внешних систем. Например, в событии есть имя учетной записи пользователя. С помощью правила обогащения вы можете добавить сведения об отделе, должности и руководителе этого пользователя в поля события.

Правила обогащения можно использовать в следующих сервисах и функциях KUMA:

  • Коллектор. В коллекторе можно создать правило обогащения и оно станет ресурсом, доступным для переиспользования в других сервисах. Также можно привязать правило обогащения, созданное как отдельный ресурс.
  • Коррелятор. В корреляторе можно создать правило обогащения и оно станет ресурсом, доступным для переиспользования в других сервисах. Также можно привязать правило обогащения, созданное как отдельный ресурс.
  • Нормализатор. В нормализаторе можно только создать правило обогащения, которое будет привязано только к нормализатору и не будет доступно как отдельный ресурс для использования в других сервисах.

Доступные параметры правил обогащения перечислены в таблице ниже.

Вкладка Основные параметры

Параметр

Описание

Название

Обязательный параметр.

Уникальное имя ресурса. Должно содержать от 1 до 128 символов в кодировке Unicode.

Тенант

Обязательный параметр.

Название тенанта, которому принадлежит ресурс.

Тип источника данных

Обязательный параметр.

Раскрывающийся список для выбора типа входящих событий. В зависимости от выбранного типа отображаются дополнительные параметры:

  • константа

    Этот тип обогащения используется, если в поле события необходимо добавить константу. Параметры этого типа обогащения:

    • В поле Константа укажите значение, которое следует добавить в поле события. Значение должно состоять не более чем из 255 символов Юникода. Если оставить это поле пустым, существующее значение поля события будет удалено.
    • В раскрывающемся списке Целевое поле выберите поле события KUMA, в которое следует поместить данные.

    Если вы используете функции обогащения событий для полей расширенной схемы с типом "Строка", "Число" или "Число с плавающей точкой" с помощью константы, в поле будет добавлена константа.

    Если вы используете функции обогащения событий для полей расширенной схемы с типом "Массив строк", "Массив чисел" или "Массив чисел с плавающей точкой" с помощью константы, константа будет добавлена к элементам массива.

     

  • словарь

    Этот тип обогащения используется, если в поле события необходимо добавить значение из словаря типа Словарь.

    Когда в раскрывающемся списке Название словаря выбран этот тип обогащения, вам нужно выбрать словарь, который предоставит значения. В блоке параметров Ключевые поля вам нужно нажать на кнопку Добавить поле и выбрать поля событий, значения которых будут использоваться для выбора записи словаря.

    Если вы используете обогащение событий, у которого в качестве параметра Тип источника данных выбран тип "Словарь", а в параметре Ключевые поля обогащения указано поле-массив, при передаче массива в качестве ключа словаря массив будет сериализован в строку согласно правилам сериализации одного значения в формате TSV.

    Пример: В параметре Ключевые поля обогащения используется поле расширенной схемы SA.StringArrayOne. Поле расширенной схемы SA.StringArrayOne, содержит 3 элемента "a", "b" и "c". В качестве ключа в словарь будет передано значение: ['a','b','c'].

    Если в параметре Ключевые поля обогащения используется поле-массив расширенной схемы и обычное поле схемы событий, значения полей при обращении в словарь будут разделены символом "|".

    Пример: В параметре Ключевые поля обогащения используются два поля: поле расширенной схемы SA.StringArrayOne и поле Code. Поле расширенной схемы SA.StringArrayOne, содержит 3 элемента "a", "b" и "c", строковое поле Code, содержит последовательность символов "myCode". В качестве ключа в словарь будет передано значение: ['a','b','c']|myCode.

     

  • таблица

    Этот тип обогащения используется, если в поле события необходимо добавить значение из словаря типа Таблица.

    Когда этот тип обогащения выбран в раскрывающемся списке Название словаря, выберите словарь, который предоставит значения. В группе параметров Ключевые поля нажмите на кнопку Добавить поле и выберите поля событий, значения которых используются для выбора записи словаря.

    Также в таблице Сопоставление необходимо настроить, из каких полей словаря и в какие поля события будут передаваться данные:

    • В столбце Поле словаря необходимо выбрать поле словаря. Доступные поля зависят от выбранного ресурса словаря.
    • В столбце Поле KUMA необходимо выбрать поле события, в которое следует записать значение. Для некоторых выбранных полей (*custom* и *flex*) в столбце Подпись можно задать название для помещаемых в них данных.

    Строки в таблицу можно добавлять с помощью кнопки Добавить элемент. Столбцы можно удалить, нажав на кнопку cross.

  • событие

    Этот тип обогащения используется, если в поле события необходимо записать значение другого поля события. Параметры этого типа обогащения:

    • В раскрывающемся списке Целевое поле выберите поле события KUMA, в которое следует поместить данные.
    • В раскрывающемся списке Исходное поле выберите поле события, значение которого будет записано в целевое поле.
    • В блоке параметров Преобразование можно создать правила изменения исходных данных перед тем, как они будут записаны в поля событий KUMA. Тип преобразования можно выбрать в раскрывающемся списке. С помощью кнопок Добавить преобразование и Удалить можно добавить или удалить преобразование. Порядок преобразований имеет значение.

      Доступные преобразования

      Преобразования – это изменения, которые можно применить к значению до того, как оно будет записано в поле события. Тип преобразования выбирается в раскрывающемся списке.

      Доступные преобразования:

      • lower – используется для перевода всех символов значения в нижний регистр
      • upper – используется для перевода всех символов значения в верхний регистр
      • regexp – используется для преобразования значения с помощью регулярного выражения RE2. Поле, в которое следует добавить регулярное выражение, появляется, когда выбран этот тип преобразования.
      • substring – используется для извлечения символов в диапазоне позиций, указанном в полях Начало и Конец. Эти поля появляются, когда выбран данный тип преобразования.
      • replace – используется для замены указанной последовательности символов на другую последовательность символов. Когда выбран этот тип преобразования, появляются новые поля:
        • Символы на замену – в этом поле вы можете указать последовательность символов, которую следует заменить.
        • Чем заменить – в этом поле вы можете указать последовательность символов, которая должна использоваться вместо заменяемой последовательности символов.
      • trim – используется для удаления одновременно с начала и с конца значения поля события символов, указанных в поле Символы. Это поле появляется при выборе данного типа преобразования. Например, если для значения Microsoft-Windows-Sysmon выполнить преобразование trim со значением Micromon, то получается значение soft-Windows-Sys.
      • append – используется для добавления в конец значения поля события символов, указанных в поле Константа. Это поле появляется при выборе данного типа преобразования.
      • prepend – используется для добавления к началу значения поля события символов, указанных в поле Константа. Это поле появляется при выборе данного типа преобразования.
      • replace with regexp – используется для замены результатов регулярного выражения RE2 на последовательность символов.
        • Выражение – в этом поле вы можете указать регулярное выражение, результаты которого следует заменить.
        • Чем заменить – в этом поле вы можете указать последовательность символов, которая должна использоваться вместо заменяемой последовательности символов.
      • Конвертация закодированных строк в текст:
        • decodeHexString – используется для конвертации HEX-строки в текст.
        • decodeBase64String – используется для конвертации Base64-строки в текст.
        • decodeBase64URLString – используется для конвертации Base64url-строки в текст.

        При конвертации поврежденной строки или при ошибках конвертации в поле события могут быть записаны поврежденные данные.

        При обогащении событий, если длина закодированной строки превышает размер поля нормализованного события, такая строка будет обрезана и не будет раскодирована.

        Если длина раскодированной строки превышает размер поля события, в которое должно быть помещено раскодированное значение, такая строка будет обрезана до размера этого поля события.

      Преобразования при использовании расширенной схемы событий

      Возможность использования преобразования зависит от типа используемого поля расширенной схемы событий:

      • для дополнительное поле с типом "Строка" доступны все типы преобразований.
      • для полей с типами "Число", "Число с плавающей точкой" доступны следующие виды преобразований: regexp, substring, replace, trim, append, prepend, replaceWithRegexp, decodeHexString, decodeBase64String, decodeBase64URLString.
      • для полей с типами "Массив строк", "Массив чисел" и "Массив чисел с плавающей точкой" доступны следующие виды преобразований: append, prepend.

       

  • шаблон

    Этот тип обогащения используется, если в поле события необходимо записать значение, полученное при обработке шаблонов Go. Параметры этого типа обогащения:

    • В поле Шаблон поместите шаблон Go.

      Имена полей событий передаются в формате {{.EventField}}, где EventField – это название поля события, значение которого должно быть передано в скрипт.

      Пример: Атака на {{.DestinationAddress}} со стороны {{.SourceAddress}}.

    • В раскрывающемся списке Целевое поле выберите поле события KUMA, в которое следует поместить данные.

    Чтобы преобразовать данные в поле массива в шаблоне в формат TSV, вам нужно использовать функцию toString.

    Если вы используете обогащения событий, у которого в качестве параметра Тип источника данных выбран тип "Шаблон", в котором целевым полем является поле с типом Строка, а исходным полем является поле расширенной схемы событий, содержащее массив строк, в шаблоне может быть использован один из примеров, приведенных далее.

    Пример:

    {{.SA.StringArrayOne}}

    Пример:

    {{- range $index, $element := . SA.StringArrayOne -}}

    {{- if $index}}, {{end}}"{{$element}}"{{- end -}}

     

  • dns;

    Этот тип обогащения используется для отправки запросов на DNS-сервер частной сети для преобразования IP-адресов в доменные имена или наоборот. Преобразование IP-адресов в DNS-имена происходит только для частных адресов: 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16, 100.64.0.0/10.

    Доступные параметры:

    • URL – в этом поле можно указать URL DNS-сервера, которому вы хотите отправлять запросы. С помощью кнопки Добавить URL можно указать несколько URL.
    • Запросов в секунду – максимальное количество запросов к серверу в секунду. По умолчанию указано значение 1000.
    • Рабочие процессы – максимальное количество запросов в один момент времени. По умолчанию указано значение 1.
    • Количество задач – максимальное количество одновременно выполняемых запросов. Значение по умолчанию равно количеству vCPU сервера, на котором установлено Ядро KUMA.
    • Срок жизни кеша – время жизни значений, хранящихся в кеше. По умолчанию указано значение 60.
    • Кеш отключен – с помощью этого раскрывающегося списка можно включить или отключить кеширование. По умолчанию кеширование включено.
  • cybertrace;

    Этот тип обогащения используется для добавления в поля события сведений из потоков данных CyberTrace.

    Доступные параметры:

    • URL (обязательно) – в этом поле можно указать URL сервера CyberTrace, которому вы хотите отправлять запросы.
    • Количество подключений – максимальное количество подключений к серверу CyberTrace, которые может одновременно установить KUMA. Значение по умолчанию равно количеству vCPU сервера, на котором установлено Ядро KUMA.
    • Запросов в секунду – максимальное количество запросов к серверу в секунду. По умолчанию указано значение 1000.
    • Время ожидания – время ожидания отклика от сервера CyberTrace в секундах. По умолчанию указано значение 30.
    • Сопоставление (обязательно) – этот блок параметров содержит таблицу сопоставления полей событий KUMA с типами индикаторов CyberTrace. В столбце Поле KUMA указаны названия полей событий KUMA, а в столбце Индикатор CyberTrace указаны типы индикаторов CyberTrace.

      Доступные типы индикаторов CyberTrace:

      • ip
      • url
      • hash

      В таблице сопоставления требуется указать как минимум одну строку. Нажав на кнопку Добавить строку, можно добавить строку, а на кнопку cross – удалить.

  • cybertrace-http

    Это новый тип потокового обогащения событий в CyberTrace, который позволяет отправлять большое количество событий одним запросом на API-интерфейс CyberTrace. Рекомендуется применять в системах с большим потоком событий. Производительность cybertrace-http превосходит показатели прежнего типа cybertrace, который по-прежнему доступен в KUMA для обеспечения обратной совместимости.

    Ограничения:

    • Тип обогащения cybertrace-http неприменим для ретроспективного сканирования в KUMA.
    • В случае использования типа обогащения cybertrace-http обнаружения киберугроз не сохраняются в истории CyberTrace в окне Detections.

    Доступные параметры:

    • URL (обязательно) – в этом поле можно указать URL сервера CyberTrace, которому вы хотите отправлять запросы и порт, который использует API CyberTrace. Порт по умолчанию 443.
    • Секрет (обязательно) – раскрывающийся список для выбора секрета, в котором хранятся учетные данные для подключения.
    • Время ожидания – время ожидания отклика от сервера CyberTrace в секундах. Значение по умолчанию: 30.
    • Ключевые поля (обязательно) – список полей событий, используемых для обогащения событий данными из CyberTrace.
    • Максимальное кол-во событий в очереди обогащения – максимальное количество событий, сохраняемое в очереди для переотправки. Значение по умолчанию: 1000000000. По достижении 1 млн получаемых событий от сервера CyberTrace события перестают обогащаться, пока число получаемых событий не станет меньше 500 тыс.
  • часовой пояс

    Этот тип обогащения используется в коллекторах и корреляторах для присваивания событию определенного часового пояса. Сведения о часовом поясе могут пригодиться при поиске событий, случившихся в нетипичное время, например ночью.

    При выборе этого типа обогащения в раскрывающемся списке Часовой пояс необходимо выбрать требуемую временную зону.

    Убедитесь, что требуемый часовой пояс установлен на сервере сервиса, использующего обогащение. Например, это можно сделать с помощью команды timedatectl list-timezones, которая показывает все установленные на сервере часовые пояса. Подробнее об установке часовых поясов смотрите в документации используемой вами операционной системы.

    При обогащении события в поле события DeviceTimeZone записывается смещение времени выбранного часового пояса относительно всемирного координированного времени (UTC) в формате +-чч:мм. Например, если выбрать временную зону Asia/Yekaterinburg в поле DeviceTimeZone будет записано значение +05:00. Если в обогащаемом событии есть значение поля DeviceTimeZone, оно будет перезаписано.

    По умолчанию, если в обрабатываемом событии не указан часовой пояс и не настроены правила обогащения по часовому поясу, событию присваивается часовой пояс сервера, на котором установлен сервис (коллектор или коррелятор), обрабатывающий событие. При изменении времени сервера сервис необходимо перезапустить.

    Допустимые форматы времени при обогащении поля DeviceTimeZone

    При обработке в коллекторе поступающих "сырых" событий следующие форматы времени могут быть автоматически приведены к формату +-чч:мм:

    Формат времени в обрабатываемом событии

    Пример

    +-чч:мм

    -07:00

    +-ччмм

    -0700

    +-чч

    -07

    Если формат даты в поле DeviceTimeZone отличается от указанных выше, при обогащении события сведениями о часовом поясе в поле записывается часовой пояс серверного времени коллектора. Вы можете создать особые правила нормализации для нестандартных форматов времени.

  • геоданные

    Этот тип обогащения используется для добавления в поля событий сведений о географическом расположении IP-адресов. Подробнее о привязке IP-адресов к географическим данным.

    При выборе этого типа в блоке параметров Сопоставление геоданных с полями события необходимо указать, из какого поля события будет считан IP-адрес, а также выбрать требуемые атрибуты геоданных и определить поля событий, в которые геоданные будут записаны:

    1. В раскрывающемся списке Поле события с IP-адресом выберите поле события, из которого считывается IP-адрес. По этому IP-адресу будет произведен поиск соответствий по загруженным в KUMA геоданным.

      С помощью кнопки Добавить поле события с IP-адресом можно указать несколько полей события с IP-адресами, по которым требуется обогащение геоданными. Удалить добавленные таким образом поля событий можно с помощью кнопки Удалить поле события с IP-адресом.

      При выборе полей события SourceAddress, DestinationAddress и DeviceAddress становится доступна кнопка Применить сопоставление по умолчанию. Можно добавить преднастроенные пары соответствий атрибутов геоданных и полей события, нажав эту кнопку.

    2. Для каждого поля события, откуда требуется считать IP-адрес, выберите тип геоданных и поле события, в которое следует записать геоданные.

      С помощью кнопки Добавить атрибут геоданных вы можете добавить пары полей Атрибут геоданныхПоле события для записи. Так вы можете настроить запись разных типов геоданных одного IP-адреса в разные поля события. Пары полей можно удалить с помощью значка cross-red.

      • В поле Атрибут геоданных выберите, какие географические сведения, соответствующие считанному IP-адресу, необходимо записать в событие. Доступные атрибуты геоданных: Страна, Регион, Город, Долгота, Широта.
      • В поле Поле события для записи выберите поле события, в которое необходимо записать выбранный атрибут геоданных.

      Вы можете записать одинаковые атрибуты геоданных в разные поля событий. Если вы настроите запись нескольких атрибутов геоданных в одно поле события, событие будет обогащено последним по очереди сопоставлением.

     

     

Отладка

Переключатель, с помощью которого можно включить логирование операций сервиса. По умолчанию логирование выключено.

Описание

Описание ресурса: до 4000 символов в кодировке Unicode.

Фильтр

Блок параметров, в котором можно задать условия определения событий, которые будут обрабатываться этим ресурсом. В раскрывающемся списке можно выбрать существующий фильтр или Создать фильтр.

Создание фильтра в ресурсах

  1. В раскрывающемся списке Фильтр выберите Создать.
  2. Если хотите сохранить фильтр в качестве отдельного ресурса, установите флажок Сохранить фильтр.

    В этом случае вы сможете использовать созданный фильтр в разных сервисах.

    По умолчанию флажок снят.

  3. Если вы установили флажок Сохранить фильтр, в поле Название введите название для создаваемого ресурса фильтра. Название должно содержать от 1 до 128 символов Юникода.
  4. В блоке параметров Условия задайте условия, которым должны соответствовать события:
    1. Нажмите на кнопку Добавить условие.
    2. В раскрывающихся списках Левый операнд и Правый операнд укажите параметры поиска.

      В зависимости от источника данных, выбранного в поле Правый операнд, могут отобразиться поля дополнительных параметров, с помощью которых вам нужно определить значение, которое будет передано в фильтр. Например, при выборе варианта активный лист потребуется указать название активного листа, ключ записи и поле ключа записи.

    3. В раскрывающемся списке оператор выберите нужный вам оператор.

      Операторы фильтров

      • = – левый операнд равен правому операнду.
      • < – левый операнд меньше правого операнда.
      • <= – левый операнд меньше или равен правому операнду.
      • > – левый операнд больше правого операнда.
      • >= – левый операнд больше или равен правому операнду.
      • inSubnet – левый операнд (IP-адрес) находится в подсети правого операнда (подсети).
      • contains – левый операнд содержит значения правого операнда.
      • startsWith – левый операнд начинается с одного из значений правого операнда.
      • endsWith – левый операнд заканчивается одним из значений правого операнда.
      • match – левый операнд соответствует регулярному выражению правого операнда. Используются регулярные выражения RE2.
      • hasBit – установлены ли в левом операнде (в строке или числе), биты, позиции которых перечислены в правом операнде (в константе или в списке).

        Проверяемое значение переводится в двоичную систему счисления, после чего рассматривается справа налево. Проверяются символы, индекс которых указан в качестве константы или списка.

        Если проверяемое значение – это строка, то производится попытка перевести ее в целое число и обработать указанным выше способом. Если перевести строку в число невозможно, фильтр возвращает False.

      • hasVulnerability – находится ли в левом операнде актив с уязвимостью и уровнем важности уязвимости, указанными в правом операнде.

        Если идентификатор и значение важности уязвимости не указать, фильтр будет срабатывать при наличии любых уязвимостей у актива в проверяемом событии.

      • inActiveList – этот оператор имеет только один операнд. Его значения выбираются в поле Ключевые поля и сравниваются с записями активного листа, выбранного в раскрывающемся списке активных листов.
      • inDictionary – присутствует ли в указанном словаре запись, соответствующая ключу, составленному из значений выбранных полей события.
      • inCategory – активу в левом операнде назначена по крайней мере одна из категорий активов правого операнда.
      • inActiveDirectoryGroup – учетная запись Active Directory в левом операнде принадлежит одной из групп Active Directory в правом операнде.
      • TIDetect – этот оператор используется для поиска событий с данными CyberTrace Threat Intelligence (TI). Этот оператор можно использовать только на событиях, прошедших обогащение данными из CyberTrace Threat Intelligence. То есть только в коллекторах на этапе выбора точки назначения и в корреляторах.
      • inContextTable – присутствует ли в указанной контекстной таблице запись.
      • intersect – находятся ли в левом операнде элементы списка, указанные в списке в правом операнде.
    4. При необходимости установите флажок без учета регистра. В этом случае оператор игнорирует регистр значений.

      Действие флажка не распространяется на операторы InSubnet, InActiveList, InCategory, InActiveDirectoryGroup.

      По умолчанию флажок снят.

    5. Если вы хотите добавить отрицательное условие, в раскрывающемся списке Если выберите Если не.
    6. Вы можете добавить несколько условий или группу условий.
  5. Если вы добавили несколько условий или групп условий, выберите условие отбора (и, или, не), нажав на кнопку И.
  6. Если вы хотите добавить уже существующие фильтры, которые выбираются в раскрывающемся списке Выберите фильтр, нажмите на кнопку Добавить фильтр.

    Параметры вложенного фильтра можно просмотреть, нажав на кнопку edit-grey.

Предустановленные правила обогащения

В поставку KUMA включены перечисленные в таблице ниже правила обогащения.

Предустановленные правила обогащения

Название правила обогащения

Описание

[OOTB] KATA alert

Используется для обогащения событий, поступивших от KATA в виде гиперссылки на алерт.

Гиперссылка размещается в поле DeviceExternalId.

В начало

[Topic 295030]

Правила сбора и анализа данных

Правила сбора и анализа данных используются для обнаружения инцидентов путем анализа событий, сохраненных в базе данных KUMA.

В отличие от потоковой корреляции и запуска ретроспективного сканирования, правила сбора и анализа данных предусматривают предварительную обработку данных с помощью SQL-запросов (в том числе выполнение дополнительных вычислений, группировку и агрегацию через SQL) и регулярный запуск по расписанию. При наличии правильно настроенных правил сбора и анализа данных, SIEM может помочь вам обнаружить сложные атаки.

Для работы с разделом вам необходимо иметь одну из следующих ролей: Главный администратор, Администратор тенанта, Аналитик первого уровня, Аналитик второго уровня.

При создании и изменении правил сбора и анализа данных требуется задать значения для параметров, указанных в таблице ниже.

Доступные параметры правила сбора и анализа данных

Параметр

Описание

Название

Обязательный параметр.

Уникальное имя ресурса. Должно содержать от 1 до 128 символов в кодировке Unicode.

Тенант

Обязательный параметр.

Название тенанта, которому принадлежит ресурс.

Если у вас есть доступ только к одному тенанту, поле заполняется автоматически. Если у вас есть доступ к нескольким тенантам, подставляется название первого тенанта из списка доступных вам тенантов. Вы можете выбрать любой тенант из этого списка.

Sql

Обязательный параметр.

SQL-запрос должен содержать функцию агрегации c ограничением LIMIT и/или группировку данных c ограничением LIMIT.

Значение LIMIT должно быть от 1 до 10 000.

Примеры SQL-запросов:

  • Запрос, содержащий только функцию агрегации:

    SELECT count(DeviceCustomFloatingPoint1) AS `Aggregate` FROM `events` WHERE Type = 1 ORDER BY Aggregate DESC LIMIT 10

  • Запрос, содержащий только группировку данных:

    SELECT SourceAddress,DeviceCustomFloatingPoint1 FROM `events` WHERE Type = 1 GROUP BY SourceAddress, DeviceCustomFloatingPoint1 ORDER BY DeviceCustomFloatingPoint1 DESC LIMIT 10

  • Запрос, содержащий функцию агрегации и группировку данных:

    SELECT SourceAddress, sum(DeviceCustomFloatingPoint1) FROM `events` WHERE Type = 1 GROUP BY SourceAddress, DeviceCustomFloatingPoint1 ORDER BY DeviceCustomFloatingPoint1 DESC LIMIT 10

  • Запрос, содержащий выражение из функций агрегации:

    SELECT stddevPop(DeviceCustomFloatingPoint1) + avg(DeviceCustomFloatingPoint1) AS `Aggregate` FROM `events` WHERE Type = 1 ORDER BY Aggregate DESC LIMIT 10

Вы также можете использовать наборы SQL-функций enrich и lookup.

Частота запуска запроса

Обязательный параметр.

Интервал выполнения SQL-запроса. Вы можете указать интервал в минутах, часах и днях. Минимальный интервал – 1 минута.

Время ожидания ответа на SQL-запрос по умолчанию равно интервалу, который вы задаете в этом поле.

Если выполнение SQL-запроса превышает время ожидания, возникает ошибка. В этом случае рекомендуется увеличить интервал. Например, если значение интервала равно 1 минуте, при этом запрос выполняется 80 секунд, то рекомендуется увеличить значение интервала как минимум до 90 секунд.

Теги

Необязательный параметр.

Теги для поиска ресурса.

Глубина

Необязательный параметр.

Выражение для определения нижней границы интервала поиска событий в базе данных.

Чтобы выбрать значение из списка либо задать глубину в формате относительного интервала, установите курсор в поле. Например, если вы хотите находить все события за период, прошедший с текущего момента назад на один час, установите относительный интервал now-1h.

Описание

Необязательный параметр.

Описание правила сбора и анализа данных.

Сопоставление

Параметры для настройки сопоставления полей результата SQL-запроса с событиями КUMA:

Исходное поле – поле результата SQL-запроса, которое вы хотите преобразовать в событие КUMA.

Поле события – поле события КUMA. Вы можете выбрать одно из доступных значений в списке, установив курсор мыши в это поле.

Подпись – уникальная пользовательская метка полей событий, которые начинаются с DeviceCustom*.

Вы можете добавлять новые строки таблицы и удалять строки таблицы. Для добавления новой строки таблицы нажмите на кнопку Добавить сопоставление. Для удаления строки установите флажок рядом с нужной строкой и нажмите на кнопку .

Если вы не хотите заполнять поля вручную, вы можете нажать на кнопку Добавить сопоставление из SQL. Значения полей SQL-запроса, включая псевдонимы (при наличии), подставятся в таблицу сопоставления полей. Например, если поле в SQL-запросе имеет значение SourceAddress и это значение совпадает с названием поля события, это значение проставляется в столбце Поле события в таблице сопоставления полей.

При повторном нажатии на кнопку Добавить сопоставление из SQL таблица не обновляется, а значения полей SQL запроса добавляются в нее повторно.

Вы можете создавать правило сбора и анализа данных одним из следующих способов:

  • В разделе Ресурсы→Ресурсы и сервисы→Правила сбора и анализа данных.
  • В разделе События.

Чтобы создать правило сбора и анализа данных в разделе События:

  1. Создайте или сформируйте SQL-запрос и нажмите на кнопку Правила сбора и анализа данных.

    В браузере откроется новая вкладка создания правила сбора и анализа данных с предзаполненными полями SQL запрос и Глубина. Таблица сопоставления полей также будет заполнена автоматически, если в SQL-запросе вы не использовали звездочку (*).

  2. Заполните обязательные поля.

    Если необходимо, вы можете изменить значение в поле Частота запуска запроса.

  3. Сохраните параметры.

Правило сбора и анализа данных сохранено и доступно в разделе Ресурсы и сервисы→Правила сбора и анализа данных. Чтобы правило сбора и анализа данных выполнялось, вам нужно создать для него планировщик.

В начало

[Topic 295865]

Настройка планировщика для правила сбора и анализа данных

Чтобы правило сбора и анализа данных выполнялось, вам нужно создать для него планировщик.

Планировщик направляет SQL-запросы в заданные вами разделы хранилища с интервалом и глубиной поиска, который вы настраиваете в правиле, а затем преобразует результаты SQL-запросов в базовые события и направляет в коррелятор.

Результаты SQL-запросов, преобразованные в базовые события, не попадают в хранилище.

Для корректной работы планировщика необходимо настроить связь между правилом сбора и анализа данных, хранилищем и корреляторами в разделе Ресурсы → Сбор и анализ данных.

Для работы с разделом вам нужно иметь одну из следующих ролей: Главный администратор, Администратор тенанта, Аналитик второго уровня, Доступ к общим ресурсам, Редактирование общих ресурсов.

Планировщики расположены в таблице по дате последнего запуска. Вы можете сортировать данные в столбцах по возрастанию и убыванию, нажав на значок Arrow_Down_Icone в заголовке столбца.

Доступные столбцы таблицы планировщиков:

  • Название правила – название правила сбора и анализа данных, для которого вы создали планировщик.
  • Название тенанта – название тенанта, которому принадлежит правило сбора и анализа данных.
  • Состояние – статус планировщика. Возможны следующие значения:
    • Включено – планировщик выполняется, правило сбора и анализа данных будет запускаться по заданному расписанию.
    • Выключено – планировщик не выполняется.

      Этот статус планировщик имеет по умолчанию при создании. Чтобы планировщик выполнялся, необходимо перевести его в состояние Включено.

  • Планировщик завершил работу в – время последнего запуска правила сбора и анализа данных, для которого вы создали планировщик.
  • Статус выполнения правила – статус, с которым планировщик завершил работу. Возможны следующие значения:
    • ОК – планировщик завершил работу без ошибок, правило выполнено.
    • Неизвестно – планировщик переведен в состояние Включено, и его статус в данный момент неизвестен. Статус Неизвестно отображается, если вы привязали хранилища и корреляторы на соответствующих вкладках и перевели планировщик в состояние Включено, но еще не запустили.
    • Остановлен – планировщик остановлен, правило не выполняется.
    • Ошибка – планировщик завершил работу, правило выполнено с ошибкой.
  • Последняя ошибка – ошибки (при наличии), которые возникли при выполнении правила сбора и анализа данных.

Неуспешная попытка отправки событий в установленный коррелятор не является ошибкой.

На панели инструментов в верхней части таблицы вы можете выполнять действия над планировщиками.

  • Добавить новый планировщик. Нажмите на кнопку Добавить и в отобразившемся окне установите флажки рядом с названиями правил сбора и анализа данных, для которых вы хотите создать планировщик.

    В этом окне вы можете выбрать правило сбора и анализа данных только из ранее созданных. Создать новое правило нельзя.

  • Удалить планировщик. В таблице планировщиков установите флажки рядом планировщиками, которые вы хотите удалить, и нажмите на кнопку Удалить. Планировщик и привязки удаляются. Правило сбора и анализа данных не удаляется.
  • Включить планировщик. В таблице планировщиков установите флажки рядом планировщиками, которые вы хотите включить, и нажмите на кнопку Включить по расписанию. Правило сбора и анализа данных, для которого был создан этот планировщик, будет выполняться согласно расписанию, заданному в настройках этого правила.
  • Отключить планировщик. В таблице планировщиков установите флажки рядом планировщиками, которые вы хотите отключить, и нажмите на кнопку Отключить. Правило сбора и анализа данных временно перестает выполняться, при этом сам планировщик и привязки не удаляются.
  • Запустить планировщик. В таблице планировщиков установите флажки рядом с включенными планировщиками, и нажмите на кнопку Запустить сейчас. Правило сбора и анализа данных, для которого был создан этот планировщик, выполнится немедленно.

Чтобы изменить параметры планировщика, нажмите на соответствующую строку в таблице.

Доступные параметры планировщика для правил сбора и анализа данных описаны ниже.

Вкладка Общие

На этой вкладке вы можете выполнить следующие действия:

  • Включить или выключить планировщик с помощью переключателя.

    Если переключатель включен, правило сбора и анализа данных будет запускаться по расписанию, заданному в его настройках.

  • Изменить следующие параметры правила сбора и анализа данных:
    • Название
    • Частота запуска запроса
    • Глубина
    • Sql
    • Описание
    • Сопоставление

Вкладка Привязанные хранилища

На этой вкладке вам нужно задать хранилище, в которое планировщик будет направлять SQL-запросы.

Чтобы задать хранилище:

  1. Нажмите на кнопку Привязать на панели инструментов.
  2. В открывшемся окне укажите название хранилища, к которому вы хотите добавить привязку, а также название раздела выбранного хранилища.

    Вы можете выбрать только одно хранилище, но несколько разделов этого хранилища.

  3. Нажмите на кнопку Добавить.

Привязка создана и отображается в таблице на вкладке Привязанные хранилища.

При необходимости вы можете удалить привязки, установив флажки в соответствующих строках таблицы и нажав на кнопку Отвязать выбранные.

Вкладка Привязанные корреляторы

На этой вкладке вам нужно добавить корреляторы для работы с базовыми событиями.

Чтобы добавить коррелятор:

  1. Нажмите на кнопку Привязать на панели инструментов.
  2. В открывшемся окне установите курсор мыши в поле Коррелятор.
  3. В отобразившемся списке корреляторов установите флажки рядом с корреляторами, которые вы хотите добавить.
  4. Нажмите на кнопку Добавить.

Корреляторы добавлены и отображаются в таблице на вкладке Привязанные корреляторы.

При необходимости вы можете удалить корреляторы, установив флажки в соответствующих строках таблицы и нажав на кнопку Отвязать выбранные.

Также вы можете просмотреть результат работы планировщика в журнале Ядра, предварительно настроив режим Отладка в параметрах Ядра. Чтобы скачать журнал, выберите раздел KUMA Ресурсы → Активные сервисы, затем выберите сервис Ядра и нажмите на кнопку Журнал.

Записи с результатом работы планировщика имеют приставку datamining scheduler.

В начало

[Topic 217783]

Правила корреляции

Правила корреляции используются для распознавания определенных последовательностей обрабатываемых событий и выполнения определенных действий после распознавания: например, создание корреляционных событий или алертов, взаимодействие с активным листом.

Правила корреляции можно использовать в следующих сервисах и функциях KUMA:

  • Коррелятор.
  • Правило уведомления.
  • Связи правил сегментации.
  • Ретроспективная проверка.

Доступные параметры правила корреляции зависят от выбранного типа. Типы правил корреляции:

  • standard – используется для поиска корреляций между несколькими событиями. Правила этого типа могут создавать корреляционные события.

    Этот тип правил используется для определения сложных закономерностей в последовательности событий. Для более простых комбинаций следует использовать другие типы правил корреляции, которые требуют меньше ресурсов.

  • simple – используется для создания корреляционных событий при обнаружении определенного события.
  • operational – используется для операций с активными листами и контекстными таблицами. Этот тип правил не может создавать корреляционные события.

Для этих ресурсов в полях ввода, кроме поля Описание, можно включить отображение непечатаемых символов.

Если правило корреляции используется в корреляторе и по нему был создан алерт, то при изменении правила корреляции существующий алерт не будет изменен, даже если перезапустить сервис коррелятора. Например, если у правила корреляции было изменено название, название алерта останется прежним. Если существующий алерт закрыть, то новый алерт будет создан уже с учетом изменений правила корреляции.

В этом разделе

Правило корреляции, тип standard

Правило корреляции, тип simple

Правило корреляции, тип operational

Переменные в корреляторах

Добавление временного списка исключений для корреляционного правила

Предустановленные правила корреляции

Покрытие матрицы MITRE ATT&CK

В начало

[Topic 221197]

Правило корреляции, тип standard

Развернуть все | Свернуть все

Правила корреляции с типом standard используются для определения сложных закономерностей в обрабатываемых событиях.

Поиск закономерностей происходит с помощью контейнеров

Контейнеры правила корреляции – это временные хранилища данных, которые используются ресурсами правила корреляции при определении необходимости создания корреляционных событий. Эти контейнеры выполняет следующие функции:

  • Группируют события, которые были отобраны фильтрами в группе настроек Селекторы ресурса правила корреляции. События группируются по полям, которые указываются пользователем в поле Группирующие поля.
  • Определяют момент, когда должно сработать правило корреляции, меняя соответствующим образом события, сгруппированные в контейнере.
  • Выполняют действия, указанные в группе настроек Действия.
  • Создают корреляционные события.

Доступные состояния контейнера:

  • Пусто – в контейнере нет событий. Это может произойти только в момент своего создания при срабатывании правила корреляции.
  • Частичное совпадение – в контейнере есть некоторые из ожидаемых событий (события восстановления не учитываются).
  • Полное совпадение – в корзине есть все ожидаемые события (события восстановления не учитываются). При достижении этого состояния:
    • Срабатывает правило корреляции
    • События удаляются из контейнера
    • Счетчик срабатываний контейнера обновляется
    • Контейнера переводится в состояние Пусто
  • Ложное совпадение – такое состояние контейнера возможно в следующих случаях:
    • когда было достигнуто состояние Полное совпадение, но объединяющий фильтр возвратил значение false.
    • когда при установленном флажке Обнуление были получены события восстановления.

    Когда это условие достигается, правило корреляции не срабатывает. События удаляются из контейнера, счетчик срабатываний обновляется, контейнер переводится в состояния Пусто.

Доступные параметры правила корреляции с типом standard описаны в таблицах ниже.

Вкладка Общие

Эта вкладка используется для указания основных параметров правила корреляции.

Параметр

Описание

Название

Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode.

Обязательный параметр.

Тенант

Название тенанта, которому принадлежит ресурс.

Обязательный параметр.

Тип

Тип правила корреляции – standard.

Обязательный параметр.

Теги

Теги для поиска ресурса.

Необязательный параметр.

Группирующие поля

Поля событий, которые должны быть сгруппированы в контейнере. Хеш-код значений выбранных полей событий используется в качестве ключа контейнера. Если срабатывает один из селекторов, указанных на вкладке Селекторы, отобранные поля событий копируются в корреляционное событие.

Если в разных селекторах корреляционного правила используются поля событий, которые имеют разные значения в событиях, вам не нужно указывать эти поля событий в раскрывающемся списке Группирующие поля.

Вы можете указывать локальные переменные. Для обращения к локальной переменной вам нужно указать перед ее именем символ $.
Для ознакомления с примерами использования локальных переменных используйте правило R403_Обращение на вредоносные ресурсы с устройства с отключенной защитой или устаревшей антивирусной базой, поставляемое с KUMA.

Обязательный параметр.

Время жизни контейнера, сек.

Время жизни контейнера в секундах. Отсчет времени начинается при создании контейнера, когда контейнер получает первое событие.

По истечении времени жизни контейнера срабатывает триггер, указанный на вкладке Действия → По истечении времени жизни контейнера, и контейнер удаляется. Триггеры, указанные на вкладках Действия → На каждом срабатывании правила и На последующих срабатываниях правила, могут срабатывать более одного раза в течение времени жизни контейнера.

Обязательный параметр.

Уникальные поля

Уникальные поля событий, которые требуется отправлять в контейнер. Если вы указываете уникальные поля событий, только они будут отправляться в контейнер. Хеш-код значений отобранных полей событий используется в качестве ключа контейнера.

Вы можете указывать локальные переменные. Для обращения к локальной переменной вам нужно указать перед ее именем символ $.
Для ознакомления с примерами использования локальных переменных используйте правило R403_Обращение на вредоносные ресурсы с устройства с отключенной защитой или устаревшей антивирусной базой, поставляемое с KUMA.

Частота срабатываний

Максимальное количество срабатываний правила корреляции в секунду. Значение по умолчанию: 0.

Если не срабатывают правила корреляции, в которых реализована сложная логика обнаружения закономерностей, причиной могут быть особенности подсчета срабатываний правила в KUMA. В этом случае рекомендуется увеличить значение в поле Частота срабатываний, например до 1000000.

Политика хранения базовых событий

Раскрывающийся список, позволяющий определить, какие базовые события требуется поместить в корреляционное событие:

  • first – поместить в корреляционное событие первое базовое событие из коллекции событий, инициировавшей создание корреляционного события. Это значение выбрано по умолчанию.
  • last – поместить в корреляционное событие последнее базовое событие из коллекции событий, инициировавшей создание корреляционного события.
  • all – поместить в корреляционное событие все базовые события из коллекции событий, инициировавшей создание корреляционного события.

Уровень важности

Базовый коэффициент, используемый для определения уровня важности правила корреляции:

  • Критический.
  • Высокий.
  • Средний.
  • Низкий – это значение выбрано по умолчанию.

Сортировать по

Поле события, по которому селекторы правила корреляции будут отслеживать изменение ситуации. Это может пригодиться, например если вы захотите настроить правило корреляции на срабатывание при последовательном возникновении нескольких типов событий.

Описание

Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode.

Техники MITRE

Загруженные техники MITRE ATT&CK для анализа состояния покрытия безопасности с помощью матрицы MITRE ATT&CK.

Использовать сопоставление уникальных полей

 

Переключатель, позволяющий сохранять значения уникальных полей в массив и передавать его в одно из полей корреляционного события. Если переключатель включен, в нижней части вкладки Общие отображается дополнительный блок параметров Сопоставление уникальных полей для настройки сопоставления исходных уникальных полей с полями корреляционного события.

При обработке события через правило корреляции сначала выполняется сопоставление полей, затем к уже сформированному на основе сопоставления корреляционному событию будут применены операции, указанные на вкладке Действия.

По умолчанию переключатель выключен.

Необязательный параметр.

Блок параметров Сопоставление уникальных полей

Если необходимо передавать в корреляционное событие значения полей, указанных в параметре Уникальные поля, то этот блок можно использовать для настройки сопоставления уникальных полей с полями корреляционного события. Блок отображается на вкладке Общие, если включен переключатель Использовать сопоставление уникальных полей. Поскольку значения уникальных полей представляют собой массив, поле в корреляционном событии должно иметь соответствующий тип — SA, NA, FA.

Вы можете добавить сопоставление, нажав на кнопку Добавить и выбрав в раскрывающемся списке в столбце Поле исходного события нужное поле. Для выбора доступны поля, указанные в параметре Уникальные поля. В раскрывающемся списке в столбце Поле события назначения вам нужно выбрать поле корреляционного события, в которое должен записываться массив значений исходного поля. Для выбора доступны поля, тип которых соответствует массиву (SA, NA или FA в зависимости от типа исходного поля).

Вы можете удалить одно или несколько сопоставлений, установив флажки рядом с нужными сопоставлениями и нажав на кнопку Удалить.

Вкладка Селекторы

Эта вкладка используется для определения условий, которым должны удовлетворять обрабатываемые события для срабатывания правила корреляции. Для добавления селектора нажмите на кнопку + Добавить селектор. Вы можете добавить несколько селекторов, изменить порядок селекторов и удалить селекторы. Для изменения порядка селекторов используйте значки изменения порядка DragIcon. Для удаления селектора нажмите рядом с ним на значок удаления cross-black.

Для каждого селектора доступны вкладки Параметры и Локальные переменные.

Параметры, доступные на вкладке Параметры, описаны в таблице ниже.

Параметр

Описание

Название

Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode.

Обязательный параметр.

Порог срабатывания селектора (количество событий)

Количество событий, которые требуется получить для срабатывания селектора. Значение по умолчанию: 1.

Обязательный параметр.

Обнуление

Переключатель, позволяющий правилу корреляции не срабатывать при получении селектором количества событий, указанного в поле Порог срабатывания селектора (количество событий). По умолчанию этот переключатель выключен.

Фильтр

Фильтр, указывающий критерии определения событий, при получении которых будет срабатывать селектор. Вы можете выбрать существующий фильтр или создать фильтр. Для создания нового фильтра выберите значение Создать.

Если вы хотите изменить параметры существующего фильтра, нажмите рядом с ним на значок карандаша edit-pencil.

Как создать фильтр?

  1. В раскрывающемся списке Фильтр выберите Создать.
  2. Если хотите сохранить фильтр в качестве отдельного ресурса, установите флажок Сохранить фильтр.

    В этом случае вы сможете использовать созданный фильтр в разных сервисах.

    По умолчанию флажок снят.

  3. Если вы установили флажок Сохранить фильтр, в поле Название введите название для создаваемого ресурса фильтра. Название должно содержать от 1 до 128 символов Юникода.
  4. В блоке параметров Условия задайте условия, которым должны соответствовать события:
    1. Нажмите на кнопку Добавить условие.
    2. В раскрывающихся списках Левый операнд и Правый операнд укажите параметры поиска.

      В зависимости от источника данных, выбранного в поле Правый операнд, могут отобразиться поля дополнительных параметров, с помощью которых вам нужно определить значение, которое будет передано в фильтр. Например, при выборе варианта активный лист потребуется указать название активного листа, ключ записи и поле ключа записи.

    3. В раскрывающемся списке оператор выберите нужный вам оператор.

      Операторы фильтров

      • = – левый операнд равен правому операнду.
      • < – левый операнд меньше правого операнда.
      • <= – левый операнд меньше или равен правому операнду.
      • > – левый операнд больше правого операнда.
      • >= – левый операнд больше или равен правому операнду.
      • inSubnet – левый операнд (IP-адрес) находится в подсети правого операнда (подсети).
      • contains – левый операнд содержит значения правого операнда.
      • startsWith – левый операнд начинается с одного из значений правого операнда.
      • endsWith – левый операнд заканчивается одним из значений правого операнда.
      • match – левый операнд соответствует регулярному выражению правого операнда. Используются регулярные выражения RE2.
      • hasBit – установлены ли в левом операнде (в строке или числе), биты, позиции которых перечислены в правом операнде (в константе или в списке).

        Проверяемое значение переводится в двоичную систему счисления, после чего рассматривается справа налево. Проверяются символы, индекс которых указан в качестве константы или списка.

        Если проверяемое значение – это строка, то производится попытка перевести ее в целое число и обработать указанным выше способом. Если перевести строку в число невозможно, фильтр возвращает False.

      • hasVulnerability – находится ли в левом операнде актив с уязвимостью и уровнем важности уязвимости, указанными в правом операнде.

        Если идентификатор и значение важности уязвимости не указать, фильтр будет срабатывать при наличии любых уязвимостей у актива в проверяемом событии.

      • inActiveList – этот оператор имеет только один операнд. Его значения выбираются в поле Ключевые поля и сравниваются с записями активного листа, выбранного в раскрывающемся списке активных листов.
      • inDictionary – присутствует ли в указанном словаре запись, соответствующая ключу, составленному из значений выбранных полей события.
      • inCategory – активу в левом операнде назначена по крайней мере одна из категорий активов правого операнда.
      • inActiveDirectoryGroup – учетная запись Active Directory в левом операнде принадлежит одной из групп Active Directory в правом операнде.
      • TIDetect – этот оператор используется для поиска событий с данными CyberTrace Threat Intelligence (TI). Этот оператор можно использовать только на событиях, прошедших обогащение данными из CyberTrace Threat Intelligence. То есть только в коллекторах на этапе выбора точки назначения и в корреляторах.
      • inContextTable – присутствует ли в указанной контекстной таблице запись.
      • intersect – находятся ли в левом операнде элементы списка, указанные в списке в правом операнде.
    4. При необходимости установите флажок без учета регистра. В этом случае оператор игнорирует регистр значений.

      Действие флажка не распространяется на операторы InSubnet, InActiveList, InCategory, InActiveDirectoryGroup.

      По умолчанию флажок снят.

    5. Если вы хотите добавить отрицательное условие, в раскрывающемся списке Если выберите Если не.
    6. Вы можете добавить несколько условий или группу условий.
  5. Если вы добавили несколько условий или групп условий, выберите условие отбора (и, или, не), нажав на кнопку И.
  6. Если вы хотите добавить уже существующие фильтры, которые выбираются в раскрывающемся списке Выберите фильтр, нажмите на кнопку Добавить фильтр.

    Параметры вложенного фильтра можно просмотреть, нажав на кнопку edit-grey.

Фильтрация по данным из поля события Extra

Условия для фильтров по данным из поля события Extra:

  • Условие – Если.
  • Левый операнд – поле события.
  • В поле события вы можете указать одно из следующих значений:
    • Поле Extra.
    • Значение из поля Extra в следующем формате:

      Extra.<название поля>

      Например, Extra.app.

      Значение этого типа указывается вручную.

    • Значение из массива, записанного в поле Extra, в следующем формате:

      Extra.<название поля>.<элемент массива>

      Например, Extra.array.0.

      Нумерация значений в массиве начинается с 0.

      Значение этого типа указывается вручную.

      Чтобы работать со значением из поля Extra на глубине 3 и ниже, следует использовать кавычки ``. Например, `Extra.lev1.lev2.lev3`.

  • Оператор – =.
  • Правый операнд – константа.
  • Значение – значение, по которому требуется фильтровать события.

Последовательность условий, указанных в фильтре селектора корреляционного правила, имеет значение и влияет на производительность системы. Рекомендуется на первое место в фильтре селектора ставить наиболее уникальный критерий отбора.

Рассмотрим два примера фильтров селектора, осуществляющих выборку событий успешной аутентификации в Microsoft Windows.

Фильтр селектора 1:

Условие 1 – DeviceProduct = Microsoft Windows.

Условие 2 – DeviceEventClassID =  4624.

Фильтр селектора 2:

Условие 1 – DeviceEventClassID = 4624.

Условие 2 – DeviceProduct = Microsoft Windows.

Последовательность условий, указанная в фильтре селектора 2, является более предпочтительной, так как показывает меньшую нагрузку на систему.

На вкладке Локальные переменные вы можете добавить переменные, которые будут действовать в пределах правила корреляции. Для добавления переменной нажмите на кнопку + Добавить, после чего укажите переменную и ее значение. Вы можете добавить несколько переменных и удалить переменные. Для удаления переменной установите рядом с ней флажок и нажмите на кнопку Удалить.

В селекторе корреляционного правила могут быть использованы регулярные выражения, соответствующие стандарту RE2. Применение регулярных выражений в корреляционных правилах создает большую нагрузку в сравнении с другими операциями. При разработке корреляционных правил рекомендуется ограничить использование регулярных выражений до необходимого минимума и применять другие доступные операции.

Для использования регулярного выражения вам нужно применить оператор сравнения match. Регулярное выражение должно быть размещено в константе. Применение capture-групп в регулярных выражениях не обязательно. Для срабатывания корреляционного правила текст поля, сопоставляемый с regexp, должен полностью совпасть с регулярным выражением.

Для ознакомления с синтаксисом и примерами корреляционных правил, в селекторах которых есть регулярные выражения, вы можете использовать следующие правила, поставляемые с KUMA:

  • R105_04_Подозрительные PowerShell-команды. Подозрение на обфускацию.
  • R333_Подозрительное создание файлов в директории автозапуска.

Вкладка Действия

Эта вкладка используется для настройки триггеров правила корреляции. Вы можете настроить триггеры на следующих вкладках:

  • На первом срабатывании правила – триггер срабатывает, когда контейнер регистрирует первое в течение срока своей жизни срабатывание селектора.
  • На последующих срабатываниях правила – триггер срабатывает, когда контейнер регистрирует в течение срока своей жизни второе и последующие срабатывания селектора.
  • На каждом срабатывании правила – триггер срабатывает каждый раз, когда контейнер регистрирует срабатывание селектора.
  • По истечении времени жизни контейнера – триггер срабатывает по истечении времени жизни контейнера и используется в связке с селектором, в параметрах которого включен переключатель Обнуление. Таким образом, триггер срабатывает, если в течение указанного времени жизни ситуация, обнаруженная правилом корреляции, не разрешается.

Доступные параметры триггеров описаны в таблице ниже.

Параметр

Описание

В дальнейшую обработку

Флажок, включающий отправку корреляционных событий на пост-обработку – на внешнее обогащение вне корреляционного правила, для реагирования и в точки назначения. По умолчанию этот флажок снят.

В коррелятор

Флажок, включающий обработку созданного корреляционного события цепочкой правил текущего коррелятора. Это позволят достичь иерархической корреляции. По умолчанию этот флажок снят.

Если вы устанавливаете флажки В дальнейшую обработку и В коррелятор, правило корреляции будет отправлено сначала на пост-обработку, а затем в селекторы текущего правила корреляции.

Не создавать алерт

Флажок, выключающий создание алертов при срабатывании правила корреляции. По умолчанию этот флажок снят.

Если вы хотите, чтобы алерт не создавался при срабатывании правила корреляции, но корреляционное событие все-равно отправлялось в хранилище, установите флажки В дальнейшую обработку и Не создавать алерт. Если установлен только флажок Не создавать алерт, корреляционное событие не будет сохраняться в хранилище.

Обогащение

Правила обогащения для изменения значений полей корреляционных событий. Правила обогащения хранятся в правиле корреляции, в котором они были созданы. Для создания правила обогащения нажмите на кнопку + Добавить обогащение.

Доступные параметры правила обогащения:

  • Исходный тип – тип обогащения. При выборе определенных типов обогащения могут стать доступны дополнительные параметры, для которых вам нужно указать значения.

    Доступные типы обогащения:

    • константа

      Этот тип обогащения используется, если в поле события необходимо добавить константу. Параметры этого типа обогащения:

      • В поле Константа укажите значение, которое следует добавить в поле события. Значение должно состоять не более чем из 255 символов Юникода. Если оставить это поле пустым, существующее значение поля события будет удалено.
      • В раскрывающемся списке Целевое поле выберите поле события KUMA, в которое следует поместить данные.

      Если вы используете функции обогащения событий для полей расширенной схемы с типом "Строка", "Число" или "Число с плавающей точкой" с помощью константы, в поле будет добавлена константа.

      Если вы используете функции обогащения событий для полей расширенной схемы с типом "Массив строк", "Массив чисел" или "Массив чисел с плавающей точкой" с помощью константы, константа будет добавлена к элементам массива.

       

    • словарь

      Этот тип обогащения используется, если в поле события необходимо добавить значение из словаря типа Словарь.

      Когда в раскрывающемся списке Название словаря выбран этот тип обогащения, вам нужно выбрать словарь, который предоставит значения. В блоке параметров Ключевые поля вам нужно нажать на кнопку Добавить поле и выбрать поля событий, значения которых будут использоваться для выбора записи словаря.

      Если вы используете обогащение событий, у которого в качестве параметра Тип источника данных выбран тип "Словарь", а в параметре Ключевые поля обогащения указано поле-массив, при передаче массива в качестве ключа словаря массив будет сериализован в строку согласно правилам сериализации одного значения в формате TSV.

      Пример: В параметре Ключевые поля обогащения используется поле расширенной схемы SA.StringArrayOne. Поле расширенной схемы SA.StringArrayOne, содержит 3 элемента "a", "b" и "c". В качестве ключа в словарь будет передано значение: ['a','b','c'].

      Если в параметре Ключевые поля обогащения используется поле-массив расширенной схемы и обычное поле схемы событий, значения полей при обращении в словарь будут разделены символом "|".

      Пример: В параметре Ключевые поля обогащения используются два поля: поле расширенной схемы SA.StringArrayOne и поле Code. Поле расширенной схемы SA.StringArrayOne, содержит 3 элемента "a", "b" и "c", строковое поле Code, содержит последовательность символов "myCode". В качестве ключа в словарь будет передано значение: ['a','b','c']|myCode.

       

    • таблица

      Этот тип обогащения используется, если в поле события необходимо добавить значение из словаря типа Таблица.

      Когда этот тип обогащения выбран в раскрывающемся списке Название словаря, выберите словарь, который предоставит значения. В группе параметров Ключевые поля нажмите на кнопку Добавить поле и выберите поля событий, значения которых используются для выбора записи словаря.

      Также в таблице Сопоставление необходимо настроить, из каких полей словаря и в какие поля события будут передаваться данные:

      • В столбце Поле словаря необходимо выбрать поле словаря. Доступные поля зависят от выбранного ресурса словаря.
      • В столбце Поле KUMA необходимо выбрать поле события, в которое следует записать значение. Для некоторых выбранных полей (*custom* и *flex*) в столбце Подпись можно задать название для помещаемых в них данных.

      Строки в таблицу можно добавлять с помощью кнопки Добавить элемент. Столбцы можно удалить, нажав на кнопку cross.

    • событие

      Этот тип обогащения используется, если в поле события необходимо записать значение другого поля события. Параметры этого типа обогащения:

      • В раскрывающемся списке Целевое поле выберите поле события KUMA, в которое следует поместить данные.
      • В раскрывающемся списке Исходное поле выберите поле события, значение которого будет записано в целевое поле.
      • Если нажать на кнопку wrench-new, откроется окно Преобразование, в котором с помощью кнопки Добавить преобразование можно создать правила изменения исходных данных перед тем, как они будут записаны в поля событий KUMA.

        Доступные преобразования

        Преобразования – это изменения, которые можно применить к значению до того, как оно будет записано в поле события. Тип преобразования выбирается в раскрывающемся списке.

        Доступные преобразования:

        • lower – используется для перевода всех символов значения в нижний регистр
        • upper – используется для перевода всех символов значения в верхний регистр
        • regexp – используется для преобразования значения с помощью регулярного выражения RE2. Поле, в которое следует добавить регулярное выражение, появляется, когда выбран этот тип преобразования.
        • substring – используется для извлечения символов в диапазоне позиций, указанном в полях Начало и Конец. Эти поля появляются, когда выбран данный тип преобразования.
        • replace – используется для замены указанной последовательности символов на другую последовательность символов. Когда выбран этот тип преобразования, появляются новые поля:
          • Символы на замену – в этом поле вы можете указать последовательность символов, которую следует заменить.
          • Чем заменить – в этом поле вы можете указать последовательность символов, которая должна использоваться вместо заменяемой последовательности символов.
        • trim – используется для удаления одновременно с начала и с конца значения поля события символов, указанных в поле Символы. Это поле появляется при выборе данного типа преобразования. Например, если для значения Microsoft-Windows-Sysmon выполнить преобразование trim со значением Micromon, то получается значение soft-Windows-Sys.
        • append – используется для добавления в конец значения поля события символов, указанных в поле Константа. Это поле появляется при выборе данного типа преобразования.
        • prepend – используется для добавления к началу значения поля события символов, указанных в поле Константа. Это поле появляется при выборе данного типа преобразования.
        • replace with regexp – используется для замены результатов регулярного выражения RE2 на последовательность символов.
          • Выражение – в этом поле вы можете указать регулярное выражение, результаты которого следует заменить.
          • Чем заменить – в этом поле вы можете указать последовательность символов, которая должна использоваться вместо заменяемой последовательности символов.
        • Конвертация закодированных строк в текст:
          • decodeHexString – используется для конвертации HEX-строки в текст.
          • decodeBase64String – используется для конвертации Base64-строки в текст.
          • decodeBase64URLString – используется для конвертации Base64url-строки в текст.

          При конвертации поврежденной строки или при ошибках конвертации в поле события могут быть записаны поврежденные данные.

          При обогащении событий, если длина закодированной строки превышает размер поля нормализованного события, такая строка будет обрезана и не будет раскодирована.

          Если длина раскодированной строки превышает размер поля события, в которое должно быть помещено раскодированное значение, такая строка будет обрезана до размера этого поля события.

        Преобразования при использовании расширенной схемы событий

        Возможность использования преобразования зависит от типа используемого поля расширенной схемы событий:

        • для дополнительное поле с типом "Строка" доступны все типы преобразований.
        • для полей с типами "Число", "Число с плавающей точкой" доступны следующие виды преобразований: regexp, substring, replace, trim, append, prepend, replaceWithRegexp, decodeHexString, decodeBase64String, decodeBase64URLString.
        • для полей с типами "Массив строк", "Массив чисел" и "Массив чисел с плавающей точкой" доступны следующие виды преобразований: append, prepend.

         

      При использовании обогащения событий, у которых в качестве параметра Тип источника данных выбран тип "Событие", а в качестве аргументов используются поля расширенной схемы событий, необходимо учесть следующие особенности:

      • Если исходным полем было поле с типом "Массив строк", а целевым полем является поле с типом "Строка", значения будут размещены в целевом поле в формате TSV.

        Пример: в поле расширенной схемы событий SA.StringArray, находятся значения "string1", "string2", "string3". Выполняются операция обогащения событий. Результат выполнения операции был занесен в поле схемы событий DeviceCustomString1. В результате выполнения операции в поле DeviceCustomString1 будет находиться: ["string1", "string2", "string3"].

      • Если исходное поле является полем "Массив строк" и целевое поле полем "Массив строк", значения исходного поля добавляются к значениям целевого поля и помещаются в целевое поле с запятыми (","), которые используются в качестве символа-разделителя.

        Пример: в поле расширенной схемы событий SA.StringArrayOne, находятся значения "string1", "string2", "string3". Выполняются операция обогащения событий. Результат выполнения операции был занесен в поле схемы событий SA.StringArrayTwo. В результате выполнения операции в поле SA.StringArrayTwo будут находиться значения "string1", "string2", "string3".

         

    • шаблон

      Этот тип обогащения используется, если в поле события необходимо записать значение, полученное при обработке шаблонов Go. Параметры этого типа обогащения:

      • В поле Шаблон поместите шаблон Go.

        Имена полей событий передаются в формате {{.EventField}}, где EventField – это название поля события, значение которого должно быть передано в скрипт.

        Пример: Атака на {{.DestinationAddress}} со стороны {{.SourceAddress}}.

      • В раскрывающемся списке Целевое поле выберите поле события KUMA, в которое следует поместить данные.

      Чтобы преобразовать данные в поле массива в шаблоне в формат TSV, вам нужно использовать функцию toString.

      Если вы используете обогащения событий, у которого в качестве параметра Тип источника данных выбран тип "Шаблон", в котором целевым полем является поле с типом Строка, а исходным полем является поле расширенной схемы событий, содержащее массив строк, в шаблоне может быть использован один из примеров, приведенных далее.

      Пример:

      {{.SA.StringArrayOne}}

      Пример:

      {{- range $index, $element := . SA.StringArrayOne -}}

      {{- if $index}}, {{end}}"{{$element}}"{{- end -}}

       

    Обязательный параметр.

  • Отладка – переключатель, включающий логирование ресурса. По умолчанию этот переключатель выключен.
  • Теги –

Вы можете создать несколько правил обогащения, изменить порядок правил обогащения и удалить правила обогащения. Для изменения порядка правил обогащения используйте значки изменения порядка DragIcon. Для удаления правила обогащения нажмите рядом с ним на значок удаления cross-black.

Изменение категорий

Правила категоризации для изменения категорий активов, указанных в событии. С помощью правил категоризации вы можете привязывать и отвязывать от активов только реактивные категории. Для создания правила категоризации нажмите на кнопку + Добавить категоризацию.

Доступные параметры правила категоризации:

  • Действие – операция, выполняемая над категорией:
    • Добавить – привязать категорию к активу.
    • Удалить – отвязать категорию от актива.

    Обязательный параметр.

  • Поле события – поле события, содержащее актив, над которым будет выполнена операция.

    Обязательный параметр.

  • Идентификатор категории – категория, над которой будет совершена операция.

    Обязательный параметр.

Вы можете создать несколько правил категоризации, изменить порядок правил категоризации и удалить правила категоризации. Для изменения порядка правил категоризации используйте значки изменения порядка DragIcon. Для удаления правила категоризации нажмите рядом с ним на значок удаления cross-black.

Обновление активных листов

Операции с активными листами. Для создания операции с активным листом нажмите на кнопку + Добавить действие с активным листом.

Доступные параметры операции с активным листом:

  • Название – активный лист, с которым выполняется операция. Если вы хотите изменить параметры активного листа, нажмите рядом с ним на значок карандаша edit-pencil.

    Обязательный параметр.

  • Операция – операция, которая выполняется с активным листом:
    • Сложить – прибавить константу, значение поля корреляционного события или значение локальной переменной к значению активного листа.
    • Установить – записать значения указанных полей корреляционного события в активный лист, создав новую или обновив существующую запись активного листа. При обновлении записи активного листа данные объединяются, и только указанные поля перезаписываются.
    • Получить – получить запись активного листа и записать значения указанных полей в корреляционное событие.
    • Удалить – удалить запись из активного листа.

    Обязательный параметр.

  • Ключевые поля – поля события, которые используются для создания записи активного листа. Указанные поля событий также используются в качестве ключа записи активного листа.

    Ключ записи активного листа зависит только от состава полей событий и не зависит от порядка их отображения в веб-интерфейсе KUMA.

    Обязательный параметр.

  • Сопоставление – правила сопоставления полей активного листа с полями событий. Вы можете использовать правила сопоставления, если в раскрывающемся списке Операция вы выбрали значение Получить или Установить. Для создания правила сопоставления нажмите на кнопку + Добавить.

    Доступные параметры правила сопоставления:

    • Поле активного листа – поле активного листа, которое сопоставляется с полем события. Поле не должно содержать специальные символы или только цифры.
    • Поле KUMA – поле события, с которым сопоставляется поле активного листа.
    • Константа – константа, которая назначается полю активного листа. Вам нужно указать константу, если в раскрывающемся списке Операция вы выбрали значение Установить.

    Вы можете создать несколько правил сопоставления и удалить правила сопоставления. Для удаления правила сопоставления установите рядом с ним флажок и нажмите на кнопку Удалить.

Вы можете создать несколько операций с активными листами, изменить порядок операций с активными листами и удалить операции с активными листами. Для изменения порядка операций с активными листами используйте значки изменения порядка DragIcon. Для удаления операции с активным листом нажмите рядом с ней на значок удаления cross-black.

Обновление контекстных таблиц

Операции с контекстными таблицами. Для создания операции с контекстной таблицей нажмите на кнопку + Добавить действие с контекстной таблицей.

Доступные параметры операции с контекстной таблицей:

  • Название – контекстная таблица, с которой выполняется операция. Если вы хотите изменить параметры контекстной таблицы, нажмите рядом с ней на значок карандаша edit-pencil.

    Обязательный параметр.

  • Операция – операция, которая выполняется с контекстной таблицей:
    • Сложить – прибавить константу, значение поля корреляционного события или значение локальной переменной к значению указанного поля контекстной таблицы. Операция используется только для полей с типом "Число" и "Число с плавающей точкой".
    • Установить – записать значения указанных полей корреляционного события в контекстную таблицу, создав новую или обновив существующую запись контекстной таблицы. При обновлении записи контекстной таблицы данные объединяются, и только указанные поля перезаписываются.
    • Объединить – дописать значение поля корреляционного события, локальной переменной или константы к существующему значению поля контекстной таблицы.
    • Получить – получить поля контекстной таблицы и записать значения указанных полей в корреляционное событие. Поля таблицы типа булево значение и список булевых значений исключаются из сопоставления, потому что в событии нет полей булева типа.
    • Удалить – удалить запись из контекстной таблицы.

    Обязательный параметр.

  • Сопоставление – правила сопоставления полей контекстной таблицы с полями событий или переменными. Вы можете использовать правила сопоставления, если в раскрывающемся списке Операция вы не выбрали значение Удалить. Для создания правила сопоставления нажмите на кнопку + Добавить.

    Доступные параметры правила сопоставления:

    • Поле контекстной таблицы – поле контекстной таблицы, которое сопоставляется с полем события. Вы не можете указать поле контекстной таблицы, которое уже используется в сопоставлении. Вы можете указать табуляцию, специальные символы или только цифры. Максимальное длина названия поля контекстной таблицы составляет 128 символов. Название поля контекстной таблицы не может начинаться с нижнего подчеркивания.
    • Поле KUMA – поле события или локальная переменная, с которой сопоставляется поле контекстной таблицы.
    • Константа – константа, которая назначается полю контекстной таблицы. Вам нужно указать константу, если в раскрывающемся списке Операция вы выбрали значение Установить, Объединить или Сложить. Максимальное длина константы составляет 1024 символа.

    Вы можете создать несколько правил сопоставления и удалить правила сопоставления. Для удаления правила сопоставления установите рядом с ним флажок и нажмите на кнопку Удалить.

Вы можете создать несколько операций с контекстными таблицами, изменить порядок операций с контекстными таблицами и удалить операции с контекстными таблицами. Для изменения порядка операций с контекстными таблицами используйте значки изменения порядка DragIcon. Для удаления операции с контекстной таблицей нажмите рядом с ней на значок удаления cross-black.

Вкладка Корреляторы

Эта вкладка отображается только при изменении параметров созданного правила корреляции и используется для привязки корреляторов к правилу корреляции.

Для добавления корреляторов нажмите на кнопку + Добавить, в открывшемся окне укажите один или несколько корреляторов и нажмите на кнопку ОК. Правило корреляции будет привязано к указанным корреляторам и добавлено последним в очередь для выполнения в параметрах корреляторов. Если вы хотите изменить позицию правила корреляции в очереди для выполнения, перейдите в раздел Ресурсы → Коррелятор, нажмите на коррелятор, в открывшемся окне перейдите в раздел Корреляция, установите флажок рядом с правилом корреляции и измените позицию правила корреляции, нажимая на кнопки Поднять и Опустить.

Вы можете добавить несколько корреляторов и удалить корреляторы. Для удаления коррелятора установите рядом с ним флажок и нажмите на кнопку Удалить.

В начало

[Topic 221199]

Правило корреляции, тип simple

Развернуть все | Свернуть все

Правила корреляции с типом simple используются для определения простых последовательностей событий. Доступные параметры правила корреляции с типом simple описаны в таблицах ниже.

Вкладка Общие

Эта вкладка используется для указания основных параметров правила корреляции.

Параметр

Описание

Название

Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode.

Обязательный параметр.

Тенант

Название тенанта, которому принадлежит ресурс.

Обязательный параметр.

Тип

Тип правила корреляции – simple.

Обязательный параметр.

Теги

Теги для поиска ресурса.

Необязательный параметр.

Наследуемые поля

Поля событий, по которым отбираются события. Если срабатывает селектор, указанный на вкладке Селекторы, отобранные поля событий копируются в корреляционное событие.

Частота срабатываний

Максимальное количество срабатываний правила корреляции в секунду. Значение по умолчанию: 0.

Если не срабатывают правила корреляции, в которых реализована сложная логика обнаружения закономерностей, причиной могут быть особенности подсчета срабатываний правила в KUMA. В этом случае рекомендуется увеличить значение в поле Частота срабатываний, например до 1000000.

Уровень важности

Базовый коэффициент, используемый для определения уровня важности правила корреляции:

  • Критический.
  • Высокий.
  • Средний.
  • Низкий – это значение выбрано по умолчанию.

Описание

Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode.

Техники MITRE

Загруженные техники MITRE ATT&CK для анализа состояния покрытия безопасности с помощью матрицы MITRE ATT&CK.

Вкладка Селекторы

Эта вкладка используется для определения условий, которым должны удовлетворять обрабатываемые события для срабатывания правила корреляции. Для селектора доступны вкладки Параметры и Локальные переменные.

Параметры, доступные на вкладке Параметры, описаны в таблице ниже.

Параметр

Описание

Фильтр

Фильтр, указывающий критерии определения событий, при получении которых будет срабатывать селектор. Вы можете выбрать существующий фильтр или создать фильтр. Для создания нового фильтра выберите значение Создать.

Если вы хотите изменить параметры существующего фильтра, нажмите рядом с ним на значок карандаша edit-pencil.

Как создать фильтр?

  1. В раскрывающемся списке Фильтр выберите Создать.
  2. Если хотите сохранить фильтр в качестве отдельного ресурса, установите флажок Сохранить фильтр.

    В этом случае вы сможете использовать созданный фильтр в разных сервисах.

    По умолчанию флажок снят.

  3. Если вы установили флажок Сохранить фильтр, в поле Название введите название для создаваемого ресурса фильтра. Название должно содержать от 1 до 128 символов Юникода.
  4. В блоке параметров Условия задайте условия, которым должны соответствовать события:
    1. Нажмите на кнопку Добавить условие.
    2. В раскрывающихся списках Левый операнд и Правый операнд укажите параметры поиска.

      В зависимости от источника данных, выбранного в поле Правый операнд, могут отобразиться поля дополнительных параметров, с помощью которых вам нужно определить значение, которое будет передано в фильтр. Например, при выборе варианта активный лист потребуется указать название активного листа, ключ записи и поле ключа записи.

    3. В раскрывающемся списке оператор выберите нужный вам оператор.

      Операторы фильтров

      • = – левый операнд равен правому операнду.
      • < – левый операнд меньше правого операнда.
      • <= – левый операнд меньше или равен правому операнду.
      • > – левый операнд больше правого операнда.
      • >= – левый операнд больше или равен правому операнду.
      • inSubnet – левый операнд (IP-адрес) находится в подсети правого операнда (подсети).
      • contains – левый операнд содержит значения правого операнда.
      • startsWith – левый операнд начинается с одного из значений правого операнда.
      • endsWith – левый операнд заканчивается одним из значений правого операнда.
      • match – левый операнд соответствует регулярному выражению правого операнда. Используются регулярные выражения RE2.
      • hasBit – установлены ли в левом операнде (в строке или числе), биты, позиции которых перечислены в правом операнде (в константе или в списке).

        Проверяемое значение переводится в двоичную систему счисления, после чего рассматривается справа налево. Проверяются символы, индекс которых указан в качестве константы или списка.

        Если проверяемое значение – это строка, то производится попытка перевести ее в целое число и обработать указанным выше способом. Если перевести строку в число невозможно, фильтр возвращает False.

      • hasVulnerability – находится ли в левом операнде актив с уязвимостью и уровнем важности уязвимости, указанными в правом операнде.

        Если идентификатор и значение важности уязвимости не указать, фильтр будет срабатывать при наличии любых уязвимостей у актива в проверяемом событии.

      • inActiveList – этот оператор имеет только один операнд. Его значения выбираются в поле Ключевые поля и сравниваются с записями активного листа, выбранного в раскрывающемся списке активных листов.
      • inDictionary – присутствует ли в указанном словаре запись, соответствующая ключу, составленному из значений выбранных полей события.
      • inCategory – активу в левом операнде назначена по крайней мере одна из категорий активов правого операнда.
      • inActiveDirectoryGroup – учетная запись Active Directory в левом операнде принадлежит одной из групп Active Directory в правом операнде.
      • TIDetect – этот оператор используется для поиска событий с данными CyberTrace Threat Intelligence (TI). Этот оператор можно использовать только на событиях, прошедших обогащение данными из CyberTrace Threat Intelligence. То есть только в коллекторах на этапе выбора точки назначения и в корреляторах.
      • inContextTable – присутствует ли в указанной контекстной таблице запись.
      • intersect – находятся ли в левом операнде элементы списка, указанные в списке в правом операнде.
    4. При необходимости установите флажок без учета регистра. В этом случае оператор игнорирует регистр значений.

      Действие флажка не распространяется на операторы InSubnet, InActiveList, InCategory, InActiveDirectoryGroup.

      По умолчанию флажок снят.

    5. Если вы хотите добавить отрицательное условие, в раскрывающемся списке Если выберите Если не.
    6. Вы можете добавить несколько условий или группу условий.
  5. Если вы добавили несколько условий или групп условий, выберите условие отбора (и, или, не), нажав на кнопку И.
  6. Если вы хотите добавить уже существующие фильтры, которые выбираются в раскрывающемся списке Выберите фильтр, нажмите на кнопку Добавить фильтр.

    Параметры вложенного фильтра можно просмотреть, нажав на кнопку edit-grey.

Фильтрация по данным из поля события Extra

Условия для фильтров по данным из поля события Extra:

  • Условие – Если.
  • Левый операнд – поле события.
  • В поле события вы можете указать одно из следующих значений:
    • Поле Extra.
    • Значение из поля Extra в следующем формате:

      Extra.<название поля>

      Например, Extra.app.

      Значение этого типа указывается вручную.

    • Значение из массива, записанного в поле Extra, в следующем формате:

      Extra.<название поля>.<элемент массива>

      Например, Extra.array.0.

      Нумерация значений в массиве начинается с 0.

      Значение этого типа указывается вручную.

      Чтобы работать со значением из поля Extra на глубине 3 и ниже, следует использовать кавычки ``. Например, `Extra.lev1.lev2.lev3`.

  • Оператор – =.
  • Правый операнд – константа.
  • Значение – значение, по которому требуется фильтровать события.

Последовательность условий, указанных в фильтре селектора корреляционного правила, имеет значение и влияет на производительность системы. Рекомендуется на первое место в фильтре селектора ставить наиболее уникальный критерий отбора.

Рассмотрим два примера фильтров селектора, осуществляющих выборку событий успешной аутентификации в Microsoft Windows.

Фильтр селектора 1:

Условие 1 – DeviceProduct = Microsoft Windows.

Условие 2 – DeviceEventClassID =  4624.

Фильтр селектора 2:

Условие 1 – DeviceEventClassID = 4624.

Условие 2 – DeviceProduct = Microsoft Windows.

Последовательность условий, указанная в фильтре селектора 2, является более предпочтительной, так как показывает меньшую нагрузку на систему.

На вкладке Локальные переменные вы можете добавить переменные, которые будут действовать в пределах правила корреляции. Для добавления переменной нажмите на кнопку + Добавить, после чего укажите переменную и ее значение. Вы можете добавить несколько переменных и удалить переменные. Для удаления переменной установите рядом с ней флажок и нажмите на кнопку Удалить.

Вкладка Действия

Эта вкладка используется для настройки триггера правила корреляции. В правиле корреляции с типом simple может быть только один триггер, который срабатывает каждый раз, когда контейнер регистрирует срабатывание селектора. Доступные параметры триггера описаны в таблице ниже.

Параметр

Описание

В дальнейшую обработку

Флажок, включающий отправку корреляционных событий на пост-обработку – на внешнее обогащение вне корреляционного правила, для реагирования и в точки назначения. По умолчанию этот флажок снят.

В коррелятор

Флажок, включающий обработку созданного корреляционного события цепочкой правил текущего коррелятора. Это позволят достичь иерархической корреляции. По умолчанию этот флажок снят.

Если вы устанавливаете флажки В дальнейшую обработку и В коррелятор, правило корреляции будет отправлено сначала на пост-обработку, а затем в селекторы текущего правила корреляции.

Не создавать алерт

Флажок, выключающий создание алертов при срабатывании правила корреляции. По умолчанию этот флажок снят.

Если вы хотите, чтобы алерт не создавался при срабатывании правила корреляции, но корреляционное событие все-равно отправлялось в хранилище, установите флажки В дальнейшую обработку и Не создавать алерт. Если установлен только флажок Не создавать алерт, корреляционное событие не будет сохраняться в хранилище.

Обогащение

Правила обогащения для изменения значений полей корреляционных событий. Правила обогащения хранятся в правиле корреляции, в котором они были созданы. Для создания правила обогащения нажмите на кнопку + Добавить обогащение.

Доступные параметры правила обогащения:

  • Исходный тип – тип обогащения. При выборе определенных типов обогащения могут стать доступны дополнительные параметры, для которых вам нужно указать значения.

    Доступные типы обогащения:

    • константа

      Этот тип обогащения используется, если в поле события необходимо добавить константу. Параметры этого типа обогащения:

      • В поле Константа укажите значение, которое следует добавить в поле события. Значение должно состоять не более чем из 255 символов Юникода. Если оставить это поле пустым, существующее значение поля события будет удалено.
      • В раскрывающемся списке Целевое поле выберите поле события KUMA, в которое следует поместить данные.

      Если вы используете функции обогащения событий для полей расширенной схемы с типом "Строка", "Число" или "Число с плавающей точкой" с помощью константы, в поле будет добавлена константа.

      Если вы используете функции обогащения событий для полей расширенной схемы с типом "Массив строк", "Массив чисел" или "Массив чисел с плавающей точкой" с помощью константы, константа будет добавлена к элементам массива.

       

    • словарь

      Этот тип обогащения используется, если в поле события необходимо добавить значение из словаря типа Словарь.

      Когда в раскрывающемся списке Название словаря выбран этот тип обогащения, вам нужно выбрать словарь, который предоставит значения. В блоке параметров Ключевые поля вам нужно нажать на кнопку Добавить поле и выбрать поля событий, значения которых будут использоваться для выбора записи словаря.

      Если вы используете обогащение событий, у которого в качестве параметра Тип источника данных выбран тип "Словарь", а в параметре Ключевые поля обогащения указано поле-массив, при передаче массива в качестве ключа словаря массив будет сериализован в строку согласно правилам сериализации одного значения в формате TSV.

      Пример: В параметре Ключевые поля обогащения используется поле расширенной схемы SA.StringArrayOne. Поле расширенной схемы SA.StringArrayOne, содержит 3 элемента "a", "b" и "c". В качестве ключа в словарь будет передано значение: ['a','b','c'].

      Если в параметре Ключевые поля обогащения используется поле-массив расширенной схемы и обычное поле схемы событий, значения полей при обращении в словарь будут разделены символом "|".

      Пример: В параметре Ключевые поля обогащения используются два поля: поле расширенной схемы SA.StringArrayOne и поле Code. Поле расширенной схемы SA.StringArrayOne, содержит 3 элемента "a", "b" и "c", строковое поле Code, содержит последовательность символов "myCode". В качестве ключа в словарь будет передано значение: ['a','b','c']|myCode.

       

    • таблица

      Этот тип обогащения используется, если в поле события необходимо добавить значение из словаря типа Таблица.

      Когда этот тип обогащения выбран в раскрывающемся списке Название словаря, выберите словарь, который предоставит значения. В группе параметров Ключевые поля нажмите на кнопку Добавить поле и выберите поля событий, значения которых используются для выбора записи словаря.

      Также в таблице Сопоставление необходимо настроить, из каких полей словаря и в какие поля события будут передаваться данные:

      • В столбце Поле словаря необходимо выбрать поле словаря. Доступные поля зависят от выбранного ресурса словаря.
      • В столбце Поле KUMA необходимо выбрать поле события, в которое следует записать значение. Для некоторых выбранных полей (*custom* и *flex*) в столбце Подпись можно задать название для помещаемых в них данных.

      Строки в таблицу можно добавлять с помощью кнопки Добавить элемент. Столбцы можно удалить, нажав на кнопку cross.

    • событие

      Этот тип обогащения используется, если в поле события необходимо записать значение другого поля события. Параметры этого типа обогащения:

      • В раскрывающемся списке Целевое поле выберите поле события KUMA, в которое следует поместить данные.
      • В раскрывающемся списке Исходное поле выберите поле события, значение которого будет записано в целевое поле.
      • Если нажать на кнопку wrench-new, откроется окно Преобразование, в котором с помощью кнопки Добавить преобразование можно создать правила изменения исходных данных перед тем, как они будут записаны в поля событий KUMA.

        Доступные преобразования

        Преобразования – это изменения, которые можно применить к значению до того, как оно будет записано в поле события. Тип преобразования выбирается в раскрывающемся списке.

        Доступные преобразования:

        • lower – используется для перевода всех символов значения в нижний регистр
        • upper – используется для перевода всех символов значения в верхний регистр
        • regexp – используется для преобразования значения с помощью регулярного выражения RE2. Поле, в которое следует добавить регулярное выражение, появляется, когда выбран этот тип преобразования.
        • substring – используется для извлечения символов в диапазоне позиций, указанном в полях Начало и Конец. Эти поля появляются, когда выбран данный тип преобразования.
        • replace – используется для замены указанной последовательности символов на другую последовательность символов. Когда выбран этот тип преобразования, появляются новые поля:
          • Символы на замену – в этом поле вы можете указать последовательность символов, которую следует заменить.
          • Чем заменить – в этом поле вы можете указать последовательность символов, которая должна использоваться вместо заменяемой последовательности символов.
        • trim – используется для удаления одновременно с начала и с конца значения поля события символов, указанных в поле Символы. Это поле появляется при выборе данного типа преобразования. Например, если для значения Microsoft-Windows-Sysmon выполнить преобразование trim со значением Micromon, то получается значение soft-Windows-Sys.
        • append – используется для добавления в конец значения поля события символов, указанных в поле Константа. Это поле появляется при выборе данного типа преобразования.
        • prepend – используется для добавления к началу значения поля события символов, указанных в поле Константа. Это поле появляется при выборе данного типа преобразования.
        • replace with regexp – используется для замены результатов регулярного выражения RE2 на последовательность символов.
          • Выражение – в этом поле вы можете указать регулярное выражение, результаты которого следует заменить.
          • Чем заменить – в этом поле вы можете указать последовательность символов, которая должна использоваться вместо заменяемой последовательности символов.
        • Конвертация закодированных строк в текст:
          • decodeHexString – используется для конвертации HEX-строки в текст.
          • decodeBase64String – используется для конвертации Base64-строки в текст.
          • decodeBase64URLString – используется для конвертации Base64url-строки в текст.

          При конвертации поврежденной строки или при ошибках конвертации в поле события могут быть записаны поврежденные данные.

          При обогащении событий, если длина закодированной строки превышает размер поля нормализованного события, такая строка будет обрезана и не будет раскодирована.

          Если длина раскодированной строки превышает размер поля события, в которое должно быть помещено раскодированное значение, такая строка будет обрезана до размера этого поля события.

        Преобразования при использовании расширенной схемы событий

        Возможность использования преобразования зависит от типа используемого поля расширенной схемы событий:

        • для дополнительное поле с типом "Строка" доступны все типы преобразований.
        • для полей с типами "Число", "Число с плавающей точкой" доступны следующие виды преобразований: regexp, substring, replace, trim, append, prepend, replaceWithRegexp, decodeHexString, decodeBase64String, decodeBase64URLString.
        • для полей с типами "Массив строк", "Массив чисел" и "Массив чисел с плавающей точкой" доступны следующие виды преобразований: append, prepend.

         

      При использовании обогащения событий, у которых в качестве параметра Тип источника данных выбран тип "Событие", а в качестве аргументов используются поля расширенной схемы событий, необходимо учесть следующие особенности:

      • Если исходным полем было поле с типом "Массив строк", а целевым полем является поле с типом "Строка", значения будут размещены в целевом поле в формате TSV.

        Пример: в поле расширенной схемы событий SA.StringArray, находятся значения "string1", "string2", "string3". Выполняются операция обогащения событий. Результат выполнения операции был занесен в поле схемы событий DeviceCustomString1. В результате выполнения операции в поле DeviceCustomString1 будет находиться: ["string1", "string2", "string3"].

      • Если исходное поле является полем "Массив строк" и целевое поле полем "Массив строк", значения исходного поля добавляются к значениям целевого поля и помещаются в целевое поле с запятыми (","), которые используются в качестве символа-разделителя.

        Пример: в поле расширенной схемы событий SA.StringArrayOne, находятся значения "string1", "string2", "string3". Выполняются операция обогащения событий. Результат выполнения операции был занесен в поле схемы событий SA.StringArrayTwo. В результате выполнения операции в поле SA.StringArrayTwo будут находиться значения "string1", "string2", "string3".

         

    • шаблон

      Этот тип обогащения используется, если в поле события необходимо записать значение, полученное при обработке шаблонов Go. Параметры этого типа обогащения:

      • В поле Шаблон поместите шаблон Go.

        Имена полей событий передаются в формате {{.EventField}}, где EventField – это название поля события, значение которого должно быть передано в скрипт.

        Пример: Атака на {{.DestinationAddress}} со стороны {{.SourceAddress}}.

      • В раскрывающемся списке Целевое поле выберите поле события KUMA, в которое следует поместить данные.

      Чтобы преобразовать данные в поле массива в шаблоне в формат TSV, вам нужно использовать функцию toString.

      Если вы используете обогащения событий, у которого в качестве параметра Тип источника данных выбран тип "Шаблон", в котором целевым полем является поле с типом Строка, а исходным полем является поле расширенной схемы событий, содержащее массив строк, в шаблоне может быть использован один из примеров, приведенных далее.

      Пример:

      {{.SA.StringArrayOne}}

      Пример:

      {{- range $index, $element := . SA.StringArrayOne -}}

      {{- if $index}}, {{end}}"{{$element}}"{{- end -}}

       

    Обязательный параметр.

  • Отладка – переключатель, включающий логирование ресурса. По умолчанию этот переключатель выключен.
  • Теги –

Вы можете создать несколько правил обогащения, изменить порядок правил обогащения и удалить правила обогащения. Для изменения порядка правил обогащения используйте значки изменения порядка DragIcon. Для удаления правила обогащения нажмите рядом с ним на значок удаления cross-black.

Изменение категорий

Правила категоризации для изменения категорий активов, указанных в событии. С помощью правил категоризации вы можете привязывать и отвязывать от активов только реактивные категории. Для создания правила категоризации нажмите на кнопку + Добавить категоризацию.

Доступные параметры правила категоризации:

  • Действие – операция, выполняемая над категорией:
    • Добавить – привязать категорию к активу.
    • Удалить – отвязать категорию от актива.

    Обязательный параметр.

  • Поле события – поле события, содержащее актив, над которым будет выполнена операция.

    Обязательный параметр.

  • Идентификатор категории – категория, над которой будет совершена операция.

    Обязательный параметр.

Вы можете создать несколько правил категоризации, изменить порядок правил категоризации и удалить правила категоризации. Для изменения порядка правил категоризации используйте значки изменения порядка DragIcon. Для удаления правила категоризации нажмите рядом с ним на значок удаления cross-black.

Обновление активных листов

Операции с активными листами. Для создания операции с активным листом нажмите на кнопку + Добавить действие с активным листом.

Доступные параметры операции с активным листом:

  • Название – активный лист, с которым выполняется операция. Если вы хотите изменить параметры активного листа, нажмите рядом с ним на значок карандаша edit-pencil.

    Обязательный параметр.

  • Операция – операция, которая выполняется с активным листом:
    • Сложить – прибавить константу, значение поля корреляционного события или значение локальной переменной к значению активного листа.
    • Установить – записать значения указанных полей корреляционного события в активный лист, создав новую или обновив существующую запись активного листа. При обновлении записи активного листа данные объединяются, и только указанные поля перезаписываются.
    • Получить – получить запись активного листа и записать значения указанных полей в корреляционное событие.
    • Удалить – удалить запись из активного листа.

    Обязательный параметр.

  • Ключевые поля – поля события, которые используются для создания записи активного листа. Указанные поля событий также используются в качестве ключа записи активного листа.

    Ключ записи активного листа зависит только от состава полей событий и не зависит от порядка их отображения в веб-интерфейсе KUMA.

    Обязательный параметр.

  • Сопоставление – правила сопоставления полей активного листа с полями событий. Вы можете использовать правила сопоставления, если в раскрывающемся списке Операция вы выбрали значение Получить или Установить. Для создания правила сопоставления нажмите на кнопку + Добавить.

    Доступные параметры правила сопоставления:

    • Поле активного листа – поле активного листа, которое сопоставляется с полем события. Поле не должно содержать специальные символы или только цифры.
    • Поле KUMA – поле события, с которым сопоставляется поле активного листа.
    • Константа – константа, которая назначается полю активного листа. Вам нужно указать константу, если в раскрывающемся списке Операция вы выбрали значение Установить.

    Вы можете создать несколько правил сопоставления и удалить правила сопоставления. Для удаления правила сопоставления установите рядом с ним флажок и нажмите на кнопку Удалить.

Вы можете создать несколько операций с активными листами, изменить порядок операций с активными листами и удалить операции с активными листами. Для изменения порядка операций с активными листами используйте значки изменения порядка DragIcon. Для удаления операции с активным листом нажмите рядом с ней на значок удаления cross-black.

Обновление контекстных таблиц

Операции с контекстными таблицами. Для создания операции с контекстной таблицей нажмите на кнопку + Добавить действие с контекстной таблицей.

Доступные параметры операции с контекстной таблицей:

  • Название – контекстная таблица, с которой выполняется операция. Если вы хотите изменить параметры контекстной таблицы, нажмите рядом с ней на значок карандаша edit-pencil.

    Обязательный параметр.

  • Операция – операция, которая выполняется с контекстной таблицей:
    • Сложить – прибавить константу, значение поля корреляционного события или значение локальной переменной к значению указанного поля контекстной таблицы. Операция используется только для полей с типом "Число" и "Число с плавающей точкой".
    • Установить – записать значения указанных полей корреляционного события в контекстную таблицу, создав новую или обновив существующую запись контекстной таблицы. При обновлении записи контекстной таблицы данные объединяются, и только указанные поля перезаписываются.
    • Объединить – дописать значение поля корреляционного события, локальной переменной или константы к существующему значению поля контекстной таблицы.
    • Получить – получить поля контекстной таблицы и записать значения указанных полей в корреляционное событие. Поля таблицы типа булево значение и список булевых значений исключаются из сопоставления, потому что в событии нет полей булева типа.
    • Удалить – удалить запись из контекстной таблицы.

    Обязательный параметр.

  • Сопоставление – правила сопоставления полей контекстной таблицы с полями событий или переменными. Вы можете использовать правила сопоставления, если в раскрывающемся списке Операция вы не выбрали значение Удалить. Для создания правила сопоставления нажмите на кнопку + Добавить.

    Доступные параметры правила сопоставления:

    • Поле контекстной таблицы – поле контекстной таблицы, которое сопоставляется с полем события. Вы не можете указать поле контекстной таблицы, которое уже используется в сопоставлении. Вы можете указать табуляцию, специальные символы или только цифры. Максимальное длина названия поля контекстной таблицы составляет 128 символов. Название поля контекстной таблицы не может начинаться с нижнего подчеркивания.
    • Поле KUMA – поле события или локальная переменная, с которой сопоставляется поле контекстной таблицы.
    • Константа – константа, которая назначается полю контекстной таблицы. Вам нужно указать константу, если в раскрывающемся списке Операция вы выбрали значение Установить, Объединить или Сложить. Максимальное длина константы составляет 1024 символа.

    Вы можете создать несколько правил сопоставления и удалить правила сопоставления. Для удаления правила сопоставления установите рядом с ним флажок и нажмите на кнопку Удалить.

Вы можете создать несколько операций с контекстными таблицами, изменить порядок операций с контекстными таблицами и удалить операции с контекстными таблицами. Для изменения порядка операций с контекстными таблицами используйте значки изменения порядка DragIcon. Для удаления операции с контекстной таблицей нажмите рядом с ней на значок удаления cross-black.

Вкладка Корреляторы

Эта вкладка отображается только при изменении параметров созданного правила корреляции и используется для привязки корреляторов к правилу корреляции.

Для добавления корреляторов нажмите на кнопку + Добавить, в открывшемся окне укажите один или несколько корреляторов и нажмите на кнопку ОК. Правило корреляции будет привязано к указанным корреляторам и добавлено последним в очередь для выполнения в параметрах корреляторов. Если вы хотите изменить позицию правила корреляции в очереди для выполнения, перейдите в раздел Ресурсы → Коррелятор, нажмите на коррелятор, в открывшемся окне перейдите в раздел Корреляция, установите флажок рядом с правилом корреляции и измените позицию правила корреляции, нажимая на кнопки Поднять и Опустить.

Вы можете добавить несколько корреляторов и удалить корреляторы. Для удаления коррелятора установите рядом с ним флажок и нажмите на кнопку Удалить.

В начало

[Topic 221203]

Правило корреляции, тип operational

Развернуть все | Свернуть все

Правила корреляции с типом operational используются для работы с активными листами. Доступные параметры правила корреляции с типом operational описаны в таблицах ниже.

Вкладка Общие

Эта вкладка используется для указания основных параметров правила корреляции.

Параметр

Описание

Название

Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode.

Обязательный параметр.

Тенант

Название тенанта, которому принадлежит ресурс.

Обязательный параметр.

Тип

Тип правила корреляции – operational.

Обязательный параметр.

Теги

Теги для поиска ресурса.

Необязательный параметр.

Частота срабатываний

Максимальное количество срабатываний правила корреляции в секунду. Значение по умолчанию: 0.

Если не срабатывают правила корреляции, в которых реализована сложная логика обнаружения закономерностей, причиной могут быть особенности подсчета срабатываний правила в KUMA. В этом случае рекомендуется увеличить значение в поле Частота срабатываний, например до 1000000.

Описание

Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode.

Техники MITRE

Загруженные техники MITRE ATT&CK для анализа состояния покрытия безопасности с помощью матрицы MITRE ATT&CK.

Вкладка Селекторы

Эта вкладка используется для определения условий, которым должны удовлетворять обрабатываемые события для срабатывания правила корреляции. Для селектора доступны вкладки Параметры и Локальные переменные.

Параметры, доступные на вкладке Параметры, описаны в таблице ниже.

Параметр

Описание

Фильтр

Фильтр, указывающий критерии определения событий, при получении которых будет срабатывать селектор. Вы можете выбрать существующий фильтр или создать фильтр. Для создания нового фильтра выберите значение Создать.

Если вы хотите изменить параметры существующего фильтра, нажмите рядом с ним на значок карандаша edit-pencil.

Как создать фильтр?

  1. В раскрывающемся списке Фильтр выберите Создать.
  2. Если хотите сохранить фильтр в качестве отдельного ресурса, установите флажок Сохранить фильтр.

    В этом случае вы сможете использовать созданный фильтр в разных сервисах.

    По умолчанию флажок снят.

  3. Если вы установили флажок Сохранить фильтр, в поле Название введите название для создаваемого ресурса фильтра. Название должно содержать от 1 до 128 символов Юникода.
  4. В блоке параметров Условия задайте условия, которым должны соответствовать события:
    1. Нажмите на кнопку Добавить условие.
    2. В раскрывающихся списках Левый операнд и Правый операнд укажите параметры поиска.

      В зависимости от источника данных, выбранного в поле Правый операнд, могут отобразиться поля дополнительных параметров, с помощью которых вам нужно определить значение, которое будет передано в фильтр. Например, при выборе варианта активный лист потребуется указать название активного листа, ключ записи и поле ключа записи.

    3. В раскрывающемся списке оператор выберите нужный вам оператор.

      Операторы фильтров

      • = – левый операнд равен правому операнду.
      • < – левый операнд меньше правого операнда.
      • <= – левый операнд меньше или равен правому операнду.
      • > – левый операнд больше правого операнда.
      • >= – левый операнд больше или равен правому операнду.
      • inSubnet – левый операнд (IP-адрес) находится в подсети правого операнда (подсети).
      • contains – левый операнд содержит значения правого операнда.
      • startsWith – левый операнд начинается с одного из значений правого операнда.
      • endsWith – левый операнд заканчивается одним из значений правого операнда.
      • match – левый операнд соответствует регулярному выражению правого операнда. Используются регулярные выражения RE2.
      • hasBit – установлены ли в левом операнде (в строке или числе), биты, позиции которых перечислены в правом операнде (в константе или в списке).

        Проверяемое значение переводится в двоичную систему счисления, после чего рассматривается справа налево. Проверяются символы, индекс которых указан в качестве константы или списка.

        Если проверяемое значение – это строка, то производится попытка перевести ее в целое число и обработать указанным выше способом. Если перевести строку в число невозможно, фильтр возвращает False.

      • hasVulnerability – находится ли в левом операнде актив с уязвимостью и уровнем важности уязвимости, указанными в правом операнде.

        Если идентификатор и значение важности уязвимости не указать, фильтр будет срабатывать при наличии любых уязвимостей у актива в проверяемом событии.

      • inActiveList – этот оператор имеет только один операнд. Его значения выбираются в поле Ключевые поля и сравниваются с записями активного листа, выбранного в раскрывающемся списке активных листов.
      • inDictionary – присутствует ли в указанном словаре запись, соответствующая ключу, составленному из значений выбранных полей события.
      • inCategory – активу в левом операнде назначена по крайней мере одна из категорий активов правого операнда.
      • inActiveDirectoryGroup – учетная запись Active Directory в левом операнде принадлежит одной из групп Active Directory в правом операнде.
      • TIDetect – этот оператор используется для поиска событий с данными CyberTrace Threat Intelligence (TI). Этот оператор можно использовать только на событиях, прошедших обогащение данными из CyberTrace Threat Intelligence. То есть только в коллекторах на этапе выбора точки назначения и в корреляторах.
      • inContextTable – присутствует ли в указанной контекстной таблице запись.
      • intersect – находятся ли в левом операнде элементы списка, указанные в списке в правом операнде.
    4. При необходимости установите флажок без учета регистра. В этом случае оператор игнорирует регистр значений.

      Действие флажка не распространяется на операторы InSubnet, InActiveList, InCategory, InActiveDirectoryGroup.

      По умолчанию флажок снят.

    5. Если вы хотите добавить отрицательное условие, в раскрывающемся списке Если выберите Если не.
    6. Вы можете добавить несколько условий или группу условий.
  5. Если вы добавили несколько условий или групп условий, выберите условие отбора (и, или, не), нажав на кнопку И.
  6. Если вы хотите добавить уже существующие фильтры, которые выбираются в раскрывающемся списке Выберите фильтр, нажмите на кнопку Добавить фильтр.

    Параметры вложенного фильтра можно просмотреть, нажав на кнопку edit-grey.

Фильтрация по данным из поля события Extra

Условия для фильтров по данным из поля события Extra:

  • Условие – Если.
  • Левый операнд – поле события.
  • В поле события вы можете указать одно из следующих значений:
    • Поле Extra.
    • Значение из поля Extra в следующем формате:

      Extra.<название поля>

      Например, Extra.app.

      Значение этого типа указывается вручную.

    • Значение из массива, записанного в поле Extra, в следующем формате:

      Extra.<название поля>.<элемент массива>

      Например, Extra.array.0.

      Нумерация значений в массиве начинается с 0.

      Значение этого типа указывается вручную.

      Чтобы работать со значением из поля Extra на глубине 3 и ниже, следует использовать кавычки ``. Например, `Extra.lev1.lev2.lev3`.

  • Оператор – =.
  • Правый операнд – константа.
  • Значение – значение, по которому требуется фильтровать события.

Последовательность условий, указанных в фильтре селектора корреляционного правила, имеет значение и влияет на производительность системы. Рекомендуется на первое место в фильтре селектора ставить наиболее уникальный критерий отбора.

Рассмотрим два примера фильтров селектора, осуществляющих выборку событий успешной аутентификации в Microsoft Windows.

Фильтр селектора 1:

Условие 1 – DeviceProduct = Microsoft Windows.

Условие 2 – DeviceEventClassID =  4624.

Фильтр селектора 2:

Условие 1 – DeviceEventClassID = 4624.

Условие 2 – DeviceProduct = Microsoft Windows.

Последовательность условий, указанная в фильтре селектора 2, является более предпочтительной, так как показывает меньшую нагрузку на систему.

На вкладке Локальные переменные вы можете добавить переменные, которые будут действовать в пределах правила корреляции. Для добавления переменной нажмите на кнопку + Добавить, после чего укажите переменную и ее значение. Вы можете добавить несколько переменных и удалить переменные. Для удаления переменной установите рядом с ней флажок и нажмите на кнопку Удалить.

Вкладка Действия

Эта вкладка используется для настройки триггера правила корреляции. В правиле корреляции с типом operational может быть только один триггер, который срабатывает каждый раз, когда контейнер регистрирует срабатывание селектора. Доступные параметры триггера описаны в таблице ниже.

Параметр

Описание

Обновление активных листов

Операции с активными листами. Для создания операции с активным листом нажмите на кнопку + Добавить действие с активным листом.

Доступные параметры операции с активным листом:

  • Название – активный лист, с которым выполняется операция. Если вы хотите изменить параметры активного листа, нажмите рядом с ним на значок карандаша edit-pencil.

    Обязательный параметр.

  • Операция – операция, которая выполняется с активным листом:
    • Сложить – прибавить константу, значение поля корреляционного события или значение локальной переменной к значению активного листа.
    • Установить – записать значения указанных полей корреляционного события в активный лист, создав новую или обновив существующую запись активного листа. При обновлении записи активного листа данные объединяются, и только указанные поля перезаписываются.
    • Получить – получить запись активного листа и записать значения указанных полей в корреляционное событие.
    • Удалить – удалить запись из активного листа.

    Обязательный параметр.

  • Ключевые поля – поля события, которые используются для создания записи активного листа. Указанные поля событий также используются в качестве ключа записи активного листа.

    Ключ записи активного листа зависит только от состава полей событий и не зависит от порядка их отображения в веб-интерфейсе KUMA.

    Обязательный параметр.

  • Сопоставление – правила сопоставления полей активного листа с полями событий. Вы можете использовать правила сопоставления, если в раскрывающемся списке Операция вы выбрали значение Получить или Установить. Для создания правила сопоставления нажмите на кнопку + Добавить.

    Доступные параметры правила сопоставления:

    • Поле активного листа – поле активного листа, которое сопоставляется с полем события. Поле не должно содержать специальные символы или только цифры.
    • Поле KUMA – поле события, с которым сопоставляется поле активного листа.
    • Константа – константа, которая назначается полю активного листа. Вам нужно указать константу, если в раскрывающемся списке Операция вы выбрали значение Установить.

    Вы можете создать несколько правил сопоставления и удалить правила сопоставления. Для удаления правила сопоставления установите рядом с ним флажок и нажмите на кнопку Удалить.

Вы можете создать несколько операций с активными листами, изменить порядок операций с активными листами и удалить операции с активными листами. Для изменения порядка операций с активными листами используйте значки изменения порядка DragIcon. Для удаления операции с активным листом нажмите рядом с ней на значок удаления cross-black.

Обновление контекстных таблиц

Операции с контекстными таблицами. Для создания операции с контекстной таблицей нажмите на кнопку + Добавить действие с контекстной таблицей.

Доступные параметры операции с контекстной таблицей:

  • Название – контекстная таблица, с которой выполняется операция. Если вы хотите изменить параметры контекстной таблицы, нажмите рядом с ней на значок карандаша edit-pencil.

    Обязательный параметр.

  • Операция – операция, которая выполняется с контекстной таблицей:
    • Сложить – прибавить константу, значение поля корреляционного события или значение локальной переменной к значению указанного поля контекстной таблицы. Операция используется только для полей с типом "Число" и "Число с плавающей точкой".
    • Установить – записать значения указанных полей корреляционного события в контекстную таблицу, создав новую или обновив существующую запись контекстной таблицы. При обновлении записи контекстной таблицы данные объединяются, и только указанные поля перезаписываются.
    • Объединить – дописать значение поля корреляционного события, локальной переменной или константы к существующему значению поля контекстной таблицы.
    • Получить – получить поля контекстной таблицы и записать значения указанных полей в корреляционное событие. Поля таблицы типа булево значение и список булевых значений исключаются из сопоставления, потому что в событии нет полей булева типа.
    • Удалить – удалить запись из контекстной таблицы.

    Обязательный параметр.

  • Сопоставление – правила сопоставления полей контекстной таблицы с полями событий или переменными. Вы можете использовать правила сопоставления, если в раскрывающемся списке Операция вы не выбрали значение Удалить. Для создания правила сопоставления нажмите на кнопку + Добавить.

    Доступные параметры правила сопоставления:

    • Поле контекстной таблицы – поле контекстной таблицы, которое сопоставляется с полем события. Вы не можете указать поле контекстной таблицы, которое уже используется в сопоставлении. Вы можете указать табуляцию, специальные символы или только цифры. Максимальное длина названия поля контекстной таблицы составляет 128 символов. Название поля контекстной таблицы не может начинаться с нижнего подчеркивания.
    • Поле KUMA – поле события или локальная переменная, с которой сопоставляется поле контекстной таблицы.
    • Константа – константа, которая назначается полю контекстной таблицы. Вам нужно указать константу, если в раскрывающемся списке Операция вы выбрали значение Установить, Объединить или Сложить. Максимальное длина константы составляет 1024 символа.

    Вы можете создать несколько правил сопоставления и удалить правила сопоставления. Для удаления правила сопоставления установите рядом с ним флажок и нажмите на кнопку Удалить.

Вы можете создать несколько операций с контекстными таблицами, изменить порядок операций с контекстными таблицами и удалить операции с контекстными таблицами. Для изменения порядка операций с контекстными таблицами используйте значки изменения порядка DragIcon. Для удаления операции с контекстной таблицей нажмите рядом с ней на значок удаления cross-black.

Вкладка Корреляторы

Эта вкладка отображается только при изменении параметров созданного правила корреляции и используется для привязки корреляторов к правилу корреляции.

Для добавления корреляторов нажмите на кнопку + Добавить, в открывшемся окне укажите один или несколько корреляторов и нажмите на кнопку ОК. Правило корреляции будет привязано к указанным корреляторам и добавлено последним в очередь для выполнения в параметрах корреляторов. Если вы хотите изменить позицию правила корреляции в очереди для выполнения, перейдите в раздел Ресурсы → Коррелятор, нажмите на коррелятор, в открывшемся окне перейдите в раздел Корреляция, установите флажок рядом с правилом корреляции и измените позицию правила корреляции, нажимая на кнопки Поднять и Опустить.

Вы можете добавить несколько корреляторов и удалить корреляторы. Для удаления коррелятора установите рядом с ним флажок и нажмите на кнопку Удалить.

В начало

[Topic 234114]

Переменные в корреляторах

Если для покрытия каких-то сценариев обеспечения безопасности недостаточно отслеживания значений в полях событий, активных листах или словарях, вы можете воспользоваться глобальными и локальными переменными. С их помощью можно выполнять различные действия над поступающими в корреляторы значениями, реализуя сложную логику выявления угроз. Переменные можно объявить в корреляторе (глобальные переменные) или в правиле корреляции (локальные переменные), присвоив им какую-либо функцию, а затем обращаться к ним из правил корреляции, как к обычным полям событий, получая в ответ результат срабатывания функции.

Область применения переменных:

К переменным можно обращаться так же, как к полям события, предваряя их название символом $.

Поля расширенной схемы событий могут использоваться в корреляционных правилах, локальных и глобальных переменных.

В этом разделе

Локальные переменные в группирующих и уникальных полях

Локальные переменные в селекторе

Локальные переменные в обогащении событий

Локальные переменные в обогащении активных листов

Свойства переменных

Требования к переменным

Функции переменных

Объявление переменных

В начало

[Topic 260640]

Локальные переменные в группирующих и уникальных полях

Вы можете использовать локальные переменных в разделах Группирующие поля и Уникальные поля правил корреляции типа standard. Для использования локальной переменной необходимо перед ее именем указывать символ "$".

Вы можете ознакомиться с примером использования локальных переменных в разделах Группирующие поля и Уникальные поля в правиле, поставляемом в KUMA: R403_Обращение на вредоносные ресурсы с устройства с выключенной защитой или устаревшей антивирусной базой.

В начало

[Topic 260641]

Локальные переменные в селекторе

Чтобы использовать локальную переменную в селекторе:

  1. Добавьте локальную переменную в правило.
  2. В окне Правила корреляции выберите вкладку Общие и добавьте созданную локальную переменную в раздел Группирующие поля. Перед именем локальной переменной укажите символ "$".
  3. В окне Правила корреляции выберите вкладку Селекторы, выберите существующий фильтр или создайте новый и нажмите на кнопку Добавить условие.
  4. В качестве операнда выберите поле события.
  5. В качестве значения поля события укажите локальную переменную и укажите символ "$" перед именем переменной.
  6. Укажите остальные параметры фильтра.
  7. Нажмите Сохранить.

Вы можете ознакомиться с примером использования локальных переменных в правиле, поставляемом с KUMA: R403_Обращение на вредоносные ресурсы с устройства с отключенной защитой или устаревшей антивирусной базой.

В начало

[Topic 260642]

Локальные переменные в обогащении событий

Вы можете использовать правила корреляции типа standard и simple для обогащения событий с помощью локальных переменных.

Обогащение текстом и числами

Обогащение событий можно выполнять с помощью текста (строк). Для этого могут быть использованы функции, позволяющие модифицировать строки: to_lower, to_upper, str_join, append, prepend, substring, tr, replace, str_join.

Обогащение событий можно выполнять с помощью чисел. Для этого могут быть использованы функции: сложение (оператор "+"), вычитание (оператор "-"), умножение (оператор "*"), деление (оператор "/"), round, ceil, floor, abs, pow.

Также для работы с данными в локальных переменных могут быть использованы регулярные выражения.

Применение регулярных выражений в правилах корреляции создает большую нагрузку в сравнении с другими операциями. Поэтому при разработке правил корреляции рекомендуется ограничить использование регулярных выражений до необходимого минимума и применять другие доступные операции.

Обогащение временных отметок

Обогащение событий можно выполнять с помощью временных отметок (даты и времени). Для этого могут быть использованы функции, позволяющие получать или модифицировать временные метки: now, extract_from_timestamp, parse_timestamp, format_timestamp, truncate_timestamp, time_diff.

Операции с активными списками и таблицами

Вы можете выполнять обогащение событий с помощью локальных переменных и данных, находящихся в активных списках и таблицах.

Для обогащения событий данными из активного списка необходимо воспользоваться функциями active_list, active_list_dyn.

Для обогащения событий данными из таблицы необходимо воспользоваться функциями table_dict, dict.

Вы можете создавать условные операторы при помощи функции conditional в локальных переменных. Таким образом переменная может вернуть одно из значений в зависимости от того, какие данные поступили для обработки.

Использование локальной переменной для обогащения событий

Чтобы использовать локальную переменную для обогащения событий:

  1. Добавьте локальную переменную в правило.
  2. В окне Правила корреляции выберите вкладку Общие и добавьте созданную локальную переменную в раздел Группирующие поля. Перед именем локальной переменной укажите символ "$".
  3. В окне Правила корреляции выберите вкладку Действия и в группе параметров Обогащение в раскрывающемся списке Тип источника данных выберите событие.
  4. В раскрывающемся списке Целевое поле выберите поле события KUMA, в которое необходимо передать значение локальной переменной.
  5. В раскрывающемся списке Исходное поле выберите локальную переменную. Перед именем локальной переменной укажите символ "$".
  6. Укажите остальные параметры правила.
  7. Нажмите Сохранить.
В начало

[Topic 260644]

Локальные переменные в обогащении активных листов

Вы можете использовать локальные переменные для обогащения активных листов.

Чтобы выполнить обогащение активного списка при помощи локальной переменной:

  1. Добавьте локальную переменную в правило.
  2. В окне Правила корреляции выберите вкладку Общие и добавьте созданную локальную переменную в раздел Группирующие поля. Перед именем локальной переменной укажите символ "$".
  3. В окне Правила корреляции выберите вкладку Действия и в группе параметров Обновление активных листов добавьте локальную переменную в поле Ключевые поля. Перед именем локальной переменной укажите символ "$".
  4. В группе параметров Сопоставление укажите соответствие между полями события и полями активного списка.
  5. Нажмите на кнопку Сохранить.
В начало

[Topic 234737]

Свойства переменных

Локальные и глобальные переменные

Свойства глобальных и локальных переменных различаются.

Глобальные переменные:

  • Глобальные переменные объявляются на уровне коррелятора и действуют только в пределах этого коррелятора.
  • К глобальным переменным коррелятора можно обращаться из всех правил корреляции, которые в нем указаны.
  • В правилах корреляции типа standard одна и та же глобальная переменная в каждом селекторе может принимать разные значения.
  • Невозможно переносить глобальные переменные между разными корреляторами.

Локальные переменные:

  • Локальные переменные объявляются на уровне правила корреляции и действуют только в пределах этого правила.
  • В правилах корреляции типа standard областью действия локальной переменной является только тот селектор, в котором переменная была объявлена.
  • Локальные переменные можно объявлять в любых типах правил корреляции.
  • Невозможно переносить локальные переменные между правилами или селекторами.
  • Локальная переменная не может быть использована в качестве глобальной переменной.

Переменные в разных типах правил корреляции

  • В правилах корреляции типа operational на вкладке Действия можно указывать все доступные или объявленные в этом правиле переменные.
  • В правилах корреляции типа standard на вкладке Действия можно указывать только переменные, указанные в этих правилах на вкладке Общие в поле Группирующие поля.
  • В правилах корреляции типа simple на вкладке Действия можно указывать только переменные, указанные в этих правилах на вкладке Общие в поле Наследуемые поля.

В начало

[Topic 234739]

Требования к переменным

Добавляя функцию переменной необходимо сначала указать название функции, а затем в круглых скобках перечислить ее параметры. Исключением являются простейшие математические операции (сложение, вычитание, умножение, деление), при их использовании скобками обозначается приоритет выполнения операций.

Требования к названиям функций:

  • Должно быть уникально в рамках коррелятора.
  • Должно содержать от 1 до 128 символов в кодировке Unicode.
  • Не может начинаться с символа $.
  • Должно быть написано в camelCase или CamelCase.

Особенности указания функций переменных:

  • Последовательность указания параметров имеет значение.
  • Параметры передаются через запятую: ,.
  • Строковые параметры передаются в одинарных кавычках: '.
  • Наименования полей событий и переменные указываются без кавычек.
  • При обращении к переменной как параметру перед ее названием необходимо добавлять символ $.
  • Ставить пробел между параметрами необязательно.
  • Во всех функциях, где в качестве параметров допускается использование переменной, допускается создавать вложенные функции.
В начало

[Topic 234740]

Функции переменных

Операции с активными листами и словарями

Функции "active_list" и "active_list_dyn"

Функции позволяют получать информацию из активного листа и динамически формировать имя поля активного листа и ключа.

Необходимо указать параметры в следующей последовательности:

  1. название активного листа;
  2. выражение, возвращающее название поля активного листа;
  3. одно или несколько выражений, из результатов которых будет составлен ключ.

    Пример использования

    Результат выполнения

    active_list('Test', to_lower('DeviceHostName'), to_lower(DeviceCustomString2), to_lower(DeviceCustomString1))

    Получение значения поля активного листа.

С помощью этих функций из переменной можно обратиться к активному листу общего тенанта. Для этого после названия активного листа необходимо добавить суффикс @Shared (регистр имеет значение). Например, active_list('exampleActiveList@Shared', 'score', SourceAddress,SourceUserName).

Функция "table_dict"

Получение информации о значении в указанном столбце словаря типа таблица.

Необходимо указать параметры в следующей последовательности:

  1. название словаря;
  2. название столбца словаря;
  3. одно или несколько выражений, из результатов которых будет составлен ключ строки словаря.

    Пример использования

    Результат выполнения

    table_dict('exampleTableDict', 'office', SourceUserName)

    Получение данных из словаря exampleTableDict из строки с ключом SourceUserName из столбца office.

    table_dict('exampleTableDict', 'office', SourceAddress, to_lower(SourceUserName))

    Получение данных из словаря exampleTableDict из строки с составным ключом из значения поля SourceAddress и значения поля SourceUserName в нижнем регистре из столбца office.

С помощью этой функции из переменной можно обратиться к словарю общего тенанта. Для этого после названия активного листа необходимо добавить суффикс @Shared (регистр имеет значение). Например, table_dict('exampleTableDict@Shared', 'office', SourceUserName).

Функция "dict"

Получение информации о значении в указанном столбце словаря типа словарь.

Необходимо указать параметры в следующей последовательности:

  1. название словаря;
  2. одно или несколько выражений, из результатов которых будет составлен ключ строки словаря.

    Пример использования

    Результат выполнения

    dict('exampleDictionary', SourceAddress)

    Получение данных из словаря exampleDictionary из строки с ключом SourceAddress.

    dict('exampleDictionary', SourceAddress, to_lower(SourceUserName))

    Получение данных из словаря exampleDictionary из строки с составным ключом из значения поля SourceAddress и значения поля SourceUserName в нижнем регистре.

С помощью этой функции из переменной можно обратиться к словарю общего тенанта. Для этого после названия активного листа необходимо добавить суффикс @Shared (регистр имеет значение). Например, dict('exampleDictionary@Shared', SourceAddress).

Операции с контекстными таблицами

Функция "context_table"

Возвращает значение указанного поля в базовом типе (например, целое число,массив целых чисел).

Необходимо указать параметры в следующей последовательности:

  1. Название контекстной таблицы. Название не должно быть пустым.
  2. Выражение, возвращающее название поля контекстной таблицы.
  3. Выражение, возвращающее название ключевого поля 1 контекстной таблицы.
  4. Выражение, возвращающее значение ключевого поля 1 контекстной таблицы.

Функция должна содержать минимум 4 параметра.

Пример использования

Результат выполнения

context_table('tbl1', 'list_field1', 'key1', 'key1_val')

Получение значения указанного поля. В случае отсутствия контекстной таблицы или поля контекстной таблицы будет получена пустая строка.

Функция "len"

Возвращает длину строки и массива.

Функция возвращает длину массива, если переданный массив соответствует следующему типу:

  • массив целых чисел;
  • массив чисел с плавающей точкой;
  • массив строк;
  • массив логических типов.

Если передан массив другого типа, данные массива приводятся к строковому типу, и функция возвращает длину полученной строки.

Примеры использования

len(context_table('tbl1', 'list_field1', 'key1', 'key1_val'))

len(DeviceCustomString1)

Функция "distinct_items"

Возвращает список уникальных элементов массива.

Функция возвращает список уникальных элементов массива, если переданный массив соответствует следующему типу:

  • массив целых чисел;
  • массив чисел с плавающей точкой;
  • массив строк;
  • массив логических типов.

Если передан массив другого типа, данные массива приводятся к строковому типу, и функция возвращает строку, состоящую из уникальных символов исходной строки.

Примеры использования

distinct_items(context_table('tbl1', 'list_field1', 'key1', 'key1_val'))

distinct_items(DeviceCustomString1)

Функция "sort_items"

Возвращает отсортированный список элементов массива.

Необходимо указать параметры в следующей последовательности:

  1. выражение, возвращающее объект сортировки;
  2. направление сортировки. Возможные значения: asc, desc. Если параметр не указан, значение по умолчанию – asc.

Функция возвращает отсортированный список элементов массива, если переданный массив соответствует следующему типу:

  • массив целых чисел;
  • массив чисел с плавающей точкой;
  • массив строк.

Функция возвращает список элементов массива в исходном порядке, если был передан массив логических типов.

Если передан массив другого типа, данные массива приводятся к строковому типу, и функция возвращает строку отсортированных символов.

Примеры использования

sort_items(context_table('tbl1', 'list_field1', 'key1', 'key1_val'), 'asc')

sort_items(DeviceCustomString1)

Функция "item"

Возвращает элемент массива с указанным индексом или символ строки с указанным индексом, если передан массив целых чисел, чисел с плавающей точкой, строк или булевых значений.

Необходимо указать параметры в следующей последовательности:

  1. выражение, возвращающее объект индексирования;
  2. выражение, возвращающее индекс элемента или символа.

Функция должна содержать минимум 2 параметра.

Функция возвращает элемент массива с указанным индексом или символ строки с указанным индексом, если индекс находится в диапазоне массива и переданный массив соответствует следующему типу:

  • массив целых чисел;
  • массив чисел с плавающей точкой;
  • массив строк;
  • массив логических типов.

Если передан массив другого типа и индекс находится в диапазоне массива, данные приводятся к строковому типу и функция возвращает символ строки по индексу. Если передан массив другого типа и индекс не находится в диапазоне массива, функция возвращает пустую строку.

Примеры использования

item(context_table('tbl1', 'list_field1', 'key1', 'key1_val'), 1)

item(DeviceCustomString1, 0)

Операции со строками

Функция "to_lower"

Перевод символов в строке в нижний регистр. Поддерживается для стандартных полей и полей расширенной схемы событий типа "строка".

Строку можно передать строкой, названием поля или переменной.

Примеры использования

to_lower(SourceUserName)

to_lower('SomeText')

to_lower($otherVariable)

Функция "to_upper"

Перевод символов в строке в верхний регистр. Поддерживается для стандартных полей и полей расширенной схемы событий типа "строка". Строку можно передать строкой, названием поля или переменной.

Примеры использования

to_upper(SourceUserName)

to_upper('SomeText')

to_upper($otherVariable)

Функция "append"

Добавление символов в конец строки. Поддерживается для стандартных полей и полей расширенной схемы событий типа "строка".

Необходимо указать параметры в следующей последовательности:

  1. исходная строка;
  2. добавляемая строка.

Строки можно передать строкой, названием поля или переменной.

Примеры использования

Результат использования

append(Message, '123')

Строка из поля Message, в конце которой добавлена строка 123.

append($otherVariable, 'text')

Строка из переменной otherVariable, в конце которой добавлена строка text.

append(Message, $otherVariable)

Строка из поля Message, в конце которой добавлена строка из переменной otherVariable.

Функция "prepend"

Добавление символов в начало строки. Поддерживается для стандартных полей и полей расширенной схемы событий типа "строка".

Необходимо указать параметры в следующей последовательности:

  1. исходная строка;
  2. добавляемая строка.

Строки можно передать строкой, названием поля или переменной.

Примеры использования

Результат использования

prepend(Message, '123')

Строка из поля Message, в начало которой добавлена строка 123.

prepend($otherVariable, 'text')

Строка из переменной otherVariable, в начало которой добавлена строка text.

prepend(Message, $otherVariable)

Строка из поля Message, в начало которой добавлена строка из переменной otherVariable.

Функция "substring"

Возвращает подстроку из строки. Поддерживается для стандартных полей и полей расширенной схемы событий типа "строка".

Необходимо указать параметры в следующей последовательности:

  1. исходная строка;
  2. позиция начала подстроки (натуральное число или 0);
  3. (необязательно) позиция конца подстроки.

Строки можно передать строкой, названием поля или переменной. Если номер позиции больше, чем длина строки исходных данных, возвращается пустая строка.

Примеры использования

Результат использования

substring(Message, 2)

Возвращает часть строки из поля Message: от 3 символа до конца.

substring($otherVariable, 2, 5)

Возвращает часть строки из переменной otherVariable: от 3 до 6 символа.

substring(Message, 0, len(Message) - 1)

Возвращает всю строку из поля Message, кроме последнего символа.

Функция "index_of"

Функция "index_of" возвращает байтовое смещение символа или подстроки в строке, расчет индекса начинается с 0. Если в результате работы функции подстрока не была найдена, функция вернет отрицательное значение.

Если в строке есть символы, не входящие в набор ASCII, то возвращаемое байтовое смещение не будет соответствовать количеству букв до искомой подстроки.

Доступны следующие параметры функции:

  • в качестве исходных данных - поле события, другая переменная, или константа,
  • любое выражение из тех, что доступны в локальных переменных.

Для использования функции необходимо указать параметры в следующей последовательности:

  1. Символ или подстрока, позиция которой будет найдена.
  2. Строка, по которой будет осуществлен поиск.

Примеры использования

Результат использования

index_of('@', SourceUserName)

Выполняется поиск символа "@" в поле SourceUserName. Поле SourceUserName содержит строчку "user@example.com".

Результат = 4

Функция возвращает индекс первой позиции искомого символа в строке. Расчет индекса начинается с 0.

index_of('m', SourceUserName)

Выполняется поиск символа "m" в поле SourceUserName. Поле SourceUserName содержит строчку "user@example.com".

Результат = 8

Функция возвращает индекс первой позиции искомого символа в строке. Расчет индекса начинается с 0.

Функция "last_index_of"

Функция "last_index_of" возвращает последнюю позицию символа или подстроки в строке, расчет индекса начинается с 0. Если в результате работы функции подстрока не была найдена, функция вернет значение -9223372036854775808.

Доступны следующие параметры функции:

  • в качестве исходных данных - поле события, другая переменная, или константа,
  • любое выражение из тех, что доступны в локальных переменных.

Для использования функции необходимо указать параметры в следующей последовательности:

  1. Символ или подстрока, позиция которой будет найдена.
  2. Строка, по которой будет осуществлен поиск.

Примеры использования

Результат использования

last_index_of('m', SourceUserName)

Выполняется поиск символа "m" в поле SourceUserName. Поле SourceUserName содержит строчку "user@example.com".

Результат = 15

Функция возвращает индекс последней позиции искомого символа в строке. Расчет индекса начинается с 0.

Функция "tr"

Убирает из начала и конца строки указанные символы. Поддерживается для стандартных полей и полей расширенной схемы событий типа "строка".

Необходимо указать параметры в следующей последовательности:

  1. исходная строка;
  2. (необязательно) строка, которую следует удалить из начала и конца исходной строки.

Строки можно передать строкой, названием поля или переменной. Если строку на удаление не указать, в начале и в конце исходной строки будут удалены пробелы.

Примеры использования

Результат использования

tr(Message)

В начале и в конце строки из поля Message удалены пробелы.

tr($otherVariable, '_')

Если переменной otherVariable соответствует значение _test_, будет возвращена строка test.

tr(Message, '@example.com')

Если в поле события Message находится строка user@example.com, будет возвращена строка user.

Функция "replace"

Замена в строке всех вхождений последовательности символов А на последовательность символов B. Поддерживается для стандартных полей и полей расширенной схемы событий типа "строка".

Необходимо указать параметры в следующей последовательности:

  1. исходная строка;
  2. строка поиска: последовательность символов, подлежащая замене;
  3. строка замены: последовательность символов, на которую необходимо заменить строку поиска.

Строки можно передать выражением.

Примеры использования

Результат использования

replace(Name, 'UserA', 'UserB')

Возвращается строка из поля события Name, в которой все вхождения UserA заменены на UserB.

replace($otherVariable, ' text ', '_text_')

Возвращается строка из переменной otherVariable, в которой все вхождения ' text ' заменены на '_text_'.

Функция "regexp_replace"

Замена в строке последовательности символов, удовлетворяющих регулярному выражению, на последовательность символов и группы захвата регулярного выражения. Поддерживается для стандартных полей и полей расширенной схемы событий типа "строка".

Необходимо указать параметры в следующей последовательности:

  1. исходная строка;
  2. строка поиска: регулярное выражение;
  3. строка замены: последовательность символов, на которую необходимо заменить строку поиска, и идентификаторы групп захвата регулярного выражения. Строку можно передать выражением.

Строки можно передать строкой, названием поля или переменной. Допускается использовать неименованные группы захвата.

В регулярных выражениях, используемых в функциях переменных, каждый символ обратной косой черты необходимо дополнительно экранировать. Например, вместо регулярного выражения ^example\\ необходимо указывать выражение ^example\\\\.

Примеры использования

Результат использования

regexp_replace(SourceAddress, '([0-9]{1,3}).([0-9]{1,3}).([0-9]{1,3}).([0-9]{1,3})', 'newIP: $1.$2.$3.10')

Возвращается строка из поля события SourceAddress, в которой перед IP-адресами вставлен текст newIP. Также последние цифры адреса заменены на 10.

Функция "regexp_capture"

Получение из исходной строки результата, удовлетворяющего условию регулярного выражения. Поддерживается для стандартных полей и полей расширенной схемы событий типа "строка".

Необходимо указать параметры в следующей последовательности:

  1. исходная строка;
  2. строка поиска: регулярное выражение.

Строки можно передать строкой, названием поля или переменной. Допускается использовать неименованные группы захвата.

В регулярных выражениях, используемых в функциях переменных, каждый символ обратной косой черты необходимо дополнительно экранировать. Например, вместо регулярного выражения ^example\\ необходимо указывать выражение ^example\\\\.

Примеры использования

Примеры значений

Результат использования

regexp_capture(Message, '(\\\\d{1,3}\\\\.\\\\d{1,3}\\\\.\\\\d{1,3}\\\\.\\\\d{1,3})')

Message = 'Access from 192.168.1.1 session 1'

Message = 'Access from 45.45.45.45 translated address 192.168.1.1 session 1'

'192.168.1.1'

'45.45.45.45'

Функция "template"

Возвращает строку, указанную в функции, с заменой переменных на их значения. Переменные для подстановки можно передать следующими способами:

  • Внутри строки.
  • После строки. В этом случае необходимо в строке указать переменные типа {{index.<n>}}, где <n> – это индекс переменной после строки. Индекс начинается с 0.

    Примеры использования

    template('А здесь очень пространный текст со значениями полей события rule={{.DeviceCustomString1}} и {{.Name}}, а также значениями локальных переменных {{index.0}} and {{index.1}} and then {{index.2}}', $var1, $var2, $var10)

Операции с метками времени

Функция now

Получение временной метки в формате epoch. Запускается без аргументов.

Примеры использования

now()

Функция "extract_from_timestamp"

Получение атомарных представлений времени (в виде год, месяц, день, час, минута, секунда, день недели) из полей и переменных с временем в формате epoch.

Параметры необходимо указать в следующей последовательности:

  1. Поле события, имеющего тип timestamp, или переменная.
  2. Обозначение атомарного представления времени. Параметр регистрозависимый.

    Возможные варианты обозначения атомарного времени:

    • y – год в виде числа.
    • M – месяц, числовое обозначение.
    • d – число месяца.
    • wd – день недели: Monday, Tuesday, Wednesday, Thursday, Friday, Saturday, Sunday.
    • h – часы в 24-часовом формате.
    • m – минуты.
    • s – секунды.
  3. (необязательно) Обозначение часового пояса. Если параметр не указан, время высчитывается в формате UTC.

    Примеры использования

    extract_from_timestamp(Timestamp, 'wd')

    extract_from_timestamp(Timestamp, 'h')

    extract_from_timestamp($otherVariable, 'h')

    extract_from_timestamp(Timestamp, 'h', 'Europe/Moscow')

Функция "parse_timestamp"

Представление времени из формата RFC3339 (например, "2022-05-24 00:00:00", "2022-05-24 00:00:00+0300) в формат epoch.

Примеры использования

parse_timestamp(Message)

parse_timestamp($otherVariable)

Функция "format_timestamp"

Представление времени из формата epoch в формат RFC3339.

Параметры необходимо указать в следующей последовательности:

  1. Поле события, имеющего тип timestamp, или переменная.
  2. Обозначение формата времени: RFC3339.
  3. (необязательно) Обозначение часового пояса. Если параметр не указан, время высчитывается в формате UTC.

    Примеры использования

    format_timestamp(Timestamp, 'RFC3339')

    format_timestamp($otherVariable, 'RFC3339')

    format_timestamp(Timestamp, 'RFC3339', 'Europe/Moscow')

Функция "truncate_timestamp"

Округление времени в формате epoch. После округления время возвращается в формате epoch. Время округляется в меньшую сторону.

Параметры необходимо указать в следующей последовательности:

  1. Поле события, имеющего тип timestamp, или переменная.
  2. Параметр округления:
    • 1s – округление до секунд;
    • 1m – округление до минут;
    • 1h – округление до часов;
    • 24h – округление до суток.
  3. (необязательно) Обозначение часового пояса. Если параметр не указан, время высчитывается в формате UTC.

    Примеры использования

    Примеры округляемых значений

    Результат использования

    truncate_timestamp(Timestamp, '1m')

    1654631774175 (7 июня 2022 г., 19:56:14.175)

    1654631760000 (7 июня 2022 г., 19:56:00)

    truncate_timestamp($otherVariable, '1h')

    1654631774175 (7 июня 2022 г., 19:56:14.175)

    1654628400000 (7 июня 2022 г., 19:00:00)

    truncate_timestamp(Timestamp, '24h', 'Europe/Moscow')

    1654631774175 (7 июня 2022 г., 19:56:14.175)

    1654560000000 (7 июня 2022 г., 0:00:00)

Функция "time_diff"

Получение интервала времени между двумя метками времени в формате epoch.

Параметры необходимо указать в следующей последовательности:

  1. Время конца отрезка. Поле события, имеющего тип timestamp, или переменная.
  2. Время начала отрезка. Поле события, имеющего тип timestamp, или переменная.
  3. Представление временного интервала:
    • ms – в миллисекундах;
    • s – в секундах;
    • m – в минутах;
    • h – в часах;
    • d – в днях.

    Примеры использования

    time_diff(EndTime, StartTime, 's')  

    time_diff($otherVariable, Timestamp, 'h')

    time_diff(Timestamp, DeviceReceiptTime, 'd')

Математические операции

Представлены как простейшими математическими операциями, так и функциями.

Простейшие математические операции

Поддерживаются для полей расширенной схемы событий с типом "целое число" и "число с плавающей точкой".

Операции:

  • сложение;
  • вычитание;
  • умножение;
  • деление;
  • деление по модулю.

Использование круглых скобок определяет последовательность действий

Доступные аргументы:

  • числовые поля события;
  • числовые переменные;
  • вещественные числа.

    При делении по модулю в качестве аргументов можно использовать только натуральные числа.

Ограничения использования:

  • деление на ноль возвращает ноль;
  • математические операции между числами и строками возвращают число в неизменном виде. Например, 1 + abc вернет 1;
  • целые числа, полученные в результате операций, возвращаются без точки.

    Примеры использования

    (Type=3; otherVariable=2; Message=text)

    Результат использования

    Type + 1

    4

    $otherVariable - Type

    -1

    2 * 2.5

    5

    2 / 0

    0

    Type * Message

    0

    (Type + 2) * 2

    10

    Type % $otherVariable

    1

Функция "round"

Округление чисел. Поддерживается для полей расширенной схемы событий с типом "целое число" и "число с плавающей точкой".

Доступные аргументы:

  • числовые поля события;
  • числовые переменные;
  • числовые константы.

    Примеры использования

    (DeviceCustomFloatingPoint1=7.75; DeviceCustomFloatingPoint2=7.5 otherVariable=7.2)

    Результат использования

    round(DeviceCustomFloatingPoint1)

    8

    round(DeviceCustomFloatingPoint2)

    8

    round($otherVariable)

    7

Функция "ceil"

Округление чисел в большую сторону. Поддерживается для полей расширенной схемы событий с типом "целое число" и "число с плавающей точкой".

Доступные аргументы:

  • числовые поля события;
  • числовые переменные;
  • числовые константы.

    Примеры использования

    (DeviceCustomFloatingPoint1=7.15; otherVariable=8.2)

    Результат использования

    ceil(DeviceCustomFloatingPoint1)

    8

    ceil($otherVariable)

    9

Функция "floor"

Округление чисел в меньшую сторону. Поддерживается для полей расширенной схемы событий с типом "целое число" и "число с плавающей точкой".

Доступные аргументы:

  • числовые поля события;
  • числовые переменные;
  • числовые константы.

    Примеры использования

    (DeviceCustomFloatingPoint1=7.15; otherVariable=8.2)

    Результат использования

    floor(DeviceCustomFloatingPoint1)

    7

    floor($otherVariable)

    8

Функция "abs"

Получение числа по модулю. Поддерживается для полей расширенной схемы событий с типом "целое число" и "число с плавающей точкой".

Доступные аргументы:

  • числовые поля события;
  • числовые переменные;
  • числовые константы.

    Примеры использования

    (DeviceCustomNumber1=-7; otherVariable=-2)

    Результат использования

    abs(DeviceCustomFloatingPoint1)

    7

    abs($otherVariable)

    2

Функция "pow"

Возведение числа в степень. Поддерживается для полей расширенной схемы событий с типом "целое число" и "число с плавающей точкой".

Параметры необходимо указать в следующей последовательности:

  1. База – вещественные числа.
  2. Степень – натуральные числа.

Доступные аргументы:

  • числовые поля события;
  • числовые переменные;
  • числовые константы.

    Примеры использования

    pow(DeviceCustomNumber1, DeviceCustomNumber2)

    pow($otherVariable, DeviceCustomNumber1)

Функция "str_join"

Позволяет объединить несколько строк в одну с использованием разделителя. Поддерживается для полей расширенной схемы событий с типом "целое число" и "число с плавающей точкой".

Параметры необходимо указать в следующей последовательности:

  1. Разделитель. Строка.
  2. Строка1, строка2, строкаN. Минимум 2 выражения.

    Примеры использования

    Результат использования

    str_join('|', to_lower(Name), to_upper(Name), Name)

    Строка.

Функция "conditional"

Позволяет получить одно значения в случае выполнения условия и другое значение, если условие не выполнится. Поддерживается для полей расширенной схемы событий с типом "целое число" и "число с плавающей точкой".

Параметры необходимо указать в следующей последовательности:

  1. Условие. Строка. Синтаксис аналогичен условиям в SQL Where. В условии можно использовать функции переменных KUMA и ссылаться на другие переменные.
  2. Значение при выполнении условия. Выражение.
  3. Значение при невыполнении условия. Выражение.

Поддерживаемые операторы:

  • AND
  • OR
  • NOT
  • =
  • !=
  • <
  • <=
  • >
  • >=
  • LIKE (передается регулярное выражение RE2, а не SQL-выражение)
  • ILIKE (передается регулярное выражение RE2, а не SQL-выражение)
  • BETWEEN
  • IN
  • IS NULL (проверка на пустое значение, например 0 или пустую строку)

    Примеры использования (значение зависит от аргументов 2 и 3)

    conditional('SourceUserName = \\'root\\' AND DestinationUserName = SourceUserName', 'match', 'no match')

    conditional(`DestinationUserName ILIKE 'svc_.*'`, 'match', 'no match')

    conditional(`DestinationUserName NOT LIKE 'svc_.*'`, 'match', 'no match')

Операции для полей расширенной схемы событий

Для полей расширенной схемы событий типа "строка" поддерживаются следующие виды операций:

  • Функция "len"
  • Функция "to_lower"
  • Функция "to_upper"
  • Функция "append"
  • Функция "prepend"
  • Функция "substring"
  • Функция "tr"
  • Функция "replace"
  • Функция "regexp_replace"
  • Функция "regexp_capture"

Для полей расширенной схемы событий с типом "целое число" или "число с плавающей точкой" поддерживаются следующие виды операций:

  • Простые математические операции:
  • Функция "round"
  • Функция "ceil"
  • Функция "floor"
  • Функция "abs"
  • Функция "pow"
  • Функция "str_join"
  • Функция "conditional"

KUMA поддерживает для полей расширенной схемы событий с типом "массив целых чисел", "массив чисел с плавающей точкой" и "массив строк" следующие виды функций:

  • получение i-го элемента массива. Пример: item(<type>.someStringArray).
  • получение массива значений. Пример: <type>.someStringArray. Вернет ["string1", "string2", "string3"].
  • получение количества элементов в массиве. Пример: len(<type>.someStringArray). Вернет ["string1", "string2"].
  • получение уникальных записей из массива. Пример: distinct_items(<type>.someStringArray).
  • формирование строки с элементами массива в формате TSV. Пример: to_string(<type>.someStringArray).
  • сортировка элементов массива. Пример: sort_items(<type>.someStringArray).

    В примерах вместо <type> необходимо указать тип массива: NA для массива целых чисел, FA для массива чисел с плавающей точкой, SA для массива строк.

Для полей с типом "массив целых чисел" и "массив чисел с плавающей точкой" поддерживаются следующие функции:

• math_min - возвращает минимальный элемент массива. Пример: math_min(NA.NumberArray), math_min(FA.FloatArray)

• math_max - возвращает максимальный элемент массива. Пример: math_max(NA.NumberArray), math_max(FA.FloatArray)

• math_avg - возвращает среднее значение массива. Пример: math_avg(NA.NumberArray), math_avg(FA.FloatArray)

В начало

[Topic 234738]

Объявление переменных

Для объявления переменных их необходимо добавить в коррелятор или правило корреляции.

Чтобы добавить глобальную переменную в существующий коррелятор:

  1. В веб-интерфейсе KUMA в разделе РесурсыКорреляторы выберите набор ресурсов нужного коррелятора.

    Откроется мастер установки коррелятора.

  2. Выберите шаг мастера установки Глобальные переменные.
  3. Нажмите на кнопку Добавить переменную и укажите следующие параметры:
    • В окне Переменная введите название переменной.

      Требования к наименованию переменных

      • Должно быть уникально в рамках коррелятора.
      • Имя должно содержать от 1 до 128 символов Юникода.
      • Не может начинаться с символа $.
      • Должно быть написано в camelCase или CamelCase.
    • В окне Значение введите функцию переменной.

      При вводе функций поддерживается автодополнение в виде списка подсказок с возможными вариантами имен функций, их кратким описанием и примерами использования. Вы можете выбрать нужную функцию из списка и вставить ее вместе со списком аргументов в поле ввода.

      Для вызова списка всех подсказок в поле ввода используйте комбинацию клавиш Ctrl + Space. Для выбора нужной функции из списка используйте клавишу Enter. Для перехода к следующему аргументу в списке аргументов выбранной функции используйте клавишу Tab.

      Описание функций переменных.

    Переменных можно добавить несколько. Добавленные переменные можно изменить или удалить с помощью значка cross.

  4. Выберите шаг мастера установки Проверка параметров и нажмите Сохранить.

Глобальная переменная добавлена в коррелятор. К ней можно обращаться, как к полю события, указывая перед названием переменной символ $. Переменная будет использоваться при корреляции после перезапуска сервиса коррелятора.

Чтобы добавить локальную переменную в существующее правило корреляции:

  1. В веб-интерфейсе KUMA в разделе РесурсыПравила корреляции выберите нужное правило корреляции.

    Откроется окно параметров правила корреляции. Параметры правила корреляции можно также открыть из коррелятора, в которое оно было добавлено, перейдя на шаг мастера установки Корреляция.

  2. Откройте вкладку Селекторы.
  3. В селекторе откройте вкладку Локальные переменные, нажмите на кнопку Добавить переменную и укажите следующие параметры:
    • В окне Переменная введите название переменной.

      Требования к наименованию переменных

      • Должно быть уникально в рамках коррелятора.
      • Имя должно содержать от 1 до 128 символов Юникода.
      • Не может начинаться с символа $.
      • Должно быть написано в camelCase или CamelCase.
    • В окне Значение введите функцию переменной.

      При вводе функций поддерживается автодополнение в виде списка подсказок с возможными вариантами имен функций, их кратким описанием и примерами использования. Вы можете выбрать нужную функцию из списка и вставить ее вместе со списком аргументов в поле ввода.

      Для вызова списка всех подсказок в поле ввода используйте комбинацию клавиш Ctrl + Space. Для выбора нужной функции из списка используйте клавишу Enter. Для перехода к следующему аргументу в списке аргументов выбранной функции используйте клавишу Tab.

      Описание функций переменных.

    Переменных можно добавить несколько. Добавленные переменные можно изменить или удалить с помощью значка cross.

    Для правил корреляции типа standard повторите этот шаг для каждого селектора, в которым вы хотите объявить переменные.

  4. Нажмите Сохранить.

Локальная переменная добавлена в правило корреляции. К ней можно обращаться, как к полю события, указывая перед названием переменной символ $. Переменная будет использоваться при корреляции после перезапуска сервиса коррелятора.

Добавленные переменные можно изменить или удалить. Если правило корреляции обращается к необъявленной переменной (например, если ее название было изменено), в качестве результата возвращается пустая строка.

Если вы измените название переменной, вам потребуется вручную изменить название этой переменной во всех правилах корреляции, где вы ее использовали.

В начало

[Topic 294859]

Добавление временного списка исключений для корреляционного правила

Для пользователей без прав редактирования корреляционных правил в веб-интерфейсе KUMA имеется возможность создавать временный список исключений (например, создавать исключения для ложноположительных срабатываний при работе с алертами). Пользователь с правами редактирования корреляционных правил может затем по необходимости добавить исключения в правило и удалить их из временного списка.

Чтобы добавить исключения в корреляционное правило при работе с алертами:

  1. Перейдите в раздел Алерты и выберите необходимый алерт.
  2. Нажмите на кнопку Найти в событиях.

    Отображаются события алерта на странице событий.

  3. Откройте корреляционное событие.

    Откроется карточка события, в которой напротив каждого поля отобразится кнопка icon_arrow_add to exclusions (стрелка) для добавления исключения.

  4. Нажмите на кнопку icon_arrow_add to exclusions и выберите Добавить в исключение.

    Открывается боковая панель с полями: Корреляционное правило, Исключение, Алерт, Комментарий.

  5. Нажать на кнопку Создать.

Правило исключения добавлено.

Исключение добавится во временный список. Этот список будет доступен всем, у кого есть права на чтение корреляционных правил, в разделе Ресурсы Правила корреляции в панели инструментов списка правил по кнопке Список исключений. Если вы хотите посмотреть исключения конкретного правила, откройте карточку правила и перейдите на вкладку Исключения.

Список исключений содержит записи со следующими параметрами:

  • Исключение

    Условие исключения.

  • Корреляционное правило

    Наименование корреляционного правила.

  • Алерт

    Наименование алерта, из которого было добавлено исключение.

  • Тенант

    Тенант, в рамках которого действует правило и исключение соответственно.

  • Условие

    Формируется автоматически на основании выбранного поля корреляционного события.

  • Дата создания

    Дата и время добавления исключения.

  • Истекает

Дата и время, когда исключение будет автоматически удалено из списка.

  • Создано

    Имя пользователя, который добавил исключение.

  • Комментарий

После добавления исключения, корреляционное правило будет работать с учетом исключения в течение 7 дней по умолчанию. В разделе ПараметрыОбщие вы можете настроить время действия исключений, изменив параметр corr_rule_exclusion_ttl_hours в разделе Свойства ядра. Вы можете настроить длительность хранения исключений в часах и днях. Минимальное значение 1 час, максимальное – 365 дней. Эта настройка доступна только для пользователя с ролью Главный администратор.

Чтобы поля из базовых событий переходили в корреляционные события, эти поля необходимо указать в карточке корреляционного правила на вкладке Общие в поле Наследуемые поля. Если поля базовых событий не будут отображены в корреляционном событии, поля нельзя будет добавить в исключения.

Чтобы удалить исключения из корреляционного правила:

  1. Перейдите в раздел Ресурсы Правила корреляции.
  2. В панели инструментов списка правил нажмите на кнопку Список исключений.

    Откроется окно со списком исключений.

  3. Выбрать нужные исключения и нажать на кнопку Удалить.

Исключения будут удалены из корреляционного правила.

KUMA генерирует аудит события по факту создания или удаления исключений. Вы можете посмотреть изменения параметров события в окне Информация о событии.

В начало

[Topic 250832]

Предустановленные правила корреляции

В поставку KUMA включены перечисленные в таблице ниже правила корреляции.

Предустановленные правила корреляции

Название правила корреляции

Описание

[OOTB] KATA alert

Используется для обогащения событий KATA.

[OOTB] Successful Bruteforce

Срабатывает после выявления успешной попытки аутентификации после множества неуспешных попыток аутентификации. Правило работает на основе событий демона sshd.

[OOTB][AD] Account created and deleted within a short period of time

Выявляет факты создания и последующего удаления учетных записей на устройствах на базе ОС Microsoft Windows.

[OOTB][AD] An account failed to log on from different hosts

Выявляет множественные неуспешные попытки аутентификации на различных устройствах.

[OOTB][AD] Membership of sensitive group was modified

Работает на базе событий ОС Microsoft Windows.

[OOTB][AD] Multiple accounts failed to log on from the same host

Срабатывает после выявления множественных неуспешных попыток аутентификации на одном устройстве от имени разных учетных записей.

[OOTB][AD] Successful authentication with the same account on multiple hosts

Выявляет подключения на разные устройства под одной учетной записью. Правило работает на основе событий ОС Microsoft Windows.

[OOTB][AD] The account added and deleted from the group in a short period of time

Выявляет добавление и последующее удаление пользователя из группы. Правило работает на основе событий ОС Microsoft Windows.

[OOTB][Net] Possible port scan

Выявляет подозрения на сканирование порта. Правило работает на основе событий Netflow, Ipfix.

В начало

[Topic 272743]

Покрытие матрицы MITRE ATT&CK

В KUMA доступно обогащение событий информацией о техниках и тактиках MITRE ATT&CK. Обогащение этими данными позволяет проанализировать покрытие матрицы MITRE ATT&CK, уделяя внимание наиболее релевантным техникам для конкретной инфраструктуры. Когда придет новый алерт с разметкой по MITRE ATT&CK, вы можете открыть сайт MITRE ATT&CK и ознакомиться с описанием техник и тактик, когда, каким образом и для чего злоумышленники могут использовать эти техники, как их обнаруживать и управлять рисками – все это поможет выработать план реагирования. Также вы можете строить отчеты и панели мониторинга, исходя из того, какие алерты и техники были замечены в инфраструктуре.

Если вы хотите оценить покрытие матрицы MITRE ATT&CK вашими корреляционными правилами, выполните следующие шаги:

  1. Скачайте справочник техник MITRE из официального хранилища MITRE ATT&CK и импортируйте справочник техник MITRE в KUMA.
  2. Добавьте в корреляторе правила обогащения MITRE, которые входят в поставку SOC_package.
  3. Привяжите техники MITRE ATT&CK к правилам корреляции.
  4. Экспортируйте правила корреляции в MITRE ATT&CK Navigator.

В результате вы сможете визуально оценить покрытие матрицы MITRE ATT&CK.

Импорт списка техник MITRE ATT&CK

Импорт списка техник MITRE ATT&CK доступен только пользователю с ролью Главный администратор.

Чтобы импортировать список техник MITRE ATT&CK:

  1. Скачайте справочник техник MITRE ATT&CK на портале GitHub.

    KUMA версии 3.2 поддерживает работу только со справочником техник MITRE ATT&CK версии 14.1.

  2. В Консоли KUMA перейдите в раздел ПараметрыОбщие.
  3. В разделе Настройки списка техник MITRE нажмите на кнопку Импортировать из файла.

    Откроется окно выбора файлов.

  4. Выберите скачанный справочник техник MITRE ATT&CK и нажмите на кнопку Открыть.

    Окно выбора файлов закроется.

Список техник MITRE ATT&CK будет импортирован в KUMA. Вы можете увидеть список импортированных техник и версию справочника техник MITRE ATT&CK, нажав на кнопку Просмотреть список.

Добавление в корреляторе правил обогащения MITRE

Чтобы добавить правила обогащения MITRE из пакета SOC_package:

  1. В разделе KUMA Ресурсы и сервисы → Корреляторы нажмите Добавить, чтобы создать коррелятор, или выберите действующий коррелятор в списке, чтобы перейти в режим редактирования параметров.
  2. В мастере установки коррелятора на шаге Обогащение нажмите Добавить обогащение.
  3. В открывшемся окне Обогащение в раскрывающемся списке Правило обогащения выберите правила MITRE Technique и MITRE Tactics.

    Правила обогащения MITRE Technique и MITRE Tactics преднастроены, никаких дополнительных параметров указывать не требуется.

  4. Сохраните параметры коррелятора.
  5. Если вы создали коррелятор, необходимо выполнить установку сервиса коррелятора на устройстве. Если вы редактировали параметры действующего коррелятора, сервис коррелятора необходимо перезапустить.

Правила обогащения MITRE Technique и MITRE Tactics добавлены.

Привязка техник MITRE ATT&CK к правилам корреляции

Чтобы привязать техники MITRE ATT&CK к правилам корреляции:

  1. В Консоли KUMA перейдите в раздел РесурсыПравила корреляции.
  2. Откройте окно редактирования правила корреляции, нажав на имя правила корреляции.

    Откроется окно редактирования правила корреляции.

  3. Во вкладке Общие при нажатии на поле Техники MITRE откроется список доступных техник. Для удобства поиска доступен фильтр: в поле можно ввести название техники, ID техники или тактики. Для привязки к правилу корреляции доступна одна или несколько техник MITRE ATT&CK.
  4. Нажмите на кнопку Сохранить.

Техники MITRE ATT&CK будут привязаны к правилу корреляции. В веб-интерфейсе в разделе РесурсыПравила корреляции в столбце Техники MITRE у отредактированного правила отобразится ID выбранной техники, а при наведении курсора на элемент отобразится полное название техники с указанием ID техники и тактики.

Экспорт правил корреляции в MITRE ATT&CK Navigator

Чтобы экспортировать правила корреляции с привязанными техниками в MITRE ATT&CK Navigator:

  1. В Консоли KUMA перейдите в раздел РесурсыПравила корреляции.
  2. В правом верхнем углу нажмите на кнопку больше.
  3. В раскрывающемся списке нажмите на кнопку Экспортировать в MITRE ATT&CK Navigator.
  4. В открывшемся окне выберите правила корреляции, которые вы хотите экспортировать.
  5. Нажмите на кнопку OK.

    Файл с экспортированными правилами будет загружено на ваше устройство.

  6. Загрузите файл с вашего устройства в MITRE ATT&CK Navigator для оценки покрытия матрицы MITRE ATT&CK.

Вы можете произвести проверку покрытия матрицы MITRE ATT&CK.

В начало

[Topic 217880]

Фильтры

Развернуть все | Свернуть все

Фильтры позволяют отбирать события на основании указанных условий. В сервисе коллектора фильтры используются для отображения событий, которые вы хотите передавать в KUMA. События, удовлетворяющие условия фильтра, будут переданы в KUMA для дальнейшей обработки.

Вы можете использовать фильтры в следующих сервисах и функциях KUMA:

Вы можете использовать отдельные фильтры или встроенные фильтры, которые хранятся в сервисе или ресурсе, в котором они были созданы. Для ресурсов в полях ввода, кроме поля Описание, можно включить отображение непечатаемых символов. Доступные параметры фильтра описаны в таблице ниже.

Параметр

Описание

Название

Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode.

Обязательный параметр.

Встроенные фильтры создаются в других ресурсах или сервисах и не имеют имен.

Тенант

Название тенанта, которому принадлежит ресурс.

Обязательный параметр.

Теги

Теги для поиска ресурса.

Необязательный параметр.

Описание

Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode.

Вы можете создавать условия фильтрации и группы фильтров, а также добавлять в фильтр существующие фильтры.

Для формирования критериев фильтрации вы можете использовать режим конструктора или режим исходного кода. В режиме конструктора вы можете создавать или изменять критерии фильтрации с помощью раскрывающихся списков с вариантами условий фильтра и операторов. В режиме исходного кода вы можете создавать и изменять поисковые запросы с помощью текстовых команд. По умолчанию используется режим конструктора.

Вы можете переключаться между режимами при формировании критериев фильтрации. Для переключения в режим исходного кода выберите вкладку Код. При переключении между режимами сформированные фильтры условий сохраняются. Если после привязки созданного фильтра к ресурсу на вкладке Код не отображается код фильтра, выберите вкладку Конструктор, после чего снова выберите вкладку Код для отображения кода фильтра.

Формирование критериев фильтрации в режиме конструктора

Для формирования критериев фильтрации в режиме конструктора вам нужно выбрать один из следующих операторов в раскрывающемся списке:

  • И – фильтр отбирает события, которые соответствуют всем указанным условиям.
  • ИЛИ – фильтр отбирает события, которые соответствуют одному из указанных условий.
  • НЕ – фильтр отбирает события, которые не соответствуют всем указанным условиям.

Критерии фильтрации можно добавить одним из следующих способов:

  • Если вы хотите добавить условие, нажмите на кнопку + Добавить условие.
  • Если вы хотите добавить группу условий, нажмите на кнопку + Добавить группу. При добавлении групп условий вы также можете выбирать операторы И, ИЛИ и НЕ. В группу условий в свою очередь можно добавить условия и группы условий.

Вы можете добавить несколько критериев фильтрации, изменить порядок критериев фильтрации и удалить критерии фильтрации. Для изменения порядка критериев фильтрации используйте значки изменения порядка DragIcon. Для удаления критерия фильтрации нажмите рядом с ним на значок удаления cross-black.

Доступные параметры условия описаны в таблице ниже.

Параметр

Описание

<Тип условия>

Тип условия. По умолчанию выбрано значение Если. Вы можете нажать значение по умолчанию и выбрать в отобразившемся раскрывающемся списке значение Если не.

Обязательный параметр.

<Левый операнд> и <Правый операнд>

Значения, которые будет обрабатывать оператор. Доступные типы значений для правого операнда зависят от выбранного оператора.

Операнды фильтров

  • Поле события – используется для присвоения операнду значения поля события. Дополнительные параметры:
    • поле события (обязательно) – этот раскрывающийся список используется для выбора поля, из которого следует извлечь значение операнда.
  • Активный лист – используется для присвоения операнду значения записи активного листа. Дополнительные параметры:
    • название активного листа (обязательно) – этот раскрывающийся список используется для выбора активного листа.
    • ключевые поля (обязательно) – это список полей событий, используемых для создания записи активного листа и служащих ключом записи активного листа.
    • поле (требуется, если не выбран оператор inActiveList) – используется для ввода имени поля активного листа, из которого следует извлечь значение операнда.
  • Контекстная таблица – используется для присвоения операнду значения контекстной таблицы. Дополнительные параметры:
    • название контекстной таблицы (обязательно) – этот раскрывающийся список используется для выбора контекстной таблицы.
    • ключевые поля (обязательно) – это список полей событий или локальных переменных, используемых для создания записи контекстной таблицы и служащих ключом записи контекстной таблицы.
    • поле – используется для ввода имени поля контекстной таблицы, из которого следует извлечь значение операнда.
    • индекс – используется для ввода индекса списочного поля таблицы, из которого следует извлечь значение операнда.
  • Словарь – используется для присвоения значения операнду значения из ресурса словарь. Дополнительные параметры:
    • словарь (обязательно) – этот раскрывающийся список используется для выбора словаря.
    • ключевые поля (обязательно) – это список полей событий, используемых для формирования ключа значения словаря.
  • Константа – используется для присвоения операнду пользовательского значения. Дополнительные параметры:
    • значение (обязательно) – здесь вы вводите константу, которую хотите присвоить операнду.
  • Таблица – используется для присвоения операнду нескольких пользовательских значений. Дополнительные параметры:
    • словарь (обязательно) – этот раскрывающийся список используется для выбора словаря типа Таблица.
    • ключевые поля (обязательно) – это список полей событий, используемых для формирования ключа значения словаря.
  • Список – используется для присвоения операнду нескольких пользовательских значений. Дополнительные параметры:
    • значение (обязательно) – здесь вы вводите список констант, которые хотите назначить операнду. Когда вы вводите значение в поле и нажимаете ENTER, значение добавляется в список, и вы можете ввести новое значение.
  • TI – используется для чтения данных CyberTrace об угрозах (TI) из событий. Дополнительные параметры:
    • поток (обязательно) – в этом поле указывается категория угрозы CyberTrace.
    • ключевые поля (обязательно) – этот раскрывающийся список используется для выбора поля события с индикаторами угроз CyberTrace.
    • поле (обязательно) – в этом поле указывается поле фида CyberTrace с индикаторами угроз.

Обязательные параметры.

<Оператор>

Оператор условия. При выборе оператора условия в раскрывающемся списке вы можете установить флажок без учета регистра, чтобы оператор игнорировал регистр значений. Флажок игнорируется, если выбраны операторы inSubnet, inActiveList, inCategory, InActiveDirectoryGroup, hasBit и inDictionary. По умолчанию этот флажок снят.

Операторы фильтров

  • = – левый операнд равен правому операнду.
  • < – левый операнд меньше правого операнда.
  • <= – левый операнд меньше или равен правому операнду.
  • > – левый операнд больше правого операнда.
  • >= – левый операнд больше или равен правому операнду.
  • inSubnet – левый операнд (IP-адрес) находится в подсети правого операнда (подсети).
  • contains – левый операнд содержит значения правого операнда.
  • startsWith – левый операнд начинается с одного из значений правого операнда.
  • endsWith – левый операнд заканчивается одним из значений правого операнда.
  • match – левый операнд соответствует регулярному выражению правого операнда. Используются регулярные выражения RE2.
  • hasBit – установлены ли в левом операнде (в строке или числе), биты, позиции которых перечислены в правом операнде (в константе или в списке).

    Проверяемое значение переводится в двоичную систему счисления, после чего рассматривается справа налево. Проверяются символы, индекс которых указан в качестве константы или списка.

    Если проверяемое значение – это строка, то производится попытка перевести ее в целое число и обработать указанным выше способом. Если перевести строку в число невозможно, фильтр возвращает False.

  • hasVulnerability – находится ли в левом операнде актив с уязвимостью и уровнем важности уязвимости, указанными в правом операнде.

    Если идентификатор и значение важности уязвимости не указать, фильтр будет срабатывать при наличии любых уязвимостей у актива в проверяемом событии.

  • inActiveList – этот оператор имеет только один операнд. Его значения выбираются в поле Ключевые поля и сравниваются с записями активного листа, выбранного в раскрывающемся списке активных листов.
  • inDictionary – присутствует ли в указанном словаре запись, соответствующая ключу, составленному из значений выбранных полей события.
  • inCategory – активу в левом операнде назначена по крайней мере одна из категорий активов правого операнда.
  • inActiveDirectoryGroup – учетная запись Active Directory в левом операнде принадлежит одной из групп Active Directory в правом операнде.
  • TIDetect – этот оператор используется для поиска событий с данными CyberTrace Threat Intelligence (TI). Этот оператор можно использовать только на событиях, прошедших обогащение данными из CyberTrace Threat Intelligence. То есть только в коллекторах на этапе выбора точки назначения и в корреляторах.
  • inContextTable – присутствует ли в указанной контекстной таблице запись.
  • intersect – находятся ли в левом операнде элементы списка, указанные в списке в правом операнде.

Вы можете изменить и удалить указанный оператор. Для изменения оператора нажмите на него и укажите новый оператор. Для удаления оператора нажмите на него, после чего нажмите на клавишу Backspace.

Доступные типы операндов зависят от того, является ли операнд левым (L) или правым (R).

Доступные типы операндов для левого (L) и правого (R) операндов

Оператор

Тип "поле события"

Тип "активный лист"

Тип "словарь"

Тип "контекстная таблица"

Тип "таблица"

Тип "TI"

Тип "константа"

Тип "список"

=

L,R

L,R

L,R

L,R

L,R

L,R

R

R

>

L,R

L,R

L,R

L,R (только при поиске значения таблицы по индексу)

L,R

L

R

нет значения.

>=

L,R

L,R

L,R

L,R (только при поиске значения таблицы по индексу)

L,R

L

R

нет значения.

<

L,R

L,R

L,R

L,R (только при поиске значения таблицы по индексу)

L,R

L

R

нет значения.

<=

L,R

L,R

L,R

L,R (только при поиске значения таблицы по индексу)

L,R

L

R

нет значения.

inSubnet

L,R

L,R

L,R

L,R

L,R

L,R

R

R

contains

L,R

L,R

L,R

L,R

L,R

L,R

R

R

startsWith

L,R

L,R

L,R

L,R

L,R

L,R

R

R

endsWith

L,R

L,R

L,R

L,R

L,R

L,R

R

R

match

L

L

L

L

L

L

R

R

hasVulnerability

L

L

L

L

L

нет значения.

нет значения.

нет значения.

hasBit

L

L

L

L

L

нет значения.

R

R

inActiveList

нет значения.

нет значения.

нет значения.

нет значения.

нет значения.

нет значения.

нет значения.

нет значения.

inDictionary

нет значения.

нет значения.

нет значения.

нет значения.

нет значения.

нет значения.

нет значения.

нет значения.

inCategory

L

L

L

L

L

нет значения.

R

R

inContextTable

нет значения.

нет значения.

нет значения.

нет значения.

нет значения.

нет значения.

нет значения.

нет значения.

inActiveDirectoryGroup

L

L

L

L

L

нет значения.

R

R

TIDetect

нет значения.

нет значения.

нет значения.

нет значения.

нет значения.

нет значения.

нет значения.

нет значения.

При работе с фильтрами вы можете использовать горячие клавиши. Описание горячих клавиш приведено в таблице ниже.

Горячие клавиши и их функциональность

Клавиша

Функциональность

e

Вызывает фильтр по полю события

d

Вызывает фильтр по полю словаря

a

Вызывает фильтр по полю активного листа

c

Вызывает фильтр по полю контекстной таблицы

t

Вызывает фильтр по полю таблицы

f

Вызывает фильтр

t+i

Вызывает фильтр c использованием TI

Ctrl+Enter

Завершение редактирования условия

Работа с полями типа "Строка", "Число" и "Число с плавающей точкой" расширенной схемы событий в фильтрах не отличается от работы с полями схемы событий KUMA.

При использовании фильтров с полями расширенной схемы событий с типами полей "Массив строк", "Массив целых чисел" и "Массив чисел с плавающей точкой" вы можете использовать следующие операции:

  • Операция contains вернет значение True, если указанная подстрока присутствует в массиве, иначе вернет False.
  • Операция match – поиск в строке по регулярному выражению.
  • Операция intersec.

Формирование критериев фильтрации в режиме исходного кода

Режим исходного кода позволяет быстро изменять условия, выделять и копировать блоки кода. В правой части конструктора отображается навигатор для перемещения по коду фильтра. Перенос строк выполняется автоматически по логическим операторам И, ИЛИ, НЕ или запятым, являющимися разделителем элементов списка значений.

Для ресурсов, использованных в фильтре, автоматически указывается их наименование. Поля, содержащие наименования связанных ресурсов, невозможно изменить. Названия категорий общих ресурсов не отображаются в фильтре, если вам не назначена роль Доступ к общим ресурсам. Для просмотра списка ресурсов для выбранного операнда внутри выражения вам нужно нажать на комбинацию клавиш Ctrl+Space. В результате отобразится список ресурсов.

В поставку KUMA включены перечисленные в таблице ниже фильтры.

Предустановленные фильтры

Название фильтра

Описание

[OOTB][AD] A member was added to a security-enabled global group (4728)

Выбирает события добавления пользователя в группу безопасности (security-enabled global group) Active Directory.

[OOTB][AD] A member was added to a security-enabled universal group (4756)

Выбирает события добавления пользователя в группу безопасности (security-enabled universal group) Active Directory.

[OOTB][AD] A member was removed from a security-enabled global group (4729)

Выбирает события удаления пользователя из группы безопасности (security-enabled global group) Active Directory.

[OOTB][AD] A member was removed from a security-enabled universal group (4757)

Выбирает события удаления пользователя из группы безопасности (security-enabled universal group) Active Directory.

[OOTB][AD] Account Created

Выбирает события создания учетной записи в ОС Windows.

[OOTB][AD] Account Deleted

Выбирает события удаления учетной записи в ОС Windows.

[OOTB][AD] An account failed to log on (4625)

Выбирает события безуспешной попытки входа в ОС Windows.

[OOTB][AD] Successful Kerberos authentication (4624, 4768, 4769, 4770)

Выбирает события успешной попытки входа в ОС Windows и события с идентификаторами 4769, 4770, регистрирующиеся на контроллерах домена.

[OOTB][AD][Technical] 4768. TGT Requested

Выбирает события Microsoft Windows c идентификатором 4768.

[OOTB][Net] Possible port scan

Выбирает события, которые могут говорить о проведении сканирования портов.

[OOTB][SSH] Accepted Password

Выбирает события успешного подключения с использованием пароля по протоколу SSH.

[OOTB][SSH] Failed Password

Выбирает события попыток подключения с использованием пароля по протоколу SSH.

В начало

[Topic 217707]

Активные листы

Активный лист – это контейнер для данных, которые используются корреляторами KUMA при анализе событий по правилам корреляции.

Например, если у вас есть список IP-адресов с плохой репутацией, вы можете:

  1. Создать корреляционное правило типа operational и добавить в активный лист эти IP-адреса.
  2. Создать корреляционное правило типа standard и указать активный лист в качестве условия фильтрации.
  3. Создать коррелятор с этим правилом.

    В этом случае KUMA выберет все события, которые содержат IP-адреса, внесенные в активный лист, и создаст корреляционное событие.

Вы можете наполнять активные листы автоматически с помощью корреляционных правил типа simple или импортировать файл с данными для активного листа.

Вы можете добавлять, копировать и удалять активные листы.

Активные листы можно использовать в следующих сервисах и функциях KUMA:

Один и тот же активный лист может использоваться в разных корреляторах. При этом для каждого коррелятора создается своя сущность активного листа. Таким образом, содержимое активных листов, используемых разными корреляторами, различается, даже если идентификатор и название активных листов одинаковые.

В активный лист добавляются данные только по правилам корреляции, добавленным в коррелятор.

Вы можете добавлять, изменять, дублировать, удалять и экспортировать записи в активном листе коррелятора.

В процессе корреляции при удалении записей из активных листов по истечении срока жизни записи в корреляторах создаются служебные события. Эти события существуют только в корреляторах, они не перенаправляются в другие точки назначения. Правила корреляции можно настроить на отслеживание этих событий, чтобы обрабатывать эти события и с их помощью распознавать угрозы. Поля служебных событий удаления записи из активного листа описаны ниже.

Поле события

Значение или комментарий

ID

Идентификатор события

Timestamp

Время удаления записи, срок жизни которой истек

Name

"active list record expired"

DeviceVendor

"Лаборатория Касперского".

DeviceProduct

"KUMA"

ServiceID

Идентификатор коррелятора

ServiceName

Название коррелятора

DeviceExternalID

Идентификатор активного листа

DevicePayloadID

Ключ записи, чей срок жизни истек.

BaseEventCount

Увеличенное на единицу количество обновлений удаленной записи

S.<поле активного листа>

Выпавшая запись активного листа в формате:

S.<поле активного листа> = <значение активного листа>

В начало

[Topic 239552]

Просмотр таблицы активных листов

Чтобы просмотреть таблицу активных листов коррелятора:

  1. В веб-интерфейсе KUMA выберите раздел Ресурсы.
  2. В разделе Сервисы нажмите на кнопку Активные сервисы.
  3. Установите флажок напротив коррелятора, для которого вы хотите просмотреть активный лист.
  4. Нажмите на кнопку Смотреть активные листы.

Отобразится таблица Активные листы коррелятора.

Таблица содержит следующие данные:

  • Название – имя активного листа.
  • Записи – количество записей в активном листе.
  • Размер на диске – размер активного листа.
  • Каталог – путь к активному листу на сервере коррелятора KUMA.
В начало

[Topic 239532]

Добавление активного листа

Чтобы добавить активный лист:

  1. В веб-интерфейсе KUMA выберите раздел Ресурсы.
  2. В разделе Ресурсы нажмите на кнопку Активные листы.
  3. Нажмите на кнопку Добавить активный лист.
  4. Выполните следующие действия:
    1. В поле Название введите имя активного листа.
    2. В раскрывающемся списке Тенант выберите тенант, которому принадлежит ресурс.
    3. В поле Срок жизни укажите время, в течение которого в активном листе будет храниться добавленная в него запись.

      По истечении указанного времени запись удаляется. Время указывается в секундах.

      Значение по умолчанию: 0. Если в поле указано значение 0, запись хранится 36000 дней (около 100 лет).

    4. В поле Описание введите любую дополнительную информацию.

      Вы можете использовать до 4000 символов в кодировке Unicode.

      Поле необязательно для заполнения.

  5. Нажмите на кнопку Сохранить.

Активный лист будет добавлен.

В начало

[Topic 239553]

Просмотр параметров активного листа

Чтобы просмотреть параметры активного листа:

  1. В веб-интерфейсе KUMA выберите раздел Ресурсы.
  2. В разделе Ресурсы нажмите на кнопку Активные листы.
  3. В столбце Название выберите активный лист, параметры которого вы хотите просмотреть.

Откроется окно с параметрами активного листа. В нем отображается следующая информация:

  • Идентификатор – идентификатор активного листа.
  • Название – уникальное имя ресурса.
  • Тенант – название тенанта, которому принадлежит ресурс.
  • Срок жизни – время, в течение которого в активном листе будет храниться добавленная в него запись. Указывается в секундах.
  • Описание – любая дополнительная информация о ресурсе.
В начало

[Topic 239557]

Изменение параметров активного листа

Чтобы изменить параметры активного листа:

  1. В веб-интерфейсе KUMA выберите раздел Ресурсы.
  2. В разделе Ресурсы нажмите на кнопку Активные листы.
  3. В столбце Название выберите активный лист, параметры которого вы хотите изменить.
  4. Укажите значения для следующих параметров:
    • Название – уникальное имя ресурса.
    • Срок жизни – время, в течение которого в активном листе будет храниться добавленная в него запись. Указывается в секундах.

      Если в поле указано значение 0, запись хранится бессрочно.

    • Описание – любая дополнительная информация о ресурсе.

    Поля Идентификатор и Тенант недоступны для редактирования.

В начало

[Topic 239786]

Дублирование параметров активного листа

Чтобы скопировать активный лист:

  1. В веб-интерфейсе KUMA выберите раздел Ресурсы.
  2. В разделе Ресурсы нажмите на кнопку Активные листы.
  3. Установите флажок рядом с активным листом, который вы хотите скопировать.
  4. Нажмите на кнопку Дублировать.
  5. Укажите нужные вам параметры.
  6. Нажмите на кнопку Сохранить.

Активный лист будет скопирован.

В начало

[Topic 239785]

Удаление активного листа

Чтобы удалить активный лист:

  1. В веб-интерфейсе KUMA выберите раздел Ресурсы.
  2. В разделе Ресурсы нажмите на кнопку Активные листы.
  3. Установите флажки рядом с активными листами, которые вы хотите удалить.

    Если вы хотите удалить все листы, установите флажок рядом со столбцом Название.

    Должен быть установлен хотя бы один флажок.

  4. Нажмите на кнопку Удалить.
  5. Нажмите на кнопку Ок.

Активные листы будут удалены.

В начало

[Topic 239534]

Просмотр записей в активном листе

Чтобы просмотреть список записей в активном листе:

  1. В веб-интерфейсе KUMA выберите раздел Ресурсы.
  2. В разделе Сервисы нажмите на кнопку Активные сервисы.
  3. Установите флажок напротив коррелятора, для которого вы хотите просмотреть активный лист.
  4. Нажмите на кнопку Смотреть активные листы.

    Отобразится таблица Активные листы коррелятора.

  5. В столбце Название выберите нужный вам активный лист.

Откроется таблица записей для выбранного листа.

Таблица содержит следующие данные:

  • Ключ – значение ключа записи.
  • Повторы записи – общее количество упоминаний записи в событиях и загрузок идентичных записей при импорте активных листов в KUMA.
  • Срок действия – дата и время, когда запись должна быть удалена.

    Если при создании активного листа в поле Срок жизни было указано значение 0, записи этого активного листа хранятся 36000 дней (около 100 лет).

  • Создано – время создания активного листа.
  • Последнее обновление – время последнего обновления активного листа.
В начало

[Topic 239644]

Поиск записей в активном листе

Чтобы найти запись в активном листе:

  1. В веб-интерфейсе KUMA выберите раздел Ресурсы.
  2. В разделе Сервисы нажмите на кнопку Активные сервисы.
  3. Установите флажок напротив коррелятора, для которого вы хотите просмотреть активный лист.
  4. Нажмите на кнопку Смотреть активные листы.

    Отобразится таблица Активные листы коррелятора.

  5. В столбце Название выберите нужный вам активный лист.

    Откроется окно со списком записей для выбранного листа.

  6. В поле Поиск введите значение ключа записи или несколько знаков из ее ключа.

В таблице записей активного листа отобразятся только те записи, в ключе которых есть введенные символы.

В начало

[Topic 239780]

Добавление записи в активный лист

Чтобы добавить запись в активный лист:

  1. В веб-интерфейсе KUMA выберите раздел Ресурсы.
  2. В разделе Сервисы нажмите на кнопку Активные сервисы.
  3. Установите флажок напротив нужного коррелятора.
  4. Нажмите на кнопку Смотреть активные листы.

    Отобразится таблица Активные листы коррелятора.

  5. В столбце Название выберите нужный вам активный лист.

    Откроется окно со списком записей для выбранного листа.

  6. Нажмите на кнопку Добавить.

    Откроется окно Создать запись.

  7. Укажите значения для следующих параметров:
    1. В поле Ключ введите имя записи.

      Вы можете указать несколько значений, используя символ "|".

      Поле Ключ не может быть пустым. Если поле остается пустым, при попытке сохранить изменения KUMA возвращает ошибку.

    2. В поле Значение укажите значение для полей в столбце Поле.

      KUMA берет названия полей из корреляционных правил, к которым привязан активный лист. Эти названия недоступны для редактирования. Вы можете удалить эти поля при необходимости.

    3. Если вы хотите добавить дополнительное значение, нажмите на кнопку Добавить элемент.
    4. В столбце Поле укажите название поля.

      Название должно соответствовать следующим требованиям:

      • название уникально;
      • не содержит табуляцию;
      • не содержит специальные символы, кроме символа нижнего подчеркивания;
      • максимальное количество символов – 128.

        Название не может начинаться с символа нижнего подчеркивания и содержать только цифры.

    5. В столбце Значение укажите значение для этого поля.

      Оно должно соответствовать следующим требованиям:

      • не содержит табуляцию;
      • не содержит специальные символы, кроме символа нижнего подчеркивания;
      • максимальное количество символов – 1024.

      Поле необязательно для заполнения.

  8. Нажмите на кнопку Сохранить.

Запись будет добавлена. После сохранения записи в активном листе будут отсортированы в алфавитном порядке.

В начало

[Topic 239900]

Дублирование записей в активном листе

Чтобы дублировать запись в активном листе:

  1. В веб-интерфейсе KUMA выберите раздел Ресурсы.
  2. В разделе Сервисы нажмите на кнопку Активные сервисы.
  3. Установите флажок напротив коррелятора, для которого вы хотите просмотреть активный лист.
  4. Нажмите на кнопку Смотреть активные листы.

    Отобразится таблица Активные листы коррелятора.

  5. В столбце Название выберите нужный вам активный лист.

    Откроется окно со списком записей для выбранного листа.

  6. Установите флажок для записи, которую вы хотите скопировать.
  7. Нажмите на кнопку Дублировать.
  8. Укажите нужные вам параметры.

    Поле Ключ не может быть пустым. Если поле остается пустым, при попытке сохранить изменения KUMA возвращает ошибку.

    Редактирование названий полей в столбце Поле для записей, добавленных в активный лист ранее, недоступно. Вы можете менять названия только для записей, добавленных в момент редактирования. Название не может начинаться с символа нижнего подчеркивания и содержать только цифры.

  9. Нажмите на кнопку Сохранить.

Запись будет скопирована. После сохранения записи в активном листе будут отсортированы в алфавитном порядке.

В начало

[Topic 239533]

Изменение записи в активном листе

Чтобы изменить запись в активном листе:

  1. В веб-интерфейсе KUMA выберите раздел Ресурсы.
  2. В разделе Сервисы нажмите на кнопку Активные сервисы.
  3. Установите флажок напротив коррелятора, для которого вы хотите просмотреть активный лист.
  4. Нажмите на кнопку Смотреть активные листы.

    Отобразится таблица Активные листы коррелятора.

  5. В столбце Название выберите нужный вам активный лист.

    Откроется окно со списком записей для выбранного листа.

  6. Нажмите на название записи в столбце Ключ.
  7. Укажите требуемые значения.
  8. Нажмите на кнопку Сохранить.

Запись будет изменена. После сохранения записи в активном листе будут выстроены в алфавитном порядке.

Ограничения, действующие при редактировании записи:

  • Название записи недоступно для редактирования. Вы можете изменить его, выполнив импорт аналогичных данных с другим названием.
  • Редактирование названий полей в столбце Поле для записей, добавленных в активный лист ранее, недоступно. Вы можете менять названия только для записей, добавленных в момент редактирования. Название не может начинаться с символа нижнего подчеркивания и содержать только цифры.
  • Значения в столбце Значение должны соответствовать следующим требованиям:
    • не содержит буквы русского алфавита;
    • не содержит пробелы и табуляцию;
    • не содержит специальные символы, кроме символа нижнего подчеркивания;
    • максимальное количество символов – 128.
В начало

[Topic 239645]

Удаление записей в активном листе

Чтобы удалить записи из активного листа:

  1. В веб-интерфейсе KUMA выберите раздел Ресурсы.
  2. В разделе Сервисы нажмите на кнопку Активные сервисы.
  3. Установите флажок напротив коррелятора, для которого вы хотите просмотреть активный лист.
  4. Нажмите на кнопку Смотреть активные листы.

    Отобразится таблица Активные листы коррелятора.

  5. В столбце Название выберите нужный вам активный лист.

    Откроется окно со списком записей для выбранного листа.

  6. Установите флажки для записей, которые вы хотите удалить.

    Если вы хотите удалить все записи, установите флажок рядом с названием столбца Ключ.

    Должен быть установлен хотя бы один флажок.

  7. Нажмите на кнопку Удалить.
  8. Нажмите на кнопку Ок.

Записи будут удалены.

В начало

[Topic 239642]

Импорт данных в активный лист

Чтобы импортировать данные в активный лист:

  1. В веб-интерфейсе KUMA выберите раздел Ресурсы.
  2. В разделе Сервисы нажмите на кнопку Активные сервисы.
  3. Установите флажок напротив коррелятора, для которого вы хотите просмотреть активный лист.
  4. Нажмите на кнопку Смотреть активные листы.

    Отобразится таблица Активные листы коррелятора.

  5. Наведите курсор мыши на строку с требуемым активным листом.
  6. Нажмите на More-DropDown слева от названия активного листа.
  7. Выберите Импортировать.

    Откроется окно импорта активного листа.

  8. В поле Файл выберите файл, который требуется импортировать.
  9. В раскрывающемся списке Формат выберите формат файла:
    • csv.
    • tsv.
    • internal.
  10. В поле Ключевое поле введите название столбца с ключами записей активного листа.
  11. Нажмите на кнопку Импортировать.

Данные из файла будут импортированы в активный лист. Записи, внесенные в лист ранее, сохраняются.

При импорте данные из файла не проходят проверку на допустимые символы. Если вы будете использовать эти данные в веб-виджетах, при наличии недопустимых символов в данных веб-виджеты будут отображаться некорректно.

В начало

[Topic 239643]

Экспорт данных из активного листа

Чтобы экспортировать активный лист:

  1. В веб-интерфейсе KUMA выберите раздел Ресурсы.
  2. В разделе Сервисы нажмите на кнопку Активные сервисы.
  3. Установите флажок напротив коррелятора, для которого вы хотите просмотреть активный лист.
  4. Нажмите на кнопку Смотреть активные листы.

    Отобразится таблица Активные листы коррелятора.

  5. Наведите курсор мыши на строку с требуемым активным листом.
  6. Нажмите на More-DropDown слева от нужного активного листа.
  7. Нажмите на кнопку Экспортировать.

Активный лист будет загружен в формате JSON с использованием настроек вашего браузера. Название загруженного файла соответствует названию активного листа.

В начало

[Topic 249358]

Предустановленные активные листы

В поставку KUMA включены перечисленные в таблице ниже активные листы.

Предустановленные активные листы

Название активного листа

Описание

[OOTB][AD] End-users tech support accounts

Активный список используется в качестве фильтра при работе корреляционного правила [OOTB][AD] Successful authentication with same user account on multiple hosts. В активный список могут быть добавлены учетные записи сотрудников технической поддержки. Записи не удаляются из активного списка.

[OOTB][AD] List of sensitive groups

Активный список используется в качестве фильтра при работе корреляционного правила [OOTB][AD] Membership of sensitive group was modified. В активный список могут быть добавлены критичные доменные группы, членство в которых необходимо отслеживать. Записи не удаляются из активного списка.

[OOTB][Linux] CompromisedHosts

Активный список наполняется правилом [OOTB] Successful Bruteforce потенциально скомпрометированными устройствами под управлением ОС Linux. Записи удаляются из списка через 24 часа после внесения.

В начало

[Topic 217843]

Словари

Описание параметров

Словари – это ресурсы, в которых хранятся данные, которые могут использоваться другими ресурсами и сервисами KUMA. Словари могут использоваться в следующих сервисах и функциях KUMA:

Доступные параметры словаря описаны в таблице ниже.

Доступные параметры словаря

Параметр

Описание

Название

Уникальное имя для этого типа ресурса. Максимальная длина имени: до 128 символов в кодировке Unicode.

Обязательный параметр.

Тенант

Название тенанта, которому принадлежит ресурс.

Обязательный параметр.

Описание

Описание ресурса. Максимальная длина описания: до 4000 символов в кодировке Unicode.

Тип

Тип словаря. От выбранного типа словаря зависит формат данных, которые может содержать словарь:

  • В тип Словарь можно добавлять пары ключ–значение. Мы не рекомендуем добавлять в словари этого типа более 50 000 записей через веб-интерфейс KUMA.

    При добавлении в словарь строк с одинаковыми ключами каждая новая строка будет записана поверх уже существующий строки с тем же самым ключом. В итоге в словарь будет добавлена только одна строка.

  • В тип Таблица можно добавлять данные в виде сложных таблиц. Вы можете взаимодействовать с этим типом словарей можно с помощью REST API. При добавлении словарей через API ограничение на количество записей отсутствует.

Обязательный параметр.

Значения

Таблица с данными словаря.

  • Для типа Словарь в блоке отображается перечень пар КлючЗначение. Вы можете добавлять и удалять строки из таблицы. Для добавления строки в таблицу нажмите на кнопку add-button. Для удаления строки из таблицы наведите курсор мыши на строку таблицы и нажмите на отобразившуюся кнопку delete-button.

    В поле Ключ вам нужно указать уникальный ключ. Максимальная длина ключа: 128 символов в кодировке Unicode. Первый символ не может быть $.

    В поле Значение вам нужно указать значение. Максимальная длина значения: 255 символов в кодировке Unicode. Первый символ не может быть $.

    Вы можете добавить одну или несколько пар КлючЗначение.

  • Для типа Таблица в блоке отображается таблица с данными. Вы можете добавлять и удалять строки и столбцы из таблицы. Для добавления строки или столбца в таблицу нажмите на кнопку add-button. Для удаления строки или столбца из таблицы наведите курсор мыши на строку или заголовок столбца таблицы и нажмите на отобразившуюся кнопку delete-button. Заголовки столбцов таблицы можно редактировать.

Если словарь содержит больше 5000 записей, они не отображаются в веб-интерфейсе KUMA. Для просмотра содержимого таких словарей содержимое необходимо экспортировать в формат CSV. Если CSV-файл отредактировать и снова импортировать в KUMA, словарь будет обновлен.

Импорт и экспорт словарей

Данные словарей можно импортировать или экспортировать в формате CSV (в кодировке UTF-8) с помощью кнопок Импортировать CSV и Экспортировать CSV.

Формат CSV-файла зависит от типа словаря:

  • Тип Словарь:

    {КЛЮЧ},{ЗНАЧЕНИЕ}\n

  • Тип Таблица:

    {Заголовок столбца 1},{Заголовок столбца N},{Заголовок столбца N+1}\n

    {Ключ1},{ЗначениеN},{ЗначениеN+1}\n

    {Ключ2},{ЗначениеN},{ЗначениеN+1}\n

    Ключи должны быть уникальными как для CSV-файла, так и для словаря. В таблицах ключи указываются в первом столбце. Ключ должен содержать от 1 до 128 символов в кодировке Unicode.

    Значения должны содержать от нуля до 256 символов в кодировке Unicode.

При импорте содержимое словаря перезаписывается загружаемым файлом. При импорте в словарь также изменяется название ресурса, чтобы отразить имя импортированного файла.

При экспорте, если ключ или значение содержат символы запятой или кавычек (, и "), они заключаются в кавычки ("). Кроме того, символ кавычки (") экранируется дополнительной кавычкой (").

Если в импортируемом файле обнаружены некорректные строки (например, неверные разделители), то при импорте в словарь такие строки будут проигнорированы, а при импорте в таблицу процесс импорта будет прерван.

Взаимодействие со словарями через API

С помощью REST API можно считывать содержимое словарей типа Таблица, а также изменять его, даже если эти ресурсы используются активными сервисами. Это позволяет, например, настроить обогащение событий данными из динамически изменяемых таблиц, выгружаемых из сторонних приложений.

Предустановленные словари

В поставку KUMA включены перечисленные в таблице ниже словари.

Предустановленные словари

Название словаря

Тип

Описание

[OOTB] Ahnlab. Severity

dictionary

Содержит таблицу соответствия между идентификатором приоритета и его названием.

[OOTB] Ahnlab. SeverityOperational

dictionary

Содержит значения параметра SeverityOperational и соответствующее ему описание.

[OOTB] Ahnlab. VendorAction

dictionary

Содержит таблицу соответствия между идентификатором выполняемой операции и ее названием.

[OOTB] Cisco ISE Message Codes

dictionary

Cодержит коды событий Cisco ISE и соответствующие им имена.

[OOTB] DNS. Opcodes

dictionary

Содержит таблицу соответствия между десятичными кодами операций DNS и их описаниями, зарегистрированными IANA.

[OOTB] IANAProtocolNumbers

dictionary

Содержит номера портов транспортных протоколов (TCP, UDP) и соответствующие им имена сервисов, зарегистрированные IANA.

[OOTB] Juniper - JUNOS

dictionary

Содержит идентификаторы событий JUNOS и соответствующие им описания.

[OOTB] KEDR. AccountType

dictionary

Содержит идентификатор типа учетной записи и соответствующее ему наименование типа.

[OOTB] KEDR. FileAttributes

dictionary

Cодержит идентификаторы атрибутов файлов, хранимые файловой системой, и соответствующие им описания.

[OOTB] KEDR. FileOperationType

dictionary

Содержит идентификаторы операций с файлами из API KATA и соответствующие им названия операции.

[OOTB] KEDR. FileType

dictionary

Содержит идентификаторы измененного файла из API KATA и соответствующие им описания типов файлов.

[OOTB] KEDR. IntegrityLevel

dictionary

Содержит SID параметра INTEGRITY LEVEL операционной системы Microsoft Windows и соответствующие им описания.

[OOTB] KEDR. RegistryOperationType

dictionary

Содержит идентификаторы операций с реестром из API KATA и соответствующие им значения.

[OOTB] Linux. Sycall types

dictionary

Содержит идентификаторы системных вызовов ОС Linux и соответствующие им названия.

[OOTB] MariaDB Error Codes

dictionary

Словарь содержит коды ошибок СУБД MariaDB и используется нормализатором [OOTB] MariaDB Audit Plugin syslog для обогащения событий.

[OOTB] Microsoft SQL Server codes

dictionary

Содержит идентификаторы ошибок MS SQL Server и соответствующие им описания.

[OOTB] MS DHCP Event IDs Description

dictionary

Содержит идентификаторы событий DHCP сервера Microsoft Windows и соответствующие им описания.

[OOTB] S-Terra. Dictionary MSG ID to Name

dictionary

Содержит идентификаторы событий устройств S-Terra и соответствующие им имена событий.

[OOTB] S-Terra. MSG_ID to Severity

dictionary

Содержит идентификаторы событий устройств S-Terra и соответствующие им значения Severity.

[OOTB] Syslog Priority To Facility and Severity

table

Таблица содержит значения Priority и соответствующие ему значения полей Facility and Severity.

[OOTB] VipNet Coordinator Syslog Direction

dictionary

Содержит идентификаторы направления (последовательность специальных символов), используемые в ViPNet Coordinator для обозначения направления, и соответствующие им значения.

[OOTB] Wallix EventClassId - DeviceAction

dictionary

Содержит идентификаторы событий Wallix AdminBastion и соответствующие им описания.

[OOTB] Windows.Codes (4738)

dictionary

Содержит коды операции, присутствующие в событии аудита MS Windows с идентификатором 4738, и соответствующие им имена.

[OOTB] Windows.Codes (4719)

dictionary

Содержит коды операции, присутствующие в событии аудита MS Windows с идентификатором 4719, и соответствующие им имена.

[OOTB] Windows.Codes (4663)

dictionary

Содержит коды операции, присутствующие в событии аудита MS Windows с идентификатором 4663, и соответствующие им имена.

[OOTB] Windows.Codes (4662)

dictionary

Содержит коды операции, присутствующие в событии аудита MS Windows с идентификатором 4662, и соответствующие им имена.

[OOTB] Windows. EventIDs and Event Names mapping

dictionary

Содержит идентификаторы событий ОС Windows и соответствующие имена событий.

[OOTB] Windows. FailureCodes (4625)

dictionary

Содержит идентификаторы из полей Failure Information\Status и Failure Information\Sub Status события 4625 Microsoft Windows и соответствующие им описания.

[OOTB] Windows. ImpersonationLevels (4624)

dictionary

Содержит идентификаторы из поля Impersonation level событий с идентификатором 4624 Microsoft Windows и соответствующие им описания.

[OOTB] Windows. KRB ResultCodes

dictionary

Содержит коды ошибок Kerberos v5 и соответствующие им описания.

[OOTB] Windows. LogonTypes (Windows all events)

dictionary

Содержит идентификаторы типов входов пользователя и соответствующие им наименования.

[OOTB] Windows_Terminal Server. EventIDs and Event Names mapping

dictionary

Содержит идентификаторы событий Microsoft Terminal Server и соответствующие им имена.

[OOTB] Windows. Validate Cred. Error Codes

dictionary

Содержит идентификаторы типов входов пользователя и соответствующие им наименования.

[OOTB] ViPNet Coordinator Syslog Direction

dictionary

Содержит идентификаторы направления (последовательность специальных символов), используемые в ViPNet Coordinator для обозначения направления и соответствующие им значения.

[OOTB] Syslog Priority To Facility and Severity

table

Содержит значения Priority и соответствующие ему значения полей Facility and Severity.

В начало

[Topic 217972]

Правила реагирования

Правила реагирования запускают для заданных событий автоматическое выполнение задач Open Single Management Platform, действия по реагированию для Kaspersky Endpoint Detection and Response, KICS/KATA, Active Directory и запуск пользовательского скрипта.

Автоматическое выполнение задач Open Single Management Platform, Kaspersky Endpoint Detection and Response, KICS/KATA и Active Directory по правилам реагирования доступно при интеграции с перечисленными приложениями.

Вы можете настроить правила реагирования в разделе Ресурсы → Реагирование, а затем выбрать созданное правило реагирования в раскрывающемся списке в настройках коррелятора. Правила реагирования также можно настроить напрямую в настройках коррелятора.

В этом разделе

Правила реагирования для Open Single Management Platform

Правила реагирования для пользовательского скрипта

Правила реагирования для KICS for Networks

Правила реагирования для Kaspersky Endpoint Detection and Response

Правила реагирования через Active Directory

В начало

[Topic 233363]

Правила реагирования для Open Single Management Platform

Вы можете настроить правила реагирования для автоматического запуска задач антивирусной проверки и обновления на активах Open Single Management Platform.

При создании и изменении правил реагирования для Open Single Management Platform вам требуется задать значения для следующих параметров.

Параметры правила реагирования

Параметр

Описание

Название

Обязательный параметр.

Уникальное имя ресурса. Должно содержать от 1 до 128 символов в кодировке Unicode.

Тенант

Обязательный параметр.

Название тенанта, которому принадлежит ресурс.

Тип

Обязательный параметр, доступен при интеграции KUMA с Open Single Management Platform.

Тип правила реагирования, ksctasks.

Задача Kaspersky Security Center

Обязательный параметр.

Название задачи Open Single Management Platform, которую требуется запустить. Задачи должны быть созданы заранее, их названия должны начинаться со слова "KUMA". Например, KUMA antivirus check (без учета регистра и без кавычек).

С помощью KUMA можно запустить следующие типы задач Open Single Management Platform:

  • обновление;
  • поиск вирусов.

Поле события

Обязательный параметр.

Определяет поле события для актива, для которого нужно запустить задачу Open Single Management Platform. Возможные значения:

  • SourceAssetID.
  • DestinationAssetID.
  • DeviceAssetID.

Обработчики

Количество обработчиков, которые сервис может запускать одновременно для параллельной обработки правил реагирования. По умолчанию количество обработчиков соответствует количеству виртуальных процессоров сервера, на котором установлен сервис.

Описание

Описание правила реагирования. Вы можете добавить до 4000 символов в кодировке Unicode.

Фильтр

Используется для определения условий, при соответствии которым события будут обрабатываться с применением правила реагирования. В раскрывающемся списке можно выбрать существующий фильтр или Создать фильтр.

Создание фильтра в ресурсах

  1. В раскрывающемся списке Фильтр выберите Создать.
  2. Если хотите сохранить фильтр в качестве отдельного ресурса, установите флажок Сохранить фильтр.

    В этом случае вы сможете использовать созданный фильтр в разных сервисах.

    По умолчанию флажок снят.

  3. Если вы установили флажок Сохранить фильтр, в поле Название введите название для создаваемого ресурса фильтра. Название должно содержать от 1 до 128 символов Юникода.
  4. В блоке параметров Условия задайте условия, которым должны соответствовать события:
    1. Нажмите на кнопку Добавить условие.
    2. В раскрывающихся списках Левый операнд и Правый операнд укажите параметры поиска.

      В зависимости от источника данных, выбранного в поле Правый операнд, могут отобразиться поля дополнительных параметров, с помощью которых вам нужно определить значение, которое будет передано в фильтр. Например, при выборе варианта активный лист потребуется указать название активного листа, ключ записи и поле ключа записи.

    3. В раскрывающемся списке оператор выберите нужный вам оператор.

      Операторы фильтров

      • = – левый операнд равен правому операнду.
      • < – левый операнд меньше правого операнда.
      • <= – левый операнд меньше или равен правому операнду.
      • > – левый операнд больше правого операнда.
      • >= – левый операнд больше или равен правому операнду.
      • inSubnet – левый операнд (IP-адрес) находится в подсети правого операнда (подсети).
      • contains – левый операнд содержит значения правого операнда.
      • startsWith – левый операнд начинается с одного из значений правого операнда.
      • endsWith – левый операнд заканчивается одним из значений правого операнда.
      • match – левый операнд соответствует регулярному выражению правого операнда. Используются регулярные выражения RE2.
      • hasBit – установлены ли в левом операнде (в строке или числе), биты, позиции которых перечислены в правом операнде (в константе или в списке).

        Проверяемое значение переводится в двоичную систему счисления, после чего рассматривается справа налево. Проверяются символы, индекс которых указан в качестве константы или списка.

        Если проверяемое значение – это строка, то производится попытка перевести ее в целое число и обработать указанным выше способом. Если перевести строку в число невозможно, фильтр возвращает False.

      • hasVulnerability – находится ли в левом операнде актив с уязвимостью и уровнем важности уязвимости, указанными в правом операнде.

        Если идентификатор и значение важности уязвимости не указать, фильтр будет срабатывать при наличии любых уязвимостей у актива в проверяемом событии.

      • inActiveList – этот оператор имеет только один операнд. Его значения выбираются в поле Ключевые поля и сравниваются с записями активного листа, выбранного в раскрывающемся списке активных листов.
      • inDictionary – присутствует ли в указанном словаре запись, соответствующая ключу, составленному из значений выбранных полей события.
      • inCategory – активу в левом операнде назначена по крайней мере одна из категорий активов правого операнда.
      • inActiveDirectoryGroup – учетная запись Active Directory в левом операнде принадлежит одной из групп Active Directory в правом операнде.
      • TIDetect – этот оператор используется для поиска событий с данными CyberTrace Threat Intelligence (TI). Этот оператор можно использовать только на событиях, прошедших обогащение данными из CyberTrace Threat Intelligence. То есть только в коллекторах на этапе выбора точки назначения и в корреляторах.
      • inContextTable – присутствует ли в указанной контекстной таблице запись.
      • intersect – находятся ли в левом операнде элементы списка, указанные в списке в правом операнде.
    4. При необходимости установите флажок без учета регистра. В этом случае оператор игнорирует регистр значений.

      Действие флажка не распространяется на операторы InSubnet, InActiveList, InCategory, InActiveDirectoryGroup.

      По умолчанию флажок снят.

    5. Если вы хотите добавить отрицательное условие, в раскрывающемся списке Если выберите Если не.
    6. Вы можете добавить несколько условий или группу условий.
  5. Если вы добавили несколько условий или групп условий, выберите условие отбора (и, или, не), нажав на кнопку И.
  6. Если вы хотите добавить уже существующие фильтры, которые выбираются в раскрывающемся списке Выберите фильтр, нажмите на кнопку Добавить фильтр.

    Параметры вложенного фильтра можно просмотреть, нажав на кнопку edit-grey.

Для отправки запросов в Open Single Management Platform необходимо убедиться, что Open Single Management Platform доступен по протоколу UDP.

Если правила реагирования принадлежат общему тенанту, то в качестве доступных для выбора задач Open Single Management Platform отображаются задачи от сервера Open Single Management Platform, к которому подключен главный тенант.

Если в правиле реагирования выбрана задача, которая отсутствует на сервере Open Single Management Platform, к которому подключен тенант, для активов этого тенанта задача не будет выполнена. Такая ситуация может возникнуть, например, когда два тенанта используют общий коррелятор.

В начало

[Topic 233366]

Правила реагирования для пользовательского скрипта

Вы можете создать скрипт с командами, которые требуется выполнить на сервере Open Single Management Platform при обнаружении выбранных событий, и настроить правила реагирования для автоматического запуска этого скрипта. В этом случае приложение запустит скрипт при получении событий, соответствующих правилам реагирования.

Файл скрипта хранится на сервере, где установлен сервис коррелятора, использующий ресурс реагирования: /opt/kaspersky/kuma/correlator/<Идентификатор коррелятора>/scripts. Пользователю kuma этого сервера требуются права на запуск скрипта.

При создании и изменении правил реагирования для произвольного скрипта вам требуется задать значения для следующих параметров.

Параметры правила реагирования

Параметр

Описание

Название

Обязательный параметр.

Уникальное имя ресурса. Должно содержать от 1 до 128 символов в кодировке Unicode.

Тенант

Обязательный параметр.

Название тенанта, которому принадлежит ресурс.

Тип

Обязательный параметр.

Тип правила реагирования, script.

Время ожидания

Количество секунд, в течение которого должно завершиться выполнение скрипта. Если это время превышено, выполнение скрипта прерывается.

Название скрипта

Обязательный параметр.

Имя файла скрипта.

Если ресурс реагирования прикреплен к сервису коррелятора, но в папке /opt/kaspersky/kuma/correlator/<Идентификатор коррелятора>/scripts файл скрипта отсутствует, коррелятор не будет работать.

Аргументы скрипта

Параметры или значения полей событий, которые необходимо передать скрипту.

Если в скрипте производятся какие-либо действия с файлами, к ним следует указывать абсолютный путь.

Параметры можно обрамлять кавычками (").

Имена полей событий передаются в формате {{.EventField}}, где EventField – это имя поля события, значение которого должно быть передано в скрипт.

Пример: -n "\"usr\": {{.SourceUserName}}"

Обработчики

Количество обработчиков, которые сервис может запускать одновременно для параллельной обработки правил реагирования. По умолчанию количество обработчиков соответствует количеству виртуальных процессоров сервера, на котором установлен сервис.

Описание

Описание ресурса. Вы можете добавить до 4000 символов в кодировке Unicode.

Фильтр

Используется для определения условий, при соответствии которым события будут обрабатываться с применением правила реагирования. В раскрывающемся списке можно выбрать существующий фильтр или Создать фильтр.

Создание фильтра в ресурсах

  1. В раскрывающемся списке Фильтр выберите Создать.
  2. Если хотите сохранить фильтр в качестве отдельного ресурса, установите флажок Сохранить фильтр.

    В этом случае вы сможете использовать созданный фильтр в разных сервисах.

    По умолчанию флажок снят.

  3. Если вы установили флажок Сохранить фильтр, в поле Название введите название для создаваемого ресурса фильтра. Название должно содержать от 1 до 128 символов Юникода.
  4. В блоке параметров Условия задайте условия, которым должны соответствовать события:
    1. Нажмите на кнопку Добавить условие.
    2. В раскрывающихся списках Левый операнд и Правый операнд укажите параметры поиска.

      В зависимости от источника данных, выбранного в поле Правый операнд, могут отобразиться поля дополнительных параметров, с помощью которых вам нужно определить значение, которое будет передано в фильтр. Например, при выборе варианта активный лист потребуется указать название активного листа, ключ записи и поле ключа записи.

    3. В раскрывающемся списке оператор выберите нужный вам оператор.

      Операторы фильтров

      • = – левый операнд равен правому операнду.
      • < – левый операнд меньше правого операнда.
      • <= – левый операнд меньше или равен правому операнду.
      • > – левый операнд больше правого операнда.
      • >= – левый операнд больше или равен правому операнду.
      • inSubnet – левый операнд (IP-адрес) находится в подсети правого операнда (подсети).
      • contains – левый операнд содержит значения правого операнда.
      • startsWith – левый операнд начинается с одного из значений правого операнда.
      • endsWith – левый операнд заканчивается одним из значений правого операнда.
      • match – левый операнд соответствует регулярному выражению правого операнда. Используются регулярные выражения RE2.
      • hasBit – установлены ли в левом операнде (в строке или числе), биты, позиции которых перечислены в правом операнде (в константе или в списке).

        Проверяемое значение переводится в двоичную систему счисления, после чего рассматривается справа налево. Проверяются символы, индекс которых указан в качестве константы или списка.

        Если проверяемое значение – это строка, то производится попытка перевести ее в целое число и обработать указанным выше способом. Если перевести строку в число невозможно, фильтр возвращает False.

      • hasVulnerability – находится ли в левом операнде актив с уязвимостью и уровнем важности уязвимости, указанными в правом операнде.

        Если идентификатор и значение важности уязвимости не указать, фильтр будет срабатывать при наличии любых уязвимостей у актива в проверяемом событии.

      • inActiveList – этот оператор имеет только один операнд. Его значения выбираются в поле Ключевые поля и сравниваются с записями активного листа, выбранного в раскрывающемся списке активных листов.
      • inDictionary – присутствует ли в указанном словаре запись, соответствующая ключу, составленному из значений выбранных полей события.
      • inCategory – активу в левом операнде назначена по крайней мере одна из категорий активов правого операнда.
      • inActiveDirectoryGroup – учетная запись Active Directory в левом операнде принадлежит одной из групп Active Directory в правом операнде.
      • TIDetect – этот оператор используется для поиска событий с данными CyberTrace Threat Intelligence (TI). Этот оператор можно использовать только на событиях, прошедших обогащение данными из CyberTrace Threat Intelligence. То есть только в коллекторах на этапе выбора точки назначения и в корреляторах.
      • inContextTable – присутствует ли в указанной контекстной таблице запись.
      • intersect – находятся ли в левом операнде элементы списка, указанные в списке в правом операнде.
    4. При необходимости установите флажок без учета регистра. В этом случае оператор игнорирует регистр значений.

      Действие флажка не распространяется на операторы InSubnet, InActiveList, InCategory, InActiveDirectoryGroup.

      По умолчанию флажок снят.

    5. Если вы хотите добавить отрицательное условие, в раскрывающемся списке Если выберите Если не.
    6. Вы можете добавить несколько условий или группу условий.
  5. Если вы добавили несколько условий или групп условий, выберите условие отбора (и, или, не), нажав на кнопку И.
  6. Если вы хотите добавить уже существующие фильтры, которые выбираются в раскрывающемся списке Выберите фильтр, нажмите на кнопку Добавить фильтр.

    Параметры вложенного фильтра можно просмотреть, нажав на кнопку edit-grey.

В начало

[Topic 233722]

Правила реагирования для KICS for Networks

Вы можете настроить правила реагирования для автоматического запуска действий по реагированию на активах KICS for Networks. Например, изменить статус актива в KICS for Networks.

При создании и изменении правил реагирования для KICS for Networks вам требуется задать значения для следующих параметров.

Параметры правила реагирования

Параметр

Описание

Название

Обязательный параметр.

Уникальное имя ресурса. Должно содержать от 1 до 128 символов в кодировке Unicode.

Тенант

Обязательный параметр.

Название тенанта, которому принадлежит ресурс.

Тип

Обязательный параметр.

Тип правила реагирования, Реагирование через KICS/KATA.

Поле события

Обязательный параметр.

Определяет поле события для актива, для которого нужно выполнить действия по реагированию. Возможные значения:

  • SourceAssetID.
  • DestinationAssetID.
  • DeviceAssetID.

Задача KICS for Networks

Действие по реагированию, которое требуется выполнить при получении данных, соответствующих фильтру. Доступны следующие типы действий по реагированию:

  • Изменить статус актива на Разрешенное.
  • Изменить статус актива на Неразрешенное.

При срабатывании правила реагирования из KUMA в KICS for Networks будет отправлен API-запрос на изменение статуса указанного устройства на Разрешенное или Неразрешенное.

Обработчики

Количество обработчиков, которые сервис может запускать одновременно для параллельной обработки правил реагирования. По умолчанию количество обработчиков соответствует количеству виртуальных процессоров сервера, на котором установлен сервис.

Описание

Описание ресурса. Вы можете добавить до 4000 символов в кодировке Unicode.

Фильтр

Используется для определения условий, при соответствии которым события будут обрабатываться с применением правила реагирования. В раскрывающемся списке можно выбрать существующий фильтр или Создать фильтр.

Создание фильтра в ресурсах

  1. В раскрывающемся списке Фильтр выберите Создать.
  2. Если хотите сохранить фильтр в качестве отдельного ресурса, установите флажок Сохранить фильтр.

    В этом случае вы сможете использовать созданный фильтр в разных сервисах.

    По умолчанию флажок снят.

  3. Если вы установили флажок Сохранить фильтр, в поле Название введите название для создаваемого ресурса фильтра. Название должно содержать от 1 до 128 символов Юникода.
  4. В блоке параметров Условия задайте условия, которым должны соответствовать события:
    1. Нажмите на кнопку Добавить условие.
    2. В раскрывающихся списках Левый операнд и Правый операнд укажите параметры поиска.

      В зависимости от источника данных, выбранного в поле Правый операнд, могут отобразиться поля дополнительных параметров, с помощью которых вам нужно определить значение, которое будет передано в фильтр. Например, при выборе варианта активный лист потребуется указать название активного листа, ключ записи и поле ключа записи.

    3. В раскрывающемся списке оператор выберите нужный вам оператор.

      Операторы фильтров

      • = – левый операнд равен правому операнду.
      • < – левый операнд меньше правого операнда.
      • <= – левый операнд меньше или равен правому операнду.
      • > – левый операнд больше правого операнда.
      • >= – левый операнд больше или равен правому операнду.
      • inSubnet – левый операнд (IP-адрес) находится в подсети правого операнда (подсети).
      • contains – левый операнд содержит значения правого операнда.
      • startsWith – левый операнд начинается с одного из значений правого операнда.
      • endsWith – левый операнд заканчивается одним из значений правого операнда.
      • match – левый операнд соответствует регулярному выражению правого операнда. Используются регулярные выражения RE2.
      • hasBit – установлены ли в левом операнде (в строке или числе), биты, позиции которых перечислены в правом операнде (в константе или в списке).

        Проверяемое значение переводится в двоичную систему счисления, после чего рассматривается справа налево. Проверяются символы, индекс которых указан в качестве константы или списка.

        Если проверяемое значение – это строка, то производится попытка перевести ее в целое число и обработать указанным выше способом. Если перевести строку в число невозможно, фильтр возвращает False.

      • hasVulnerability – находится ли в левом операнде актив с уязвимостью и уровнем важности уязвимости, указанными в правом операнде.

        Если идентификатор и значение важности уязвимости не указать, фильтр будет срабатывать при наличии любых уязвимостей у актива в проверяемом событии.

      • inActiveList – этот оператор имеет только один операнд. Его значения выбираются в поле Ключевые поля и сравниваются с записями активного листа, выбранного в раскрывающемся списке активных листов.
      • inDictionary – присутствует ли в указанном словаре запись, соответствующая ключу, составленному из значений выбранных полей события.
      • inCategory – активу в левом операнде назначена по крайней мере одна из категорий активов правого операнда.
      • inActiveDirectoryGroup – учетная запись Active Directory в левом операнде принадлежит одной из групп Active Directory в правом операнде.
      • TIDetect – этот оператор используется для поиска событий с данными CyberTrace Threat Intelligence (TI). Этот оператор можно использовать только на событиях, прошедших обогащение данными из CyberTrace Threat Intelligence. То есть только в коллекторах на этапе выбора точки назначения и в корреляторах.
      • inContextTable – присутствует ли в указанной контекстной таблице запись.
      • intersect – находятся ли в левом операнде элементы списка, указанные в списке в правом операнде.
    4. При необходимости установите флажок без учета регистра. В этом случае оператор игнорирует регистр значений.

      Действие флажка не распространяется на операторы InSubnet, InActiveList, InCategory, InActiveDirectoryGroup.

      По умолчанию флажок снят.

    5. Если вы хотите добавить отрицательное условие, в раскрывающемся списке Если выберите Если не.
    6. Вы можете добавить несколько условий или группу условий.
  5. Если вы добавили несколько условий или групп условий, выберите условие отбора (и, или, не), нажав на кнопку И.
  6. Если вы хотите добавить уже существующие фильтры, которые выбираются в раскрывающемся списке Выберите фильтр, нажмите на кнопку Добавить фильтр.

    Параметры вложенного фильтра можно просмотреть, нажав на кнопку edit-grey.

В начало

[Topic 237454]

Правила реагирования для Kaspersky Endpoint Detection and Response

Вы можете настроить правила реагирования для автоматического запуска действий по реагированию на активах Kaspersky Endpoint Detection and Response. Например, вы можете настроить автоматическую изоляцию актива от сети.

При создании и изменении правил реагирования для Kaspersky Endpoint Detection and Response вам требуется задать значения для следующих параметров.

Параметры правила реагирования

Параметр

Описание

Поле события

Обязательный параметр.

Определяет поле события для актива, для которого нужно выполнить действия по реагированию. Возможные значения:

  • SourceAssetID.
  • DestinationAssetID.
  • DeviceAssetID.

Тип задачи

Действие по реагированию, которое требуется выполнить при получении данных, соответствующих фильтру. Доступны следующие типы действий по реагированию:

  • Включить сетевую изоляцию. При выборе этого типа реагирования вам нужно задать значения для параметра:
    • Срок действия изоляции – количество часов, в течение которых будет действовать сетевая изоляция актива. Вы можете указать от 1 до 9999 часов. При необходимости вы можете добавить исключение для сетевой изоляции.

      Чтобы добавить исключение для сетевой изоляции:

      1. Нажмите на кнопку Добавить исключение.
      2. Выберите направление сетевого трафика, которое не должно быть заблокировано:
        • Входящее.
        • Исходящее.
        • Входящее/Исходящее.
      3. В поле IP актива введите IP-адрес актива, сетевой трафик которого не должен быть заблокирован.
      4. Если вы выбрали Входящее или Исходящее, укажите порты подключения в полях Удаленные порты и Локальные порты.
      5. Если вы хотите добавить более одного исключения, нажмите на кнопку Добавить исключение и повторите действия по заполнению полей Направление трафика, IP актива, Удаленные порты и Локальные порты.
      6. Если вы хотите удалить исключение, нажмите на кнопку Удалить под нужным вам исключением.

    При добавлении исключений в правило сетей изоляции Kaspersky Endpoint Detection and Response может некорректно отображать значения портов в информации о правиле. Это не влияет на работоспособность приложения. Подробнее о просмотре правила сетевой изоляции см. в справке Kaspersky Anti Targeted Attack Platform.

  • Выключить сетевую изоляцию.
  • Добавить правило запрета. При выборе этого типа реагирования вам нужно задать значения для следующих параметров:
    • Поля события для получения хеш-суммы – поля событий, из которых Open Single Management Platform извлекает SHA256- или MD5-хеши файлов, запуск которых требуется запретить.
      Выбранные поля событий, а также значения, выбранные в Поле события, требуется добавить в наследуемые поля правила корреляции.
    • Хеш файла №1 – SHA256- или MD5-хеш файла, который требуется запретить.

Хотя бы одно из указанных выше полей должно быть заполнено.

  • Удалить правило запрета.
  • Запустить приложение. При выборе этого типа реагирования вам нужно задать значения для следующих параметров:
    • Путь к файлу – путь к файлу процесса, который вы хотите запустить.
    • Аргументы командной строки – параметры, с которыми вы хотите запустить файл.
    • Текущая директория – директория, в которой на момент запуска располагается файл.

    При срабатывании правила реагирования для пользователей с ролью Главный администратор в разделе Диспетчер задач веб-интерфейса приложения отобразится задача Запустить приложение. В столбце Создал таблицы задач для этой задачи отображается Задача по расписанию. Вы можете просмотреть результат выполнения задачи.

Все перечисленные операции выполняются на активах с Kaspersky Endpoint Agent для Windows. На активах с Kaspersky Endpoint Agent для Linux выполняется только запуск приложения.

На программном уровне возможность создания правил запрета и сетевой изоляции для активов с Kaspersky Endpoint Agent для Linux не ограничена. Open Single Management Platform и Kaspersky Endpoint Detection and Response не уведомляют о неуспешном применении этих правил.

Обработчики

Количество обработчиков, которые сервис может запускать одновременно для параллельной обработки правил реагирования. По умолчанию количество обработчиков соответствует количеству виртуальных процессоров сервера, на котором установлен сервис.

Описание

Описание правила реагирования. Вы можете добавить до 4000 символов в кодировке Unicode.

Фильтр

Используется для определения условий, при соответствии которым события будут обрабатываться с применением правила реагирования. В раскрывающемся списке можно выбрать существующий фильтр или Создать фильтр.

Создание фильтра в ресурсах

  1. В раскрывающемся списке Фильтр выберите Создать.
  2. Если хотите сохранить фильтр в качестве отдельного ресурса, установите флажок Сохранить фильтр.

    В этом случае вы сможете использовать созданный фильтр в разных сервисах.

    По умолчанию флажок снят.

  3. Если вы установили флажок Сохранить фильтр, в поле Название введите название для создаваемого ресурса фильтра. Название должно содержать от 1 до 128 символов Юникода.
  4. В блоке параметров Условия задайте условия, которым должны соответствовать события:
    1. Нажмите на кнопку Добавить условие.
    2. В раскрывающихся списках Левый операнд и Правый операнд укажите параметры поиска.

      В зависимости от источника данных, выбранного в поле Правый операнд, могут отобразиться поля дополнительных параметров, с помощью которых вам нужно определить значение, которое будет передано в фильтр. Например, при выборе варианта активный лист потребуется указать название активного листа, ключ записи и поле ключа записи.

    3. В раскрывающемся списке оператор выберите нужный вам оператор.

      Операторы фильтров

      • = – левый операнд равен правому операнду.
      • < – левый операнд меньше правого операнда.
      • <= – левый операнд меньше или равен правому операнду.
      • > – левый операнд больше правого операнда.
      • >= – левый операнд больше или равен правому операнду.
      • inSubnet – левый операнд (IP-адрес) находится в подсети правого операнда (подсети).
      • contains – левый операнд содержит значения правого операнда.
      • startsWith – левый операнд начинается с одного из значений правого операнда.
      • endsWith – левый операнд заканчивается одним из значений правого операнда.
      • match – левый операнд соответствует регулярному выражению правого операнда. Используются регулярные выражения RE2.
      • hasBit – установлены ли в левом операнде (в строке или числе), биты, позиции которых перечислены в правом операнде (в константе или в списке).

        Проверяемое значение переводится в двоичную систему счисления, после чего рассматривается справа налево. Проверяются символы, индекс которых указан в качестве константы или списка.

        Если проверяемое значение – это строка, то производится попытка перевести ее в целое число и обработать указанным выше способом. Если перевести строку в число невозможно, фильтр возвращает False.

      • hasVulnerability – находится ли в левом операнде актив с уязвимостью и уровнем важности уязвимости, указанными в правом операнде.

        Если идентификатор и значение важности уязвимости не указать, фильтр будет срабатывать при наличии любых уязвимостей у актива в проверяемом событии.

      • inActiveList – этот оператор имеет только один операнд. Его значения выбираются в поле Ключевые поля и сравниваются с записями активного листа, выбранного в раскрывающемся списке активных листов.
      • inDictionary – присутствует ли в указанном словаре запись, соответствующая ключу, составленному из значений выбранных полей события.
      • inCategory – активу в левом операнде назначена по крайней мере одна из категорий активов правого операнда.
      • inActiveDirectoryGroup – учетная запись Active Directory в левом операнде принадлежит одной из групп Active Directory в правом операнде.
      • TIDetect – этот оператор используется для поиска событий с данными CyberTrace Threat Intelligence (TI). Этот оператор можно использовать только на событиях, прошедших обогащение данными из CyberTrace Threat Intelligence. То есть только в коллекторах на этапе выбора точки назначения и в корреляторах.
      • inContextTable – присутствует ли в указанной контекстной таблице запись.
      • intersect – находятся ли в левом операнде элементы списка, указанные в списке в правом операнде.
    4. При необходимости установите флажок без учета регистра. В этом случае оператор игнорирует регистр значений.

      Действие флажка не распространяется на операторы InSubnet, InActiveList, InCategory, InActiveDirectoryGroup.

      По умолчанию флажок снят.

    5. Если вы хотите добавить отрицательное условие, в раскрывающемся списке Если выберите Если не.
    6. Вы можете добавить несколько условий или группу условий.
  5. Если вы добавили несколько условий или групп условий, выберите условие отбора (и, или, не), нажав на кнопку И.
  6. Если вы хотите добавить уже существующие фильтры, которые выбираются в раскрывающемся списке Выберите фильтр, нажмите на кнопку Добавить фильтр.

    Параметры вложенного фильтра можно просмотреть, нажав на кнопку edit-grey.

В начало

[Topic 243446]

Правила реагирования через Active Directory

Правила реагирования через Active Directory определяют действия, которые будут применяться к учетной записи в случае срабатывания правила.

При создании и изменении правил реагирования через Active Directory вам требуется задать значения для следующих параметров.

Параметры правила реагирования

Параметр

Описание

Название

Обязательный параметр.

Уникальное имя ресурса. Должно содержать от 1 до 128 символов в кодировке Unicode.

Тенант

Обязательный параметр.

Название тенанта, которому принадлежит ресурс.

Тип

Обязательный параметр.

Тип правила реагирования, Реагирование через Active Directory.

Источник идентификатора учетной записи

Поле события, откуда будет взято значение идентификатора учетной записи Active Directory. Возможные значения:

  • SourceAccountID
  • DestinationAccountID

Команда Active Directory

Команда, которая будет применяться к учетной записи при срабатывании правила реагирования.

Доступные значения:

  • Добавить учетную запись в группу

    Группа Active Directory, из которой или в которую требуется переместить учетную запись.
    В обязательном поле Отличительное имя необходимо указать полный путь к группе.
    Например, CN = HQ Team, OU = Groups, OU = ExchangeObjects, DC = avp, DC = ru.
    В рамках одной операции можно указать только одну группу.

  • Удалить учетную запись из группы

    Группа Active Directory, из которой или в которую требуется переместить учетную запись.
    В обязательном поле Отличительное имя необходимо указать полный путь к группе.
    Например, CN = HQ Team, OU = Groups, OU = ExchangeObjects, DC = avp, DC = ru.
    В рамках одной операции можно указать только одну группу.

  • Сбросить пароль учетной записи

Если в вашем домене Active Directory для учетных записей допускается установка флажка User cannot change password, использование в качестве реагирования сброса пароля учетной записи приведет к коллизии требований к учетной записи: пользователь не сможет аутентифицироваться. Администратору домена потребуется снять один из флажков для затронутой учетной записи: User cannot change password или User must change password at next logon.

  • Блокировать учетную запись

DN группы

DistinguishedName группы домена, пользователи которого должны иметь возможность пройти аутентификацию со своими доменными учетными данными, в полях для каждой роли. Пример ввода группы: OU=KUMA users,OU=users,DC=example,DC=domain

Обработчики

Количество обработчиков, которые сервис может запускать одновременно для параллельной обработки правил реагирования. По умолчанию количество обработчиков соответствует количеству виртуальных процессоров сервера, на котором установлен сервис.

Фильтр

Используется для определения условий, при соответствии которым события будут обрабатываться с применением правила реагирования. В раскрывающемся списке можно выбрать существующий фильтр или Создать фильтр.

Создание фильтра в ресурсах

  1. В раскрывающемся списке Фильтр выберите Создать.
  2. Если хотите сохранить фильтр в качестве отдельного ресурса, установите флажок Сохранить фильтр.

    В этом случае вы сможете использовать созданный фильтр в разных сервисах.

    По умолчанию флажок снят.

  3. Если вы установили флажок Сохранить фильтр, в поле Название введите название для создаваемого ресурса фильтра. Название должно содержать от 1 до 128 символов Юникода.
  4. В блоке параметров Условия задайте условия, которым должны соответствовать события:
    1. Нажмите на кнопку Добавить условие.
    2. В раскрывающихся списках Левый операнд и Правый операнд укажите параметры поиска.

      В зависимости от источника данных, выбранного в поле Правый операнд, могут отобразиться поля дополнительных параметров, с помощью которых вам нужно определить значение, которое будет передано в фильтр. Например, при выборе варианта активный лист потребуется указать название активного листа, ключ записи и поле ключа записи.

    3. В раскрывающемся списке оператор выберите нужный вам оператор.

      Операторы фильтров

      • = – левый операнд равен правому операнду.
      • < – левый операнд меньше правого операнда.
      • <= – левый операнд меньше или равен правому операнду.
      • > – левый операнд больше правого операнда.
      • >= – левый операнд больше или равен правому операнду.
      • inSubnet – левый операнд (IP-адрес) находится в подсети правого операнда (подсети).
      • contains – левый операнд содержит значения правого операнда.
      • startsWith – левый операнд начинается с одного из значений правого операнда.
      • endsWith – левый операнд заканчивается одним из значений правого операнда.
      • match – левый операнд соответствует регулярному выражению правого операнда. Используются регулярные выражения RE2.
      • hasBit – установлены ли в левом операнде (в строке или числе), биты, позиции которых перечислены в правом операнде (в константе или в списке).

        Проверяемое значение переводится в двоичную систему счисления, после чего рассматривается справа налево. Проверяются символы, индекс которых указан в качестве константы или списка.

        Если проверяемое значение – это строка, то производится попытка перевести ее в целое число и обработать указанным выше способом. Если перевести строку в число невозможно, фильтр возвращает False.

      • hasVulnerability – находится ли в левом операнде актив с уязвимостью и уровнем важности уязвимости, указанными в правом операнде.

        Если идентификатор и значение важности уязвимости не указать, фильтр будет срабатывать при наличии любых уязвимостей у актива в проверяемом событии.

      • inActiveList – этот оператор имеет только один операнд. Его значения выбираются в поле Ключевые поля и сравниваются с записями активного листа, выбранного в раскрывающемся списке активных листов.
      • inDictionary – присутствует ли в указанном словаре запись, соответствующая ключу, составленному из значений выбранных полей события.
      • inCategory – активу в левом операнде назначена по крайней мере одна из категорий активов правого операнда.
      • inActiveDirectoryGroup – учетная запись Active Directory в левом операнде принадлежит одной из групп Active Directory в правом операнде.
      • TIDetect – этот оператор используется для поиска событий с данными CyberTrace Threat Intelligence (TI). Этот оператор можно использовать только на событиях, прошедших обогащение данными из CyberTrace Threat Intelligence. То есть только в коллекторах на этапе выбора точки назначения и в корреляторах.
      • inContextTable – присутствует ли в указанной контекстной таблице запись.
      • intersect – находятся ли в левом операнде элементы списка, указанные в списке в правом операнде.
    4. При необходимости установите флажок без учета регистра. В этом случае оператор игнорирует регистр значений.

      Действие флажка не распространяется на операторы InSubnet, InActiveList, InCategory, InActiveDirectoryGroup.

      По умолчанию флажок снят.

    5. Если вы хотите добавить отрицательное условие, в раскрывающемся списке Если выберите Если не.
    6. Вы можете добавить несколько условий или группу условий.
  5. Если вы добавили несколько условий или групп условий, выберите условие отбора (и, или, не), нажав на кнопку И.
  6. Если вы хотите добавить уже существующие фильтры, которые выбираются в раскрывающемся списке Выберите фильтр, нажмите на кнопку Добавить фильтр.

    Параметры вложенного фильтра можно просмотреть, нажав на кнопку edit-grey.

В начало

[Topic 217776]

Коннекторы

Коннекторы используются для установки соединений между сервисами Open Single Management Platform, а также для активного и пассивного получения событий.

Вы можете указать параметры коннекторов на вкладках Основные параметры и Дополнительные параметры. Набор доступных параметров зависит от выбранного типа коннектора.

Существуют следующие типы коннекторов:

  • internal – используются для приема данных от сервисов KUMA по протоколу internal.
  • tcp – используются для пассивного получения событий по протоколу TCP при работе с агентами Windows и Linux.
  • udp – используются для пассивного получения событий по протоколу UDP при работе с агентами Windows и Linux.
  • netflow – используются для пассивного получения событий в формате NetFlow.
  • sflow – используются для пассивного получения событий в формате sFlow. Для sFlow поддерживаются только структуры, описанные в sFlow version 5.
  • nats-jetstream – используются для взаимодействия с брокером сообщений NATS при работе с агентами Windows и Linux.
  • kafka – используются для коммуникации с шиной данных Apache Kafka при работе с агентами Windows и Linux.
  • http – используются для получения событий по протоколу HTTP при работе с агентами Windows и Linux.
  • sql – используются для выборки данных из Систем Управления Базами Данных (СУБД). KUMA поддерживает работу с несколькими типами баз данных. При создании коннектора с типом sql вам нужно указать значения для общих параметров коннектора и отдельных параметров подключения к базе данных.

    Приложение поддерживает работу со следующими типами баз данных SQL:

    • SQLite.
    • MSSQL.
    • MySQL.
    • PostgreSQL.
    • Cockroach.
    • Oracle.
    • Firebird.
  • file – используются для получения данных из текстовых файлов при работе с агентами Windows и Linux. Одна строка текстового файла считается одним событием. В качестве разделителя строк используется \n.
  • 1c-log – используются для получения данных из технологических журналов приложения 1С при работе с агентами Linux. В качестве разделителя строк используется \n. Из многострочной записи о событии коннектор принимает только первую строку.
  • 1c-xml – используются для получения данных из журналов регистрации приложения 1С при работе с агентами Linux. При обработке коннектором многострочные события преобразовываются в однострочные.
  • diode – используются для однонаправленной передачи данных в промышленных ICS-сетях с помощью диода данных.
  • ftp – используются для получения данных по протоколу File Transfer Protocol при работе с агентами Windows и Linux.
  • nfs – используются для получения данных по протоколу Network File System при работе с агентами Windows и Linux.
  • wmi – используются для получения данных с помощью Windows Management Instrumentation при работе с агентами Windows.
  • wec – используются для получения данных с помощью Windows Event Forwarding (WEF) и Windows Event Collector (WEC) или локальных журналов ОС устройства под управлением Windows при работе с агентами Windows.
  • etw – используются для получения расширенных журналов DNS-серверов.
  • snmp – используются для получения данных с помощью Simple Network Management Protocol при работе с агентами Windows и Linux. Для обработки событий, полученных по протоколу SNMP, вам нужно использовать нормализатор с типом json. Поддерживаемые версии протокола SNMP:
    • snmpV1;
    • snmpV2;
    • snmpV3.
  • snmp-trap – используются для пассивного приема событий с помощью ловушек SNMP (англ. SNMP traps) при работе с агентами Windows и Linux. В коннекторе события snmp-trap принимаются и подготавливаются к нормализации путем сопоставления идентификаторов SNMP-объектов с временными ключами. Затем сообщение необходимо передать в JSON-нормализатор, где временные ключи будут сопоставлены с полями KUMA и будет создано событие. Для обработки событий, полученных по SNMP, вам нужно использовать нормализатор с типом json. Поддерживаемые версии протокола SNMP:
    • snmpV1;
    • snmpV2.
  • kata/edr – используются для получения данных KEDR по API.
  • vmware – используются для получения данных VMware vCenter по API.
  • elastic – используются для получения данных Elasticsearch. Поддерживается работа с Elasticsearch версии 7.0.0.
  • office365 – используются для получения данных Microsoft 365 (Office 365) по API.

Некоторые типы коннекторов (например, tcp, sql, wmi, wec и etw) поддерживают шифрование с использованием протокола TLS. KUMA поддерживает протокол TLS версии 1.2 или 1.3. При включении режима TLS для этих коннекторов подключение осуществляется по следующему алгоритму:

  • Если KUMA используется в качестве клиента:
    1. KUMA отправляет запрос на соединение с сервером с максимальной поддерживаемой версией протокола TLS 1.3 ClientHello, а также список поддерживаемых криптонаборов.
    2. Сервер отвечает на запрос выбранной версией протокола TLS и криптонабора.
    3. В зависимоcти от версии протокола TLS в ответе сервера:
      • Если сервер отвечает на запрос, используя TLS 1.3 или 1.2, KUMA установит соединение с сервером.
      • Если сервер отвечает на запрос, используя TLS 1.1, KUMA закроет соединение с сервером.
  • Если KUMA используется в качестве сервера:
    1. Клиент отправляет запрос на соединение с KUMA с максимальной поддерживаемой версией протокола TLS, а также список поддерживаемых криптонаборов.
    2. В зависимоcти от версии протокола TLS в запросе клиента:
      • Если в запросе клиента используется протокол TLS 1.1 ClientHello, KUMA закроет соединение.
      • Если в запросе клиента используется протокол TLS 1.2 или 1.3, KUMA ответит на запрос выбранной версией протокола TLS и криптонабора.

В этом разделе

Просмотр параметров коннектора

Добавление коннектора

Параметры коннекторов

Предустановленные коннекторы

В начало

[Topic 233566]

Просмотр параметров коннектора

Чтобы просмотреть параметры коннектора:

  1. В веб-интерфейсе Open Single Management Platform перейдите в раздел РесурсыКоннекторы.
  2. В структуре папок выберите папку, в которой располагается нужный вам коннектор.
  3. Выберите коннектор, параметры которого вы хотите просмотреть.

Параметры коннекторов отображаются на двух вкладках: Основные параметры и Дополнительные параметры. Подробное описание параметров каждого коннектора см. в разделе Параметры коннекторов.

В начало

[Topic 233570]

Добавление коннектора

Вы можете включить отображение непечатаемых символов для всех полей ввода, кроме поля Описание.

Чтобы добавить коннектор:

  1. В веб-интерфейсе Open Single Management Platform перейдите в раздел РесурсыКоннекторы.
  2. В структуре папок выберите папку, в которой должен располагаться коннектор.

    Корневые папки соответствуют тенантам. Для того, чтобы коннектор был доступен определенному тенанту, его следует создать в папке этого тенанта.

    Если в дереве папок отсутствует требуемая папка, вам нужно создать ее.

    По умолчанию добавляемые коннекторы создаются в папке Общий.

  3. Нажмите на кнопку Добавить коннектор.
  4. Укажите параметры для выбранного типа коннектора.

    Параметры, которые требуется указать для каждого типа коннектора, приведены в разделе Параметры коннекторов.

  5. Нажмите на кнопку Сохранить.
В начало

[Topic 292827]

Коннектор, тип internal

Коннекторы с типом internal используются для приема данных от сервисов KUMA по протоколу internal. Например, такой коннектор должен быть использован для приема следующих данных:

  • Внутренние данные, такие как маршруты событий.
  • Файловые атрибуты. Если при создании коллектора на шаге Транспорт мастера установки вы указали коннектор с типом file, 1c-xml или 1c-log, на шаге Парсинг событий в таблице Сопоставление вы можете передать в поле события KUMA название обрабатываемого коллектором файла или путь к файлу. Для этого в столбце Исходные данные укажите одно из следующих значений:
    • $kuma_fileSourceName – передать в поле события KUMA название обрабатываемого коллектором файла.
    • $kuma_fileSourcePath – передать в поле события KUMA путь к обрабатываемому коллектором файлу.

    Когда вы используете коннектор с типом file, 1c-xml или 1c-log, новые переменные в нормализаторе будут работать только с точками назначения с типом internal.

  • События в маршрутизатор событий. Маршрутизатор событий может принимать события только по протоколу internal, поэтому при отправке событий в маршрутизатор событий вы можете использовать только точки назначения с типом internal.

Доступные параметры коннектора с типом internal описаны в таблицах ниже.

Вкладка Основные параметры

Параметр

Описание

Название

Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode.

Обязательный параметр.

Тенант

Название тенанта, которому принадлежит ресурс.

Обязательный параметр.

Тип

Тип коннектора – internal.

Обязательный параметр.

Теги

Теги для поиска ресурса.

Необязательный параметр.

URL

URL-адрес и номер порта, который прослушивает коннектор. Вы можете ввести значение в одном из следующих форматов:

  • <имя устройства>:<номер порта>;
  • <IPv4-адрес>:<номер порта>;
  • :<номер порта>.

IPv6-адреса можно указать в формате [<IPv6-адрес>%<интерфейс>:<номер порта>, например [fe80::5054:ff:fe4d:ba0c%eth0]:4222.

Вы можете добавить несколько значений и удалить значения. Для добавления значения нажмите на кнопку + Добавить. Для удаления значения нажмите рядом с ним на значок удаления cross-black.

Обязательный параметр.

Описание

Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode.

Вкладка Дополнительные параметры

Параметр

Описание

Отладка

Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен.

В начало

[Topic 220739]

Коннектор, тип tcp

Коннекторы с типом tcp используются для пассивного получения событий по протоколу TCP при работе с агентами Windows и Linux. Доступные параметры коннектора с типом tcp описаны в таблицах ниже.

Вкладка Основные параметры

Параметр

Описание

Название

Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode.

Обязательный параметр.

Тенант

Название тенанта, которому принадлежит ресурс.

Обязательный параметр.

Тип

Тип коннектора – tcp.

Обязательный параметр.

Теги

Теги для поиска ресурса.

Необязательный параметр.

URL

URL-адрес, с которым требуется установить связь. Вы можете ввести URL-адрес в одном из следующих форматов:

  • <имя устройства>:<номер порта>;
  • <IPv4-адрес>:<номер порта>;
  • <IPv6-адрес>:<номер порта>;
  • :<номер порта>.

Обязательный параметр.

Auditd

Переключатель, включающий механизм auditd, который группирует полученные от коннектора строки событий auditd в одно событие auditd.

Если вы включили этот переключатель, вы не можете выбрать значение в раскрывающемся списке Разделитель, так как для механизма auditd автоматически выбирается значение \n.

Если вы включили этот переключатель в параметрах коннектора агента, вам нужно выбрать значение \n в раскрывающемся списке Разделитель в параметрах коннектора коллектора, в который агент отправляет события.

Максимальный размер сгруппированного события auditd составляет примерно 4 174 304 символов.

KUMA классифицирует события Auditd в соответствии с алгоритмом. Например, для обработки получены следующие записи:

type=LOGIN msg=audit(1712820601.957:21458): pid=4987 uid=0 subj=0:63:0:0 old-auid=4294967295 auid=0 tty=(none) old-ses=4294967295 ses=2348 res=1

type=SYSCALL msg=audit(1712820601.957:21458): arch=c000003e syscall=1 success=yes exit=1 a0=7 a1=7ffc9a07ba50 a2=1 a3=0 items=0 ppid=429 pid=4987 auid=0 uid=0 gid=0 euid=0 suid=0 fsuid=0 egid=0 sgid=0 fsgid=0 tty=(none) ses=2348 comm="cron" exe="/usr/sbin/cron" subj=0:63:0:0 key=(null)

type=PROCTITLE msg=audit(1712820601.957:21458): proctitle=2F7573722F7362696E2F43524F4E002D66

В соответствии с алгоритмом в этом случае мы получим одно однострочное событие с типом LOGIN, так как тип LOGIN имеет код 1006 и он меньше AUDIT_FIRST_EVENT равного 1300, и одно многострочное событие с SYSCALL и PROCTITLE.

Разделитель

Символ, определяющий границу между событиями:

  • \n;
  • \t;
  • \0.

Если вы не выберете значение в этом раскрывающемся списке, по умолчанию будет выбрано значение \n.

Описание

Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode.

Вкладка Дополнительные параметры

Параметр

Описание

Отладка

Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен.

Размер буфера

Размер буфера в байтах для накопления событий в оперативной памяти сервера перед отправкой на дальнейшую обработку или хранение. Вы можете указать целое положительное число. Размер буфера по умолчанию: 1 048 576 байт (1 МБ). Максимальный размер буфера: 67 108 864 байта (64 МБ).

Кодировка символов

Кодировка символов. По умолчанию выбрано значение UTF-8.

TTL буфера событий

Время жизни буфера для строк событий auditd в миллисекундах. Строки событий auditd попадают в коллектор KUMA и накапливаются в буфере. Это позволяет сгруппировать несколько строк событий auditd в одно событие auditd.

Отсчет времени жизни буфера начинается при получении первой строки события auditd или при истечении предыдущего времени жизни буфера. Доступные значения: от 50 до 30 000. Значение по умолчанию: 2000.

Это поле доступно, если вы включили переключатель Auditd на вкладке Основные параметры.

Строки событий auditd, накопленные в буфере, хранятся в оперативной памяти сервера. Рекомендуется с осторожностью увеличивать размер буфера, так как это может привести к использованию слишком большого количества оперативной памяти сервера коллектором KUMA. Вы можете просмотреть в метриках KUMA, сколько оперативной памяти сервера использует коллектор KUMA.

Если вы хотите, чтобы время жизни буфера составляло более 30 000 миллисекунд, рекомендуется использовать другой транспорт доставки событий auditd. Например, вы можете использовать агента или предварительно накапливать события auditd в файле, после чего обрабатывать файл коллектором KUMA.

Заголовок транспорта

Регулярное выражение для событий auditd, по которому определяются строки событий auditd. Вы можете использовать значение по умолчанию или изменить его.

Регулярное выражение должно содержать группы record_type_name, record_type_value и event_sequence_number. Если многострочное событие auditd содержит префикс, для первой строки события auditd префикс сохраняется, а для последующих – отбрасывается.

Вы можете вернуться регулярному выражению для событий auditd по умолчанию, нажав на кнопку Установить значение по умолчанию.

Режим TLS

Режим шифрования TLS. При использовании шифрования TLS вы не можете указать IP-адрес в поле URL на вкладке Основные параметры. Доступные значения:

  • Выключено – не использовать шифрование TLS. Это значение выбрано по умолчанию.
  • Включено – использовать шифрование TLS, но без верификации сертификатов.
  • С верификацией – использовать шифрование TLS с верификацией сертификата, подписанного корневым сертификатом KUMA. Корневой сертификат и ключ KUMA создаются автоматически при установке приложения и помещаются на сервер Ядра KUMA в директорию /opt/kaspersky/kuma/core/certificates.

    Устаревший режим шифрования, не рекомендуется к использованию. Будет исключен в следующих релизах KUMA.

  • Нестандартный PFX – использовать шифрование TLS с PFX-секретом. Вам нужно сформировать PFX-сертификат с закрытым ключом в формате PKCS#12-контейнера во внешнем центре сертификации, экспортировать PFX-сертификат из хранилища, после чего загрузить PFX-сертификат в веб-интерфейс KUMA в виде PFX-секрета. При выборе этого значения в раскрывающемся списке PFX секрет укажите PFX-секрет с сертификатом, подписанным центром сертификации. Вы можете выбрать существующий PFX-секрет или создать PFX-секрет. Для создания нового PFX-секрета выберите значение Создать.

    Если вы хотите изменить параметры существующего секрета, нажмите рядом с ним на значок карандаша.

    Как создать PFX-секрет?

    1. Если вы загрузили PFX-сертификат ранее, выберите его в раскрывающемся списке Секрет.

      Если ранее не было добавлено ни одного сертификата, в раскрывающемся списке отобразится Нет данных.

    2. Если вы хотите добавить новый сертификат, справа от списка Секрет нажмите на кнопку AD_plus.

      Откроется окно Секрет.

    3. В поле Название введите название, под которым секрет будет отображаться в списке доступных.
    4. По кнопке Загрузить PFX выберите файл, в который вы экспортировали сертификат с закрытым ключом, в формате PKCS#12-контейнера.
    5. В поле Пароль введите пароль для защиты сертификата, заданный в мастере экспорта сертификата.
    6. Нажмите на кнопку Сохранить.

    Сертификат будет добавлен и отобразится в списке Секрет.

Сжатие

Раскрывающийся список, позволяющий настроить использование сжатия Snappy:

  • Выключено. Это значение выбрано по умолчанию.
  • С помощью Snappy.

В начало

[Topic 220740]

Коннектор, тип udp

Коннекторы с типом upd используются для пассивного получения событий по протоколу UDP при работе с агентами Windows и Linux. Доступные параметры коннектора с типом udp описаны в таблицах ниже.

Вкладка Основные параметры

Параметр

Описание

Название

Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode.

Обязательный параметр.

Тенант

Название тенанта, которому принадлежит ресурс.

Обязательный параметр.

Тип

Тип коннектора – udp.

Обязательный параметр.

URL

URL-адрес, с которым требуется установить связь. Вы можете ввести URL-адрес в одном из следующих форматов:

  • <имя устройства>:<номер порта>;
  • <IPv4-адрес>:<номер порта>;
  • <IPv6-адрес>:<номер порта>;
  • :<номер порта>.

Обязательный параметр.

Auditd

Переключатель, включающий механизм auditd, который группирует полученные от коннектора строки событий auditd в одно событие auditd.

Если вы включили этот переключатель, вы не можете выбрать значение в раскрывающемся списке Разделитель, так как для механизма auditd автоматически выбирается значение \n.

Если вы включили этот переключатель в параметрах коннектора агента, вам нужно выбрать значение \n в раскрывающемся списке Разделитель в параметрах коннектора коллектора, в который агент отправляет события.

Максимальный размер сгруппированного события auditd составляет примерно 4 174 304 символов.

KUMA классифицирует события Auditd в соответствии с алгоритмом. Например, для обработки получены следующие записи:

type=LOGIN msg=audit(1712820601.957:21458): pid=4987 uid=0 subj=0:63:0:0 old-auid=4294967295 auid=0 tty=(none) old-ses=4294967295 ses=2348 res=1

type=SYSCALL msg=audit(1712820601.957:21458): arch=c000003e syscall=1 success=yes exit=1 a0=7 a1=7ffc9a07ba50 a2=1 a3=0 items=0 ppid=429 pid=4987 auid=0 uid=0 gid=0 euid=0 suid=0 fsuid=0 egid=0 sgid=0 fsgid=0 tty=(none) ses=2348 comm="cron" exe="/usr/sbin/cron" subj=0:63:0:0 key=(null)

type=PROCTITLE msg=audit(1712820601.957:21458): proctitle=2F7573722F7362696E2F43524F4E002D66

В соответствии с алгоритмом в этом случае мы получим одно однострочное событие с типом LOGIN, так как тип LOGIN имеет код 1006 и он меньше AUDIT_FIRST_EVENT равного 1300, и одно многострочное событие с SYSCALL и PROCTITLE.

Разделитель

Символ, определяющий границу между событиями:

  • \n;
  • \t;
  • \0.

Если вы не выберете значение в этом раскрывающемся списке, по умолчанию будет выбрано значение \n.

Описание

Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode.

Вкладка Дополнительные параметры

Параметр

Описание

Отладка

Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен.

Размер буфера

Размер буфера в байтах для накопления событий в оперативной памяти сервера перед отправкой на дальнейшую обработку или хранение. Вы можете указать целое положительное число. Размер буфера по умолчанию: 1 048 576 байт (1 МБ). Максимальный размер буфера: 67 108 864 байта (64 МБ).

Количество обработчиков

Количество обработчиков, которые сервис может запускать одновременно для параллельной обработки событий. Для определения количества обработчиков вы можете использовать формулу (<количество CPU>/2) + 2.

Допускается указать целое положительное число не больше 999.

Кодировка символов

Кодировка символов. По умолчанию выбрано значение UTF-8.

TTL буфера событий

Время жизни буфера для строк событий auditd в миллисекундах. Строки событий auditd попадают в коллектор KUMA и накапливаются в буфере. Это позволяет сгруппировать несколько строк событий auditd в одно событие auditd.

Отсчет времени жизни буфера начинается при получении первой строки события auditd или при истечении предыдущего времени жизни буфера. Доступные значения: от 50 до 30 000. Значение по умолчанию: 2000.

Это поле доступно, если вы включили переключатель Auditd на вкладке Основные параметры.

Строки событий auditd, накопленные в буфере, хранятся в оперативной памяти сервера. Рекомендуется с осторожностью увеличивать размер буфера, так как это может привести к использованию слишком большого количества оперативной памяти сервера коллектором KUMA. Вы можете просмотреть в метриках KUMA, сколько оперативной памяти сервера использует коллектор KUMA.

Если вы хотите, чтобы время жизни буфера составляло более 30 000 миллисекунд, рекомендуется использовать другой транспорт доставки событий auditd. Например, вы можете использовать агента или предварительно накапливать события auditd в файле, после чего обрабатывать файл коллектором KUMA.

Заголовок транспорта

Регулярное выражение для событий auditd, по которому определяются строки событий auditd. Вы можете использовать значение по умолчанию или изменить его.

Регулярное выражение должно содержать группы record_type_name, record_type_value и event_sequence_number. Если многострочное событие auditd содержит префикс, для первой строки события auditd префикс сохраняется, а для последующих – отбрасывается.

Вы можете вернуться регулярному выражению для событий auditd по умолчанию, нажав на кнопку Установить значение по умолчанию.

Сжатие

Раскрывающийся список, позволяющий настроить использование сжатия Snappy:

  • Выключено. Это значение выбрано по умолчанию.
  • С помощью Snappy.

В начало

[Topic 220741]

Коннектор, тип netflow

Коннекторы с типом netflow используются для пассивного получения событий в формате NetFlow. Доступные параметры коннектора с типом netflow описаны в таблицах ниже.

Вкладка Основные параметры

Параметр

Описание

Название

Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode.

Обязательный параметр.

Тенант

Название тенанта, которому принадлежит ресурс.

Обязательный параметр.

Тип

Тип коннектора – netflow.

Обязательный параметр.

Теги

Теги для поиска ресурса.

Необязательный параметр.

URL

URL-адрес, с которым требуется установить связь. Поддерживаются следующие форматы URL-адресов:

  • <имя устройства>:<номер порта>;
  • <IPv4-адрес>:<номер порта>;
  • <IPv6-адрес><номер порта>.

    IPv6-адреса можно указать в формате [<IPv6-адрес>%<интерфейс>:<номер порта>, например [fe80::5054:ff:fe4d:ba0c%eth0]:4222.

Вы можете добавить несколько URL-адресов и удалить URL-адрес. KUMA не позволяет сохранить ресурс или сервис если в поле URL есть знак табуляции или пробел. Для добавления URL-адреса нажмите на кнопку + Добавить. Для удаления URL-адреса нажмите рядом с ним на значок удаления cross-black.

Обязательный параметр.

Описание

Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode.

Вкладка Дополнительные параметры

Параметр

Описание

Отладка

Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен.

Размер буфера

Размер буфера в байтах для накопления событий в оперативной памяти сервера перед отправкой на дальнейшую обработку или хранение. Вы можете указать целое положительное число. Размер буфера по умолчанию: 1 048 576 байт (1 МБ). Максимальный размер буфера: 67 108 864 байта (64 МБ).

Количество обработчиков

Количество обработчиков, которые сервис может запускать одновременно для параллельной обработки событий. Для определения количества обработчиков вы можете использовать формулу (<количество CPU>/2) + 2.

Допускается указать целое положительное число не больше 999.

Кодировка символов

Кодировка символов. По умолчанию выбрано значение UTF-8.

В начало

[Topic 233206]

Коннектор, тип sflow

Коннекторы с типом sflow используются для пассивного получения событий в формате sFlow. Для sFlow поддерживаются только структуры, описанные в sFlow version 5. Доступные параметры коннектора с типом sflow описаны в таблицах ниже.

Вкладка Основные параметры

Параметр

Описание

Название

Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode.

Обязательный параметр.

Тенант

Название тенанта, которому принадлежит ресурс.

Обязательный параметр.

Тип

Тип коннектора – sflow.

Обязательный параметр.

URL

URL-адрес, с которым требуется установить связь. Вы можете ввести URL-адрес в одном из следующих форматов:

  • <имя устройства>:<номер порта>;
  • <IPv4-адрес>:<номер порта>;
  • <IPv6-адрес>:<номер порта>;
  • :<номер порта>.

Обязательный параметр.

Описание

Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode.

Вкладка Дополнительные параметры

Параметр

Описание

Отладка

Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен.

Размер буфера

Размер буфера в байтах для накопления событий в оперативной памяти сервера перед отправкой на дальнейшую обработку или хранение. Вы можете указать целое положительное число. Размер буфера по умолчанию: 1 048 576 байт (1 МБ). Максимальный размер буфера: 67 108 864 байта (64 МБ).

Количество обработчиков

Количество обработчиков, которые сервис может запускать одновременно для параллельной обработки событий. Для определения количества обработчиков вы можете использовать формулу (<количество CPU>/2) + 2.

Допускается указать целое положительное число не больше 999.

Кодировка символов

Кодировка символов. По умолчанию выбрано значение UTF-8.

В начало

[Topic 220742]

Коннектор, тип nats-jetstream

Коннекторы с типом nats-jetstream используются для взаимодействия с брокером сообщений NATS при работе с агентами Windows и Linux. Доступные параметры коннектора с типом nats-jetstream описаны в таблицах ниже.

Вкладка Основные параметры

Параметр

Описание

Название

Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode.

Обязательный параметр.

Тенант

Название тенанта, которому принадлежит ресурс.

Обязательный параметр.

Тип

Тип коннектора – nats-jetsream.

Обязательный параметр.

Теги

Теги для поиска ресурса.

Необязательный параметр.

URL

URL-адрес, с которым требуется установить связь. Поддерживаются следующие форматы URL-адресов:

  • <имя устройства>:<номер порта>;
  • <IPv4-адрес>:<номер порта>;
  • <IPv6-адрес><номер порта>.

    IPv6-адреса можно указать в формате [<IPv6-адрес>%<интерфейс>:<номер порта>, например [fe80::5054:ff:fe4d:ba0c%eth0]:4222.

Вы можете добавить несколько URL-адресов и удалить URL-адрес. KUMA не позволяет сохранить ресурс или сервис если в поле URL есть знак табуляции или пробел. Для добавления URL-адреса нажмите на кнопку + Добавить. Для удаления URL-адреса нажмите рядом с ним на значок удаления cross-black.

Обязательный параметр.

Авторизация

Тип авторизации при подключении к URL-адресу, указанному в поле URL:

  • Выключена. Это значение выбрано по умолчанию.
  • Обычная. При выборе этого значения в раскрывающемся списке Секрет укажите секрет, содержащий данные учетной записи пользователя для авторизации при подключении к точке назначения. Вы можете выбрать существующий секрет или создать секрет. Для создания нового секрета выберите значение Создать.

    Если вы хотите изменить параметры существующего секрета, нажмите рядом с ним на значок карандаша edit-pencil.

    Как создать секрет?

    1. Если вы создали секрет ранее, выберите его в раскрывающемся списке Секрет.

      Если ранее не было добавлено ни одного секрета, в раскрывающемся списке отобразится Нет данных.

    2. Если вы хотите добавить новый секрет, справа от списка Секрет нажмите на кнопку AD_plus.

      Откроется окно Секрет.

    3. В поле Название введите название, под которым секрет будет отображаться в списке доступных.
    4. В полях Пользователь и Пароль введите данные учетной записи, под которой агент будет подключаться к коннектору.
    5. Если требуется, в поле Описание добавьте любую дополнительную информацию о секрете.
    6. Нажмите на кнопку Сохранить.

    Секрет будет добавлен и отобразится в списке Секрет.

Тема

Тема сообщений NATS. Символы вводятся в кодировке Unicode.

Обязательный параметр.

Идентификатор группы

Значение параметра GroupID для сообщений NATS. Максимальная длина значения: до 255 символов в кодировке Unicode. Значение по умолчанию: default.

Разделитель

Символ, определяющий границу между событиями:

  • \n;
  • \t;
  • \0.

Если вы не выберете значение в этом раскрывающемся списке, по умолчанию будет выбрано значение \n.

Описание

Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode.

Вкладка Дополнительные параметры

Параметр

Описание

Отладка

Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен.

Размер буфера

Размер буфера в байтах для накопления событий в оперативной памяти сервера перед отправкой на дальнейшую обработку или хранение. Вы можете указать целое положительное число. Размер буфера по умолчанию: 1 048 576 байт (1 МБ). Максимальный размер буфера: 67 108 864 байта (64 МБ).

Количество обработчиков

Количество обработчиков, которые сервис может запускать одновременно для параллельной обработки событий. Для определения количества обработчиков вы можете использовать формулу (<количество CPU>/2) + 2.

Допускается указать целое положительное число не больше 999.

Кодировка символов

Кодировка символов. По умолчанию выбрано значение UTF-8.

Режим TLS

Режим шифрования TLS. При использовании шифрования TLS вы не можете указать IP-адрес в поле URL на вкладке Основные параметры. Доступные значения:

  • Выключено – не использовать шифрование TLS. Это значение выбрано по умолчанию.
  • Включено – использовать шифрование TLS, но без верификации сертификатов.
  • С верификацией – использовать шифрование TLS с верификацией сертификата, подписанного корневым сертификатом KUMA. Корневой сертификат и ключ KUMA создаются автоматически при установке приложения и помещаются на сервер Ядра KUMA в директорию /opt/kaspersky/kuma/core/certificates.

    Устаревший режим шифрования, не рекомендуется к использованию. Будет исключен в следующих релизах KUMA.

  • Нестандартный CA – использовать шифрование TLS с верификацией сертификата, подписанного центром сертификации. При выборе этого значения в раскрывающемся списке Нестандартный CA укажите секрет с сертификатом, подписанным центром сертификации. Вы можете выбрать существующий секрет или создать секрет. Для создания нового секрета выберите значение Создать.

    Если вы хотите изменить параметры существующего секрета, нажмите рядом с ним на значок карандаша edit-pencil.

    Как создать сертификат, подписанный центром сертификации?

    Для использования этого режима TLS необходимо выполнить следующие действия на сервере Ядра KUMA (в примерах команд ниже используется OpenSSL):

    1. Создать ключ, который будет использоваться центром сертификации.

      Пример команды:

      openssl genrsa -out ca.key 2048

    2. Создать сертификат для только что созданного ключа.

      Пример команды:

      openssl req -new -x509 -days 365 -key ca.key -subj "/CN=<общее имя устройства центра сертификации>" -out ca.crt

    3. Создать приватный ключ и запрос на его подписание в центре сертификации.

      Пример команды:

      openssl req -newkey rsa:2048 -nodes -keyout server.key -subj "/CN=<общее имя устройства сервера KUMA>" -out server.csr

    4. Создать сертификат, подписанный центром сертификации. Необходимо включить в subjectAltName доменные имена или IP-адреса сервера, для которого создается сертификат.

      Пример команды:

      openssl x509 -req -extfile <(printf "subjectAltName=DNS:domain1.ru,DNS:domain2.com,IP:192.168.0.1") -days 365 -in server.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out server.crt

    5. Полученный сертификат server.crt следует загрузить в Консоль KUMA в секрет типа certificate, который затем нужно выбрать в раскрывающемся списке Нестандартный CA.

    Для использования сертификатов KUMA на сторонних устройствах вам нужно изменить расширение файла сертификата с CERT на CRT. В противном случае вы можете получить ошибку x509: certificate signed by unknown authority.

  • Нестандартный PFX – использовать шифрование TLS с PFX-секретом. Вам нужно сформировать PFX-сертификат с закрытым ключом в формате PKCS#12-контейнера во внешнем центре сертификации, экспортировать PFX-сертификат из хранилища, после чего загрузить PFX-сертификат в веб-интерфейс KUMA в виде PFX-секрета. При выборе этого значения в раскрывающемся списке PFX секрет укажите PFX-секрет с сертификатом, подписанным центром сертификации. Вы можете выбрать существующий PFX-секрет или создать PFX-секрет. Для создания нового PFX-секрета выберите значение Создать.

    Если вы хотите изменить параметры существующего секрета, нажмите рядом с ним на значок карандаша edit-pencil.

    Как создать PFX-секрет?

    1. Если вы загрузили PFX-сертификат ранее, выберите его в раскрывающемся списке Секрет.

      Если ранее не было добавлено ни одного сертификата, в раскрывающемся списке отобразится Нет данных.

    2. Если вы хотите добавить новый сертификат, справа от списка Секрет нажмите на кнопку AD_plus.

      Откроется окно Секрет.

    3. В поле Название введите название, под которым секрет будет отображаться в списке доступных.
    4. По кнопке Загрузить PFX выберите файл, в который вы экспортировали сертификат с закрытым ключом, в формате PKCS#12-контейнера.
    5. В поле Пароль введите пароль для защиты сертификата, заданный в мастере экспорта сертификата.
    6. Нажмите на кнопку Сохранить.

    Сертификат будет добавлен и отобразится в списке Секрет.

    Режим Нестандартный PFX не отображается, если для параметра Авторизация выбрано значение Обычная.

Сжатие

Раскрывающийся список, позволяющий настроить использование сжатия Snappy:

  • Выключено. Это значение выбрано по умолчанию.
  • С помощью Snappy.

В начало

[Topic 220744]

Коннектор, тип kafka

Развернуть все | Свернуть все

Коннекторы с типом kafka используются для коммуникации с шиной данных Apache Kafka при работе с агентами Windows и Linux. Доступные параметры коннектора с типом kafka описаны в таблицах ниже.

Вкладка Основные параметры

Параметр

Описание

Название

Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode.

Обязательный параметр.

Тенант

Название тенанта, которому принадлежит ресурс.

Обязательный параметр.

Тип

Тип коннектора – kafka.

Обязательный параметр.

Теги

Теги для поиска ресурса.

Необязательный параметр.

URL

URL-адрес, с которым требуется установить связь. Поддерживаются следующие форматы URL-адресов:

  • <имя устройства>:<номер порта>;
  • <IPv4-адрес>:<номер порта>;
  • <IPv6-адрес><номер порта>.

    IPv6-адреса можно указать в формате [<IPv6-адрес>%<интерфейс>:<номер порта>, например [fe80::5054:ff:fe4d:ba0c%eth0]:4222.

Вы можете добавить несколько URL-адресов и удалить URL-адрес. KUMA не позволяет сохранить ресурс или сервис если в поле URL есть знак табуляции или пробел. Для добавления URL-адреса нажмите на кнопку + Добавить. Для удаления URL-адреса нажмите рядом с ним на значок удаления cross-black.

Обязательный параметр.

Авторизация

Тип авторизации при подключении к URL-адресу, указанному в поле URL:

  • Выключена. Это значение выбрано по умолчанию.
  • Обычная. При выборе этого значения в раскрывающемся списке Секрет укажите секрет, содержащий данные учетной записи пользователя для авторизации при подключении к точке назначения. Вы можете выбрать существующий секрет или создать секрет. Для создания нового секрета выберите значение Создать.

    Если вы хотите изменить параметры существующего секрета, нажмите рядом с ним на значок карандаша edit-pencil.

    Как создать секрет?

    1. Если вы создали секрет ранее, выберите его в раскрывающемся списке Секрет.

      Если ранее не было добавлено ни одного секрета, в раскрывающемся списке отобразится Нет данных.

    2. Если вы хотите добавить новый секрет, справа от списка Секрет нажмите на кнопку AD_plus.

      Откроется окно Секрет.

    3. В поле Название введите название, под которым секрет будет отображаться в списке доступных.
    4. В полях Пользователь и Пароль введите данные учетной записи, под которой агент будет подключаться к коннектору.
    5. Если требуется, в поле Описание добавьте любую дополнительную информацию о секрете.
    6. Нажмите на кнопку Сохранить.

    Секрет будет добавлен и отобразится в списке Секрет.

  • PFX – использовать шифрование TLS с PFX-секретом. Вам нужно сформировать PFX-сертификат с закрытым ключом в формате PKCS#12-контейнера во внешнем центре сертификации, экспортировать PFX-сертификат из хранилища, после чего загрузить PFX-сертификат в веб-интерфейс KUMA в виде PFX-секрета. При выборе этого значения в раскрывающемся списке PFX секрет укажите PFX-секрет с сертификатом, подписанным центром сертификации. Вы можете выбрать существующий PFX-секрет или создать PFX-секрет. Для создания нового PFX-секрета выберите значение Создать.

    Если вы хотите изменить параметры существующего секрета, нажмите рядом с ним на значок карандаша edit-pencil.

    Как создать PFX-секрет?

    1. Если вы загрузили PFX-сертификат ранее, выберите его в раскрывающемся списке Секрет.

      Если ранее не было добавлено ни одного сертификата, в раскрывающемся списке отобразится Нет данных.

    2. Если вы хотите добавить новый сертификат, справа от списка Секрет нажмите на кнопку AD_plus.

      Откроется окно Секрет.

    3. В поле Название введите название, под которым секрет будет отображаться в списке доступных.
    4. По кнопке Загрузить PFX выберите файл, в который вы экспортировали сертификат с закрытым ключом, в формате PKCS#12-контейнера.
    5. В поле Пароль введите пароль для защиты сертификата, заданный в мастере экспорта сертификата.
    6. Нажмите на кнопку Сохранить.

    Сертификат будет добавлен и отобразится в списке Секрет.

Топик

Тема сообщений Kafka. Максимальная длина темы составляет до 255 символов. Недопустимо использование символов пробела и табуляции. Вы можете использовать следующие символы: a–z, A–Z, 0–9, ".", "_", "-".

Обязательный параметр.

Идентификатор группы

Значение параметра GroupID для сообщений Kafka. Максимальная длина значения: до 255 символов. Вы можете использовать символы a–z, A–Z, 0–9, ".", "_", "-".

Разделитель

Символ, определяющий границу между событиями:

  • \n;
  • \t;
  • \0.

Если вы не выберете значение в этом раскрывающемся списке, по умолчанию будет выбрано значение \n.

Описание

Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode.

Вкладка Дополнительные параметры

Параметр

Описание

Отладка

Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен.

Количество обработчиков

Количество обработчиков, которые сервис может запускать одновременно для параллельной обработки событий. Для определения количества обработчиков вы можете использовать формулу (<количество CPU>/2) + 2.

Допускается указать целое положительное число не больше 999.

Кодировка символов

Кодировка символов. По умолчанию выбрано значение UTF-8.

Режим TLS

Режим шифрования TLS. При использовании шифрования TLS вы не можете указать IP-адрес в поле URL на вкладке Основные параметры. Доступные значения:

  • Выключено – не использовать шифрование TLS. Это значение выбрано по умолчанию.
  • Включено – использовать шифрование TLS, но без верификации сертификатов.
  • С верификацией – использовать шифрование TLS с верификацией сертификата, подписанного корневым сертификатом KUMA. Корневой сертификат и ключ KUMA создаются автоматически при установке приложения и помещаются на сервер Ядра KUMA в директорию /opt/kaspersky/kuma/core/certificates.

    Устаревший режим шифрования, не рекомендуется к использованию. Будет исключен в следующих релизах KUMA.

  • Нестандартный CA – использовать шифрование TLS с верификацией сертификата, подписанного центром сертификации. При выборе этого значения в раскрывающемся списке Нестандартный CA укажите секрет с сертификатом, подписанным центром сертификации. Вы можете выбрать существующий секрет или создать секрет. Для создания нового секрета выберите значение Создать.

    Если вы хотите изменить параметры существующего секрета, нажмите рядом с ним на значок карандаша edit-pencil.

    Как создать сертификат, подписанный центром сертификации?

    Для использования этого режима TLS необходимо выполнить следующие действия на сервере Ядра KUMA (в примерах команд ниже используется OpenSSL):

    1. Создать ключ, который будет использоваться центром сертификации.

      Пример команды:

      openssl genrsa -out ca.key 2048

    2. Создать сертификат для только что созданного ключа.

      Пример команды:

      openssl req -new -x509 -days 365 -key ca.key -subj "/CN=<общее имя устройства центра сертификации>" -out ca.crt

    3. Создать приватный ключ и запрос на его подписание в центре сертификации.

      Пример команды:

      openssl req -newkey rsa:2048 -nodes -keyout server.key -subj "/CN=<общее имя устройства сервера KUMA>" -out server.csr

    4. Создать сертификат, подписанный центром сертификации. Необходимо включить в subjectAltName доменные имена или IP-адреса сервера, для которого создается сертификат.

      Пример команды:

      openssl x509 -req -extfile <(printf "subjectAltName=DNS:domain1.ru,DNS:domain2.com,IP:192.168.0.1") -days 365 -in server.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out server.crt

    5. Полученный сертификат server.crt следует загрузить в Консоль KUMA в секрет типа certificate, который затем нужно выбрать в раскрывающемся списке Нестандартный CA.

    Для использования сертификатов KUMA на сторонних устройствах вам нужно изменить расширение файла сертификата с CERT на CRT. В противном случае вы можете получить ошибку x509: certificate signed by unknown authority.

Размер одного сообщения в запросе

Размер одного сообщения в запросе в байтах. Значение по умолчанию: 16 МБ, применяется если значение не указано или указано 0. Значение не может быть больше 2147483647 байт.

Максимальное время ожидания одного сообщения

Время ожидания одного сообщения в секундах. Значение по умолчанию: 5 секунд, применяется если значение не указано или указано 0. Максимально допустимое значение равно 2147483647.

Время ожидания подключения

Время ожидания установки соединения с брокером Kafka, сек.

Максимально допустимое значение: 2147483647. По умолчанию 30 секунд.

Время ожидания чтения

Время ожидания операции чтения, сек.

Максимально допустимое значение: 2147483647. По умолчанию 30 секунд.

Время ожидания записи

Время ожидания операции записи, сек

Максимально допустимое значение: 2147483647. По умолчанию 30 секунд.

Интервал обновления состояния группы

Интервал обновления состояния группы, сек. Не может превышать время сессии. Рекомендуемое значение: 1/3 от времени сессии.

Максимально допустимое значение: 2147483647. По умолчанию 30 секунд.

Время сессии

Время сессии, сек.

Максимально допустимое значение: 2147483647. По умолчанию 30 секунд.

Максимальное время обработки одного сообщения

Максимальное время обработки одного сообщения одним потоком, миллисекунды.

Максимально допустимое значение: 2147483647. По умолчанию 100 миллисекунд.

Включить автокоммит

По умолчанию включено.

Интервал автокоммита

Интервал автокоммита, сек. По умолчанию 1 секунда.

Максимально допустимое значение: 18446744073709551615. Допустимо указать любое положительное число.

PFX секрет

Секрет с типом pfx. Поле доступно для заполнения, если для параметра Авторизация выбрано значение PFX.

Вы можете выбрать существующий секрет или создать секрет. Для создания нового секрета выберите значение Создать.

Обязательное поле.

Секрет

Секрет с типом credentials. Поле доступно для заполнения, если для параметра Авторизация выбрано значение Обычная.

Вы можете выбрать существующий секрет или создать секрет. Для создания нового секрета выберите значение Создать.

Обязательное поле.

В начало

[Topic 220745]

Коннектор, тип http

Коннекторы с типом http используются для получения событий по протоколу HTTP при работе с агентами Windows и Linux. Доступные параметры коннектора с типом http описаны в таблицах ниже.

Вкладка Основные параметры

Параметр

Описание

Название

Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode.

Обязательный параметр.

Тенант

Название тенанта, которому принадлежит ресурс.

Обязательный параметр.

Тип

Тип коннектора – http.

Обязательный параметр.

Теги

Теги для поиска ресурса.

Необязательный параметр.

URL

URL-адрес, с которым требуется установить связь. Вы можете ввести URL-адрес в одном из следующих форматов:

  • <имя устройства>:<номер порта>;
  • <IPv4-адрес>:<номер порта>;
  • <IPv6-адрес>:<номер порта>;
  • :<номер порта>.

Обязательный параметр.

Разделитель

Символ, определяющий границу между событиями:

  • \n;
  • \t;
  • \0.

Если вы не выберете значение в этом раскрывающемся списке, по умолчанию будет выбрано значение \n.

Описание

Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode.

Вкладка Дополнительные параметры

Параметр

Описание

Отладка

Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен.

Кодировка символов

Кодировка символов. По умолчанию выбрано значение UTF-8.

Режим TLS

Режим шифрования TLS. При использовании шифрования TLS вы не можете указать IP-адрес в поле URL на вкладке Основные параметры. Доступные значения:

  • Выключено – не использовать шифрование TLS. Это значение выбрано по умолчанию.
  • Включено – использовать шифрование TLS, но без верификации сертификатов.
  • С верификацией – использовать шифрование TLS с верификацией сертификата, подписанного корневым сертификатом KUMA. Корневой сертификат и ключ KUMA создаются автоматически при установке приложения и помещаются на сервер Ядра KUMA в директорию /opt/kaspersky/kuma/core/certificates.

    Устаревший режим шифрования, не рекомендуется к использованию. Будет исключен в следующих релизах KUMA.

  • Нестандартный PFX – использовать шифрование TLS с PFX-секретом. Вам нужно сформировать PFX-сертификат с закрытым ключом в формате PKCS#12-контейнера во внешнем центре сертификации, экспортировать PFX-сертификат из хранилища, после чего загрузить PFX-сертификат в веб-интерфейс KUMA в виде PFX-секрета. При выборе этого значения в раскрывающемся списке PFX секрет укажите PFX-секрет с сертификатом, подписанным центром сертификации. Вы можете выбрать существующий PFX-секрет или создать PFX-секрет. Для создания нового PFX-секрета выберите значение Создать.

    Если вы хотите изменить параметры существующего секрета, нажмите рядом с ним на значок карандаша.

    Как создать PFX-секрет?

    1. Если вы загрузили PFX-сертификат ранее, выберите его в раскрывающемся списке Секрет.

      Если ранее не было добавлено ни одного сертификата, в раскрывающемся списке отобразится Нет данных.

    2. Если вы хотите добавить новый сертификат, справа от списка Секрет нажмите на кнопку AD_plus.

      Откроется окно Секрет.

    3. В поле Название введите название, под которым секрет будет отображаться в списке доступных.
    4. По кнопке Загрузить PFX выберите файл, в который вы экспортировали сертификат с закрытым ключом, в формате PKCS#12-контейнера.
    5. В поле Пароль введите пароль для защиты сертификата, заданный в мастере экспорта сертификата.
    6. Нажмите на кнопку Сохранить.

    Сертификат будет добавлен и отобразится в списке Секрет.

В начало

[Topic 220746]

Коннектор, тип sql

Развернуть все | Свернуть все

Коннекторы с типом sql используются для выборки данных из Систем Управления Базами Данных (СУБД). KUMA поддерживает работу с несколькими типами баз данных. При создании коннектора с типом sql вам нужно указать значения для общих параметров коннектора и отдельных параметров подключения к базе данных. Доступные параметры коннектора с типом sql описаны в таблицах ниже.

Приложение поддерживает работу со следующими типами баз данных SQL:

  • SQLite.
  • MSSQL.
  • MySQL.
  • PostgreSQL.
  • Cockroach.
  • Oracle.
  • Firebird.

Вкладка Основные параметры

Параметр

Описание

Название

Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode.

Обязательный параметр.

Тенант

Название тенанта, которому принадлежит ресурс.

Обязательный параметр.

Тип

Тип коннектора – sql.

Обязательный параметр.

Теги

Теги для поиска ресурса.

Необязательный параметр.

Запрос по умолчанию

SQL-запрос, который выполняется при подключении к базе данных.

Обязательный параметр.

Переподключаться к БД каждый раз при отправке запроса

Переключатель, включающий переключение коннектора к базе данных при отправке запроса. По умолчанию этот переключатель выключен.

Интервал запросов, сек.

Интервал выполнения SQL-запросов в секундах. Значение по умолчанию: 10 секунд.

Соединение

Параметры подключения к базе данных:

  • Тип базы данных – тип базы данных для подключения. При выборе типа базы данных в поле URL отображается префикс, соответствующий протоколу взаимодействия. Например, для типа базы данных ClickHouse в поле URL отображается префикс clickhouse://.
  • Секрет отдельно – флажок, позволяющий просматривать информацию о подключении.
  • URL – URL-адрес подключения. Вы сможете просматривать информацию о подключении и вам не придется повторно создавать большое количество подключений при изменении пароля учетной записи, которую вы использовали для подключений.

    При создании подключений, если информация о подключении задана в URL-адресе, могут неправильно обрабатываться строки с учетными данными, содержащими специальные символы. Если при создании подключения возникает ошибка, но вы уверены в том, что указали правильные значения параметров, укажите специальные символы в процентной кодировке.

    Коды специальных символов

    !

    #

    $

    %

    &

    '

    (

    )

    *

    +

    %21

    %23

    %24

    %25

    %26

    %27

    %28

    %29

    %2A

    %2B

    ,

    /

    :

    ;

    =

    ?

    @

    [

    ]

    \

    %2C

    %2F

    %3A

    %3B

    %3D

    %3F

    %40

    %5B

    %5D

    %5C

    Следующие специальные символы не поддерживаются в паролях доступа к базам SQL: пробел, [, ], :, /, #, %, \.

    Если вы установили флажок Секрет отдельно, учетные данные задаются в секрете и кодируются автоматически. В этом случае кодирование специальных символов не требуется.

    Если вы установили флажок Секрет отдельно, вы можете выбрать существующий URL-адрес или создать URL-адрес. Для создания нового URL-адреса выберите значение Создать.

    Если вы хотите изменить параметры существующего URL-адреса, нажмите рядом с ним на значок карандаша edit-pencil.

  • Секрет – секрет urls, в котором хранится список URL-адресов для подключения к базе данных. Это поле отображается, если вы установили флажок Секрет отдельно.
  • Столбец идентификатора – название столбца, содержащего идентификатор для каждой строки таблицы.

    Обязательный параметр.

  • Начальное значение идентификатора – значение в столбце идентификатора для определения строки, с которой требуется начать считывание данных из SQL-таблицы.
  • Запрос – дополнительный SQL-запрос, который выполняется вместо SQL-запроса по умолчанию.
  • Интервал запросов, сек – интервал выполнения SQL-запросов в секундах. Указанный интервал используется вместо интервала, указанного по умолчанию для коннектора. Значение по умолчанию: 10 секунд.

Вы можете добавить несколько подключений или удалить подключение. Для добавления подключения нажмите на кнопку + Добавить подключение. Для удаления подключения нажмите рядом с ним на значок удаления cross-black.

Описание

Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode.

Вкладка Дополнительные параметры

Параметр

Описание

Отладка

Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен.

Кодировка символов

Кодировка символов. По умолчанию выбрано значение UTF-8.

KUMA конвертирует ответы SQL в кодировку UTF-8. Вы можете настроить SQL-сервер на отправку ответов в кодировке UTF-8 или выбрать их кодировку на стороне KUMA.

В рамках одного коннектора вы можете создать подключение для нескольких поддерживаемых баз данных. Если коллектор с коннектором типа sql не удается запустить, вам нужно проверить, пуст ли state-файл /opt/kaspersky/kuma/collector/<идентификатор коллектора>/sql/state-<идентификатор файла>. Если state-файл пуст, вам нужно его удалить и перезапустить коллектор.

Чтобы создать подключение для нескольких баз данных SQL:

  1. Нажмите на кнопку Добавить подключение.
  2. Задайте значение для параметров URL, Столбец идентификатора, Начальное значение идентификатора, Запрос, Интервал запросов, сек.
  3. Повторите шаги 1–2 для каждого требуемого подключения.

Поддерживаемые типы SQL и особенности их использования

Поддерживаются следующие типы SQL:

  • MSSQL.

    Например:

    • sqlserver://{user}:{password}@{server:port}/{instance_name}?database={database}

    Рекомендуется использовать этот вариант URL.

    • sqlserver://{user}:{password}@{server}?database={database}

    В качестве плейсхолдера в SQL-запросе используются символы @p1.

    Если вы хотите подключиться с доменными учетными данными, укажите имя учетной записи в формате <домен>%5C<пользователь>. Например: sqlserver://domain%5Cuser:password@ksc.example.com:1433/SQLEXPRESS?database=KAV.

  • MySQL/MariaDB.

    Например:

    mysql://{user}:{password}@tcp({server}:{port})/{database}

    В качестве плейсхолдера в SQL-запросе используются символ ?.

  • PostgreSQL.

    Например: postgres://{user}:{password}@{server}/{database}?sslmode=disable

    В качестве плейсхолдера в SQL-запросе используются символы $1.

  • CockroachDB.

    Например:

    postgres://{user}:{password}@{server}:{port}/{database}?sslmode=disable

    В качестве плейсхолдера в SQL-запросе используются символы $1.

  • SQLite3.

    Например:

    sqlite3://file:{file_path}

    В качестве плейсхолдера в SQL-запросе используется знак вопроса: ?.

    При обращении к SQLite3, если начальное значение идентификатора используется в формате datetime, вам нужно добавить преобразование даты с помощью функции sqlite datetime в SQL-запрос. Например:

    select * from connections where datetime(login_time) > datetime(?, 'utc') order by login_time

    В этом примере connections – это таблица SQLite, а значение переменной ? берется из поля Начальное значение идентификатора, и его требуется указывать в формате {<дата>}T{<время>}Z, например 2021-01-01T00:10:00Z).

  • Oracle DB.

    Пример URL секрета с драйвером oracle:

    oracle://{user}:{password}@{server}:{port}/{service_name}

    oracle://{user}:{password}@{server}:{port}/?SID={SID_VALUE}

    Если время выполнения запроса превышает 30 секунд. драйвер oracle прерывает SQL-запрос и в журнале коллектора появится ошибка user requested cancel of current operation. Для увеличения времени выполнения SQL-запроса укажите в строке подключения значение параметра timeout в секундах, например:

    oracle://{user}:{password}@{server}:{port}/{service_name}?timeout=300

    В качестве плейсхолдера в SQL-запросе используется переменная :val.

    При обращении к Oracle DB, если начальное значение идентификатора используется в формате datetime, требуется учитывать тип поля в базе данных и при необходимости добавить дополнительные преобразования строки со временем в SQL-запросе для обеспечения правильной работы SQL-коннектора. Например, если в базе создана таблица Connections, в которой есть поле login_time, возможны следующие преобразования:

    • Если у поля login_time тип TIMESTAMP, в зависимости от параметров базы данных в поле login_time может быть указано значение в формате YYYY-MM-DD HH24:MI:SS, например 2021-01-01 00:00:00. В этом случае вам нужно указать значение 2021-01-01T00:00:00Z в поле Начальное значение идентификатора, а в SQL-запросе произвести преобразование с помощью функции to_timestamp, например:

      select * from connections where login_time > to_timestamp(:val, 'YYYY-MM-DD"T"HH24:MI:SS"Z"')

    • Если у поля login_time тип TIMESTAMP WITH TIME ZONE, в зависимости от параметров базы данных в поле login_time может быть указано значение в формате YYYY-MM-DD"T"HH24:MI:SSTZH:TZM, например 2021-01-01T00:00:00+03:00. В этом случае вам нужно указать значение 2021-01-01T00:00:00+03:00 в поле Начальное значение идентификатора, а в SQL-запросе произвести преобразование с помощью функции to_timestamp_tz, например:

      select * from connections_tz where login_time > to_timestamp_tz(:val, 'YYYY-MM-DD"T"HH24:MI:SSTZH:TZM')

      Подробнее о функциях to_timestamp и to_timestamp_tz см. в официальной документации Oracle.

    Для обращения к Oracle DB вам нужно установить пакет Astra Linux libaio1.

  • Firebird SQL.

    Например:

    firebirdsql://{user}:{password}@{server}:{port}/{database}

    В качестве плейсхолдера в SQL-запросе используется знак вопроса: ?.

    Если возникает проблема подключения к firebird на Windows, используйте полный путь до файла с базой данных, например:

    firebirdsql://{user}:{password}@{server}:{port}/C:\Users\user\firebird\db.FDB

  • ClickHouse.

    Например:

    clickhouse://{user}:{password}@{server}:{port}/{database}

    В качестве плейсхолдера в SQL-запросе используется знак вопроса: ?.

    KUMA поддерживает работу со следующими типами данных:

    • Данные, которые можно привести к строкам (например, строки, численные значения и BLOB-объекты), отображаются в виде строк.
    • Массивы данных и карты отображаются в формате JSON или с помощью встроенного механизма go fmt.Sprintf("%v",v) показываются оптимальным доступным образом.

    Подключение к ClickHouse может осуществляться двумя способами:

    • Без использования учетных данных: необходимо ввести URL clickhouse://host:port/database.
    • С учетными данными: требуется использовать URL clickhouse://user:password@host:port/database.

    При использовании шифрования TLS по умолчанию коннектор работает только по порту 9440. Если шифрование TLS не используется, по умолчанию коннектор работает с ClickHouse только по порту 9000.

    Коннектор не работает по протоколу http.

    Если на сервере с ClickHouse настроен режим шифрования TLS, а в параметрах коннектора в раскрывающемся списке Режим TLS выбрано Выключено или наоборот, соединение с базой данных не будет установлено.

    Режим TLS используется только если указан драйвер ClickHouse.

    Если вы хотите подключиться к ClickHouse KUMA, вам нужно в параметрах коннектора с типом SQL указать тип секрета PublicPki, который содержит закрытый ключ PEM, закодированный в base64, и открытый ключ.

    В параметрах коннектора с типом SQL для типа соединения ClickHouse вам нужно выбрать Выключено в раскрывающемся списке Режим TLS. Это значение недопустимо указывать, если для аутентификации используется сертификат. Если в раскрывающемся списке Режим TLS вы выбираете Нестандартный CA, в поле Столбец идентификатора вам нужно указать ID секрета типа certificate. Вам также нужно выбрать одно из следующих значений в раскрывающемся списке Тип авторизации:

    • Выключено. При выборе этого значения вам нужно оставить пустым значение в поле Столбец идентификатора.
    • Обычная. Вам нужно выбрать это значение, если установлен флажок Секрет отдельно и в поле Столбец идентификатора указан ID секрета типа credentials.
    • PublicPki. Вам нужно выбрать это значение, если установлен флажок Секрет отдельно и в поле Столбец идентификатора указан ID секрета типа PublicPki.

    Если в начальном значении идентификатора есть указание времени (datetime), в запросе необходимо ввести переменную для преобразования времени (parseDateTimeBestEffort). Например, если время указано как 2021-01-01 00:10:00, то запрос будет следующим:

    select connections, username, host, login_time from connections where login_time > parseDateTimeBestEffort(?) order by login_time

В SQL-запросах поддерживается последовательный запрос сведений из базы данных. Например, если в поле Запрос указать SQL-запрос select * from <название таблицы с данными> where id > <плейсхолдер>, при первом обращении к таблице в качестве значения плейсхолдера будет использоваться значение поля Начальное значение идентификатора. При этом в сервисе, в котором используется SQL-коннектор, сохраняется идентификатор последней прочитанной записи, и во время следующего обращения к базе данных в качестве значения плейсхолдера в запросе будет использоваться идентификатор этой записи.

В строку запроса рекомендуется добавлять команду order by, после которой указывается поле для сортировки. Например, select * from table_name where id > ? order by id.

Примеры SQL-запросов

SQLite, Firebird – select * from table_name where id > ?

MsSQL – select * from table_name where id > @p1

MySQL – select * from table_name where id > ?

PostgreSQL, Cockroach – select * from table_name where id > $1

Oracle – select * from table_name where id > :val

В начало

[Topic 220748]

Коннектор, тип file

Развернуть все | Свернуть все

Коннекторы с типом file используются для получения данных из текстовых файлов при работе с агентами Windows и Linux. Одна строка текстового файла считается одним событием. В качестве разделителя строк используется \n.

Если при создании коллектора на шаге Транспорт мастера установки вы указали коннектор с типом file, на шаге Парсинг событий в таблице Сопоставление вы можете передать в поле события KUMA название обрабатываемого коллектором файла или путь к файлу. Для этого в столбце Исходные данные укажите одно из следующих значений:

  • $kuma_fileSourceName – передать в поле события KUMA название обрабатываемого коллектором файла.
  • $kuma_fileSourcePath – передать в поле события KUMA путь к обрабатываемому коллектором файлу.

Когда вы используете коннектор с типом file, новые переменные в нормализаторе будут работать только с точками назначения с типом internal.

Для чтения Windows-файлов вам нужно создать коннектор с типом file и установить агент на Windows вручную. Windows-агент не должен читать свои файлы в папке, где установлен агент. Коннектор будет работать, даже если файловая система FAT: если дефрагментировать диск, коннектор перечитает все файлы сначала, так все inode файлов сбрасываются.

Мы не рекомендуем запускать агент под учетной записью администратора; необходимо, чтобы права чтения на папки/файлы были настроены для учетной записи агента. Не рекомендуется устанавливать агент на важные системы, лучше пересылать журналы событий и читать их на отдельных устройствах с агентом.

Для каждого файла, с которым взаимодействует коннектор с типом file, создается файл состояния (states.ini) с параметрами offset, dev, inode и filename. Файл состояния позволяет коннектору при перечитывании файла возобновлять чтение с места, где коннектор остановился в последний раз, а не начинать чтение заново. Существуют следующие особенности перечитывания файлов:

  • Если параметр inode в файле состояния изменится, при перечитывании файла, которому соответствует файл состояния, коннектор начнет чтение заново. При удалении и повторном создании файла параметр inode в соответствующем файле состояния может не измениться. В этом случае при перечитывании файла коннектор возобновит чтение на основании параметра offset.
  • Если файл был обрезан или уменьшился его размер, при перечитывании файла коннектор начнет чтение заново.
  • Если файл был переименован, при перечитывании файла коннектор возобновит чтение с места, где коннектор остановился в последний раз.
  • Если директория с файлом была перемонтирована, при перечитывании файла коннектор возобновит чтение с места, где коннектор остановился в последний раз. Вы можете указать путь к файлам, с которыми взаимодействует коннектор, при настройке коннектора в поле Путь к файлу.

Доступные параметры коннектора с типом file описаны в таблицах ниже.

Вкладка Основные параметры

Параметр

Описание

Название

Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode.

Обязательный параметр.

Тенант

Название тенанта, которому принадлежит ресурс.

Обязательный параметр.

Тип

Тип коннектора – file.

Обязательный параметр.

Теги

Теги для поиска ресурса.

Необязательный параметр.

Путь к файлу

Полный путь к файлу, с которым коннектор выполняет взаимодействие. Например, /var/log/*som?[1-9].log или с:\folder\logs.*. Недопустимо указывать следующие пути:

  • `(?i)^[a-zA-Z]:\\Program Files`.
  • `(?i)^[a-zA-Z]:\\Program Files \(x86\)`.
  • `(?i)^[a-zA-Z]:\\Windows`.
  • `(?i)^[a-zA-Z]:\\ProgramData\\Kaspersky Lab\\KUMA`.

Шаблоны масок для файлов и директорий

Маски:

  • '*' – соответствует любой последовательности символов;
  • '[' [ '^' ] { диапазон символов } ']' – класс символов (не должен быть пустым);
  • '?' – соответствует любому одиночному символу.

Диапазоны символов:

  • [0-9] – числа;
  • [a-zA-Z] – буквы латинского алфавита.

Примеры:

  • /var/log/*som?[1-9].log
  • /mnt/dns_logs/*/dns.log
  • /mnt/proxy/access*.log

Ограничения при использовании префиксов к путям файлов

Префиксы, которые невозможно использовать при указании путей к файлам:

  • /*
  • /bin
  • /boot
  • /dev
  • /etc
  • /home
  • /lib
  • /lib64
  • /proc
  • /root
  • /run
  • /sys
  • /tmp
  • /usr/*
  • /usr/bin/
  • /usr/local/*
  • /usr/local/sbin/
  • /usr/local/bin/
  • /usr/sbin/
  • /usr/lib/
  • /usr/lib64/
  • /var/*
  • /var/lib/
  • /var/run/
  • /opt/kaspersky/kuma/

Файлы по указанным ниже путям доступны:

  • /opt/kaspersky/kuma/clickhouse/logs/
  • /opt/kaspersky/kuma/mongodb/log/
  • /opt/kaspersky/kuma/victoria-metrics/log/

Ограничение количества отслеживаемых файлов по маске

Количество одновременно отслеживаемых файлов по маске может быть ограничено параметром Ядра max_user_watches. Чтобы просмотреть значение параметра, выполните команду:

cat /proc/sys/fs/inotify/max_user_watches

Если количество файлов для отслеживания превышает значение параметра max_user_watches, коллектор больше не сможет считывать события из файлов и в журнале коллектора появится следующая ошибка:

Failed to add files for watching {"error": "no space left on device"}

Чтобы коллектор продолжил корректно работать, вы можете настроить правильную ротацию файлов, чтобы количество файлов не превышало значение параметра max_user_watches, или увеличить значение max_user_watches.

Чтобы увеличить значение параметра:

sysctl fs.inotify.max_user_watches=<количество файлов>

sysctl -p

Также вы можете добавить значение параметра max_user_watches в sysctl.conf, чтобы значение сохранялось всегда.

После того, как вы увеличите значение параметра max_user_watches, коллектор успешно продолжит работу.

Обязательный параметр.

Время ожидания изменений, сек

Время в секундах, в течение которого файл не должен обновляться, чтобы KUMA выполнила с ним действие, указанное в раскрывающемся списке Действие после таймаута. Значение по умолчанию: 0 – если файл не обновляется, KUMA не выполняет с ним никакого действия.

Введенное значение не должно быть меньше значения, которое вы ввели на вкладке Дополнительные параметры в поле Интервал запросов, мс.

Действие после таймаута

Действие, которое KUMA выполняет с файлом по прошествии времени, указанного в поле Время ожидания изменений, сек:

  • Ничего не делать. Значение по умолчанию.
  • Добавление суффикса – добавить к названию файла расширение .kuma_processed и не обрабатывать файл даже при его обновлении.
  • Удаление – удалить файл.

Auditd

Переключатель, включающий механизм auditd, который группирует полученные от коннектора строки событий auditd в одно событие auditd.

Если вы включили этот переключатель, вы не можете выбрать значение в раскрывающемся списке Разделитель, так как для механизма auditd автоматически выбирается значение \n.

Если вы включили этот переключатель в параметрах коннектора агента, вам нужно выбрать значение \n в раскрывающемся списке Разделитель в параметрах коннектора коллектора, в который агент отправляет события.

Максимальный размер сгруппированного события auditd составляет примерно 4 174 304 символов.

KUMA классифицирует события Auditd в соответствии с алгоритмом. Например, для обработки получены следующие записи:

type=LOGIN msg=audit(1712820601.957:21458): pid=4987 uid=0 subj=0:63:0:0 old-auid=4294967295 auid=0 tty=(none) old-ses=4294967295 ses=2348 res=1

type=SYSCALL msg=audit(1712820601.957:21458): arch=c000003e syscall=1 success=yes exit=1 a0=7 a1=7ffc9a07ba50 a2=1 a3=0 items=0 ppid=429 pid=4987 auid=0 uid=0 gid=0 euid=0 suid=0 fsuid=0 egid=0 sgid=0 fsgid=0 tty=(none) ses=2348 comm="cron" exe="/usr/sbin/cron" subj=0:63:0:0 key=(null)

type=PROCTITLE msg=audit(1712820601.957:21458): proctitle=2F7573722F7362696E2F43524F4E002D66

Согласно алгоритму в данном случае мы получим одно однострочное событие с типом LOGIN, так как тип LOGIN имеет код 1006 и он меньше AUDIT_FIRST_EVENT равного 1300, и одно многострочное событие с SYSCALL и PROCTITLE.

Описание

Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode.

Вкладка Дополнительные параметры

Параметр

Описание

Отладка

Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен.

Размер буфера

Размер буфера в байтах для накопления событий в оперативной памяти сервера перед отправкой на дальнейшую обработку или хранение. Вы можете указать целое положительное число. Размер буфера по умолчанию: 1 048 576 байт (1 МБ). Максимальный размер буфера: 67 108 864 байта (64 МБ).

Количество обработчиков

Количество обработчиков, которые сервис может запускать одновременно для параллельной обработки событий. Для определения количества обработчиков вы можете использовать формулу (<количество CPU>/2) + 2.

Допускается указать целое положительное число не больше 999.

Режим опроса файла/папки

Режим, в котором коннектор перечитывает файлы в директории:

  • Отслеживать изменения – коннектор перечитывает файлы в директории с интервалом в миллисекундах, указанным в поле Интервал запросов, мс, если файлы не обновляются. Значение по умолчанию.

    Например, если файлы постоянно обновляются, а в поле Интервал запросов, мс вы ввели 5000, коннектор будет перечитывать файлы постоянно, а не с интервалом в 5000 миллисекунд. Если файлы не обновляются, коннектор будет перечитывать их с интервалом в 5000 миллисекунд.

  • Отслеживать периодически – коннектор перечитывает файлы в директории с интервалом в миллисекундах, указанным в поле Интервал запросов, мс, вне зависимости от того, обновляются файлы или нет.

Интервал запросов, мс.

Интервал в миллисекундах, с которым коннектор перечитывает файлы в директории. Значение по умолчанию: 0 – коннектор перечитывает файлы в директории каждые 700 миллисекунд. Вам нужно выбрать в раскрывающемся списке Режим опроса файла/папки режим, в котором коннектор перечитывает файлы в директории.

Введенное значение не должно быть меньше значения, которое вы ввели на вкладке Основные параметры в поле Время ожидания изменений, сек.

Рекомендуется ввести значение меньше, чем значение, которое вы ввели в поле TTL буфера событий, так как это может негативно сказаться на работе функции Auditd.

Кодировка символов

Кодировка символов. По умолчанию выбрано значение UTF-8.

TTL буфера событий

Время жизни буфера для строк событий auditd в миллисекундах. Строки событий auditd попадают в коллектор KUMA и накапливаются в буфере. Это позволяет сгруппировать несколько строк событий auditd в одно событие auditd.

Отсчет времени жизни буфера начинается при получении первой строки события auditd или при истечении предыдущего времени жизни буфера. Доступные значения: от 700 до 30 000. Значение по умолчанию: 2000.

Это поле доступно, если вы включили переключатель Auditd на вкладке Основные параметры.

Строки событий auditd, накопленные в буфере, хранятся в оперативной памяти сервера. Рекомендуется с осторожностью увеличивать размер буфера, так как это может привести к использованию слишком большого количества оперативной памяти сервера коллектором KUMA. Вы можете просмотреть в метриках KUMA, сколько оперативной памяти сервера использует коллектор KUMA.

Если вы хотите, чтобы время жизни буфера составляло более 30 000 миллисекунд, рекомендуется использовать другой транспорт доставки событий auditd. Например, вы можете использовать агента или предварительно накапливать события auditd в файле, после чего обрабатывать файл коллектором KUMA.

Заголовок транспорта

Регулярное выражение для событий auditd, по которому определяются строки событий auditd. Вы можете использовать значение по умолчанию или изменить его.

Регулярное выражение должно содержать группы record_type_name, record_type_value и event_sequence_number. Если многострочное событие auditd содержит префикс, для первой строки события auditd префикс сохраняется, а для последующих – отбрасывается.

Вы можете вернуться регулярному выражению для событий auditd по умолчанию, нажав на кнопку Установить значение по умолчанию.

В начало

[Topic 244775]

Коннектор, тип 1c-log

Коннекторы с типом 1c-log используются для получения данных из технологических журналов приложения 1С при работе с агентами Linux. В качестве разделителя строк используется \n. Из многострочной записи о событии коннектор принимает только первую строку.

Доступные параметры коннектора с типом 1с-log описаны в таблицах ниже.

Вкладка Основные параметры

Параметр

Описание

Название

Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode.

Обязательный параметр.

Тенант

Название тенанта, которому принадлежит ресурс.

Обязательный параметр.

Тип

Тип коннектора – 1c-log.

Обязательный параметр.

Теги

Теги для поиска ресурса.

Необязательный параметр.

Путь к директории

Полный путь к директории с файлами, с которыми требуется выполнять взаимодействие, например /var/log/1c/logs/.

Ограничения при использовании префиксов к путям файлов

Префиксы, которые невозможно использовать при указании путей к файлам:

  • /*
  • /bin
  • /boot
  • /dev
  • /etc
  • /home
  • /lib
  • /lib64
  • /proc
  • /root
  • /run
  • /sys
  • /tmp
  • /usr/*
  • /usr/bin/
  • /usr/local/*
  • /usr/local/sbin/
  • /usr/local/bin/
  • /usr/sbin/
  • /usr/lib/
  • /usr/lib64/
  • /var/*
  • /var/lib/
  • /var/run/
  • /opt/kaspersky/kuma/

Файлы по указанным ниже путям доступны:

  • /opt/kaspersky/kuma/clickhouse/logs/
  • /opt/kaspersky/kuma/mongodb/log/
  • /opt/kaspersky/kuma/victoria-metrics/log/

Обязательный параметр.

Описание

Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode.

Вкладка Дополнительные параметры

Параметр

Описание

Отладка

Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен.

Размер буфера

Размер буфера в байтах для накопления событий в оперативной памяти сервера перед отправкой на дальнейшую обработку или хранение. Вы можете указать целое положительное число. Размер буфера по умолчанию: 1 048 576 байт (1 МБ). Максимальный размер буфера: 67 108 864 байта (64 МБ).

Режим опроса файла/папки

Режим, в котором коннектор перечитывает файлы в директории:

  • Отслеживать изменения – коннектор перечитывает файлы в директории с интервалом в миллисекундах, указанным в поле Интервал запросов, мс, если файлы не обновляются. Значение по умолчанию.

    Например, если файлы постоянно обновляются, а в поле Интервал запросов, мс вы ввели 5000, коннектор будет перечитывать файлы постоянно, а не с интервалом в 5000 миллисекунд. Если файлы не обновляются, коннектор будет перечитывать их с интервалом в 5000 миллисекунд.

  • Отслеживать периодически – коннектор перечитывает файлы в директории с интервалом в миллисекундах, указанным в поле Интервал запросов, мс, вне зависимости от того, обновляются файлы или нет.

Интервал запросов, мс.

Интервал в миллисекундах, с которым коннектор перечитывает файлы в директории. Значение по умолчанию: 0 – коннектор перечитывает файлы в директории каждые 700 миллисекунд. Вам нужно выбрать в раскрывающемся списке Режим опроса файла/папки режим, в котором коннектор перечитывает файлы в директории.

Кодировка символов

Размер буфера в байтах для накопления событий в оперативной памяти сервера перед отправкой на дальнейшую обработку или хранение. Вы можете указать целое положительное число. Размер буфера по умолчанию: 1 048 576 байт (1 МБ). Максимальный размер буфера: 67 108 864 байта (64 МБ).

Схема работы коннектора:

  1. Происходит поиск всех файлов технологических журналов 1C. Требования к файлам журналов:
    • Файлы с расширением LOG создаются в директории журналов (по умолчанию /var/log/1c/logs/) в поддиректории каждого процесса.

      Пример поддерживаемый структуры технологических журналов 1c

      1c-log-fileStructure

    • События записываются в файл в течение часа, после чего создается следующий файл журнала.
    • Название файлов имеет следующий формат: <ГГ><ММ><ДД><ЧЧ>.log. Например, 22111418.log – файл, созданный в 2022 году, в 11 месяце, 14 числа в 18 часов.
    • Каждое событие начинается с времени события в формате <мм>:<cc>.<микросекунды>-<длительность в микросекундах>.
  2. Отбрасываются уже обработанные файлы. Сведения об обработанных файлах хранятся в файле /<рабочая директория коллектора>/1c_log_connector/state.json.
  3. Принимаются на обработку новые события, при этом время события приводится к формату RFC3339.
  4. Обрабатывается следующий в очереди файл.

Ограничения коннектора:

  • Установка коллектора с коннектором 1c-log на ОС Windows не поддерживается. Для обеспечения передачи файлов с журналами 1С для обработки коллектором KUMA выполните следующие действия:
    1. На сервере Windows предоставьте доступ для чтения по сети к папке с журналами 1С.
    2. На сервере Linux примонтируйте сетевую папку с журналами 1С на сервере Linux (cм. список поддерживаемых ОС).
    3. На сервере Linux установите коллектор, который будет обрабатывать файлы с журналами 1С из примонтированной сетевой папки.
  • Из многострочной записи о событии на обработку принимается только первая строка.
  • Нормализатор обрабатывает только следующие типы событий:
    • ADMIN.
    • ATTN.
    • CALL.
    • CLSTR.
    • CONN.
    • DBMSSQL.
    • DBMSSQLCONN.
    • DBV8DBENG.
    • EXCP.
    • EXCPCNTX.
    • HASP.
    • LEAKS.
    • LIC.
    • MEM.
    • PROC.
    • SCALL.
    • SCOM.
    • SDBL.
    • SESN.
    • SINTEG.
    • SRVC.
    • TLOCK.
    • TTIMEOUT.
    • VRSREQUEST.
    • VRSRESPONSE.
В начало

[Topic 244776]

Коннектор, тип 1c-xml

Развернуть все | Свернуть все

Коннекторы с типом 1c-xml используются для получения данных из журналов регистрации приложения 1С при работе с агентами Linux. При обработке коннектором многострочные события преобразовываются в однострочные.

Доступные параметры коннектора с типом 1с-xml описаны в таблицах ниже.

Вкладка Основные параметры

Параметр

Описание

Название

Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode.

Обязательный параметр.

Тенант

Название тенанта, которому принадлежит ресурс.

Обязательный параметр.

Тип

Тип коннектора – 1c-xml.

Обязательный параметр.

Теги

Теги для поиска ресурса.

Необязательный параметр.

Путь к директории

Полный путь к директории с файлами, с которыми требуется выполнять взаимодействие, например /var/log/1c/logs/.

Ограничения при использовании префиксов к путям файлов

Префиксы, которые невозможно использовать при указании путей к файлам:

  • /*
  • /bin
  • /boot
  • /dev
  • /etc
  • /home
  • /lib
  • /lib64
  • /proc
  • /root
  • /run
  • /sys
  • /tmp
  • /usr/*
  • /usr/bin/
  • /usr/local/*
  • /usr/local/sbin/
  • /usr/local/bin/
  • /usr/sbin/
  • /usr/lib/
  • /usr/lib64/
  • /var/*
  • /var/lib/
  • /var/run/
  • /opt/kaspersky/kuma/

Файлы по указанным ниже путям доступны:

  • /opt/kaspersky/kuma/clickhouse/logs/
  • /opt/kaspersky/kuma/mongodb/log/
  • /opt/kaspersky/kuma/victoria-metrics/log/

Обязательный параметр.

Описание

Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode.

Вкладка Дополнительные параметры

Параметр

Описание

Отладка

Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен.

Размер буфера

Размер буфера в байтах для накопления событий в оперативной памяти сервера перед отправкой на дальнейшую обработку или хранение. Вы можете указать целое положительное число. Размер буфера по умолчанию: 1 048 576 байт (1 МБ). Максимальный размер буфера: 67 108 864 байта (64 МБ).

Режим опроса файла/папки

Режим, в котором коннектор перечитывает файлы в директории:

  • Отслеживать изменения – коннектор перечитывает файлы в директории с интервалом в миллисекундах, указанным в поле Интервал запросов, мс, если файлы не обновляются. Значение по умолчанию.

    Например, если файлы постоянно обновляются, а в поле Интервал запросов, мс вы ввели 5000, коннектор будет перечитывать файлы постоянно, а не с интервалом в 5000 миллисекунд. Если файлы не обновляются, коннектор будет перечитывать их с интервалом в 5000 миллисекунд.

  • Отслеживать периодически – коннектор перечитывает файлы в директории с интервалом в миллисекундах, указанным в поле Интервал запросов, мс, вне зависимости от того, обновляются файлы или нет.

Интервал запросов, мс.

Интервал в миллисекундах, с которым коннектор перечитывает файлы в директории. Значение по умолчанию: 0 – коннектор перечитывает файлы в директории каждые 700 миллисекунд. Вам нужно выбрать в раскрывающемся списке Режим опроса файла/папки режим, в котором коннектор перечитывает файлы в директории.

Кодировка символов

Кодировка символов. По умолчанию выбрано значение UTF-8.

Схема работы коннектора:

  1. Происходит поиск всех файлов с журналами 1C с расширением XML внутри указанной директории. Журналы помещаются в директорию или вручную, или через приложение, написанное на языке 1С, например, с помощью функции ВыгрузитьЖурналРегистрации(). Коннектор поддерживает журналы, полученные только таким образом. Подробнее о том, как получить журналы 1С, см. в официальной документации 1С.
  2. Файлы сортируются по возрастанию времени последнего изменения и отбрасываются все файлы, измененные раньше, чем последний прочитанный.

    Сведения об обработанных файлах хранятся в файле /<рабочая директория коллектора>/1c_xml_connector/state.ini и имеют следующий формат: "offset=<число>\ndev=<число>\ninode=<число>".

  3. В каждом непрочитанном файле определяются события.
  4. События из файла по очереди принимаются на обработку, при этом многострочные события преобразовываются в однострочные события.

Ограничения коннектора:

  • Установка коллектора с коннектором 1c-xml на ОС Windows не поддерживается. Для обеспечения передачи файлов с журналами 1С для обработки коллектором KUMA выполните следующие действия:
    1. На сервере Windows предоставьте доступ для чтения по сети к папке с журналами 1С.
    2. На сервере Linux примонтируйте сетевую папку с журналами 1С на сервере Linux (cм. список поддерживаемых ОС).
    3. На сервере Linux установите коллектор, который будет обрабатывать файлы с журналами 1С из примонтированной сетевой папки.
  • Не читаются файлы с неправильным форматом событий. Например, если теги события в файле на русском языке, коллектор не прочитает такие события.

    Пример правильного XML-файла с событием.

    XML_sample

    Пример обработанного события.

    XML_processed_event_example

  • Если дополнить уже прочитанный коннектором файл новыми событиями и если этот файл не является последним прочитанным файлом в директории, все события из файла будут обработаны заново.
В начало

[Topic 232912]

Коннектор, тип diode

Коннекторы с типом diode используются для однонаправленной передачи данных в промышленных ICS-сетях с помощью диода данных. Доступные параметры коннектора с типом diode описаны в таблицах ниже.

Вкладка Основные параметры

Параметр

Описание

Название

Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode.

Обязательный параметр.

Тенант

Название тенанта, которому принадлежит ресурс.

Обязательный параметр.

Тип

Тип коннектора – diode.

Обязательный параметр.

Теги

Теги для поиска ресурса.

Необязательный параметр.

Директория с событиями от диода данных

Полный путь к директории на сервере коллектора KUMA, в которую диод данных перемещает файлы с событиями из изолированного сегмента сети. После считывания коннектором файлы удаляются из директории. Максимальная длина пути: до 255 символов в кодировке Unicode.

Ограничения при использовании префиксов к путям

Префиксы, которые невозможно использовать при указании путей к файлам:

  • /*
  • /bin
  • /boot
  • /dev
  • /etc
  • /home
  • /lib
  • /lib64
  • /proc
  • /root
  • /run
  • /sys
  • /tmp
  • /usr/*
  • /usr/bin/
  • /usr/local/*
  • /usr/local/sbin/
  • /usr/local/bin/
  • /usr/sbin/
  • /usr/lib/
  • /usr/lib64/
  • /var/*
  • /var/lib/
  • /var/run/
  • /opt/kaspersky/kuma/

Файлы по указанным ниже путям доступны:

  • /opt/kaspersky/kuma/clickhouse/logs/
  • /opt/kaspersky/kuma/mongodb/log/
  • /opt/kaspersky/kuma/victoria-metrics/log/

Обязательный параметр.

Разделитель

Символ, определяющий границу между событиями:

  • \n;
  • \t;
  • \0.

Если вы не выберете значение в этом раскрывающемся списке, по умолчанию будет выбрано значение \n.

Вам нужно выбрать одинаковое значение в раскрывающемся списке Разделитель в параметрах коннектора и точки назначения, используемых для передачи событий из изолированного сегмента сети с помощью диода данных.

Описание

Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode.

Вкладка Дополнительные параметры

Параметр

Описание

Отладка

Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен.

Количество обработчиков

Количество обработчиков, которые сервис может запускать одновременно для параллельной обработки событий. Для определения количества обработчиков вы можете использовать формулу (<количество CPU>/2) + 2.

Допускается указать целое положительное число не больше 999.

Интервал запросов, сек.

Интервал в секундах для считывания файлов из директории с событиями от диода данных. Значение по умолчанию: 2 секунды.

Кодировка символов

Кодировка символов. По умолчанию выбрано значение UTF-8.

Сжатие

Раскрывающийся список, позволяющий настроить использование сжатия Snappy:

  • Выключено. Это значение выбрано по умолчанию.
  • С помощью Snappy.

Вам нужно выбрать одинаковое значение в раскрывающемся списке Snappy в параметрах коннектора и точки назначения, используемых для передачи событий из изолированного сегмента сети с помощью диода данных.

В начало

[Topic 220749]

Коннектор, тип ftp

Коннекторы с типом ftp используются для получения данных по протоколу File Transfer Protocol при работе с агентами Windows и Linux. Доступные параметры коннектора с типом ftp описаны в таблицах ниже.

Вкладка Основные параметры

Параметр

Описание

Название

Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode.

Обязательный параметр.

Тенант

Название тенанта, которому принадлежит ресурс.

Обязательный параметр.

Тип

Тип коннектора – ftp.

Обязательный параметр.

Теги

Теги для поиска ресурса.

Необязательный параметр.

URL

URL-адрес файла или маски файлов, начинающийся со схемы 'ftp://'. Для маски файлов вы можете использовать символы * ? [...].

Шаблоны масок для файлов

Маски:

  • '*' – соответствует любой последовательности символов;
  • '[' [ '^' ] { диапазон символов } ']' – класс символов (не должен быть пустым);
  • '?' – соответствует любому одиночному символу.

Диапазоны символов:

  • [0-9] – числа;
  • [a-zA-Z] – буквы латинского алфавита.

Примеры:

  • /var/log/*som?[1-9].log
  • /mnt/dns_logs/*/dns.log
  • /mnt/proxy/access*.log

Если URL-адрес не содержит номер порта FTP-сервера, автоматически указывается номер порта 21.

Обязательный параметр.

Секрет

 

Описание

Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode.

Вкладка Дополнительные параметры

Параметр

Описание

Отладка

Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен.

Кодировка символов

Кодировка символов. По умолчанию выбрано значение UTF-8.

В начало

[Topic 220750]

Коннектор, тип nfs

Коннекторы с типом nfs используются для получения данных по протоколу Network File System при работе с агентами Windows и Linux. Доступные параметры коннектора с типом nfs описаны в таблицах ниже.

Вкладка Основные параметры

Параметр

Описание

Название

Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode.

Обязательный параметр.

Тенант

Название тенанта, которому принадлежит ресурс.

Обязательный параметр.

Тип

Тип коннектора – nfs.

Обязательный параметр.

Теги

Теги для поиска ресурса.

Необязательный параметр.

URL

Путь до удаленной директории в формате nfs://<имя устройства>/<путь>.

Обязательный параметр.

Маска имени файла

Маска, по которой фильтруются файлы с событиями. Допустимо использование масок "*", "?", "[...]".

Интервал запросов, сек.

Интервал опроса в секундах. Промежуток времени, через который перечитываются файлы с удаленной системы. Значение по умолчанию: 0.

Описание

Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode.

Вкладка Дополнительные параметры

Параметр

Описание

Отладка

Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен.

Кодировка символов

Кодировка символов. По умолчанию выбрано значение UTF-8.

В начало

[Topic 220751]

Коннектор, тип wmi

Коннекторы с типом wmi используются для получения данных с помощью Windows Management Instrumentation при работе с агентами Windows. Доступные параметры коннектора с типом wmi описаны в таблицах ниже.

Вкладка Основные параметры

Параметр

Описание

Название

Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode.

Обязательный параметр.

Тенант

Название тенанта, которому принадлежит ресурс.

Обязательный параметр.

Тип

Тип коннектора – wmi.

Обязательный параметр.

Теги

Теги для поиска ресурса.

Необязательный параметр.

Описание

Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode.

URL

URL-адрес коллектора, который вы создали для получения данных с помощью Windows Management Instrumentation, например kuma-collector.example.com:7221.

При создании коллектора автоматически создается агент, который будет получать данные на удаленном устройстве и перенаправлять их в сервис коллектора. Если вы знаете, на каком сервере будет установлен сервис коллектора, URL-адрес известен заранее. Вы можете ввести URL-адрес коллектора в поле URL после завершения мастера установки. Для этого вам нужно предварительно скопировать URL-адрес коллектора в разделе Ресурсы Активные сервисы.

Обязательный параметр.

Учетные данные по умолчанию

Нет значения. Вам нужно указать учетные данные для подключения к устройствам в таблице Удаленные устройства.

Удаленные устройства

Параметры удаленных устройств Windows, к которым требуется установить подключение:

  • Сервер – IP-адрес или имя устройства, с которого необходимо принимать данные, например machine-1.

    Обязательный параметр.

  • Домен – название домена, в котором расположено удаленное устройство. Например, example.com.

    Обязательный параметр.

  • Тип журналов – название журналов Windows, которые требуется получить. По умолчанию в этом раскрывающемся списке отображаются только предварительно настроенные журналы, но вы можете расширить список пользовательскими журналами. Для этого введите название пользовательских журналов в поле Журналы Windows, после чего нажмите на клавишу ENTER. Конфигурация сервисов и ресурсов KUMA может потребовать дополнительных изменений для правильной обработки настраиваемых журналов.

    Журналы, доступные по умолчанию:

    • Application.
    • ForwardedEvents.
    • Security.
    • System.
    • HardwareEvents.

    Если в одном из подключений WMI используется хотя бы один журнал с неверным названием, агент, использующий коннектор, не будет получать события из всех журналов данного подключения, даже если названия остальных журналов указаны верно. При этом подключения WMI-агента, в которых все названия журналов указаны правильно, будет работать правильно.

  • Секрет – учетные данные для доступа к удаленному устройству Windows с правами на чтение журналов. Если оставить этот раскрывающийся список пустым, будут использоваться учетные данные из секрета, выбранного в раскрывающемся списке Учетные данные, используемые по умолчанию. Логин в секрете необходимо указывать без домена, значение домена для доступа к устройству берется из столбца Домен таблицы Удаленные устройства.

    Вы можете выбрать существующий секрет или создать секрет. Для создания нового секрета выберите значение Создать.

    Если вы хотите изменить параметры существующего секрета, нажмите рядом с ним на значок карандаша edit-pencil.

    Как создать секрет?

    1. Если вы создали секрет ранее, выберите его в раскрывающемся списке Секрет.

      Если ранее не было добавлено ни одного секрета, в раскрывающемся списке отобразится Нет данных.

    2. Если вы хотите добавить новый секрет, справа от списка Секрет нажмите на кнопку AD_plus.

      Откроется окно Секрет.

    3. В поле Название введите название, под которым секрет будет отображаться в списке доступных.
    4. В полях Пользователь и Пароль введите данные учетной записи, под которой агент будет подключаться к коннектору.
    5. Если требуется, в поле Описание добавьте любую дополнительную информацию о секрете.
    6. Нажмите на кнопку Сохранить.

    Секрет будет добавлен и отобразится в списке Секрет.

Вы можете добавить несколько удаленных устройств Windows или удалить удаленное устройство Windows. Для добавления удаленного устройства Windows нажмите на кнопку + Добавить. Для удаления удаленного устройства Windows установите рядом с ним флажок и нажмите на кнопку Удалить.

Вкладка Дополнительные параметры

Параметр

Описание

Отладка

Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен.

Кодировка символов

Кодировка символов. По умолчанию выбрано значение UTF-8.

Режим TLS

Режим шифрования TLS. При использовании шифрования TLS вы не можете указать IP-адрес в поле URL на вкладке Основные параметры. Доступные значения:

  • Выключено – не использовать шифрование TLS. Это значение выбрано по умолчанию.
  • Включено – использовать шифрование TLS, но без верификации сертификатов.
  • С верификацией – использовать шифрование TLS с верификацией сертификата, подписанного корневым сертификатом KUMA. Корневой сертификат и ключ KUMA создаются автоматически при установке приложения и помещаются на сервер Ядра KUMA в директорию /opt/kaspersky/kuma/core/certificates.

    Устаревший режим шифрования, не рекомендуется к использованию. Будет исключен в следующих релизах KUMA.

Сжатие

Раскрывающийся список, позволяющий настроить использование сжатия Snappy:

  • Выключено. Это значение выбрано по умолчанию.
  • С помощью Snappy.

При изменении коннектора этого типа параметры Режим TLS и Сжатие видны и доступны как на коннекторе-ресурсе, так и на коллекторе. Если вы используете коннектор этого типа на коллекторе, значения параметров Режим TLS и Сжатие передаются в точку назначения автоматически созданных агентов.

Получение событий с удаленного устройства

Условия для получения событий с удаленного устройства Windows с агентом KUMA:

  • Для запуска агента KUMA на удаленном устройстве вам нужно использовать учетную запись с правами Log on as a service.
  • Для получения событий от агента KUMA вам нужно использовать учетную запись с правами Event Log Readers. Для серверов домена может быть создана одна такая учетная запись, чтобы через групповую политику ее права на чтение логов можно было распространить на все серверы и рабочие станции домена.
  • На удаленных устройствах Windows необходимо открыть следующие TCP-порты 135, 445, 49152-65535.
  • На удаленных устройствах требуется запустить следующие службы:
    • Remote Procedure Call (RPC)
    • RPC Endpoint Mapper
В начало

[Topic 220752]

Коннектор, тип wec

Коннекторы с типом wec используются для получения данных с помощью Windows Event Forwarding (WEF) и Windows Event Collector (WEC) или локальных журналов ОС устройства под управлением Windows при работе с агентами Windows. Доступные параметры коннектора с типом wec описаны в таблицах ниже.

Вкладка Основные параметры

Параметр

Описание

Название

Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode.

Обязательный параметр.

Тенант

Название тенанта, которому принадлежит ресурс.

Обязательный параметр.

Тип

Тип коннектора – wec.

Обязательный параметр.

Теги

Теги для поиска ресурса.

Необязательный параметр.

URL

URL-адрес коллектора, который вы создали для получения данных с помощью Windows Event Collector, например kuma-collector.example.com:7221.

При создании коллектора автоматически создается агент, который будет получать данные на удаленном устройстве и перенаправлять их в сервис коллектора. Если вы знаете, на каком сервере будет установлен сервис коллектора, URL-адрес известен заранее. Вы можете ввести URL-адрес коллектора в поле URL после завершения мастера установки. Для этого вам нужно предварительно скопировать URL-адрес коллектора в разделе Ресурсы Активные сервисы.

Обязательный параметр.

Журналы Windows

Названия журналов Windows, которые требуется получить. По умолчанию в этом раскрывающемся списке отображаются только предварительно настроенные журналы, но вы можете расширить список пользовательскими журналами. Для этого введите название пользовательских журналов в поле Журналы Windows, после чего нажмите на клавишу ENTER. Конфигурация сервисов и ресурсов KUMA может потребовать дополнительных изменений для правильной обработки настраиваемых журналов.

Преднастроенные журналы:

  • Application.
  • ForwardedEvents.
  • Security.
  • System.
  • HardwareEvents.

Если неверно указать название хотя бы одного журнала, в этом случае агент, использующий коннектор, не будет получать события из всех журналов, даже если названия остальных журналов указаны верно.

Описание

Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode.

Вкладка Дополнительные параметры

Параметр

Описание

Отладка

Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен.

Кодировка символов

Кодировка символов. По умолчанию выбрано значение UTF-8.

Режим TLS

Режим шифрования TLS. При использовании шифрования TLS вы не можете указать IP-адрес в поле URL на вкладке Основные параметры. Доступные значения:

  • Выключено – не использовать шифрование TLS. Это значение выбрано по умолчанию.
  • Включено – использовать шифрование TLS, но без верификации сертификатов.
  • С верификацией – использовать шифрование TLS с верификацией сертификата, подписанного корневым сертификатом KUMA. Корневой сертификат и ключ KUMA создаются автоматически при установке приложения и помещаются на сервер Ядра KUMA в директорию /opt/kaspersky/kuma/core/certificates.

    Устаревший режим шифрования, не рекомендуется к использованию. Будет исключен в следующих релизах KUMA.

Сжатие

Раскрывающийся список, позволяющий настроить использование сжатия Snappy:

  • Выключено. Это значение выбрано по умолчанию.
  • С помощью Snappy.

При изменении коннектора этого типа параметры Режим TLS и Сжатие видны и доступны как на коннекторе-ресурсе, так и на коллекторе. Если вы используете коннектор этого типа на коллекторе, значения параметров Режим TLS и Сжатие передаются в точку назначения автоматически созданных агентов.

Для запуска агента KUMA на удаленном устройстве вам нужно использовать сервисную учетную запись с правами Log on as a service. Для получения событий из журнала ОС сервисная учетная запись также должна обладать правами Event Log Readers.

Вы можете создать одну учетную запись с правами Log on as a service и Event Log Readers, а затем права этой учетной записи на чтение журналов распространить на все серверы и рабочие станции домена с помощью групповой политики.

Рекомендуется запретить для сервисной учетной записи возможность интерактивного входа.

В начало

[Topic 275982]

Коннектор, тип etw

Коннекторы с типом etw используются для получения расширенных журналов DNS-серверов. Доступные параметры коннектора с типом etw описаны в таблицах ниже.

Вкладка Основные параметры

Параметр

Описание

Название

Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode.

Обязательный параметр.

Тенант

Название тенанта, которому принадлежит ресурс.

Обязательный параметр.

Тип

Тип коннектора – etw.

Обязательный параметр.

Теги

Теги для поиска ресурса.

Необязательный параметр.

URL

URL-адрес DNS-сервера.

Обязательный параметр.

Имя сессии

Имя сессии, которое соответствует ETW-провайдеру Microsoft-Windows-DNSServer {EB79061A-A566-4698-9119-3ED2807060E7}.

Если в коннекторе с типом etw имя сессии указано неправильно, указан неправильный провайдер в сессии или указан неправильный режим отправки событий (для правильной отправки событий на стороне Windows Server должен быть указан режим Real time или File and Real time), от агента не будут поступать события, в журнале агента на Windows будет зарегистрирована ошибка, а статус агента будет зеленым. При этом попытки получить события каждые 60 сек не будет. Если вы изменяете параметры сессии на стороне Windows, вам нужно перезапустить агент etw и/или сессию, чтобы изменения были применены.

Подробнее о настройке параметров сессии на стороне Windows для получения событий DNS-сервера, см. в разделе Настройка получения событий DNS-сервера с помощью агента ETW.

Обязательный параметр.

Извлекать информацию о событии

Переключатель, включающий извлечение минимального количества данных о событии, которое возможно без необходимости скачивать сторонние метаданные с диска. Такой способ позволяет сэкономить CPU на машине с агентом. По умолчанию этот переключатель включен и извлекаются все данные о событии.

Извлекать свойства события

Переключатель, включающий извлечение свойств событий. Если этот переключатель выключен, свойства события не будут извлечены и это позволит сэкономить CPU на машине с агентом. По умолчанию этот переключатель включен и свойства события извлекаются. Вы можете включить переключатель Извлекать свойства события, только если включен переключатель Извлекать информацию о событии.

Описание

Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode.

Вкладка Дополнительные параметры

Параметр

Описание

Отладка

Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен.

Кодировка символов

Кодировка символов. По умолчанию выбрано значение UTF-8.

Режим TLS

Режим шифрования TLS. При использовании шифрования TLS вы не можете указать IP-адрес в поле URL на вкладке Основные параметры. Доступные значения:

  • Выключено – не использовать шифрование TLS. Это значение выбрано по умолчанию.
  • Включено – использовать шифрование TLS, но без верификации сертификатов.
  • С верификацией – использовать шифрование TLS с верификацией сертификата, подписанного корневым сертификатом KUMA. Корневой сертификат и ключ KUMA создаются автоматически при установке приложения и помещаются на сервер Ядра KUMA в директорию /opt/kaspersky/kuma/core/certificates.

    Устаревший режим шифрования, не рекомендуется к использованию. Будет исключен в следующих релизах KUMA.

Сжатие

Раскрывающийся список, позволяющий настроить использование сжатия Snappy:

  • Выключено. Это значение выбрано по умолчанию.
  • С помощью Snappy.

При изменении коннектора этого типа параметры Режим TLS и Сжатие видны и доступны как на коннекторе-ресурсе, так и на коллекторе. Если вы используете коннектор этого типа на коллекторе, значения параметров Режим TLS и Сжатие передаются в точку назначения автоматически созданных агентов.

В начало

[Topic 220753]

Коннектор, тип snmp

Коннекторы с типом snmp используются для получения данных с помощью Simple Network Management Protocol при работе с агентами Windows и Linux. Для обработки событий, полученных по протоколу SNMP, вам нужно использовать нормализатор с типом json. Поддерживаемые версии протокола SNMP:

  • snmpV1.
  • snmpV2.
  • snmpV3.

В агенте можно использовать только один коннектор snmp, созданный в параметрах агента. При необходимости использования нескольких коннекторов snmp, один или все коннекторы snmp нужно создать как отдельный ресурс и выбрать в параметрах подключения.

Доступные параметры коннектора с типом snmp описаны в таблицах ниже.

Вкладка Основные параметры

Параметр

Описание

Название

Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode.

Обязательный параметр.

Тенант

Название тенанта, которому принадлежит ресурс.

Обязательный параметр.

Тип

Тип коннектора – snmp.

Обязательный параметр.

Теги

Теги для поиска ресурса.

Необязательный параметр.

Описание

Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode.

SNMP-ресурс

Параметры подключения к SNMP-ресурсу:

  • Версия SNMP – версия используемого протокола SNMP.

    Обязательный параметр.

  • Устройство – имя или IP-адрес устройства. Доступные форматы:
    • <имя устройства>;
    • <IPv4-адрес>;
    • <IPv6-адрес>.

    Обязательный параметр.

  • Порт – Номер порта для подключения к устройству. Как правило используется значение 161 или 162.

    Обязательный параметр.

  • Секрет – секрет, в котором хранятся учетные данные для подключения через Simple Network Management Protocol. Тип секрета должен соответствовать версии SNMP.

    Вы можете выбрать существующий секрет или создать секрет. Для создания нового секрета выберите значение Создать.

    Если вы хотите изменить параметры существующего секрета, нажмите рядом с ним на значок карандаша edit-pencil.

    Как создать секрет?

    1. Если вы создали секрет ранее, выберите его в раскрывающемся списке Секрет.

      Если ранее не было добавлено ни одного секрета, в раскрывающемся списке отобразится Нет данных.

    2. Если вы хотите добавить новый секрет, справа от списка Секрет нажмите на кнопку AD_plus.

      Откроется окно Секрет.

    3. В поле Название введите название, под которым секрет будет отображаться в списке доступных.
    4. В полях Пользователь и Пароль введите данные учетной записи, под которой агент будет подключаться к коннектору.
    5. Если требуется, в поле Описание добавьте любую дополнительную информацию о секрете.
    6. Нажмите на кнопку Сохранить.

    Секрет будет добавлен и отобразится в списке Секрет.

    Обязательный параметр.

Вы можете добавить несколько подключений к SNMP-ресурсам или удалить подключение к SNMP-ресурсу. Для добавления подключения к SNMP-ресурсу нажмите на кнопку + SNMP-ресурс. Для удаления подключения к SNMP-ресурсу нажмите рядом с ним на значок удаления cross-black.

Параметры

Правила именования получаемых данных, по которым идентификаторы объектов OID будут преобразовываться в ключи, с которыми сможет взаимодействовать нормализатор. Доступные параметры:

  • Название параметра – название для типа данных, например Имя узла или Время работы узла.

    Обязательный параметр.

  • OID – уникальный идентификатор, который определяет, где искать требуемые данные на источнике событий, например 1.3.6.1.2.1.1.5.

    Обязательный параметр.

  • Ключ – уникальный идентификатор, который возвращается в ответ на запрос к устройству со значением запрошенного параметра, например sysName. Вы можете обращаться к ключу при нормализации данных.

    Обязательный параметр.

  • MAC-адрес – если этот флажок установлен, KUMA правильно производит декодирование данных, где OID содержит данные о MAC-адресе в формате OctetString. После декодирования MAC-адрес будет преобразован в формат "Строка" вида XX:XX:XX:XX:XX:XX.

Вы можете выполнить следующие действия с правилами:

  • Добавить несколько правил. Для добавления правила нажмите на кнопку + Добавить.
  • Удалить правила. Для удаления правила установите рядом с ним флажок и нажмите на кнопку Удалить.
  • Очистить параметры правил. Для этого нажмите на кнопку Очистить значения.

Вкладка Дополнительные параметры

Параметр

Описание

Отладка

Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен.

Кодировка символов

Кодировка символов. По умолчанию выбрано значение UTF-8.

В начало

[Topic 239700]

Коннектор, тип snmp-trap

Коннекторы с типом snmp-trap используются для пассивного приема событий с помощью ловушек SNMP (англ. SNMP traps) при работе с агентами Windows и Linux. В коннекторе события snmp-trap принимаются и подготавливаются к нормализации путем сопоставления идентификаторов SNMP-объектов с временными ключами. Затем сообщение необходимо передать в JSON-нормализатор, где временные ключи будут сопоставлены с полями KUMA и будет создано событие. Для обработки событий, полученных по SNMP, вам нужно использовать нормализатор с типом json. Поддерживаемые версии протокола SNMP:

  • snmpV1.
  • snmpV2.

Доступные параметры коннектора с типом snmp-trap описаны в таблицах ниже.

Вкладка Основные параметры

Параметр

Описание

Название

Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode.

Обязательный параметр.

Тенант

Название тенанта, которому принадлежит ресурс.

Обязательный параметр.

Тип

Тип коннектора – snmp-trap.

Обязательный параметр.

Теги

Теги для поиска ресурса.

Необязательный параметр.

Описание

Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode.

SNMP-ресурс

Параметры соединения для получения событий snmp-trap:

  • Версия SNMP – версия используемого протокола SNMP:
    • snmpV1;
    • snmpV2.

    Например, Windows по умолчанию использует версию протокола SNMP snmpV2.

    Обязательный параметр.

  • URL – URL-адрес для получения событий SNMP trap. Вы можете ввести URL-адрес в одном из следующих форматов:
    • <имя устройства>:<номер порта>;
    • <IPv4-адрес>:<номер порта>;
    • <IPv6-адрес>:<номер порта>;
    • :<номер порта>.

    Обязательный параметр.

Вы можете добавить несколько соединений или удалить соединение. Для добавления соединения нажмите на кнопку + SNMP-ресурс. Для удаления SNMP-ресурса нажмите рядом с ним на значок удаления cross-black..

Параметры

Правила именования получаемых данных, по которым идентификаторы объектов OID будут преобразовываться в ключи, с которыми сможет взаимодействовать нормализатор. Доступные параметры:

  • Название параметра – название для типа данных, например Имя узла или Время работы узла.

    Обязательный параметр.

  • OID – уникальный идентификатор, который определяет, где искать требуемые данные на источнике событий, например 1.3.6.1.2.1.1.5.

    Обязательный параметр.

  • Ключ – уникальный идентификатор, который возвращается в ответ на запрос к устройству со значением запрошенного параметра, например sysName. Вы можете обращаться к ключу при нормализации данных.

    Обязательный параметр.

  • MAC-адрес – если этот флажок установлен, KUMA правильно производит декодирование данных, где OID содержит данные о MAC-адресе в формате OctetString. После декодирования MAC-адрес будет преобразован в формат "Строка" вида XX:XX:XX:XX:XX:XX.

Вы можете выполнить следующие действия с правилами:

  • Добавить несколько правил. Для добавления правила нажмите на кнопку + Добавить.
  • Удалить правила. Для удаления правила установите рядом с ним флажок и нажмите на кнопку Удалить.
  • Очистить параметры правил. Для этого нажмите на кнопку Очистить значения.
  • Заполнить таблицу сопоставлениями для значений OID, поступающих в журналах WinEventLog. Для этого нажмите на кнопку Применить значения OID для WinEventLog.

    Если в поступающих событиях необходимо определить и нормализовать больше данных, дополните таблицу строками с перечнем OID-объектов и их ключей.

    Данные обрабатываются по принципу списка разрешенных: объекты, которые не указаны в таблице, не будут переданы в нормализатор для дальнейшей обработки.

Вкладка Дополнительные параметры

Параметр

Описание

Отладка

Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен.

Кодировка символов

Кодировка символов. По умолчанию выбрано значение UTF-8.

При получении событий snmp-trap из Windows с русской локализацией рекомендуется изменить кодировку символов в коннекторе с типом snmp-trap на Windows 1251, если в событии получены недопустимые символы.

В этом разделе

Настройка источника SNMP-trap сообщений для Windows

В начало

[Topic 239863]

Настройка источника SNMP-trap сообщений для Windows

Настройка устройства Windows для отправки SNMP-trap сообщений в коллектор KUMA происходит в несколько этапов:

  1. Настройка и запуск служб SNMP и SNMP Trap
  2. Настройка службы Event to Trap Translator

События от источника SNMP-trap сообщений должен принимать коллектор KUMA, в котором используется коннектор типа snmp-trap и нормализатор типа json.

В этом разделе

Настройка и запуск служб SNMP и SNMP Trap

Настройка службы Event to Trap Translator

В начало

[Topic 239864]

Настройка и запуск служб SNMP и SNMP Trap

Чтобы настроить и запустить службы SNMP и SNMP Trap в Windows 10:

  1. Откройте раздел SettingsAppsApps and featuresOptional featuresAdd featureSimple Network Management Protocol (SNMP) и нажмите Install.
  2. Дождитесь завершения установки и перезагрузите компьютер.
  3. Убедитесь, что служба SNMP запущена. Если какие-то из перечисленных ниже служб не запущены, включите их:
    • ServicesSNMP Service.
    • ServicesSNMP Trap.
  4. Нажмите правой кнопкой мыши на службе ServicesSNMP Service, в контекстном меню выберите Properties и задайте следующие параметры:
    • На вкладке Log On установите флажок Local System account.
    • На вкладке Agent заполните поля Contact (например, укажите User-win10) и Location (например, укажите ekaterinburg).
    • На вкладке Traps:
      • В поле Community Name введите community public и нажмите Add to list.
      • В поле Trap destination нажмите Add, укажите IP-адрес или устройство сервера KUMA, на котором развернут коллектор, ожидающий SNMP-события, и нажмите Add.
    • На вкладке Security:
      • Установите флажок Send authentication trap.
      • В таблице Accepted community names нажмите Add, а затем введите Community Name public, указав в качестве Community rights значение READ WRITE.
      • Установите флажок Accept SNMP packets from any hosts.
  5. Нажмите Apply и подтвердите выбор.
  6. Нажмите правой кнопкой мыши на службу ServicesSNMP Service и выберите Restart.

Чтобы настроить и запустить службы SNMP и SNMP Trap в Windows XP:

  1. Откройте раздел StartControl PanelAdd or Remove ProgramsAdd/Remove Windows ComponentsManagement and Monitoring ToolsDetails.
  2. Выберите Simple Network Management Protocol и WMI SNMP Provider, затем нажмите OKNext.
  3. Дождитесь завершения установки и перезагрузите компьютер.
  4. Убедитесь, что служба SNMP запущена. Если какие-то из перечисленных ниже служб не запущены, включите их, выбрав для параметра Startup type значение Automatic:
    • ServicesSNMP Service.
    • ServicesSNMP Trap.
  5. Нажмите правой кнопкой мыши на службе ServicesSNMP Service, в контекстном меню выберите Properties и задайте следующие параметры:
    • На вкладке Log On установите флажок Local System account.
    • На вкладке Agent заполните поля Contact (например, укажите User-win10) и Location (например, укажите ekaterinburg).
    • На вкладке Traps:
      • В поле Community Name введите community public и нажмите Add to list.
      • В поле Trap destination нажмите Add, укажите IP-адрес или устройство сервера KUMA, на котором развернут коллектор, ожидающий SNMP-события, и нажмите Add.
    • На вкладке Security:
      • Установите флажок Send authentication trap.
      • В таблице Accepted community names нажмите Add, а затем введите Community Name public, указав в качестве Community rights значение READ WRITE.
      • Установите флажок Accept SNMP packets from any hosts.
  6. Нажмите Apply и подтвердите выбор.
  7. Нажмите правой кнопкой мыши на службу ServicesSNMP Service и выберите Restart.

Изменение порта службы snmptrap

При необходимости вы можете изменить порт службы snmptrap.

Чтобы изменить порт службы snmptrap:

  1. Откройте папку C:\Windows\System32\drivers\etc.
  2. Откройте файл services с помощью приложения Notepad от имени администратора.
  3. В разделе файла service name для службы snmptrap укажите порт коннектора snmp-trap, добавленный в коллектор KUMA.
  4. Сохраните файл.
  5. Откройте панель управления и выберите Administrative ToolsServices.
  6. Нажмите на службу SNMP Service правой кнопкой мыши и выберите Restart.
В начало

[Topic 239865]

Настройка службы Event to Trap Translator

Чтобы настроить службу Event to Trap Translator, с помощью которой события Windows переводятся в SNMP-trap сообщения:

  1. Наберите в командной строке evntwin и нажмите Enter.
  2. В переключателе Configuration type выберите Custom, а затем нажмите на кнопку Edit.
  3. В блоке параметров Event sources найдите и добавьте с помощью кнопки Add события, которые вы хотите отправить в коллектор KUMA с установленным коннектором SNMP Trap.
  4. Нажмите на кнопку Settings, в открывшемся окне установите флажок Don't apply throttle и нажмите OK.
  5. Нажмите Apply и подтвердите выбор.
В начало

[Topic 268052]

Коннектор, тип kata/edr

Коннекторы с типом kata/edr используются для получения данных KEDR по API. Доступные параметры коннектора с типом kata/edr описаны в таблицах ниже.

Вкладка Основные параметры

Параметр

Описание

Название

Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode.

Обязательный параметр.

Тенант

Название тенанта, которому принадлежит ресурс.

Обязательный параметр.

Тип

Тип коннектора – kata/edr.

Обязательный параметр.

Теги

Теги для поиска ресурса.

Необязательный параметр.

URL

URL-адрес, с которым требуется установить связь. Поддерживаются следующие форматы URL-адресов:

  • <имя устройства>:<номер порта>;
  • <IPv4-адрес>:<номер порта>;
  • <IPv6-адрес><номер порта>.

    IPv6-адреса можно указать в формате [<IPv6-адрес>%<интерфейс>:<номер порта>, например [fe80::5054:ff:fe4d:ba0c%eth0]:4222.

Вы можете добавить несколько URL-адресов и удалить URL-адрес. KUMA не позволяет сохранить ресурс или сервис если в поле URL есть знак табуляции или пробел. Для добавления URL-адреса нажмите на кнопку + Добавить. Для удаления URL-адреса нажмите рядом с ним на значок удаления cross-black.

Обязательный параметр.

Секрет

Секрет, в котором хранятся учетные данные для подключения к серверу KATA/EDR. Вы можете выбрать существующий секрет или создать секрет. Для создания нового секрета выберите значение Создать.

Если вы хотите изменить параметры существующего секрета, нажмите рядом с ним на значок карандаша edit-pencil.

Как создать секрет?

  1. Если вы создали секрет ранее, выберите его в раскрывающемся списке Секрет.

    Если ранее не было добавлено ни одного секрета, в раскрывающемся списке отобразится Нет данных.

  2. Если вы хотите добавить новый секрет, справа от списка Секрет нажмите на кнопку AD_plus.

    Откроется окно Секрет.

  3. В поле Название введите название, под которым секрет будет отображаться в списке доступных.
  4. В полях Пользователь и Пароль введите данные учетной записи, под которой агент будет подключаться к коннектору.
  5. Если требуется, в поле Описание добавьте любую дополнительную информацию о секрете.
  6. Нажмите на кнопку Сохранить.

Секрет будет добавлен и отобразится в списке Секрет.

Обязательный параметр.

Внешний ID

Идентификатор для внешних систем. KUMA автоматически генерирует идентификатор и указывает его в этом поле.

Описание

Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode.

Вкладка Дополнительные параметры

Параметр

Описание

Отладка

Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен.

Кодировка символов

Кодировка символов. Рекомендуется применять конвертацию, только если в полях нормализованного события отображаются недопустимые символы. По умолчанию значение не выбрано.

Максимальное количество событий

Максимальное количество событий в одном запросе. По умолчанию используется значение, указанное на сервере KATA/EDR.

Время ожидания получения событий

Время ожидания получения событий от сервера KATA/EDR в секундах. Значение по умолчанию: 0 – используется значение, указанное на сервере KATA/EDR.

Время ожидания ответа

Время ожидания ответа от сервера KATA/EDR в секундах. Значение по умолчанию: 0 – 1800 секунд.

Фильтр KEDRQL

Фильтр запросов к серверу KATA/EDR. Подробнее о языке запросов см. в Справке KEDR.

В начало

[Topic 268029]

Коннектор, тип vmware

Коннекторы с типом vmware используются для получения данных VMware vCenter по API. Доступные параметры коннектора с типом vmware описаны в таблицах ниже.

Вкладка Основные параметры

Параметр

Описание

Название

Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode.

Обязательный параметр.

Тенант

Название тенанта, которому принадлежит ресурс.

Обязательный параметр.

Тип

Тип коннектора – vmware.

Обязательный параметр.

Теги

Теги для поиска ресурса.

Необязательный параметр.

URL

URL-адрес API VMware. Вам нужно указать имя устройства и номер порта в URL-адресе. Вы можете указать только один URL-адрес.

Обязательный параметр.

Учетные данные VMware

Секрет, где хранится логин и пароль для подключения к API VMware. Вы можете выбрать существующий секрет или создать секрет. Для создания нового секрета выберите значение Создать.

Если вы хотите изменить параметры существующего секрета, нажмите рядом с ним на значок карандаша edit-pencil.

Как создать секрет?

  1. Если вы создали секрет ранее, выберите его в раскрывающемся списке Секрет.

    Если ранее не было добавлено ни одного секрета, в раскрывающемся списке отобразится Нет данных.

  2. Если вы хотите добавить новый секрет, справа от списка Секрет нажмите на кнопку AD_plus.

    Откроется окно Секрет.

  3. В поле Название введите название, под которым секрет будет отображаться в списке доступных.
  4. В полях Пользователь и Пароль введите данные учетной записи, под которой агент будет подключаться к коннектору.
  5. Если требуется, в поле Описание добавьте любую дополнительную информацию о секрете.
  6. Нажмите на кнопку Сохранить.

Секрет будет добавлен и отобразится в списке Секрет.

Обязательный параметр.

Время ожидания, сек

Время ожидания в секундах между запросом, который не вернул события, и новым запросом. Значение по умолчанию: 5 секунд. Если вы указываете 0, используется значение по умолчанию.

Количество запрашиваемых событий

Количество запрашиваемых событий из API VMware за один запрос. Значение по умолчанию: 100. Максимальное значение: 1000.

Начальная временная метка

Дата и время, начиная с которого события будут считываться из API VMware. По умолчанию события считываются из API VMware с момента запуска коллектора. При запуске после остановки коллектора, считывание событий будет происходить с последней сохраненной даты.

Описание

Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode.

Вкладка Дополнительные параметры

Параметр

Описание

Отладка

Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен.

Кодировка символов

Кодировка символов. По умолчанию выбрано значение UTF-8.

Режим TLS

Режим шифрования TLS. При использовании шифрования TLS вы не можете указать IP-адрес в поле URL на вкладке Основные параметры. Доступные значения:

  • Выключено – не использовать шифрование TLS. Это значение выбрано по умолчанию.
  • Включено – использовать шифрование TLS, но без верификации сертификатов.
  • Нестандартный CA – использовать шифрование TLS с верификацией сертификата, подписанного центром сертификации. При выборе этого значения в раскрывающемся списке Нестандартный CA укажите секрет с сертификатом, подписанным центром сертификации. Вы можете выбрать существующий секрет или создать секрет. Для создания нового секрета выберите значение Создать.

    Если вы хотите изменить параметры существующего секрета, нажмите рядом с ним на значок карандаша edit-pencil.

    Как создать сертификат, подписанный центром сертификации?

    Для использования этого режима TLS необходимо выполнить следующие действия на сервере Ядра KUMA (в примерах команд ниже используется OpenSSL):

    1. Создать ключ, который будет использоваться центром сертификации.

      Пример команды:

      openssl genrsa -out ca.key 2048

    2. Создать сертификат для только что созданного ключа.

      Пример команды:

      openssl req -new -x509 -days 365 -key ca.key -subj "/CN=<общее имя устройства центра сертификации>" -out ca.crt

    3. Создать приватный ключ и запрос на его подписание в центре сертификации.

      Пример команды:

      openssl req -newkey rsa:2048 -nodes -keyout server.key -subj "/CN=<общее имя устройства сервера KUMA>" -out server.csr

    4. Создать сертификат, подписанный центром сертификации. Необходимо включить в subjectAltName доменные имена или IP-адреса сервера, для которого создается сертификат.

      Пример команды:

      openssl x509 -req -extfile <(printf "subjectAltName=DNS:domain1.ru,DNS:domain2.com,IP:192.168.0.1") -days 365 -in server.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out server.crt

    5. Полученный сертификат server.crt следует загрузить в Консоль KUMA в секрет типа certificate, который затем нужно выбрать в раскрывающемся списке Нестандартный CA.

    Для использования сертификатов KUMA на сторонних устройствах вам нужно изменить расширение файла сертификата с CERT на CRT. В противном случае вы можете получить ошибку x509: certificate signed by unknown authority.

В начало

[Topic 273544]

Коннектор, тип elastic

Коннекторы с типом elastic используются для получения данных Elasticsearch. Поддерживается работа с Elasticsearch версии 7.0.0. Доступные параметры коннектора с типом elsatic описаны в таблицах ниже.

Вкладка Основные параметры

Параметр

Описание

Название

Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode.

Обязательный параметр.

Тенант

Название тенанта, которому принадлежит ресурс.

Обязательный параметр.

Тип

Тип коннектора – elastic.

Обязательный параметр.

Теги

Теги для поиска ресурса.

Необязательный параметр.

Соединение

Параметры подключения к серверу Elasticsearch:

  • URL – URL-адрес сервера Elasticsearch. Вы можете добавить несколько URL-адресов или удалить URL-адрес. Для добавления URL-адреса нажмите на кнопку + Добавить. Для удаления URL-адреса нажмите рядом с ним на значок удаления cross-black.

    Обязательный параметр.

  • Индекс – имя индекса в Elasticsearch.

    Обязательный параметр.

  • Запрос – запрос в Elasticsearch. Рекомендуется указывать в запросе параметр size для предотвращения проблем с производительностью KUMA и Elasticsearch, а также параметр sort для направления сортировки.

    Для параметра sort в запросе возможны значения: asc, desc или пользовательское направление сортировки по конкретным полям в соответствии с синтаксисом Elasticsearch. Для сортировки по конкретному полю рекомендуется также указывать параметр "missing" : "_first" рядом с параметром "order" для предотвращения ошибок в случаях, когда это поле отсутствует в каком-либо документе. Например, "sort": { "DestinationDnsDomain.keyword": {"order": "desc", "missing" : "_first" } }. Подробнее о сортировке см. в документации Elasticsearch.

    Пример запроса:

    "query" : { "match_all" : {} }, "size" : 25, "sort": {"_doc" : "asc"}

    Обязательный параметр.

  • Учетные данные Elsatic – секрет, в котором хранятся учетные данные для подключения к серверу Elasticsearch.

    Вы можете выбрать существующий секрет или создать секрет. Для создания нового секрета выберите значение Создать.

    Если вы хотите изменить параметры существующего секрета, нажмите рядом с ним на значок карандаша edit-pencil.

    Как создать секрет?

    1. Если вы создали секрет ранее, выберите его в раскрывающемся списке Секрет.

      Если ранее не было добавлено ни одного секрета, в раскрывающемся списке отобразится Нет данных.

    2. Если вы хотите добавить новый секрет, справа от списка Секрет нажмите на кнопку AD_plus.

      Откроется окно Секрет.

    3. В поле Название введите название, под которым секрет будет отображаться в списке доступных.
    4. В полях Пользователь и Пароль введите данные учетной записи, под которой агент будет подключаться к коннектору.
    5. Если требуется, в поле Описание добавьте любую дополнительную информацию о секрете.
    6. Нажмите на кнопку Сохранить.

    Секрет будет добавлен и отобразится в списке Секрет.

  • Elastic fingerprint – секрет, в котором хранятся секреты типа fingerprint для подключения к серверу Elasticsearch и секреты типа certificate для использования CA сертификата.

    Вы можете выбрать существующий секрет или создать секрет. Для создания нового секрета выберите значение Создать.

    Если вы хотите изменить параметры существующего секрета, нажмите рядом с ним на значок карандаша edit-pencil.

  • Интервал запросов, сек – интервал выполнения между запросами к серверу Elasticsearch в секундах в случае, если в предыдущем запросе отсутствовали события. Если Elasticsearch содержал события в момент выполнения запроса, коннектор будет получать события до момента, пока не будут получены все доступные события из Elasticsearch.

Вы можете добавить несколько подключений к серверу Elasticsearch или удалить подключение к серверу Elasticsearch. Для добавления подключения к серверу Elasticsearch нажмите на кнопку + Добавить подключение. Для удаления подключения к серверу Elasticsearch нажмите рядом с ним на значок удаления cross-black.

Описание

Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode.

Вкладка Дополнительные параметры

Параметр

Описание

Отладка

Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен.

Кодировка символов

Кодировка символов. По умолчанию выбрано значение UTF-8.

В начало

[Topic 295203]

Коннектор, тип office365

Коннекторы с типом office365 используются для получения данных Microsoft 365 (Office 365) по API.

Доступные параметры коннектора с типом office365 описаны в таблицах ниже.

Вкладка Основные параметры

Параметр

Описание

Название

Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode.

Обязательный параметр.

Тенант

Название тенанта, которому принадлежит ресурс.

Обязательный параметр.

Тип

Тип коннектора – office365.

Обязательный параметр.

Теги

Теги для поиска ресурса.

Необязательный параметр.

Типы контента Office365

Типы контента, которые вы хотите получать в KUMA. Доступны следующие типы контента с информацией о действиях и событиях в Microsoft 365, сгруппированные в зависимости от источника информации:

  • Audit.General.
  • Audit.AzureActiveDirectory.
  • Audit.Exchange.
  • Audit.Sharepoint.
  • DLP.All.

С подробной информацией о свойствах доступных типов контента и связанных с ними событиях можно ознакомиться на схеме на сайте Microsoft.

Обязательный параметр. Можно выбрать один или несколько типов контента.

Идентификатор тенанта Office365

Уникальный идентификатор, получаемый после регистрации учетной записи в Microsoft 365. Если у вас его нет, обратитесь к вашему администратору или в Microsoft.

Обязательный параметр.

ID клиента Office365

Уникальный идентификатор, получаемый после регистрации учетной записи в Microsoft 365. Если у вас его нет, обратитесь к вашему администратору или в Microsoft.

Обязательный параметр.

Авторизация

Способ авторизации для подключения к Microsoft 365. Доступны следующие способы авторизации:

  • PFX. Использование секрета PFX.
  • Токен. Использование секрета token.

Подробную информацию можно найти в разделе о секретах.

Учетные данные Office365

Поле становится доступно после выбора способа авторизации. Можно выбрать один из доступных секретов для авторизации или создать новый секрет выбранного типа.

Обязательный параметр.

Описание

Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode.

Вкладка Дополнительные параметры

Параметр

Описание

Отладка

Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен.

Кодировка символов

Кодировка символов. По умолчанию выбрано значение UTF-8.

Хост для аутентификации

URL, по которому будет выполняться подключение и авторизация.

По умолчанию выполняется подключение по адресу https://login.microsoftonline.com.

Хост ресурса

URL, откуда будут получены события.

По умолчанию применяется адрес https://manage.office.com.

Интервал ретроспективного анализа, часы

Период, за который запрашиваются все новые события, в часах. Для избежания потери некоторых событий важно задавать перекрывающиеся интервалы получения событий, так как некоторые типы контента Microsoft 365 могут передаваться с задержкой. При этом ранее полученные события не дублируются.

По умолчанию запрашиваются все новые события за последние 12 часов.

Время ожидания ответа, сек

Период ожидания ответа на запрос на получение новых событий в секундах. По умолчанию время ожидания ответа составляет 30 секунд.

Интервал повтора, сек

Время, через которое необходимо повторить запрос на получение новых событий в случае ошибки, в секундах.

По умолчанию запрос на получение новых событий повторяется через 10 секунд после получения ошибки или при отсутствии ответа в течение заданного времени ожидания.

Интервал очищения, сек

Периодичность удаления устаревших данных в секундах.

Минимальное значение – 300 секунд. По умолчанию устаревшие данные удаляются каждые 1800 секунд.

Интервал запросов, мин

Периодичность отправки запросов на получение новых событий в минутах.

По умолчанию запросы отправляются каждые 10 минут.

Прокси-сервер

Параметры прокси-сервера, если он требуется для подключения к Microsoft 365.

Можно выбрать один из доступных или создать новый прокси-сервер.

В начало

[Topic 250627]

Предустановленные коннекторы

В поставку KUMA включены перечисленные в таблице ниже коннекторы.

Предустановленные коннекторы

Название коннектора

Комментарий

[OOTB] Continent SQL

Собирает события из СУБД АПКШ Континент.

Для использования необходимо настроить параметры соответствующего типа секрета.

[OOTB] InfoWatch Trafic Monitor SQL

Собирает события из СУБД системы InfoWatch Trafic Monitor.

Для использования необходимо настроить параметры соответствующего типа секрета.

[OOTB] KSC MSSQL

Собирает события из СУБД MS SQL системы Kaspersky Security Center.

Для использования необходимо настроить параметры соответствующего типа секрета.

[OOTB] KSC MySQL

Собирает события из СУБД MySQL системы Kaspersky Security Center.

Для использования необходимо настроить параметры соответствующего типа секрета.

[OOTB] KSC PostgreSQL

Собирает события из СУБД PostgreSQL системы Kaspersky Security Center версии 15.0.

Для использования необходимо настроить параметры соответствующего типа секрета.

[OOTB] Oracle Audit Trail SQL

Собирает события аудита из СУБД Oracle.

Для использования необходимо настроить параметры соответствующего типа секрета.

[OOTB] SecretNet SQL

Собирает события из СУБД системы SecretNet SQL.

Для использования необходимо настроить параметры соответствующего типа секрета.

В начало

[Topic 217990]

Секреты

Секреты используются для безопасного хранения конфиденциальной информации, такой как логины и пароли, которые должны использоваться KUMA для взаимодействия с внешними службами. Если секрет хранит данные учетной записи, такие как логин и пароль, то при подключении коллектора к источнику событий учетная запись, заданная в секрете, может быть заблокирована согласно настроенной в системе-источнике событий парольной политике.

Секреты можно использовать в следующих сервисах и функциях KUMA:

Доступные параметры:

  • Название (обязательно) – уникальное имя для этого типа ресурса. Должно содержать от 1 до 128 символов в кодировке Unicode.
  • Тенант (обязательно) – название тенанта, которому принадлежит ресурс.
  • Тип (обязательно) – тип секрета.

    При выборе в раскрывающемся списке типа секрета отображаются параметры для настройки выбранного типа секрета. Эти параметры описаны ниже.

  • Описание – вы можете добавить до 4000 символов в кодировке Unicode.

В зависимости от типа секрета доступны различные поля для заполнения. Вы можете выбрать один из следующих типов секрета:

  • credentials – тип секрета используется для хранения данных учетных записей, с помощью которых осуществляется подключение к внешним службам, например к SMTP-серверам. При выборе этого типа секрета требуется заполнить поля Пользователь и Пароль. При использовании в ресурсе Секрет типа credentials для подключения коллектора к источнику событий, например СУБД, учетная запись, заданная в секрете, может быть заблокирована согласно настроенной в системе-источнике событий парольной политике.
  • token – тип секрета используется для хранения токенов для API-запросов. Токены используются, например, при подключении к IRP-системам. При выборе этого типа секрета требуется заполнить поле Токен.
  • ktl – тип секрета используется для хранения данных учетной записи Kaspersky Threat Intelligence Portal. При выборе этого типа секрета требуется заполнить следующие поля:
    • Пользователь и Пароль (обязательные поля) – имя пользователя и пароль вашей учетной записи Kaspersky Threat Intelligence Portal.
    • Файл обмена личной информацией - PKCS (.PFX) (обязательно) – позволяет загрузить ключ сертификата Kaspersky Threat Intelligence Portal.
    • Пароль PFX-файла (обязательно) – пароль для доступа к ключу сертификата Kaspersky Threat Intelligence Portal.
  • urls – тип секрета используется для хранения URL для подключения к базам SQL и прокси-серверам. В поле Описание требуется описать, для какого именно подключения вы используете секрет urls.

    Вы можете указать URL в следующих форматах: hostname:port, IPv4:port, IPv6:port, :port.

  • pfx – тип секрета используется для импорта PFX-файла с сертификатами. При выборе этого типа секрета требуется заполнить следующие поля:
    • Файл обмена личной информацией - PKCS (.PFX) (обязательно) – используется для загрузки PFX-файла. Файл должен содержать сертификат и ключ. В PFX-файлы можно включать сертификаты, подписанными центрами сертификации, для проверки сертификатов сервера.
    • Пароль PFX-файла (обязательно) – используется для ввода пароля для доступа к ключу сертификата.
  • kata/edr – тип секрета используется для хранения файла сертификата и закрытого ключа, требуемых при подключении к серверу Kaspersky Endpoint Detection and Response. При выборе этого типа секрета вам требуется загрузить следующие файлы:
    • Файл сертификата – сертификат сервера KUMA.

      Файл должен иметь формат PEM. Вы можете загрузить только один файл сертификата.

    • Закрытый ключ шифрования соединения – RSA-ключ сервера KUMA.

      Ключ должен быть без пароля и с заголовком PRIVATE KEY. Вы можете загрузить только один файл ключа.

      Вы можете сгенерировать файлы сертификата и ключа по кнопке download.

  • snmpV1 – тип секрета используется для хранения значения Уровень доступа (например, public или private), которое требуется при взаимодействии по протоколу Simple Network Management Protocol.
  • snmpV3 – тип секрета используется для хранения данных, требуемых при взаимодействии по протоколу Simple Network Management Protocol. При выборе этого типа секрета требуется заполнить поля:
    • Пользователь – имя пользователя, указывается без домена.
    • Уровень безопасности – уровень безопасности пользователя:
      • NoAuthNoPriv – сообщения отправляются без аутентификации и без обеспечения конфиденциальности.
      • AuthNoPriv – сообщения посылаются с аутентификацией, но без обеспечения конфиденциальности.
      • AuthPriv – сообщения посылаются с аутентификацией и обеспечением конфиденциальности.

      В зависимости от выбранного уровня могут отобразиться дополнительные параметры.

    • Пароль – пароль аутентификации пользователя SNMP. Это поле становится доступно при выборе уровней безопасности AuthNoPriv и AuthPriv.
    • Протокол аутентификации – доступны следующие протоколы: MD5, SHA, SHA224, SHA256, SHA384, SHA512. Это поле становится доступно при выборе уровней безопасности AuthNoPriv и AuthPriv.
    • Протокол шифрования – протокол, используемый для шифрования сообщений. Доступны следующие протоколы: DES, AES. Это поле становится доступно при выборе уровня безопасности AuthPriv.
    • Пароль обеспечения безопасности – пароль шифрования, который был указан при создании пользователя SNMP. Это поле становится доступно при выборе уровня безопасности AuthPriv.
  • certificate – тип секрета используется для хранения файлов сертификатов. Файлы загружаются в ресурс с помощью кнопки Загрузить файл сертификата. Поддерживаются открытые ключи сертификата X.509 в Base64.
  • fingerprint – тип секрета используется для хранения значения Elastic fingerprint, которое может использоваться при подключении к серверу Elasticsearch.
  • PublicPKI – тип секрета используется для подключения коллектора KUMA к ClickHouse. При выборе этого варианта требуется указать секрет, содержащий закрытый ключ PEM, закодированный в base64, и открытый ключ.

Предустановленные секреты

В поставку KUMA включены перечисленные в таблице ниже секреты.

Предустановленные секреты

Название секрета

Описание

[OOTB] Continent SQL connection

Хранит конфиденциальные данные и параметры подключения к БД АПКШ Континент. Для использования необходимо указать логин и пароль БД.

[OOTB] KSC MSSQL connection

Хранит конфиденциальные данные и параметры подключения к БД MS SQL Kaspersky Security Center (KSC). Для использования необходимо указать логин и пароль БД.

[OOTB] KSC MySQL Connection

Хранит конфиденциальные данные и параметры подключения к БД MySQL Kaspersky Security Center (KSC). Для использования необходимо указать логин и пароль БД.

[OOTB] Oracle Audit Trail SQL Connection

Хранит конфиденциальные данные и параметры подключения к БД Oracle. Для использования необходимо указать логин и пароль БД.

[OOTB] SecretNet SQL connection

Хранит конфиденциальные данные и параметры подключения к БД MS SQL системы SecretNet. Для использования необходимо указать логин и пароль БД.

В начало

[Topic 264170]

Контекстные таблицы

Контекстная таблица – это контейнер для массива данных, которые используются корреляторами KUMA при анализе событий по правилам корреляции. Вы можете создать контекстные таблицы в разделе Ресурсы. Данные контекстной таблицы хранятся только в корреляторе, в который она была добавлена с помощью фильтров или действий в корреляционных правилах.

Вы можете наполнять контекстные таблицы автоматически с помощью корреляционных правил типа simple и operational или импортировать файл с данными для контекстной таблицы.

Вы можете добавлять, копировать и удалять контекстные таблицы, а также изменять их настройки.

Контекстные таблицы можно использовать в следующих сервисах и функциях KUMA:

Одна и та же контекстная таблицы может использоваться в разных корреляторах. При этом для каждого коррелятора создается своя сущность контекстной таблицы. Таким образом, содержимое контекстных таблиц, используемых разными корреляторами, различается, даже если идентификатор и название контекстных таблиц одинаковые.

В контекстную таблицу добавляются данные только по правилам корреляции, добавленным в коррелятор.

Вы можете добавлять, изменять, удалять, импортировать и экспортировать записи в контекстной таблице коррелятора.

При удалении записей из контекстных таблиц по истечении срока жизни записи в корреляторах создаются служебные события. Эти события существуют только в корреляторах, они не перенаправляются в другие точки назначения. Служебные события отправляются на обработку правилами корреляции того коррелятора, где работает контекстная таблица. Правила корреляции можно настроить на отслеживание этих событий, чтобы с их помощью обабатывать события и распознавать угрозы.

Поля служебных событий удаления записи из контекстной таблицы описаны ниже.

Поле события

Значение или комментарий

ID

Идентификатор события.

Timestamp

Время удаления записи, срок жизни которой истек.

Name

"context table record expired"

DeviceVendor

"Лаборатория Касперского".

DeviceProduct

"KUMA"

ServiceID

Идентификатор коррелятора.

ServiceName

Название коррелятора.

DeviceExternalID

Идентификатор контекстной таблицы.

DevicePayloadID

Ключ записи, срок жизни которой истек.

BaseEventCount

Увеличенное на единицу количество обновлений удаленной записи.

FileName

Имя контекстной таблицы.

S.<поле контекстной таблицы>

SA.<поле контекстной таблицы>

N.<поле контекстной таблицы>

NA.<поле контекстной таблицы>

F.<поле контекстной таблицы>

FA.<поле контекстной таблицы>

В зависимости от типа выпавшей записи в контекстной таблице, выпавшая запись контекстной таблицы будет записана в соответствующий тип события:

например, S.<поле контекстной таблицы> = <значение контекстной таблицы>

SA.<поле контекстной таблицы> = <массив значений контекстной таблицы>

 

Записи контекстной таблицы типа boolean имеют следующий вид:

S.<поле контекстной таблицы> = true/false

SA.<поле контекстной таблицы> = false,true,false

В этом разделе

Просмотр списка контекстных таблиц

Добавление контекстной таблицы

Просмотр параметров контекстной таблицы

Изменение параметров контекстной таблицы

Дублирование параметров контекстной таблицы

Удаление контекстной таблицы

Просмотр записей контекстной таблицы

Поиск записей в контекстной таблице

Добавление записи в контекстную таблицу

Изменение записи в контекстной таблице

Удаление записи из контекстной таблицы

Импорт данных в контекстную таблицу

Экспорт данных из контекстной таблицы

В начало

[Topic 264179]

Просмотр списка контекстных таблиц

Чтобы просмотреть список контекстных таблиц коррелятора:

  1. В веб-интерфейсе KUMA выберите раздел Ресурсы.
  2. В разделе Сервисы нажмите на кнопку Активные сервисы.
  3. В контекстном меню коррелятора, для которого вы хотите просмотреть контекстные таблицы, выберите пункт Смотреть контекстные таблицы.

Отобразится список Контекстные таблицы коррелятора.

Таблица содержит следующие данные:

  • Название – имя контекстной таблицы.
  • Размер на диске – размер контекстной таблицы.
  • Директория – путь к контекстной таблице на сервере коррелятора KUMA.
В начало

[Topic 264219]

Добавление контекстной таблицы

Чтобы добавить контекстную таблицу:

  1. В веб-интерфейсе KUMA выберите раздел Ресурсы.
  2. В разделе Ресурсы нажмите на кнопку Контекстные таблицы.
  3. В окне Контекстные таблицы нажмите на кнопку Добавить.

    Откроется окно Создание контекстной таблицы.

  4. В поле Название введите имя контекстной таблицы.
  5. В раскрывающемся списке Тенант выберите тенант, которому принадлежит ресурс.
  6. В поле Срок жизни укажите время, в течение которого в контекстной таблице будет храниться добавленная в него запись.

    По истечении указанного времени запись удаляется. Время указывается в секундах. Максимальное значение – 31536000 (1 год).

    Значение по умолчанию: 0. Если в поле указано значение 0, время хранения записи неограниченно.

  7. В поле Описание введите любую дополнительную информацию.

    Вы можете использовать до 4000 символов в кодировке Unicode.

    Поле необязательно для заполнения.

  8. В разделе Схема укажите состав полей контекстной таблицы и тип данных полей.

    В зависимости от типа данных поле может быть или не быть ключевым. Хотя бы одно поле таблицы должно быть ключевым. Имена у всех полей должны быть уникальными.

    Для добавления строки таблицы нажмите на кнопку Добавить и заполните поля таблицы:

    1. В поле Название введите название поля. Максимальная длина – 128 символов.
    2. В раскрывающемся списке Тип выберите тип данных поля.

      Возможные типы данных поля

      Возможные типы данных поля контекстной таблицы

      Тип данных поля

      Может быть ключевым полем

      Комментарий

      Целое число

      Да

      нет значения.

      Число с плавающей точкой

      Да

      нет значения.

      Строка

      Да

      нет значения.

      Логический оператор

      Да

      нет значения.

      Timestamp

      Да

      Для поля этого типа проверяется, что значение поля больше или равно нулю. Другие операции не предусмотрены.

      IP-адрес

      Да

      Для поля этого типа проверяется, что значение поля соответствует формату IPv4, IPv6. Другие операции не предусмотрены.

      Список целых чисел

      Нет

      нет значения.

      Список чисел с плавающей точкой

      Нет

      нет значения.

      Список строк

      Нет

      нет значения.

      Список логических типов

      Нет

      нет значения.

      Список временных меток

      Нет

      Для поля этого типа проверяется, что каждый элемент списка больше или равен нулю. Другие операции не предусмотрены.

      Список IP-адресов

      Нет

      Для поля этого типа проверяется, что каждый элемент списка соответствует формату IPv4, IPv6. Другие операции не предусмотрены.

    3. Если вы хотите сделать поле ключевым, установите флажок Ключевое поле.

      В таблице может быть несколько ключевых полей. Ключевые поля задаются при создании контекстной таблицы, уникально идентифицируют запись таблицы и не могут изменяться.

      Если ключевых полей в контекстной таблице несколько, каждая запись таблицы уникально идентифицируется несколькими полями (составной ключ).

  9. Добавьте нужное количество строк контекстной таблицы.

    После сохранения контекстной таблицы схему невозможно поменять.

  10. Нажмите на кнопку Сохранить.

Контекстная таблица будет добавлена.

В начало

[Topic 265069]

Просмотр параметров контекстной таблицы

Чтобы просмотреть параметры контекстной таблицы:

  1. В веб-интерфейсе KUMA выберите раздел Ресурсы.
  2. В разделе Ресурсы нажмите на кнопку Контекстные таблицы.
  3. В окне Контекстные таблицы в списке выберите контекстную таблицу, параметры которой вы хотите просмотреть.

Откроется окно с параметрами контекстной таблицы. В нем отображается следующая информация:

  • Название – уникальное имя ресурса.
  • Тенант – название тенанта, которому принадлежит ресурс.
  • Срок жизни – время, в течение которого в контекстной таблице будет храниться добавленная в нее запись. Указывается в секундах.
  • Описание – любая дополнительная информация о ресурсе.
  • Схема – упорядоченный список полей и их типов данных с отметкой ключевых полей.
В начало

[Topic 265073]

Изменение параметров контекстной таблицы

Чтобы изменить параметры контекстной таблицы:

  1. В веб-интерфейсе KUMA выберите раздел Ресурсы.
  2. В разделе Ресурсы нажмите на кнопку Контекстные таблицы.
  3. В окне Контекстные таблицы в списке выберите контекстную таблицу, параметры которой вы хотите изменить.
  4. Укажите значения для следующих параметров:
    • Название – уникальное имя ресурса.
    • Срок жизни – время, в течение которого в контекстной таблице будет храниться добавленная в нее запись. Указывается в секундах.
    • Описание – любая дополнительная информация о ресурсе.
    • Схема – упорядоченный список полей и их типов данных с отметкой ключевых полей. Если контекстная таблица не используется в корреляционном правиле, вы можете поменять состав полей.

      Если вы хотите изменить схему в контекстной таблице, которая уже используется в корреляционном правиле, выполните шаги инструкции ниже.

    Поле Тенант недоступно для редактирования.

  5. Нажмите Сохранить.

Чтобы изменить параметры контекстной таблицы, ранее используемой коррелятором:

  1. Выполните экспорт данных из таблицы.
  2. Скопируйте и сохраните путь к файлу с данными таблицы на диске коррелятора. Путь указан в столбце Директория в окне Контекстные таблицы коррелятора. Этот путь понадобится вам в дальнейшем для удаления файла с диска коррелятора.
  3. Удалите из коррелятора контекстную таблицу.
  4. Измените необходимые параметры контекстной таблицы.
  5. Удалите файл с данными таблицы на диске коррелятора по пути из шага 2.
  6. Чтобы применить изменения (удаление таблицы), обновите параметры коррелятора: в разделе РесурсыАктивные сервисы в списке сервисов установите флажок рядом с нужным коррелятором и нажмите Обновить параметры.
  7. Добавьте в коррелятор контекстную таблицу, в которой вы изменили параметры.
  8. Чтобы применить изменения (добавление таблицы), обновите параметры коррелятора: в разделе РесурсыАктивные сервисы в списке сервисов установите флажок рядом с нужным коррелятором и нажмите Обновить параметры.
  9. Адаптируйте в экспортированной таблице (см. шаг 1) поля, чтобы они соответствовали полям таблицы, которую вы загрузили в коррелятор на шаге 7.
  10. Импортируйте адаптированные данные в контекстную таблицу.

Параметры контекстной таблицы изменены.

В начало

[Topic 265304]

Дублирование параметров контекстной таблицы

Чтобы скопировать контекстную таблицу:

  1. В веб-интерфейсе KUMA выберите раздел Ресурсы.
  2. В разделе Ресурсы нажмите на кнопку Контекстные таблицы.
  3. Установите флажок рядом с контекстной таблицей, которую вы хотите копировать.
  4. Нажмите на кнопку Дублировать.
  5. Укажите нужные вам параметры.
  6. Нажмите на кнопку Сохранить.

Контекстная таблица будет скопирована.

В начало

[Topic 264177]

Удаление контекстной таблицы

Вы можете удалить только те контекстные таблицы, которые не используются ни в одном в корреляторе.

Чтобы удалить контекстную таблицу:

  1. В веб-интерфейсе KUMA выберите раздел Ресурсы.
  2. В разделе Ресурсы нажмите на кнопку Контекстные таблицы.
  3. Установите флажки рядом с контекстными таблицами, которые вы хотите удалить.

    Если вы хотите удалить все контекстные таблицы, установите флажок рядом со столбцом Название.

    Должен быть установлен хотя бы один флажок.

  4. Нажмите на кнопку Удалить.
  5. Нажмите на кнопку ОК.

Контекстные таблицы будут удалены.

В начало

[Topic 265306]

Просмотр записей контекстной таблицы

Чтобы просмотреть список записей контекстной таблицы:

  1. В веб-интерфейсе KUMA выберите раздел Ресурсы.
  2. В разделе Сервисы нажмите на кнопку Активные сервисы.
  3. В контекстном меню коррелятора, контекстную таблицу которого вы хотите просмотреть, выберите пункт Смотреть контекстные таблицы.

    Откроется окно Контекстные таблицы коррелятора.

  4. В столбце Название выберите нужную контекстную таблицу.

Откроется список записей для выбранной контекстной таблицы.

Список содержит следующие данные:

  • Ключ – композитный ключ записи. Формируется из одного и более значений ключевых полей, разделенных символом "|". Если одно из значений ключевого поля отсутствует, то разделяющий символ все равно отображается.

    Например, ключ записи состоит из трех полей: DestinationAddress, DestinationPort, SourceUserName. При отсутствии значений в последних двух полях ключ записи будет отображаться следующим образом: 43.65.76.98| | .

  • Повторы записи – общее количество упоминаний записи в событиях и загрузок идентичных записей при импорте контекстных таблиц в KUMA.
  • Срок действия – дата и время, когда запись должна быть удалена.

    Если при создании контекстной таблицы в поле Срок жизни было указано значение 0, записи этой контекстной таблицы хранятся 36000 дней (около 100 лет).

  • Обновлено – дата и время обновления контекстной таблицы.
В начало

[Topic 265310]

Поиск записей в контекстной таблице

Чтобы найти запись в контекстной таблице:

  1. В веб-интерфейсе KUMA выберите раздел Ресурсы.
  2. В разделе Сервисы нажмите на кнопку Активные сервисы.
  3. В контекстном меню коррелятора, в контекстную таблицу которого вы хотите найти запись, выберите пункт Смотреть контекстные таблицы.

    Откроется окно Контекстные таблицы коррелятора.

  4. В столбце Название выберите нужную вам контекстную таблицу.

    Откроется окно со списком записей для выбранной контекстной таблицы.

  5. В поле Поиск введите значение ключа записи или несколько знаков из ее ключа.

В списке записей контекстной таблицы отобразятся только те записи, в ключе которых есть введенные символы.

Если под условие вашего поискового запроса попадают записи с пустыми значениями в ключе, в разделе Панель мониторинга на веб-виджете отобразится текст <По вашему запросу ничего не найдено>. Рекомендуется уточнить условия поискового запроса.

В начало

[Topic 265311]

Добавление записи в контекстную таблицу

Чтобы добавить запись в контекстную таблицу:

  1. В веб-интерфейсе KUMA выберите раздел Ресурсы.
  2. В разделе Сервисы нажмите на кнопку Активные сервисы.
  3. В контекстном меню коррелятора, в контекстную таблицу которого вы хотите добавить запись, выберите пункт Смотреть контекстные таблицы.

    Откроется окно Контекстные таблицы коррелятора.

  4. В столбце Название выберите нужную контекстную таблицу.

    Откроется список записей для выбранной контекстной таблицы.

  5. Нажмите на кнопку Добавить.

    Откроется окно Создать запись.

  6. В поле Значение укажите значения для полей в столбце Поле.

    KUMA берет названия полей из корреляционных правил, к которым привязана контекстная таблица. Эти названия недоступны для редактирования. Состав полей изменить невозможно.

    Если вы укажете не все значения полей, отсутствующие поля, включая ключевые, будут заполнены значениями по умолчанию. Из итоговой совокупности полей будет сформирован ключ записи, и запись будет добавлена в таблицу. Если такой ключ в таблице уже существует, отобразится ошибка.

    Список значений полей по умолчанию

    Тип поля

    Значение по умолчанию

    Целое число

    0

    Число с плавающей точкой

    0.0

    Строка

    ""

    Логический оператор

    false

    IP-адрес

    "0.0.0.0"

    Timestamp

    0

    Список целых чисел

    []

    Список чисел с плавающей точкой

    []

    Список строк

    []

    Список логических типов

    []

    Список временных меток

    []

    Список IP-адресов

    []

  7. Нажмите на кнопку Сохранить.

Запись будет добавлена.

В начало

[Topic 265325]

Изменение записи в контекстной таблице

Чтобы изменить запись в контекстной таблице:

  1. В веб-интерфейсе KUMA выберите раздел Ресурсы.
  2. В разделе Сервисы нажмите на кнопку Активные сервисы.
  3. В контекстном меню коррелятора, контекстную таблицу которого вы хотите изменить, выберите пункт Смотреть контекстные таблицы.

    Откроется окно Контекстные таблицы коррелятора.

  4. В столбце Название выберите нужную контекстную таблицу.

    Откроется список записей для выбранной контекстной таблицы.

  5. Нажмите на строку записи, которую вы хотите изменить.
  6. Укажите требуемые значения в столбце Значение.
  7. Нажмите на кнопку Сохранить.

Запись будет изменена.

Ограничения, действующие при редактировании записи:

  • Значение ключевого поля записи недоступно для редактирования. Вы можете изменить его с помощью операций экспорта и импорта записи.
  • Редактирование названий полей в столбце Поле недоступно.
  • Значения в столбце Значение должны соответствовать следующим требованиям:
    • больше или равно 0 для полей типов Временная метка и Список временных меток;
    • соответствует формату IPv4 или IPv6 для полей типов IP-адрес и Список IP-адресов;
    • равно true или false для поля типа Логический тип.
В начало

[Topic 265339]

Удаление записи из контекстной таблицы

Чтобы удалить записи из контекстной таблицы:

  1. В веб-интерфейсе KUMA выберите раздел Ресурсы.
  2. В разделе Сервисы нажмите на кнопку Активные сервисы.
  3. В контекстном меню коррелятора, из контекстной таблицы которого вы хотите удалить запись, выберите пункт Смотреть контекстные таблицы.

    Откроется окно Контекстные таблицы коррелятора.

  4. В столбце Название выберите нужную контекстную таблицу.

    Откроется список записей для выбранной контекстной таблицы.

  5. Установите флажки для записей, которые вы хотите удалить.

    Если вы хотите удалить все записи, установите флажок рядом с названием столбца Ключ.

    Должен быть установлен хотя бы один флажок.

  6. Нажмите на кнопку Удалить.
  7. Нажмите на кнопку OK.

Записи будут удалены.

В начало

[Topic 265327]

Импорт данных в контекстную таблицу

Чтобы импортировать данные в контекстную таблицу:

  1. В веб-интерфейсе KUMA выберите раздел Ресурсы.
  2. В разделе Сервисы нажмите на кнопку Активные сервисы.
  3. В контекстном меню коррелятора, в контекстную таблицу которого вы хотите импортировать данные, выберите пункт Смотреть контекстные таблицы.

    Откроется окно Контекстные таблицы коррелятора.

  4. Установите флажок рядом с нужной контекстной таблицей и нажмите на кнопку Импортировать.

    Откроется окно импорта данных в контекстную таблицу.

  5. Нажмите Добавить и выберите файл, который требуется импортировать.
  6. В раскрывающемся списке Формат выберите формат файла:
    • csv.
    • tsv.
    • internal.
  7. Нажмите на кнопку Импортировать.

Данные из файла будут импортированы в контекстную таблицу. Записи, внесенные в контекстную таблицу ранее, сохраняются.

При импорте KUMA проверяет уникальность ключа каждой записи. Если запись уже существует, то в ее поля записываются новые значения, полученные слиянием прежних значений со значениями полей импортируемой записи.

Если записи в контекстной таблице не существовало, то создается новая запись.

При импорте данные из файла не проходят проверку на допустимые символы. Если вы будете использовать эти данные в веб-виджетах, при наличии недопустимых символов в данных веб-виджеты будут отображаться некорректно.

В начало

[Topic 265349]

Экспорт данных из контекстной таблицы

Чтобы экспортировать данные из контекстной таблицы:

  1. В веб-интерфейсе KUMA выберите раздел Ресурсы.
  2. В разделе Сервисы нажмите на кнопку Активные сервисы.
  3. В контекстном меню коррелятора, контекстную таблицу которого вы хотите экспортировать, выберите пункт Смотреть контекстные таблицы.

    Откроется окно Контекстные таблицы коррелятора.

  4. Установите флажок рядом с нужной контекстной таблицей и нажмите на кнопку Экспортировать.

Контекстная таблица будет загружена на ваш компьютер в формате JSON. Название загруженного файла соответствует названию контекстной таблицы. Порядок полей в файле не определен.

В начало

[Topic 217736]

Аналитика

KUMA предоставляет обширную аналитику по данным, доступным приложению из следующих источников:

  • События в хранилище
  • Алерты
  • Активы
  • Учетные записи, импортированные из Active Directory
  • Сведения из коллекторов о количестве обработанных событий
  • Метрики

Вы можете настроить и получать аналитику в разделах Панель мониторинга, Отчеты, Состояние источников веб-интерфейса KUMA. Для построения аналитики используются только данные из тенантов, к которым у пользователя есть доступ.

Формат даты зависит от языка локализации, выбранного в параметрах приложения. Возможные варианты формата даты:

  • Английская локализация: ГГГГ-ММ-ДД.
  • Русская локализация: ДД.ММ.ГГГГ.

В этом разделе справки

Панель мониторинга

Отчеты

Виджеты

В начало

[Topic 217827]

Панель мониторинга

В разделе Панель мониторинга вы можете контролировать состояние безопасности сети вашей организации.

Панель мониторинга представляет собой набор веб-виджетов, которые отображают аналитику данных безопасности сети. Вы можете просмотреть данные только по тем тенантам, к которым вы имеете доступ.

Набор веб-виджетов, используемых на панели мониторинга, называется макетом. Вы можете создавать макеты вручную или воспользоваться преднастроенными макетами. Параметры веб-виджетов в преднастроенных макетах можно редактировать при необходимости. По умолчанию на панели мониторинга отображается преднастроенный макет Alerts Overview.

Создавать, редактировать и удалять макеты могут только пользователи с ролями Главный администратор, Администратор тенанта, Аналитик второго уровня и Аналитик первого уровня. Пользователи с учетными записями всех ролей могут просматривать макеты и назначать макеты по умолчанию. Если макет назначен по умолчанию, этот макет отображается для учетной записи при каждом переходе в раздел Панель мониторинга. Выбранный макет по умолчанию сохраняется для текущей учетной записи пользователя.

Информация на панели мониторинга обновляется в соответствии с расписанием, заданным в параметрах макета. При необходимости вы можете обновить данные принудительно.

Для удобства представления данных на панели мониторинга вы можете включить режим ТВ. В этом случае вы перейдете в режим полноэкранного просмотра панели мониторинга в FullHD-разрешении. В режиме ТВ вы также можете настроить показ слайд-шоу для выбранных макетов.

В этом разделе

Создание макета панели мониторинга

Выбор макета панели мониторинга

Выбор макета панели мониторинга в качестве макета по умолчанию

Редактирование макета панели мониторинга

Удаление макета панели мониторинга

Включение и отключение режима ТВ

Предустановленные макеты панели мониторинга

В начало

[Topic 252198]

Создание макета панели мониторинга

Развернуть все | Свернуть все

Чтобы создать макет:

  1. Откройте веб-интерфейс Open Single Management Platform и выберите раздел Панель мониторинга.
  2. Откройте раскрывающийся список в правом верхнем углу окна Панель мониторинга и выберите Создать макет.

    Откроется окно Новый макет.

  3. В раскрывающемся списке Тенанты выберите тенантов, которым будет принадлежать создаваемый макет и данными из которых будут наполняться веб-виджеты макета.

    Выбор тенантов в этом раскрывающемся списке не имеет значения, если вы хотите создать универсальный макет (см. ниже).

  4. В раскрывающемся списке Период выберите период, по которому требуется аналитика, одним из следующих способов:
    • Если вы хотите указать точную дату, в календаре слева выберите даты начала и окончания периода и нажмите на кнопку Применить.

      Вы можете выбрать дату до текущей включительно. Формат даты и времени зависит от параметров вашего браузера. Если в поле Дата от или Дата до есть значение и вы не меняли вручную значение времени, при выборе даты в календаре в поле Дата от автоматически подставится время 00:00:00.000, а в поле Дата до – 23:59:59.999. Если вы вручную удалили значение в поле Дата от или Дата до, при выборе даты в календаре в поле автоматически подставится текущее время. После того как вы выберите значение в одном из полей, фокус переключается на другое поле. Если в поле Дата до вы выбираете значение, которое меньше значения в поле Дата от, это меньшее значение будет автоматически подставлено в поле Дата от.

    • Если вы хотите указать относительный период, выберите один из доступных периодов в списке Относительный период справа.

      Период рассчитывается относительно настоящего времени.

    • Если вы хотите задать пользовательский период, укажите или измените значение вручную в полях Дата от и Дата до.

      Вы можете указать точные дату и время в формате DD.MM.YYYY HH:mm:ss.SSS для русской локализации и YYYY-MM-DD HH:mm:ss.SSS для английской локализации или период относительно текущего времени в виде формулы. При необходимости вы также можете комбинировать эти способы. Если при вводе точной даты вы не указали миллисекунды, значение 000 подставляется автоматически. Если вы вручную изменили время в полях Дата от или Дата до, при переключении даты в календаре значение времени не меняется.

      В формулах относительного периода используйте параметр now для обозначения текущих даты и времени и язык параметризации интервалов: символы + (только в поле Дата до), -, / (округление до ближайшего), а также единицы изменения времени y (год), M (месяц), w (неделя), d (день), h (час), m (минута), s (секунда). Например, вы можете указать период now-5d, чтобы получить данные за последние пять дней, или now/w, чтобы получить данные с начала первого дня текущей недели (00:00:00:000 в UTC) до текущего времени now.

      Поле Дата от является обязательным, и его значение не может превышать значение, установленное в поле Дата до, а также не может быть меньше 01.01.1970 (при указании точной даты или относительного периода). Значение в поле Дата до не должно быть меньше значения, установленного в поле Дата от. Если вы не укажете значение в поле Дата до, параметр now указывается автоматически.

    По умолчанию выбран относительный период 1 день (now-1d). Границы периода включаются: например, для периода Сегодня отобразятся события с начала сегодняшнего дня 00:00:00:000 в UTC до текущего времени now включительно, а для периода Вчера – с начала вчерашнего дня 00:00:00:000 до 00:00:00:000 сегодняшнего дня в UTC.

    Время в KUMA хранится в UTC, но в интерфейсе оно конвертируется в соответствии с часовым поясом вашего браузера. Это нужно учитывать для относительных периодов Сегодня, Вчера, Эта неделя и Этот месяц. Например, если в браузере установлен часовой пояс UTC+3 и вы выбрали период отображения данных Сегодня, данные будут отображаться за период с 03:00:00.000 до текущего времени, а не с 00:00:00.000.

    Если при выборе относительного периода Сегодня, Вчера, Эта неделя или Этот месяц вы хотите отобразить данные в соответствии с вашим часовым поясом, вам нужно вручную добавить сдвиг по времени в поля Дата от и Дата до (если указано значение кроме now), прибавив или убавив необходимое количество часов. Например, если в браузере установлен часовой пояс UTC+3 и вы хотите отобразить данные за период Вчера, вам нужно изменить значение в поле Дата от на now-1d/d-3h, а в поле Дата до – на now/d-3h. Если же вы хотите отобразить данные за период Сегодня, вам нужно изменить значение только в поле Дата от на now/d-3h.

    Если вам нужны результаты до 23:59:59:999 в UTC вчерашнего дня, то используйте SQL-запрос с фильтром по Timestamp или укажите точные дату и время.

  5. В раскрывающемся списке Обновлять каждые выберите частоту обновления данных в веб-виджетах макета:
    • никогда – не обновлять данные в веб-виджетах макета.
    • 1 минута.
    • 5 минут.
    • 15 минут.
    • 1 час (это значение выбрано по умолчанию).
    • 3 часа.
    • 6 часов.
    • 12 часов.
    • 24 часа.
  6. В раскрывающемся списке Добавить веб-виджет выберите требуемый веб-виджет и настройте его параметры. Вы можете добавить несколько веб-виджетов. Веб-виджеты можно перетаскивать по окну и изменять их размер с помощью кнопки DashboardResize, которая появляется при наведении указателя мыши на веб-виджет.

    Для веб-виджетов с типами графиков Круговая диаграмма, Столбчатая диаграмма, Линейная диаграмма, Счетчик и Календарная диаграмма существуют следующие ограничения:

    • В запросах SELECT можно использовать поля расширенной схемы событий с типами "Строка", "Число" и "Число с плавающей точкой".
    • В запросах WHERE можно использовать поля расширенной схемы событий со всеми типами ("Строка", "Число", "Число с плавающей точкой", "Массив строк", "Массив чисел" и "Массив чисел с плавающей точкой").

    Для веб-виджетов с типом графика Таблица в запросах SELECT можно использовать поля расширенной схемы событий со всеми типами ("Строка", "Число", "Число с плавающей точкой", "Массив строк", "Массив чисел" и "Массив чисел с плавающей точкой").

    Вы можете выполнять следующие действия с веб-виджетами:

    • Добавлять веб-виджеты.

      Чтобы добавить веб-виджет:

      1. В раскрывающемся списке Добавить веб-виджет выберите нужный веб-виджет.

        Откроется окно с параметрами веб-виджета. Вы можете увидеть, как будет выглядеть веб-виджет, нажав на кнопку Предварительный просмотр.

      2. Настройте параметры веб-виджета и нажмите на кнопку Добавить.
    • Редактировать веб-виджеты.

      Чтобы изменить веб-виджет:

      1. Наведите указатель мыши на нужный веб-виджет и нажмите на появляющийся значок gear.
      2. В раскрывающемся списке выберите значение Изменить.

        Откроется окно с параметрами веб-виджета. Вы можете увидеть, как будет выглядеть веб-виджет, нажав на кнопку Предварительный просмотр.

      3. Измените параметры веб-виджета и нажмите Сохранить.

    Вы можете редактировать и удалять добавленные веб-виджеты, наведя на них курсор мыши, нажав появившийся значок gear, после чего выбрав Изменить или Удалить.

  7. В поле Название макета введите уникальное имя макета. Должно содержать от 1 до 128 символов в кодировке Unicode.
  8. При необходимости нажмите на значок gear справа от поля названия макета и установите флажки напротив дополнительных параметров макета:
    • Универсальный – если вы установите этот флажок, в веб-виджетах макета будут отображаться данные из тенантов, которых вы выберите в разделе Выбрано тенантов, расположенном в меню слева. Это означает, что данные в веб-виджетах макета будут меняться в зависимости от выбранных вами тенантов, при этом вам не придется редактировать параметры макета. Для универсальных макетов тенанты, выбранные в раскрывающемся списке Тенанты, не учитываются.

      Если флажок не установить, в веб-виджетах макета будут отображаться данные из тенантов, выбранных в раскрывающемся списке Тенанты в параметрах макета. Если какие-либо из выбранных в макете тенантов вам недоступны, их данные не будут отображаться в веб-виджетах макета.

      В универсальных макетах невозможно использовать веб-виджет активные листы и контекстные таблицы.

      Универсальные макеты могут создавать и редактировать только главные администраторы. Просматривать такие макеты могут все пользователи.

    • Отображать данные по КИИ – если вы установите этот флажок, в веб-виджетах макета будут в том числе отображаться данные об активах, алертах и инцидентах, имеющих отношение к критической информационной инфраструктуре (КИИ). При этом такие макеты будут доступы для просмотра только пользователям, в параметрах которых установлен флажок Доступ к объектам КИИ.

      Если флажок не установить, в веб-виджетах макета не будут отображаться данные об активах, алертах и инцидентах, относящихся к КИИ, даже если у пользователя есть доступ к объектам КИИ.

  9. Нажмите Сохранить.

Новый макет создан и отображается в разделе Панель мониторинга веб-интерфейса Open Single Management Platform.

В начало

[Topic 217992]

Выбор макета панели мониторинга

Чтобы выбрать макет панели мониторинга:

  1. Раскройте список в верхнем правом углу окна Панель мониторинга.
  2. Выберите нужный макет.

Выбранный макет отобразится в разделе Панель мониторинга веб-интерфейса KUMA.

В начало

[Topic 217993]

Выбор макета панели мониторинга в качестве макета по умолчанию

Чтобы выбрать макет, который будет отображаться на панели мониторинга по умолчанию:

  1. В веб-интерфейсе KUMA выберите раздел Панель мониторинга.
  2. Раскройте список в верхнем правом углу окна Панель мониторинга.
  3. Наведите указатель мыши на требуемый макет.
  4. Нажмите на значок StarOffIcon.

Выбранный макет будет отображаться на панели мониторинга по умолчанию.

В начало

[Topic 217855]

Редактирование макета панели мониторинга

Чтобы отредактировать макет панели мониторинга:

  1. В веб-интерфейсе KUMA выберите раздел Панель мониторинга.
  2. Раскройте список в верхнем правом углу окна.
  3. Наведите указатель мыши на требуемый макет.
  4. Нажмите на значок EditResource.

    Откроется окно Настройка макета.

  5. Внесите необходимые изменения. Параметры, доступные для изменения, аналогичны параметрам, доступным при создании макета.
  6. Нажмите на кнопку Сохранить.

Макет панели мониторинга будет изменен и отобразится в разделе Панель мониторинга веб-интерфейса KUMA.

Если макет был удален или присвоен другому тенанту, пока вы вносили в него изменения, при нажатии на кнопку Сохранить отобразится ошибка. Макет не будет сохранен. Обновите страницу веб-интерфейса KUMA, чтобы в раскрывающемся списке просмотреть перечень доступных макетов.

В начало

[Topic 217835]

Удаление макета панели мониторинга

Чтобы удалить макет:

  1. В веб-интерфейсе KUMA выберите раздел Панель мониторинга.
  2. Раскройте список в верхнем правом углу окна.
  3. Наведите указатель мыши на требуемый макет.
  4. Нажмите на значок delete-icon и подтвердите действие.

Макет будет удален.

В начало

[Topic 230361]

Включение и отключение режима ТВ

Рекомендуется для отображения аналитики в режиме ТВ создать отдельного пользователя с минимально необходимым набором прав.

Чтобы включить режим ТВ:

  1. В веб-интерфейсе KUMA выберите раздел Панель мониторинга.
  2. В правом верхнем углу нажмите на кнопку GearGrey.

    Откроется окно Параметры.

  3. Переведите переключатель Режим ТВ в положение Включено.
  4. Если вы хотите настроить показ макетов в режиме слайд-шоу, выполните следующие действия:
    1. Переведите переключатель Слайд-шоу в положение Включено.
    2. В поле Время ожидания укажите, через сколько секунд должно происходить переключение макетов.
    3. В раскрывающемся списке Очередь выберите макеты для просмотра. Если не выбран ни один макет, в режиме слайд-шоу будут по очереди отображаться все макеты, доступные пользователю.
    4. Если требуется, измените порядок показа макетов, перетаскивая их с помощью кнопки DragIcon.
  5. Нажмите на кнопку Сохранить.

Режим ТВ будет включен. Чтобы вернуться к работе с веб-интерфейсом KUMA, нужно отключить режим ТВ.

Чтобы отключить режим ТВ:

  1. Откройте веб-интерфейс KUMA и выберите раздел Панель мониторинга.
  2. В правом верхнем углу нажмите на кнопку GearGrey.

    Откроется окно Параметры.

  3. Переведите переключатель Режим ТВ в положение Выключено.
  4. Нажмите на кнопку Сохранить.

Режим ТВ будет отключен. В левой части экрана отобразится панель с разделами веб-интерфейса KUMA.

При внесении изменений в макеты, выбранные для слайд-шоу, эти изменения будут автоматически отображаться в активных сессиях слайд-шоу.

В начало

[Topic 222445]

Предустановленные макеты панели мониторинга

KUMA поставляется с набором предустановленных макетов. По умолчанию для предустановленных макетов указан период обновления Никогда. Вы можете редактировать эти макеты при необходимости.

Предустановленные макеты

Название макета

Описание веб-виджетов в составе макета

Alerts Overview (Обзор алертов)

  • Active alerts (Активные алерты) – количество незакрытых алертов.
  • Unassigned alerts (Неназначенные алерты) – количество алертов со статусом Новый.
  • Latest alerts (Последние алерты) – таблица с информацией о последних 10 незакрытых алертах, принадлежащих выбранным в макете тенантам.
  • Alerts distribution (Распределение алертов) – количество алертов, созданных в течение указанного для веб-виджета периода.
  • Alerts by priority (Алерты по уровню важности) – количество незакрытых алертов, сгруппированных по уровню важности.
  • Alerts by assignee (Алерты по исполнителю) – количество алертов со статусом Назначен. Сгруппированы по имени учетной записи.
  • Alerts by status (Алерты по статусу) – количество алертов, имеющих статус Новый, Открыт, Назначен или Эскалирован. Сгруппированы по статусу.
  • Affected users in alerts (Затронутые пользователи) – количество пользователей, связанных с алертами, имеющими статус Новый, Назначен или Эскалирован. Сгруппированы по имени учетной записи.
  • Affected assets (Затронутые активы) – таблица с информацией об уровне важности активов и количестве незакрытых алертов, с которыми они связаны.
  • Affected assets categories (Затронутые категории активов) – категории активов, привязанных к незакрытым алертам.
  • Top event source by alerts number (Топ источников событий по количеству алертов) – количество алертов со статусом Новый, Назначен или Эскалирован, сгруппированных по источнику алерта (поле события DeviceProduct). На веб-виджете отображается не более 10 источников событий.
  • Alerts by rule (Количество алертов по правилу) – количество алертов со статусом Новый, Назначен или Эскалирован, сгруппированных по правилам корреляции.

Incidents Overview (Обзор инцидентов)

  • Active incidents (Активные инциденты) – количество незакрытых инцидентов.
  • Unassigned Incidents (Неназначенные инциденты) – количество инцидентов со статусом Открыт.
  • Latest Incidents (Последние инциденты) – таблица с информацией о последних 10 незакрытых инцидентах, принадлежащих выбранным в макете тенантам.
  • Incidents distribution (Распределение инцидентов) – количество инцидентов, созданных в течение указанного для веб-виджета периода.
  • Incidents by priority (Инциденты по уровню важности) – количество незакрытых инцидентов, сгруппированных по уровню важности.
  • Incidents by assignee (Инциденты по исполнителю) – количество инцидентов со статусом Назначен. Сгруппированы по имени учетной записи пользователя.
  • Incidents by status (Инциденты по статусам) – количество инцидентов, сгруппированных по статусу.
  • Affected assets in incidents (Активы в инцидентах) – количество активов, связанных с незакрытыми инцидентами.
  • Affected users in incidents (Пользователи в инцидентах) – пользователи, связанные с инцидентами.
  • Affected asset categories in incidents (Категории активов в инцидентах) – категории активов, связанных с незакрытыми инцидентами.
  • Active incidents by tenant (Инциденты по тенантам) – количество инцидентов всех статусов, сгруппированных по тенантам.

Network Overview (Обзор сетевой активности)

  • Netflow top internal IPs (Топ внутренних IP-адресов по полученному netflow-трафику) – суммарный размер полученного активом netflow-трафика в байтах. Данные сгруппированы по внутренним IP-адресам активов.
  • На веб-виджете отображается не более 10 IP-адресов.
  • Netflow top external IPs (Топ внешних IP-адресов по полученному netflow-трафику) – суммарный размер полученного активом netflow-трафика в байтах. Данные сгруппированы по внешним IP-адресам активов.
  • Netflow top hosts for remote control (Топ активов, на которые были обращения на порты для удаленного управления) – количество событий, связанных с обращением на один из следующих портов: 3389, 22, 135. Данные сгруппированы по именам активов.
  • Netflow total bytes by internal ports (Топ внутренних портов по приему netflow-трафика) – количество байт, переданное на внутренние порты активов. Данные сгруппированы по номерам портов.
  • Top Log Sources by Events count (Топ источников событий) – 10 источников, от которых было получено наибольшее количество событий.

[OOTB] KATA & EDR

  • KATA. Top-10 detections by type – визуализирует 10 самых распространенных типов событий, выявленных системой KATA.
  • KATA. Top-10 detections by file type – визуализирует 10 самых распространенных типов файлов, выявленных системой KATA.
  • KATA. Top-10 user names in detections – визуализирует 10 самых распространенных имен пользователей, выявленных системой KATA.
  • KATA. Top-10 IDS detections – визуализирует 10 самых распространенных угроз, выявленных модулем IDS системы KATA.
  • KATA. Top-10 URL detections – визуализирует 10 самых распространенных подозрительных URL-адресов, выявленных системой KATA.
  • KATA. Top-10 AV detections – визуализирует 10 самых распространенных угроз, выявленных модулем антивируса системы KATA.
  • EDR. Top-10 MITRE technique detections – визуализирует 10 самых распространенных техник матрицы MITRE ATT&CK, выявленных системой EDR.
  • EDR. Top-10 MITRE tactic detections – визуализирует 10 самых распространенных тактик матрицы MITRE ATT&CK, выявленных системой EDR.

[OOTB] KSC

  • KSC. Top-10 users with the most KAV alerts – визуализирует 10 самых распространенных имен пользователей, присутствующих в событиях, связанных с выявлением вредоносного программного обеспечения, сведения о которых содержатся в системе KSС.
  • KSC. Top-10 most common threats – визуализирует 10 самых распространенных типов вредоносного программного обеспечения, сведения о которых содержатся в системе KSС.
  • KSC. Number of devices that received AV database updates – визуализирует количество устройств, на которых были установлены обновления антивирусных баз данных, сведения о которых содержатся в системе KSС.
  • KSC. Number of devices on which the virus was found – визуализирует количество устройств, на которых было выявлено вредоносное программное обеспечение, сведения о которых содержатся в системе KSС.
  • KSC. Malware detections by hour – визуализирует распределение по часам количества вредоносного программного обеспечения, сведения о которых содержатся в системе KSС.

[OOTB] KSMG

  • KSMG. Top-10 senders of blocked emails – визуализирует 10 самых распространенных отправителей писем, заблокированных системой KSMG.
  • KSMG. Top-10 events by action – визуализирует 10 самых распространенных действий, выполненных системой KSMG.
  • KSMG. Top-10 events by outcome – визуализирует 10 самых распространенных результатов действий, выполненных системой KSMG.
  • KSMG. Blocked emails by hour – визуализирует распределение по часам количества писем, заблокированных системой KSMG.

 

[OOTB] KWTS

  • KWTS. Top-10 IP addresses with the most blocked web traffic – визуализирует 10 самых распространенных IP-адресов, трафик с которых был заблокирован системой KWTS.
  • KWTS. Top-10 IP addresses with the most allowed web traffic – визуализирует 10 самых распространенных IP-адресов, трафик с которых был разрешен системой KWTS.
  • KWTS. Top 10 requests by client application – визуализирует 10 самых распространенных приложений, использовавшихся для доступа к сетевым ресурсам, выявленных системой KWTS.
  • KWTS. Top-10 blocked URLs – визуализирует 10 самых распространенных URL-адресов, трафик с которых был разрешен системой KWTS.
  • KWTS. System action types – визуализирует 10 самых распространенных действий, выполненных системой KWTS.
  • KWTS. Top-10 users with the most allowed web traffic – визуализирует 10 самых распространенных имен пользователей, трафик которых был разрешен системой KWTS.

[OOTB] KSMG files and hashes*

  • KSMG. Top-5 blocked hashes – визуализирует 5 самых распространенных хешей файлов в письмах, заблокированных системой KSMG.
  • KSMG. Top-5 net-transferred hashes – визуализирует 5 самых распространенных "чистых" хешей файлов в письмах, отслеженных системой KSMG.
  • KSMG. Top-5 clean file names – визуализирует 5 самых распространенных "чистых" имен файлов в письмах, отслеженных системой KSMG.
  • KSMG. Top-5 blocked files – визуализирует 5 самых распространенных имен файлов в письмах, заблокированных системой KSMG.

[OOTB] KSMG rules and URLs*

  • KSMG. Top-5 rules – визуализирует 5 самых распространенных сработанных правил системы KSMG.
  • KSMG. Top-5 URLs – визуализирует 5 самых распространенных доменов из ссылок в письмах, отслеженных системой KSMG.

[OOTB] KSMG results*

  • KSMG. All results in the last 24 hours – визуализирует распределение по часам действий, выполненных системой KSMG за сутки.
  • KSMG. Top-5 results – визуализирует 5 самых распространенных действий, выполненных системой KSMG.

[OOTB] KSMG e-mail subjects and accounts*

  • KSMG. Top-5 e-mail subjects – визуализирует 5 самых распространенных тем писем, отслеженных системой KSMG.
  • KSMG. Top-5 source accounts – визуализирует 5 самых распространенных аккаунтов отправителей писем, отслеженных системой KSMG.
  • KSMG. Top-5 destination accounts – визуализирует 5 самых распространенных аккаунтов получателей писем, отслеженных системой KSMG.

*Панели мониторинга доступны начиная с KUMA 3.4.1. Виджеты будут корректно отображать информацию при использовании нормализатора [OOTB] KSMG 2.1+ syslog CEF.

В начало

[Topic 217966]

Отчеты

В KUMA можно настроить регулярное формирование отчетов о процессах приложения.

Отчеты формируются с помощью шаблонов отчетов, которые созданы и хранятся на вкладке Шаблоны раздела Отчеты.

Сформированные отчеты хранятся на вкладке Сформированные отчеты раздела Отчеты.

Для возможности сохранять сформированные отчеты в форматах HTML и PDF необходимо установить требуемые пакеты на устройстве с Ядром KUMA.

При развертывании KUMA в отказоустойчивом варианте временная зона сервера Ядра приложения и время в браузере пользователя могут различаться. Это различие проявляется в расхождении времени, которое проставляется в отчетах, сформированных по расписанию, и данных, которые пользователь может экспортировать из веб-виджетов. Чтобы избежать расхождения, рекомендуется настроить расписание формирования отчетов с учетом разницы временной зоны пользователей и временем UTC.

В этом разделе

Шаблон отчета

Сформированные отчеты

В начало

[Topic 217965]

Шаблон отчета

Шаблоны отчетов используются для указания аналитических данных, которые следует включать в отчет, а также для настройки частоты создания отчетов. Пользователи с ролью Главного администратора, Администратора тенанта, Аналитика второго уровня и Аналитика первого уровня могут создавать, редактировать и удалять шаблоны отчетов. Отчеты, созданные с использованием шаблонов отчетов, отображаются на вкладке Сформированные отчеты.

Шаблоны отчетов доступны на вкладке Шаблоны раздела Отчеты, где отображается таблица существующих шаблонов. В таблице есть следующие столбцы:

Вы можете настроить набор столбцов таблицы и их порядок, а также изменить сортировку данных:

  • Отображение столбцов можно включить или выключить в меню, открываемом с помощью значка gear.
  • Порядок столбцов можно изменить, перетаскивая заголовки столбцов.
  • Если заголовок столбца таблицы имеет зеленый цвет, на него можно нажать, чтобы сортировать таблицу по данным этого столбца.
  • Название – имя шаблона отчетов.

    Вы можете отсортировать таблицу по этому столбцу, нажав заголовок и выбрав По возрастанию или По убыванию.

    Вы также можете искать шаблоны отчетов, используя поле Поиск, которое открывается по нажатию на заголовок столбца Название.

    При поиске шаблонов отчетов используются регулярные выражения.

  • Расписание – периодичность, с которой отчеты должны формироваться по созданным шаблонам. Если расписание отчета не настроено, отображается значение выключено.
  • Создал – имя пользователя, создавшего шаблон отчета.
  • Последнее обновление – дата последнего обновления шаблона отчета.

    Вы можете отсортировать таблицу по этому столбцу, нажав заголовок и выбрав По возрастанию или По убыванию.

  • Последний отчет – дата и время формирования последнего отчета по шаблону отчета.
  • Отправить по электронной почте – в этом столбце отображается метка напротив шаблонов отчетов, для которых настроено уведомление пользователей по почте о сформированных отчетах.
  • Тенант – название тенанта, которому принадлежит шаблон отчета.

Вы можете нажать имя шаблона отчета, чтобы открыть раскрывающийся список с доступными командами:

  • Создать отчет – используйте эту команду, чтобы немедленно сформировать отчет. Созданные отчеты отображаются на вкладке Сформированные отчеты.
  • Изменить расписание – используйте эту команду, чтобы настроить расписание для формирования отчетов и определить пользователей, которые должны получать уведомления по электронной почте о сформированных отчетах.
  • Изменить шаблон отчета – используйте эту команду, чтобы настроить веб-виджеты и период времени, за который должна быть извлечена аналитика.
  • Дублировать шаблон отчета – используйте эту команду, чтобы создать копию существующего шаблона отчета.
  • Удалить шаблон отчета – используйте эту команду, чтобы удалить шаблон отчета.

В этом разделе

Создание шаблона отчета

Настройка расписания отчетов

Изменение шаблона отчета

Копирование шаблона отчета

Удаление шаблона отчета

В начало

[Topic 217811]

Создание шаблона отчета

Развернуть все | Свернуть все

Чтобы создать шаблон отчета:

  1. Откройте веб-интерфейс KUMA и выберите раздел ОтчетыШаблоны.
  2. Нажмите на кнопку Новый шаблон.

    Откроется окно Новый шаблон отчета.

  3. В раскрывающемся списке Тенанты выберите один или несколько тенантов, которым будет принадлежать создаваемый макет.
  4. В раскрывающемся списке Период выберите период, по которому требуется аналитика, одним из следующих способов:
    • Если вы хотите указать точную дату, в календаре слева выберите даты начала и окончания периода и нажмите на кнопку Применить.

      Вы можете выбрать дату до текущей включительно. Формат даты и времени зависит от параметров вашего браузера. Если в поле Дата от или Дата до есть значение и вы не меняли вручную значение времени, при выборе даты в календаре в поле Дата от автоматически подставится время 00:00:00.000, а в поле Дата до – 23:59:59.999. Если вы вручную удалили значение в поле Дата от или Дата до, при выборе даты в календаре в поле автоматически подставится текущее время. После того как вы выберите значение в одном из полей, фокус переключается на другое поле. Если в поле Дата до вы выбираете значение, которое меньше значения в поле Дата от, это меньшее значение будет автоматически подставлено в поле Дата от.

    • Если вы хотите указать относительный период, выберите один из доступных периодов в списке Относительный период справа.

      Период рассчитывается относительно настоящего времени.

    • Если вы хотите задать пользовательский период, укажите или измените значение вручную в полях Дата от и Дата до.

      Вы можете указать точные дату и время в формате DD.MM.YYYY HH:mm:ss.SSS для русской локализации и YYYY-MM-DD HH:mm:ss.SSS для английской локализации или период относительно текущего времени в виде формулы. При необходимости вы также можете комбинировать эти способы. Если при вводе точной даты вы не указали миллисекунды, значение 000 подставляется автоматически. Если вы вручную изменили время в полях Дата от или Дата до, при переключении даты в календаре значение времени не меняется.

      В формулах относительного периода используйте параметр now для обозначения текущих даты и времени и язык параметризации интервалов: символы + (только в поле Дата до), -, / (округление до ближайшего), а также единицы изменения времени y (год), M (месяц), w (неделя), d (день), h (час), m (минута), s (секунда). Например, вы можете указать период now-5d, чтобы получить данные за последние пять дней, или now/w, чтобы получить данные с начала первого дня текущей недели (00:00:00:000 в UTC) до текущего времени now.

      Поле Дата от является обязательным, и его значение не может превышать значение, установленное в поле Дата до, а также не может быть меньше 01.01.1970 (при указании точной даты или относительного периода). Значение в поле Дата до не должно быть меньше значения, установленного в поле Дата от. Если вы не укажете значение в поле Дата до, параметр now указывается автоматически.

    По умолчанию выбран относительный период 1 день (now-1d). Границы периода включаются: например, для периода Сегодня отобразятся события с начала сегодняшнего дня 00:00:00:000 до текущего времени now включительно, а для периода Вчера – с начала вчерашнего дня 00:00:00:000 до 00:00:00:000 сегодняшнего дня.

    Время в KUMA хранится в UTC, но в интерфейсе оно конвертируется в соответствии с часовым поясом вашего браузера. Это нужно учитывать для относительных периодов Сегодня, Вчера, Эта неделя и Этот месяц. Например, если в браузере установлен часовой пояс UTC+3 и вы выбрали период отображения данных Сегодня, данные будут отображаться за период с 03:00:00.000 до текущего времени, а не с 00:00:00.000.

    Если при выборе относительного периода Сегодня, Вчера, Эта неделя или Этот месяц вы хотите отобразить данные в соответствии с вашим часовым поясом, вам нужно вручную добавить сдвиг по времени в поля Дата от и Дата до (если указано значение кроме now), прибавив или убавив необходимое количество часов. Например, если в браузере установлен часовой пояс UTC+3 и вы хотите отобразить данные за период Вчера, вам нужно изменить значение в поле Дата от на now-1d/d-3h, а в поле Дата до – на now/d-3h. Если же вы хотите отобразить данные за период Сегодня, вам нужно изменить значение только в поле Дата от на now/d-3h.

    Если вам нужны результаты до 23:59:59:999 в UTC вчерашнего дня, то используйте SQL-запрос с фильтром по Timestamp или укажите точные дату и время.

  5. В поле Срок хранения укажите, на протяжении какого времени следует хранить сформированные по этому шаблону отчеты.
  6. В поле Название шаблона введите уникальное название шаблона отчета. Должно содержать от 1 до 128 символов в кодировке Unicode.
  7. В раскрывающемся списке Добавить веб-виджет выберите требуемый веб-виджет и настройте его параметры. Вы можете добавить несколько веб-виджетов. Веб-виджеты можно перетаскивать по окну и изменять их размер с помощью кнопки DashboardResize, которая появляется при наведении указателя мыши на веб-виджет.

    Для веб-виджетов с типами графиков Круговая диаграмма, Столбчатая диаграмма, Линейная диаграмма, Счетчик и Календарная диаграмма существуют следующие ограничения:

    • В запросах SELECT можно использовать поля расширенной схемы событий с типами "Строка", "Число" и "Число с плавающей точкой".
    • В запросах WHERE можно использовать поля расширенной схемы событий со всеми типами ("Строка", "Число", "Число с плавающей точкой", "Массив строк", "Массив чисел" и "Массив чисел с плавающей точкой").

    Для веб-виджетов с типом графика Таблица в запросах SELECT можно использовать поля расширенной схемы событий со всеми типами ("Строка", "Число", "Число с плавающей точкой", "Массив строк", "Массив чисел" и "Массив чисел с плавающей точкой").

    Вы можете выполнять следующие действия с веб-виджетами:

    • Добавлять веб-виджеты.

      Чтобы добавить веб-виджет:

      1. В раскрывающемся списке Добавить веб-виджет выберите нужный веб-виджет.

        Откроется окно с параметрами веб-виджета. Вы можете увидеть, как будет выглядеть веб-виджет, нажав на кнопку Предварительный просмотр.

      2. Настройте параметры веб-виджета и нажмите на кнопку Добавить.
    • Редактировать веб-виджеты.

      Чтобы изменить веб-виджет:

      1. Наведите указатель мыши на нужный веб-виджет и нажмите на появляющийся значок gear.
      2. В раскрывающемся списке выберите значение Изменить.

        Откроется окно с параметрами веб-виджета. Вы можете увидеть, как будет выглядеть веб-виджет, нажав на кнопку Предварительный просмотр.

      3. Измените параметры веб-виджета и нажмите Сохранить.

    Вы можете редактировать и удалять добавленные веб-виджеты, наведя на них курсор мыши, нажав появившийся значок gear, после чего выбрав Изменить или Удалить.

  8. При необходимости можно поменять логотип шаблона отчетов с помощью кнопки Загрузить логотип.

    Если нажать на кнопку Загрузить логотип, открывается окно загрузки, в котором можно указать файл изображения для логотипа. Изображение должно быть файлом .jpg, .png или .gif размером не более 3 МБ.

    Добавленный логотип будет отображаться в отчете вместо логотипа KUMA.

  9. При необходимости установите флажок Отображать данные по КИИ, чтобы в веб-виджетах макета в том числе отображались данные об активах, алертах и инцидентах, имеющих отношение к критической информационной инфраструктуре (КИИ). При этом такие макеты будут доступы для просмотра только пользователям, в параметрах которых установлен флажок Доступ к объектам КИИ.

    Если флажок не установить, в веб-виджетах макета не будут отображаться данные об активах, алертах и инцидентах, относящихся к КИИ, даже если у пользователя есть доступ к объектам КИИ.

  10. Нажмите Сохранить.

Новый шаблон отчета создан и отображается в вкладке ОтчетыШаблоны веб-интерфейса KUMA. Вы можете сформировать этот отчет вручную. Если вы хотите, чтобы отчеты создавались автоматически, требуется настроить расписание.

В начало

[Topic 217771]

Настройка расписания отчетов

Чтобы настроить расписание отчетов:

  1. Откройте веб-интерфейс KUMA и выберите раздел ОтчетыШаблоны.
  2. В таблице шаблонов отчета нажмите имя шаблона отчета и в раскрывающемся списке выберите Изменить расписание.

    Откроется окно Параметры отчета.

  3. Если вы хотите, чтобы отчет формировался регулярно:
    1. Включите переключатель Расписание.

      В группе настроек Повторять каждый задайте периодичность создания отчетов.

      Периодичность формирования отчетов можно указать по дням, неделям, месяцам или годам. В зависимости от выбранного периода требуется задать время, день недели, число месяца или дату формирования отчета.

    2. В поле Время укажите время, когда должен быть сформирован отчет. Вы можете ввести значение вручную или с помощью значка часов.
  4. Чтобы выбрать формат отчетов и указать адресатов для рассылки, настройте следующие параметры:
    1. В группе настроек Отправить нажмите Добавить.
    2. В открывшемся окне Добавление адресов электронной почты в разделе Группы пользователей нажмите Добавить группу.
    3. В появившемся поле укажите адрес электронной почты и нажмите Enter или щелкните вне поля ввода - адрес электронной почты будет добавлен. Можно добавить несколько адресов. Отчеты будут отправлены по указанным адресам каждый раз, когда вы сформируете отчет вручную или KUMA сформирует отчет автоматически по расписанию.

      Чтобы сформированные отчеты можно было отправлять по электронной почте, следует настроить SMTP-соединение.

      Если адресаты, которым отчет пришел на почту, являются пользователями KUMA, они смогут скачать отчет или просмотреть отчет по ссылкам из письма. Если адресаты не являются пользователями KUMA, переход по ссылкам будет доступен, но авторизоваться в KUMA адресаты не смогут, поэтому им будут доступны только вложения.

      Рекомендуется просматривать отчеты в формате HTML по ссылкам в веб-интерфейсе, поскольку при некоторых значениях разрешения экрана HTML-отчет из вложения может отображаться некорректно.

      Вы можете отправить письмо без вложений, тогда адресатам будут доступны отчеты только по ссылкам и только с авторизацией в KUMA, без ограничений по ролям или тенантам.

    4. В раскрывающемся списке выберите формат отчета для отправки. Доступные форматы: PDF, HTML, , Excel.
  5. Нажмите Сохранить.

Расписание отчетов настроено.

В начало

[Topic 217856]

Изменение шаблона отчета

Чтобы изменить шаблон отчета:

  1. Откройте веб-интерфейс KUMA и выберите раздел ОтчетыШаблоны.
  2. В таблице шаблонов отчета нажмите имя шаблона отчета и в раскрывающемся списке выберите Изменить шаблон отчета.

    Откроется окно Изменить шаблон отчета.

    Это окно также можно открыть на вкладке ОтчетыСформированные отчеты, нажав имя существующего отчета и выбрав в раскрывающемся списке Изменить шаблон отчета.

  3. Внесите необходимые изменения:
    • Измените список тенантов, которым принадлежит шаблон отчета.
    • Обновите период времени, за который вам требуется аналитика.
    • Добавьте веб-виджеты

      Чтобы добавить веб-виджет:

      1. В раскрывающемся списке Добавить веб-виджет выберите нужный веб-виджет.

        Откроется окно с параметрами веб-виджета. Вы можете увидеть, как будет выглядеть веб-виджет, нажав на кнопку Предварительный просмотр.

      2. Настройте параметры веб-виджета и нажмите на кнопку Добавить.
    • Измените расположение веб-виджетов, перетаскивая их.
    • Измените размер веб-виджетов с помощью кнопки DashboardResize, которая появляется при наведении указателя мыши на веб-виджет.
    • Отредактируйте веб-виджеты

      Чтобы изменить веб-виджет:

      1. Наведите указатель мыши на нужный веб-виджет и нажмите на появляющийся значок gear.
      2. В раскрывающемся списке выберите значение Изменить.

        Откроется окно с параметрами веб-виджета. Вы можете увидеть, как будет выглядеть веб-виджет, нажав на кнопку Предварительный просмотр.

      3. Измените параметры веб-виджета и нажмите Сохранить.
    • Удалите веб-виджеты, наведя на них указатель мыши, а затем нажав на появившийся значок gear и выбрав Удалить.
    • В поле справа от раскрывающегося списка Добавить веб-виджет введите уникальное имя шаблона отчета. Должно содержать от 1 до 128 символов в кодировке Unicode.
    • Измените логотип отчета, загрузив его с помощью кнопки Загрузить логотип. Если в шаблоне уже есть логотип, его предварительно потребуется удалить.
    • Измените срок хранения отчетов, сформированных по этому шаблону.
    • При необходимости установите или снимите флажок Отображать данные по КИИ.
  4. Нажмите Сохранить.

Шаблон отчета изменен и отображается на вкладке ОтчетыШаблоны веб-интерфейса KUMA.

В начало

[Topic 217778]

Копирование шаблона отчета

Чтобы создать копию шаблона отчета:

  1. Откройте веб-интерфейс KUMA и выберите раздел ОтчетыШаблоны.
  2. В таблице шаблонов отчета нажмите имя шаблона отчета и в раскрывающемся списке выберите Дублировать шаблон отчета.

    Откроется окно Новый шаблон отчета. Название веб-виджета изменено на <Шаблон отчета> - копия.

  3. Внесите необходимые изменения:
    • Измените список тенантов, которым принадлежит шаблон отчета.
    • Обновите период времени, за который вам требуется аналитика.
    • Добавьте веб-виджеты

      Чтобы добавить веб-виджет:

      1. В раскрывающемся списке Добавить веб-виджет выберите нужный веб-виджет.

        Откроется окно с параметрами веб-виджета. Вы можете увидеть, как будет выглядеть веб-виджет, нажав на кнопку Предварительный просмотр.

      2. Настройте параметры веб-виджета и нажмите на кнопку Добавить.
    • Измените расположение веб-виджетов, перетаскивая их.
    • Измените размер веб-виджетов с помощью кнопки DashboardResize, которая появляется при наведении указателя мыши на веб-виджет.
    • Отредактируйте веб-виджеты

      Чтобы изменить веб-виджет:

      1. Наведите указатель мыши на нужный веб-виджет и нажмите на появляющийся значок gear.
      2. В раскрывающемся списке выберите значение Изменить.

        Откроется окно с параметрами веб-виджета. Вы можете увидеть, как будет выглядеть веб-виджет, нажав на кнопку Предварительный просмотр.

      3. Измените параметры веб-виджета и нажмите Сохранить.
    • Удалите веб-виджеты, наведя на них указатель мыши, а затем нажав на появившийся значок gear и выбрав Удалить.
    • В поле справа от раскрывающегося списка Добавить веб-виджет введите уникальное имя шаблона отчета. Должно содержать от 1 до 128 символов в кодировке Unicode.
    • Измените логотип отчета, загрузив его с помощью кнопки Загрузить логотип. Если в шаблоне уже есть логотип, его предварительно потребуется удалить.
  4. Нажмите Сохранить.

Шаблон отчета создан и отображается на вкладке ОтчетыШаблоны веб-интерфейс KUMA.

В начало

[Topic 217838]

Удаление шаблона отчета

Чтобы удалить шаблон отчета:

  1. Откройте веб-интерфейс KUMA и выберите раздел ОтчетыШаблоны.
  2. В таблице шаблонов отчета нажмите имя шаблона отчета и в раскрывающемся списке выберите Удалить шаблон отчета.

    Откроется окно подтверждения.

  3. Если вы хотите удалить только шаблон отчета, нажмите на кнопку Удалить.
  4. Если вы хотите удалить шаблон отчета и все отчеты, сформированные с помощью этого шаблона, нажмите Удалить с отчетами.

Шаблон отчета удален.

В начало

[Topic 217882]

Сформированные отчеты

Все отчеты формируются с помощью шаблонов отчетов. Сформированные отчеты доступны на вкладке Сформированные отчеты в разделе Отчеты и отображаются в таблице со следующими столбцами:

Вы можете настроить набор столбцов таблицы и их порядок, а также изменить сортировку данных:

  • Отображение столбцов можно включить или выключить в меню, открываемом с помощью значка gear.
  • Порядок столбцов можно изменить, перетаскивая заголовки столбцов.
  • Если заголовок столбца таблицы имеет зеленый цвет, на него можно нажать, чтобы сортировать таблицу по данным этого столбца.
  • Название – имя шаблона отчетов.

    Вы можете отсортировать таблицу по этому столбцу, нажав заголовок и выбрав По возрастанию или По убыванию.

  • Период – период времени, за который была извлечена аналитика отчета.
  • Последний отчет – дата и время создания отчета.

    Вы можете отсортировать таблицу по этому столбцу, нажав заголовок и выбрав По возрастанию или По убыванию.

  • Тенант – название тенанта, которому принадлежит отчет.
  • Пользователь – имя пользователя, который сформировал отчет вручную. Если отчет был сформирован по расписанию, значение будет пустым. Если отчет был сформирован в версии KUMA ниже 2.1, значение будет пустым.

Вы можете нажать на название отчета, чтобы открыть раскрывающийся список с доступными командами:

  • Открыть отчет – используйте эту команду, чтобы открыть окно с данными отчета.
  • Сохранить как – используйте эту команду, чтобы сохранить сформированный отчет в нужном формате. Доступные форматы: HTML, PDF, CSV, разделенный CSV, Excel. По умолчанию во всех форматах выводится 250 строк. Максимальное количество значений, которые могут отображаться в таблицах в форматах PDF и HTML: 500. Если вы хотите выводить в отчет более 500 строк, задайте в SQL-запросе желаемое значение параметра LIMIT и сохраните отчет в формате CSV.
  • Создать отчет – используйте эту команду, чтобы немедленно сформировать отчет. Обновите окно браузера, чтобы увидеть вновь созданный отчет в таблице.
  • Изменить шаблон отчета – используйте эту команду, чтобы настроить веб-виджеты и период времени, за который должна быть извлечена аналитика.
  • Удалить отчет – используйте эту команду, чтобы удалить отчет.

В этом разделе

Просмотр отчетов

Создание отчетов

Сохранение отчетов

Удаление отчетов

В начало

[Topic 217945]

Просмотр отчетов

Чтобы просмотреть отчет:

  1. Откройте веб-интерфейс KUMA и выберите раздел ОтчетыСформированные отчеты.
  2. В таблице отчета нажмите имя сформированного отчета и в раскрывающемся списке выберите Открыть отчет.

    Откроется новая вкладка браузера с веб-виджетами, отображающими аналитику отчетов. Если веб-виджет отображает данные о событиях, алертах, инцидентах, активных листах и контекстных таблицах при нажатии на его заголовок открывается соответствующий раздел веб-интерфейса KUMA с активным фильтром и/или поисковым запросом, с помощью которых отображаются данные из веб-виджета. К веб-виджетам применяются ограничения по умолчанию.

    С помощью кнопки CSV данные, отображаемые на каждом веб-виджете, можно скачать в формате CSV в кодировке UTF-8. Название скачиваемого файла имеет формат <название веб-виджета>_<дата скачивания (ГГГГММДД)>_<время скачивания (ЧЧММСС)>.CSV.

    Если вы хотите просмотреть полные данные, выгрузите отчет в формате CSV с указанными параметрами из запроса.

  3. Отчет можно сохранить в выбранном формате с помощью кнопки Сохранить как.
В начало

[Topic 217883]

Создание отчетов

Вы можете создать отчет вручную или настроить расписание, чтобы отчеты создавались автоматически.

Чтобы создать отчет вручную:

  1. Откройте веб-интерфейс KUMA и выберите раздел ОтчетыШаблоны.
  2. В таблице шаблонов отчета нажмите имя шаблона отчета и в раскрывающемся списке выберите Создать отчет.

    Отчет также можно создать на вкладке ОтчетыСформированные отчеты, нажав имя существующего отчета и выбрав в раскрывающемся списке Создать отчет.

Отчет создается и помещается на вкладку ОтчетыСформированные отчеты.

Чтобы создавать отчеты автоматически, настройте расписание отчетов.

В начало

[Topic 217985]

Сохранение отчетов

Чтобы сохранить отчет в нужном формате:

  1. Откройте веб-интерфейс KUMA и выберите раздел ОтчетыСформированные отчеты.
  2. В таблице отчета нажмите имя сформированного отчета и в раскрывающемся списке выберите Сохранить как, а затем выберите нужный формат: HTML, PDF, CSV, разделенный CSV, Excel.

    Отчет сохраняется в папку загрузки, настроенную в вашем браузере.

Отчет также можно сохранить в выбранном формате при просмотре.

В начало

[Topic 217837]

Удаление отчетов

Чтобы удалить отчет:

  1. Откройте веб-интерфейс KUMA и выберите раздел ОтчетыСформированные отчеты.
  2. В таблице отчета нажмите имя сформированного отчета и в раскрывающемся списке выберите Удалить отчет.

    Откроется окно подтверждения.

  3. Нажмите ОК.
В начало

[Topic 218042]

Виджеты

С помощью веб-виджетов вы можете осуществлять мониторинг работы приложения. Виджеты организованы в группы, каждая из которых связана с типом аналитики, которую она предоставляет. В KUMA доступны следующие группы веб-виджетов и веб-виджеты:

  • События – веб-виджет для создания аналитики на основе событий.
  • Активные листы – веб-виджет для создания аналитики на основе активных листов корреляторов.
  • Алерты – группа для аналитики алертов.

    В группу входят следующие веб-виджеты:

    • Активные алерты – количество незакрытых алертов.
    • Активные алерты по тенантам – количество незакрытых алертов для каждого тенанта.
    • Алерты по тенантам – количество алертов всех статусов для каждого тенанта.
    • Неназначенные алерты – количество алертов со статусом Новый.
    • Алерты по исполнителю – количество алертов со статусом Назначен, сгруппированных по имени учетной записи.
    • Алерты по статусу – количество алертов со статусом Новый, Открыт, Назначен или Эскалирован, сгруппированных по статусу.
    • Алерты по уровню важности – количество незакрытых алертов, сгруппированных по уровню важности.
    • Алерты по правилу корреляции – количество незакрытых алертов, сгруппированных по правилам корреляции.
    • Последние алерты – таблица с информацией о последних 10 незакрытых алертах, принадлежащих выбранным в макете тенантам.
    • Распределение алертов – количество алертов, созданных в течение указанного для веб-виджета периода.
  • Активы – группа для аналитики активов из обработанных событий. В эту группу входят следующие веб-виджеты:
    • Затронутые активы – таблица с информацией об уровне важности активов и количестве незакрытых алертов, с которыми они связаны.
    • Категории затронутых активов – категории активов, привязанных к незакрытым алертам.
    • Количество активов – количество активов, добавленных в KUMA.
    • Активы в инцидентах по тенантам – количество активов, связанных с незакрытыми инцидентами. Сгруппированы по тенантам.
    • Активы в алертах по тенантам – количество активов, связанных с незакрытыми алертами, Сгруппированы по тенантам.
  • Инциденты – группа для аналитики инцидентов.

    В группу входят следующие веб-виджеты:

    • Активные инциденты – количество незакрытых инцидентов.
    • Неназначенные инциденты – количество инцидентов со статусом Открыт.
    • Распределение инцидентов – количество инцидентов, созданных в течение указанного для веб-виджета периода.
    • Инциденты по исполнителю – количество инцидентов со статусом Назначен, сгруппированных по имени учетной записи пользователя.
    • Инциденты по статусам – количество инцидентов, сгруппированных по статусу.
    • Инциденты по уровню важности – количество незакрытых инцидентов, сгруппированных по уровню важности.
    • Активные инциденты по тенантам – количество незакрытых инцидентов, сгруппированных по тенантам, доступным для учетной записи пользователя.
    • Все инциденты – количество инцидентов всех статусов.
    • Все инциденты по тенантам – количество инцидентов всех статусов, сгруппированных по тенантам.
    • Активы в инцидентах – количество активов, связанных с незакрытыми инцидентами.
    • Категории активов в инцидентах – категории активов, связанных с незакрытыми инцидентами.
    • Пользователи в инцидентах – пользователи, связанные с инцидентами.
    • Последние инциденты – таблица с информацией о последних 10 незакрытых инцидентах, принадлежащих выбранным в макете тенантам.
  • Источники событий – группа для аналитики источников событий. В группу входят следующие веб-виджеты:
    • Топ источников событий по количеству алертов – количество незакрытых алертов, сгруппированных по источникам событий.
    • Топ источников событий по условному рейтингу – количество событий, связанных с незакрытыми алертами. Сгруппированы по источникам событий.

      В ряде случаев количество алертов, созданных источниками, может быть искажено. Для получения точной статистики рекомендуется в правиле корреляции указать поле события Device Product в качестве уникального, а также включить хранение всех базовых событий в корреляционном событии. Правила корреляции с такими параметрами являются более ресурсоемкими.

  • Пользователи – группа для аналитики о пользователях из обработанных событий. В группу входят следующие веб-виджеты:
    • Пользователи в алертах – количество учетных записей, связанных с незакрытыми алертами.
    • Количество пользователей AD – количество учетных записей в Active Directory, полученных по LDAP в течение указанного для веб-виджета периода.

В таблице событий, в области деталей событий, в окне алертов, а также в веб-виджетах в качестве значений полей SourceAssetID, DestinationAssetID, DeviceAssetID, SourceAccountID, DestinationAccountID и ServiceID вместо идентификаторов отображаются названия активов, учетных записей или сервисов. При экспорте событий в файл идентификаторы сохраняются, однако в файл добавляются столбцы с названиями. Идентификаторы также отображаются при наведении указателя мыши на названия активов, учетных записей или сервисов.

Поиск по полям с идентификаторами возможен только с помощью идентификаторов.

В этом разделе

Основные принципы работы с веб-виджетами

Особенности отображения данных в веб-виджетах

Создание веб-виджета

Редактирование веб-виджета

Удаление веб-виджета

Параметры веб-виджетов

Отображение названий тенантов в веб-виджетах типа "Активный лист"

В начало

[Topic 254475]

Основные принципы работы с веб-виджетами

Принцип отображения данных на веб-виджете зависит от типа графика. В KUMA доступны следующие типы графиков:

  • Круговая диаграмма (pie).
  • Счетчик (counter).
  • Таблица (table).
  • Столбчатая диаграмма (bar1).
  • Календарная диаграмма (bar2).
  • Линейная диаграмма.

Основные принципы работы со всеми веб-виджетами

В левом верхнем углу веб-виджетов отображается название веб-виджета. По ссылке с названием веб-виджета о событиях, алертах, инцидентах или активных листах вы можете перейти в соответствующий раздел веб-интерфейса KUMA.

Под названием веб-виджета отображается список тенантов, для которых представлены данные.

В правом верхнем углу веб-виджета указан период, за который отображаются данные на веб-виджете (например, 30 дней ). При этом данные, отображающиеся в панели мониторинга, могут отставать от реального времени, так как они сохраняются в кеш. Вы можете просмотреть дату и время последнего обновления, наведя курсор на значок периода.

Если для веб-виджета вы включили параметр Показывать данные за предыдущий период, и данные на веб-виджете отображаются за относительный период, во всплывающей подсказке также будет отображаться предыдущий период. Предыдущий период рассчитывается относительно текущего периода как значения начала и конца текущего периода минус длительность текущего периода. Например, если данные обновляются ежедневно и отображаются за месяц, но прошли только первые 10 дней месяца, прошлым периодом будут считаться последние 10 дней прошлого месяца.

Вы можете изменить период отображения данных на веб-виджете, нажав на значок периода и выбрав точную дату или относительный период в открывшемся окне. Если вы хотите отобразить на веб-виджете данные за период, выбранный для макета, вы можете нажать на кнопку Сбросить. При изменении периода отображения данных на макете, также изменится отображаемый на веб-виджете период.

Время на веб-виджете приводится в соответствие с локальным часовым поясом, установленном в браузере.

Слева от значка периода отображается кнопка CSV. Вы можете скачать данные, которые отображаются на веб-виджете, в формате CSV (кодировка UTF-8). Название скачиваемого файла имеет формат <название веб-виджета>_<дата скачивания (ГГГГММДД)>_<время скачивания (ЧЧММСС)>.CSV.

Данные на веб-виджете отображаются за выбранный в параметрах веб-виджета или макета период только для тенантов, которые были выбраны в параметрах веб-виджета или макета.

Основные принципы работы с графиками типа "Круговая диаграмма"

Под списком тенантов отображается круговая диаграмма. Вы можете перейти в раздел веб-интерфейса KUMA с соответствующими данными, щелкнув левой кнопкой мыши по выбранному разделу диаграммы. Данные в разделе будут отсортированы в соответствии с фильтрами и/или поисковым запросом, указанным в веб-виджете.

Под значком периода отображается количество событий, активных листов, активов, алертов или инцидентов, сгруппированных по выбранным критериям за период отображения данных на веб-виджетах.

Примеры:

  • На веб-виджете Алерты по статусу под значком периода отображается количество алертов, сгруппированных по статусам Новый, Открыт, Назначен или Эскалирован.

    Если вы хотите просмотреть в легенде алерты только со статусами Открыт и Назначен, вы можете снять флажки слева от статусов Новый и Эскалирован.

  • На веб-виджете События, для которого указан SQL-запрос SELECT count(ID) AS `metric`, Name AS `value` FROM `events` GROUP BY Name ORDER BY `metric` DESC LIMIT 10, под значком периода отображается 10 событий, сгруппированных по имени и отсортированных в порядке убывания.

    Если вы хотите просмотреть в легенде события с определенными именами, вы можете снять флажки слева от имен событий, которые не должны отображаться в легенде.

Основные принципы работы с графиками типа "Счетчик"

На графиках этого типа отображается сумма выбранных данных.

Пример:

На веб-виджете Количество активов отображается общее количество активов, добавленных в KUMA.

Основные принципы работы с графиками типа "Таблица"

На графиках этого типа данные отображаются в виде таблицы.

Пример:

На веб-виджете События, для которого указан SQL-запрос SELECT TenantID, Timestamp, Name, DeviceProduct, DeviceVendor FROM `events` LIMIT 10, отображается таблица событий со столбцами TenantID, Timestamp, Name, DeviceProduct, DeviceVendor. Таблица содержит 10 строк.

Основные принципы работы с графиками типа "Столбчатая диаграмма"

Под списком тенантов отображается столбчатая диаграмма. Вы можете перейти в раздел События веб-интерфейса KUMA, щелкнув левой кнопкой мыши по выбранному разделу диаграммы. Данные в разделе будут отсортированы в соответствии с фильтрами и/или поисковым запросом, указанным в веб-виджете. Справа от диаграммы эти данные представлены в виде таблицы.

Пример:

На веб-виджете Netflow top internal IPs, для которого указан SQL-запрос SELECT sum(BytesIn) AS metric, DestinationAddress AS value FROM `events` WHERE (DeviceProduct = 'netflow' OR DeviceProduct = 'sflow') AND (inSubnet(DestinationAddress, '10.0.0.0/8') OR inSubnet(DestinationAddress, '172.16.0.0/12') OR inSubnet(DestinationAddress, '192.168.0.0/16')) GROUP BY DestinationAddress ORDER BY metric DESC LIMIT 10, на оси X диаграммы отображается сумма трафика в байтах, на оси Y диаграммы отображаются адреса портов назначения. Данные сгруппированы по адресам назначения в порядке убывания суммы трафика.

Основные принципы работы с графиками типа "Календарная диаграмма"

Под списком тенантов отображается календарная диаграмма. Вы можете перейти в раздел События веб-интерфейса KUMA с соответствующими данными, щелкнув левой кнопкой мыши по выбранному разделу диаграммы. Данные в разделе будут отсортированы в соответствии с фильтрами и/или поисковым запросом, указанным в веб-виджете. Справа от диаграммы эти данные представлены в виде таблицы.

Пример:

На веб-виджете События, для которого указан SQL-запрос SELECT count(ID) AS `metric`, Timestamp AS `value` FROM `events` GROUP BY Timestamp ORDER BY `metric` DESC LIMIT 250, на оси X диаграммы отображается дата создания события, на оси Y диаграммы отображается примерное количество событий. События сгруппированы по дате создания в порядке убывания.

Основные принципы работы с графиками типа "Линейная диаграмма"

Под списком тенантов отображается линейная диаграмма. Вы можете перейти в раздел События веб-интерфейса KUMA с соответствующими данными, щелкнув левой кнопкой мыши по выбранному разделу диаграммы. Данные в разделе будут отсортированы в соответствии с фильтрами и/или поисковым запросом, указанным в веб-виджете. Справа от диаграммы эти данные представлены в виде таблицы.

Пример:

На веб-виджете События, для которого указан SQL-запрос SELECT count(ID) AS `metric`, SourcePort AS `value` FROM `events` GROUP BY SourcePort ORDER BY `value` ASC LIMIT 250, на оси X диаграммы представлен примерный номер порта, на оси Y диаграммы отображаются количество событий. Данные сгруппированы по номеру порта в порядке возрастания.

Основные принципы работы с графиками типа "Сложенная столбчатая диаграмма"

Под списком тенантов отображается сложенная столбчатая диаграмма с легендой. В легенде отображаются названия категорий, по которым происходит разбивка столбцов. Слева от каждой категории находится флажок, с помощью которого можно скрыть или показать категорию. Количество столбцов на диаграмме соответствует количеству значений в выбранной группировке. Столбцы подписаны метками. Цвет соответствующей категории в столбце присваивается автоматически. При наведении курсора мыши на области столбца отображается подсказка со значением и описанием значения. Вы можете перейти в раздел События веб-интерфейса KUMA, щелкнув левой кнопкой мыши по выбранному разделу диаграммы.

Столбцы имеют разную интерпретацию высоты в зависимости от значения параметра Формат:

  • Если выбран формат Абсолютные значения, то высота столбцов соответствует сумме значений измеряемого показателя.
  • Если выбран формат Относительные значения, %, то все столбцы имеют одинаковую высоту 100%, а размеры подкрашенных областей столбца соответствуют процентному соотношению между значениями показателя.

Если при создании пользовательского веб-виджета на основе сложенной столбчатой диаграммы выбран параметр Показывать данные за предыдущий период и в запросе указаны стандартные псевдонимы value, category, metric, то на диаграмме отдельными столбцами показываются данные предыдущего периода. Если же в запросе вместо стандартной метрики metric применяется пользовательский расчет метрик с нестандартными псевдонимами, то параметр Показывать данные за предыдущий период не учитывается при построении диаграммы (см. примеры запросов ниже).

Примеры:

При создании пользовательского веб-виджета с графиком типа Сложенная столбчатая диаграмма на основе SQL-запроса для веб-виджета События действуют следующие правила:

  • Поле в запросе, указанное как псевдоним value (должно быть указано обязательно), будет использоваться на диаграмме как поле, по которому строится легенда и столбцы делятся на категории.
  • Поле в запросе, указанное как псевдоним category (должно быть указано обязательно), будет использоваться на диаграмме как поле, по значениям которого будут расположены столбцы по оси X.
  • Поле в запросе, указанное как псевдоним metric, будет использоваться на диаграмме как поле, по которому должен вестись количественный подсчет частей столбцов. В этом случае количественное распределение будет производиться автоматически.

При этом вы можете самостоятельно управлять подсчетом, используя в качестве метрик стандартные функции агрегации sum, avg, min, max, count и собственные псевдонимы с произвольным названием вместо стандартного псевдонима metric (в этом случае не будет поддерживаться отображение данных за предыдущий период).

Пример 1:

В веб-виджете События указан следующий SQL-запрос со стандартными псевдонимами, при создании веб-виджета выбран параметр Показывать данные за предыдущий период:

SELECT count(ID) AS `metric`,

Type AS `value`,

TenantID AS `category`

FROM `events`

GROUP BY value, category

ORDER BY metric DESC

На диаграмме по оси X отображаются соответствующие тенанты (поле, указанное как category), по оси Y отображается количество событий определенного типа (поле, указанное как value). В каждом столбце количество, соответствующее определенному типу, отображается отдельным цветом. В легенде в качестве категорий отображаются названия типов событий, по которым разбиваются столбцы. Каждой категории соответствует цвет, автоматически присвоенный ей в столбце. Если вы хотите просмотреть на диаграмме события только с определенными типами, вы можете снять или установить флажки слева от соответствующих типов событий в легенде.

Рядом с каждым столбцом отображается дополнительный столбец с данными за прошлый период, если такие данные были получены в запросе.

Пример 2:

В веб-виджете События указан следующий SQL-запрос с пользовательскими метриками, указанными как псевдонимы Base и Audit вместо стандартного metric:

SELECT SUM(IF (Type = 1,1,0)) AS `Base`,

SUM(IF (Type = 4,1,0)) AS `Audit`,

TenantID as `category`

FROM `events`

GROUP BY category

На диаграмме по оси X отображаются соответствующие тенанты (поле, указанное как category), по оси Y отображается количество событий каждого типа (пользовательские метрики, указанные как Base и Audit). В каждом столбце количество, соответствующее определенной метрике, отображается отдельным цветом. В легенде в качестве названий категорий отображаются метрики Base и Audit, по которым столбцы делятся на категории. Каждой категории соответствует цвет, автоматически присвоенный ей на столбце. Если вы хотите просмотреть на диаграмме события, соответствующие только определенной метрике, вы можете снять или установить флажки слева от нужной метрики в легенде.

Дополнительный столбец с данными за прошлый период для запроса с пользовательскими метриками не отображается, даже если при создании веб-виджета выбран параметр Показывать данные за предыдущий период.

Пример 3:

В веб-виджете События указан следующий SQL-запрос со стандартными псевдонимами:

SELECT count(ID) AS `metric`,

TenantID as `value`,

Type as `category`

FROM events

GROUP BY value, category

ORDER BY metric DESC

В отличие от схожего запроса в примере 1, в этом случае на диаграмме по оси X отображаются соответствующие типы событий (поле, указанное как category), а тенантам (поле, указанное как value) соответствуют области значений в столбцах (по оси X) и соответствующие подписи в легенде.

Пример 4:

В веб-виджете События указан следующий SQL-запрос со стандартными псевдонимами:

SELECT count(ID) AS `metric`,

CAST(fromUnixTimestamp64Milli(Timestamp) AS DATE) AS `category`,

Type as `value`

FROM `events`

GROUP BY category, value

ORDER BY category DESC

На диаграмме по оси X отображаются дни месяца (поле, указанное как category). По оси Y отображается количество событий определенного типа (поле, указанное как value).

Чтобы построить подобный график с расположением столбцов по дате и/или времени, используйте в запросе группировку и сортировку по следующим полям с типом timestamp:

  • Timestamp
  • DeviceCustomDate1
  • DeviceCustomDate2
  • EndTime
  • FileCreateTime
  • FileModificationTime
  • FlexDate1
  • OldFileCreateTime
  • OldFileModificationTime
  • DeviceReceiptTime
  • StartTime

Для полноценной работы с данными, расположенными по дате и/или времени, рекомендуется использовать тип графиков Календарная диаграмма.

В начало

[Topic 245690]

Особенности отображения данных в веб-виджетах

Ограничение отображаемых данных

Для удобства восприятия информации в KUMA заданы ограничения на отображение данных в веб-виджетах в зависимости от их типа:

  • Круговая диаграмма – отображается не более 20 отсеков.
  • Столбчатая диаграмма – отображается не более 40 столбцов.
  • Таблица – отображается не более 500 записей.
  • Календарная диаграмма – отображается не более 365 дней.

Данные, выходящие за указанные ограничения, отображаются в веб-виджете в категории Остальное.

Все данные, по которым построена аналитика в веб-виджете, можно скачать в формате CSV.

Суммирование данных

Формат отображения итоговой суммы данных на календарной, столбчатой и круговой диаграммах зависит от языка локализации:

  • Английская локализация: порядки разделяются запятыми, дробная часть отделяется точкой.
  • Русская локализация: порядки разделяются пробелами, дробная часть отделяется запятой.
В начало

[Topic 254403]

Создание веб-виджета

Вы можете создать веб-виджет на макете панели мониторинга в процессе создания или редактирования макета.

Чтобы создать веб-виджет:

  1. Создайте макет или перейдите в режим редактирования выбранного макета.
  2. Нажмите на кнопку Добавить веб-виджет.
  3. В раскрывшемся списке выберите тип веб-виджета.

    Отобразится окно параметров веб-виджета.

  4. Задайте параметры веб-виджета.
  5. Если вы хотите просмотреть, как будут отображаться данные на веб-виджете, нажмите на кнопку Предварительный просмотр.
  6. Нажмите на кнопку Добавить.

Виджет отобразится на макете панели мониторинга.

В начало

[Topic 254407]

Редактирование веб-виджета

Чтобы отредактировать веб-виджет:

  1. В веб-интерфейсе KUMA выберите раздел Панель мониторинга.
  2. Раскройте список в верхнем правом углу окна.
  3. Наведите указатель мыши на требуемый макет.
  4. Нажмите на кнопку EditResource.

    Откроется окно Настройка макета.

  5. На веб-виджете, который вы хотите отредактировать, нажмите на кнопку GearGrey.
  6. Выберите Изменить.

    Откроется окно параметров веб-виджета.

  7. Задайте параметры веб-виджета.
  8. Нажмите на кнопку Сохранить в окне параметров веб-виджета.
  9. Нажмите на кнопку Сохранить в окне Настройка макета.

Виджет будет отредактирован.

В начало

[Topic 254408]

Удаление веб-виджета

Чтобы удалить веб-виджет:

  1. В веб-интерфейсе KUMA выберите раздел Панель мониторинга.
  2. Раскройте список в верхнем правом углу окна.
  3. Наведите указатель мыши на требуемый макет.
  4. Нажмите на кнопку EditResource.

    Откроется окно Настройка макета.

  5. На веб-виджете, который вы хотите удалить, нажмите на кнопку GearGrey.
  6. Выберите Удалить.
  7. В отобразившемся окне подтверждения нажмите на кнопку ОК.
  8. Нажмите на кнопку Сохранить.

Виджет будет удален.

В начало

[Topic 254289]

Параметры веб-виджетов

Этот раздел содержит описание параметров всех доступных в KUMA веб-виджетов.

В этом разделе

Виджет "События"

Веб-виджет "Активные листы"

Виджет "Контекстные таблицы"

Пользовательский веб-виджет "Активы"

Другие веб-виджеты

В начало

[Topic 217867]

Виджет "События"

Вы можете использовать веб-виджет События для получения необходимой аналитики на основе SQL-запросов.

При создании этого веб-виджета вам требуется указать значения для параметров, описанных в таблицах ниже.

Вкладка Selectors:

В таблице ниже представлены параметры, расположенные во вкладке Selectors.

Описание параметров

Параметр

Описание

График

Тип графика. Доступны следующие типы графиков:

  • Круговая диаграмма.
  • Столбчатая диаграмма.
  • Счетчик.
  • Линейная диаграмма.
  • Таблица.
  • Календарная диаграмма.
  • Сложенная столбчатая диаграмма

Формат

Формат отображения данных: Абсолютные значения или Относительные значения, %. Параметр доступен для графика типа Сложенная столбчатая диаграмма.

При выборе формата Абсолютные значения высота столбцов диаграммы соответствует сумме значений измеряемого показателя. При выборе формата Относительные значения, % все столбцы имеют одинаковую высоту 100%, а размеры цветных областей столбца соответствуют процентному соотношению между значениями показателя.

По умолчанию выбрано Абсолютные значения.

Тенант

Тенант, по которому отображаются данные на веб-виджете. Вы можете выбрать несколько тенантов. По умолчанию данные отображаются по тенантам, которые вы выбрали в параметрах макета.

Период

Период, за который отображаются данные на веб-виджете. По умолчанию выбрано Как на макете – отображаются данные за период, выбранный для макета.

Вы также можете указать период для веб-виджета одним из следующих способов:

  • Выбрать точные дату и время начала и окончания периода в календаре и нажать на кнопку Применить.
  • Выбрать период относительно настоящего времени в списке Относительный период.
  • Указать значение вручную: выбрать точные дату и время или относительный период либо использовать комбинацию этих способов.

Подробнее см. ниже в подразделе Настройка значения периода.

Показывать данные за предыдущий период

Включение отображения данных сразу за два периода: за текущий и за предыдущий.

При использовании графика типа Сложенная столбчатая диаграмма параметр Показывать данные за предыдущий период будет учитываться, если в запросе указаны стандартные псевдонимы value, category, metric. Если же в запросе вместо стандартной метрики metric используется пользовательский расчет метрик с нестандартными псевдонимами, то параметр Показывать данные за предыдущий период учитываться не будет.

Хранилище

Хранилище, в котором выполняется поиск событий. В списке отображаются доступные пространства. Можно выбрать только одно хранилище, можно выбрать одно или несколько пространств. Значения в поле Хранилище не зависит от выбранных тенантов в поле Тенант. В поле отображаются хранилища и пространства, как в разделе События.

Если в хранилище было создано новое пространство, в параметрах веб-виджета новое пространство по умолчанию не выбрано. Следует выбрать новое пространство вручную.

Если у пользователя есть доступ ко всем пространствам, указанным в веб-виджете, тогда на веб-виджете будут доступны для просмотра данные по событиям тенантов, указанным в наборе пространств и в правах пользователя.

Если у пользователя нет прав доступа к одному или нескольким пространствам хранилища, данные на веб-виджете будут недоступны для просмотра, пользователь не может редактировать веб-виджет, но может продублировать веб-виджет с помощью кнопки Дублировать. Дублирование не зависит от прав доступа к пространствам. При дублировании шаблона в тех веб-виджетах, где были указаны недоступные пользователю пространства, значение в поле Хранилище будет сброшено. В таких веб-виджетах будет отображаться ошибка Access denied (Operation returns no results because of allowed and selected event spaces). Для сохранения шаблона необходимо указать пространства в веб-виджетах.

В тех веб-виджетах, где были указаны пространства, доступные пользователю, значение поля Хранилище не сбрасывается и сохраняется при дублировании шаблона.

При выгрузке отчета пользователь получит файл, в котором скрыты данные недоступных веб-виджетов.

Если адрес электронной почты пользователя указан в списке получателей отчета по расписанию, пользователь получит полную версию отчета независимо от доступных пространств.

Поле SQL-запроса (icon_search_events)

Запрос для фильтрации и поиска событий вручную. Вы можете составить запрос в конструкторе запросов, нажав на кнопку icon_search_events.

Подробнее о создании SQL-запроса в конструкторе запроса см. ниже.

Существуют следующие ограничения:

  • Псевдонимы metric и value в SQL-запросах недоступны для изменения для всех типов веб-виджета с аналитикой по событиям, кроме таблиц.
  • Псевдонимы в веб-виджетах типа Таблица могут содержать латинские и кириллические символы, а также пробелы. При использовании пробелов или кириллицы псевдоним необходимо выделять кавычками: "Псевдоним с пробелом", `Другой псевдоним`.
  • Не поддерживается использование SQL-запроса ARRAY JOIN.
  • При отображении данных за предыдущий период сортировка по параметру count(ID) может работать неправильно. Рекомендуется использовать сортировку по параметру metric. Например, SELECT count(ID) AS "metric", Name AS "value" FROM `events` GROUP BY Name ORDER BY metric ASC LIMIT 250.
  • В веб-виджетах типа Счетчик для значений функции SELECT требуется указывать способ обработки данных: count, max, min, avg, sum.

Настройка значения периода

Чтобы настроить период отображения данных, выполните одно из следующих действий:

  • При необходимости измените дату и время в параметре Период одним из следующих способов:
    • Если вы хотите указать точную дату, в календаре слева выберите даты начала и окончания периода и нажмите на кнопку Применить.

      Вы можете выбрать дату до текущей включительно. Формат даты и времени зависит от параметров вашего браузера. Если в поле Дата от или Дата до есть значение и вы не меняли вручную значение времени, при выборе даты в календаре в поле Дата от автоматически подставится время 00:00:00.000, а в поле Дата до – 23:59:59.999. Если вы вручную удалили значение в поле Дата от или Дата до, при выборе даты в календаре в поле автоматически подставится текущее время. После того как вы выберите значение в одном из полей, фокус переключается на другое поле. Если в поле Дата до вы выбираете значение, которое меньше значения в поле Дата от, это меньшее значение будет автоматически подставлено в поле Дата от.

    • Если вы хотите указать относительный период, выберите один из доступных периодов в списке Относительный период справа.

      Период рассчитывается относительно настоящего времени.

    • Если вы хотите задать пользовательский период, укажите или измените значение вручную в полях Дата от и Дата до.

      Вы можете указать точные дату и время в формате DD.MM.YYYY HH:mm:ss.SSS для русской локализации и YYYY-MM-DD HH:mm:ss.SSS для английской локализации или период относительно текущего времени в виде формулы. При необходимости вы также можете комбинировать эти способы. Если при вводе точной даты вы не указали миллисекунды, значение 000 подставляется автоматически. Если вы вручную изменили время в полях Дата от или Дата до, при переключении даты в календаре значение времени не меняется.

      В формулах относительного периода используйте параметр now для обозначения текущих даты и времени и язык параметризации интервалов: символы + (только в поле Дата до), -, / (округление до ближайшего), а также единицы изменения времени y (год), M (месяц), w (неделя), d (день), h (час), m (минута), s (секунда). Например, вы можете указать период now-5d, чтобы получить данные за последние пять дней, или now/w, чтобы получить данные с начала первого дня текущей недели (00:00:00:000 в UTC) до текущего времени now.

      Поле Дата от является обязательным, и его значение не может превышать значение, установленное в поле Дата до, а также не может быть меньше 01.01.1970 (при указании точной даты или относительного периода). Значение в поле Дата до не должно быть меньше значения, установленного в поле Дата от. Если вы не укажете значение в поле Дата до, параметр now указывается автоматически.

    Время в KUMA хранится в UTC, но в интерфейсе оно конвертируется в соответствии с часовым поясом вашего браузера. Это нужно учитывать для относительных периодов Сегодня, Вчера, Эта неделя и Этот месяц. Например, если в браузере установлен часовой пояс UTC+3 и вы выбрали период отображения данных Сегодня, данные будут отображаться за период с 03:00:00.000 до текущего времени, а не с 00:00:00.000.

    Если при выборе относительного периода Сегодня, Вчера, Эта неделя или Этот месяц вы хотите отобразить данные в соответствии с вашим часовым поясом, вам нужно вручную добавить сдвиг по времени в поля Дата от и Дата до (если указано значение кроме now), прибавив или убавив необходимое количество часов. Например, если в браузере установлен часовой пояс UTC+3 и вы хотите отобразить данные за период Вчера, вам нужно изменить значение в поле Дата от на now-1d/d-3h, а в поле Дата до – на now/d-3h. Если же вы хотите отобразить данные за период Сегодня, вам нужно изменить значение только в поле Дата от на now/d-3h.

    Если вам нужны результаты до 23:59:59:999 вчерашнего дня в UTC, то используйте SQL-запрос с фильтром по Timestamp или укажите точные дату и время.

    Границы периода включаются: например, для периода Сегодня отобразятся события с начала сегодняшнего дня 00:00:00:000 в UTC до текущего времени now включительно, а для периода Вчера – с начала вчерашнего дня 00:00:00:000 до 00:00:00:000 в UTC сегодняшнего дня. Вы можете посмотреть дату и время последнего обновления данных и точный период, за который отображаются данные, наведя курсор на значок периода на веб-виджете.

    Если для веб-виджета вы включили параметр Показывать данные за предыдущий период, и данные на веб-виджете отображаются за относительный период, во всплывающей подсказке также будет отображаться предыдущий период. Предыдущий период рассчитывается относительно текущего периода как значения начала и конца текущего периода минус длительность текущего периода. Например, если данные обновляются ежедневно и отображаются за месяц, но прошли только первые 10 дней месяца, прошлым периодом будут считаться последние 10 дней прошлого месяца.

  • Если вы хотите отобразить на веб-виджете данные за период, выбранный для макета, вы можете нажать на кнопку Сбросить. При изменении периода отображения данных на макете, также изменится отображаемый на веб-виджете период.

Как создать запрос в конструкторе запросов

Чтобы создать запрос в конструкторе запросов:

  1. Укажите значения для следующих параметров:
    1. SELECT – поля событий, которые следует возвращать. Количество доступных полей зависит от выбранного типа графика.
      • В раскрывающемся списке слева выберите поля событий, данные по которым должны отображаться на веб-виджете.
      • Среднее поле показывает, для чего выбранное поле используется в веб-виджете: metric (метрики) или value (значение).

        Если вы выбрали тип графика Таблица, в средних полях нужно указать названия столбцов, используя символы ANSII-ASCII.

      • В раскрывающемся списке справа вы можете выбрать операцию, которую следует произвести над данными:
        • count – подсчет событий. Эта операция доступна только для поля события ID. Используется по умолчанию для линейных, круговых и столбчатых диаграмм, а также для счетчиков. Является единственно возможным вариантом для календарных диаграмм.
        • max – максимальное значение поля события из выборки событий.
        • min – минимальное значение поля события из выборки событий.
        • avg – среднее значение поля события из выборки событий.
        • sum – сумма значений полей событий из выборки событий.
    2. SOURCE – тип источника данных. Для выбора доступно только значение events (события).
    3. WHERE – условия фильтрации событий.
      • В раскрывающемся списке слева выберите поле события, которое вы хотите использовать для фильтрации.
      • В среднем раскрывающемся списке выберите нужный оператор. Доступные операторы зависят от типа значения выбранного поля события.
      • В раскрывающемся списке справа введите значение условия. В зависимости от выбранного типа поля может потребоваться ввести значение вручную, выбрав его из раскрывающегося списка или в календаре.

      Вы можете добавить условия поиска, нажав на кнопку Добавить условие или удалить их, нажав на кнопку cross.

      Вы можете добавить группы условий, нажав на кнопку Добавить группу. По умолчанию группы условий добавляются с оператором AND, но при необходимости вы можете изменить значение. Доступные значения: AND, OR, NOT. Группы условий можно удалить, нажав на кнопку Удалить группу.

    4. GROUP BY – поля событий или псевдонимы, по которым следует группировать возвращаемые данные. Этот параметр недоступен для графиков типа Счетчик.
    5. ORDER BY – столбцы, по которым следует сортировать возвращаемые данные. Этот параметр недоступен для графиков следующих типов: Календарная диаграмма и Счетчик.
      • В раскрывающемся списке слева выберите значение, которое будет использоваться для сортировки.
      • В раскрывающемся списке справа выберите порядок сортировки: ASC – по возрастанию, DESC – по убыванию.
      • Для графиков типа Таблица можно добавить условия сортировки с помощью кнопки Добавить столбец.
    6. LIMIT – максимальное количество точек данных для веб-виджета. Этот параметр недоступен для графиков следующих типов: Календарная диаграмма и Счетчик.
  2. Нажмите Применить.

Пример условий поиска в конструкторе запросов

WidgetCustomExample

Параметры условия поиска для веб-виджета, показывающие среднее количество байтов, полученных с одного устройства

Вкладка Действия:

В таблице ниже представлены параметры, расположенные во вкладке Действия.

Вкладка отображается, если на вкладке Selectors в поле График вы выбрали одно из следующих значений: Столбчатая диаграмма, Линейная диаграмма, Календарная диаграмма.

Описание параметров

Параметр

Описание

Минимальное значение Y и Максимальное значение Y

Масштаб оси Y.

На осях графиков могут отображаться отрицательные значения. Это связано с масштабированием графиков на веб-виджете и может быть исправлено выставлением нуля в качестве минимальных значений графиков вместо Авто.

Минимальное значение X и Максимальное значение X

Масштаб оси X.

На осях графиков могут отображаться отрицательные значения. Это связано с масштабированием графиков на веб-виджете и может быть исправлено выставлением нуля в качестве минимальных значений графиков вместо Авто.

Толщина линии

Толщина линии на графике. Поле отображается для типа графика "Линейная диаграмма".

Размер указателя

Размер указателя на графике. Поле отображается для типа графика "Линейная диаграмма".

Вкладка wrench:

В таблице ниже представлены параметры, расположенные во вкладке wrench.

Описание параметров

Параметр

Описание

Название

Название веб-виджета.

Описание

Описание веб-виджета.

Цвет

Цвет отображения информации:

  • по умолчанию – цвет шрифта, который используется в вашем браузере по умолчанию;
  • зеленый;
  • красный;
  • синий;
  • желтый.

Параметр доступен для графиков типа Столбчатая диаграмма, Счетчик, Линейная диаграмма, Календарная диаграмма.

Горизонтальный

Использование горизонтальной гистограммы вместо вертикальной.

При включении этого параметра горизонтальная прокрутка при большом количестве данных не будет отображаться и вся имеющаяся информация будет отражена в заданном размере веб-виджета. Если данных для отображения много, рекомендуется увеличить размер веб-виджета.

Итоговые значения

Суммы значений.

Легенда

Отображение легенды для аналитики. По умолчанию переключатель включен.

Пустые значения в легенде

Отображение параметров с нулевым значением в легенде для аналитики. По умолчанию переключатель выключен.

Десятичные знаки

Количество десятичных знаков, до которых отображаемое значение должно быть округлено.

Длительность отрезков периода

Длительность отрезков, на которые требуется делить период. Доступно для графика типа Календарная диаграмма.

Шкала

Шкала для отображения данных. Доступно для графика типа Сложенная столбчатая диаграмма. Возможны следующие значения:

  • Линейная.
  • Квадратичная.
  • Логарифмическая.

По умолчанию выбрано значение Линейная.

В начало

[Topic 234198]

Виджет "Активные листы"

Вы можете использовать веб-виджет Активные листы для получения аналитики на основе SQL-запросов.

При создании этого веб-виджета вам требуется указать значения для параметров, описанных в таблицах ниже.

Вкладка Selectors:

В таблице ниже представлены параметры, значение которых требуется указать во вкладке Selectors.

Описание параметров

Параметр

Описание

График

Тип графика. Доступны следующие типы графиков:

  • Столбчатая диаграмма.
  • Круговая диаграмма.
  • Счетчик.
  • Таблица.

Тенант

Тенант, по которому отображаются данные на веб-виджете. Вы можете выбрать несколько тенантов. По умолчанию данные отображаются по тенантам, которые вы выбрали в параметрах макета.

Коррелятор

Название коррелятора, содержащего активный лист, по которому вы хотите получать данные.

Активный лист

Название активного листа, по которому вы хотите получать данные.

Один и тот же активный лист может использоваться в разных корреляторах. При этом для каждого коррелятора создается своя сущность активного листа. Таким образом, содержимое активных листов, используемых разными корреляторами, различается, даже если идентификатор и название активных листов одинаковые.

Поле SQL-запроса

В этом поле вы можете ввести запрос для фильтрации и поиска данных активного листа вручную.

Структура запроса аналогична той, которая используется при поиске событий.

При создании запроса по активным листам вам нужно учитывать следующие особенности:

  • Для функции FROM требуется указать значение `records`.
  • Если вы хотите получать данные по полям, названия которых содержат пробелы и символы кириллицы, в запросе такие названия требуется выделять кавычками:
    • в функции SELECT псевдонимы следует выделять двойными или косыми кавычками: "псевдоним", `другой псевдоним`;
    • в функции ORDER BY псевдонимы следует выделять косыми кавычками: `другой псевдоним`;
    • значения полей событий выделяются прямыми кавычками: WHERE DeviceProduct = 'Microsoft';
  • Название полей событий выделять кавычками не требуется.
  • Если название поля активного листа начинается или заканчивается пробелами, в веб-виджете эти пробелы не отображаются. Название поля не должно состоять только из пробелов.
  • Если значения полей активного листа могут содержать пробелы в конце или в начале, поиск по ним рекомендуется осуществлять с помощью функции LIKE '%значение поля%'.
  • Вы можете использовать в запросе служебные поля _key (поле с ключами записей активного листа) и _count (сколько раз эта запись была добавлена в активный лист), а также пользовательские поля.
  • Псевдонимы metric и value в SQL-запросах недоступны для изменения для всех типов веб-виджета с аналитикой по активным листам, кроме таблиц.
  • Если в SQL-запросе используется функция преобразования даты и времени (например, fromUnixTimestamp64Milli) и при этом обрабатываемое поле не содержит даты и времени, в веб-виджете будет отображаться ошибка. Чтобы избежать этого, используйте функции, которые могут обрабатывать нулевое значение. Пример: SELECT _key, fromUnixTimestamp64Milli(toInt64OrNull(DateTime)) as Date FROM `records` LIMIT 250.
  • Если задать большие значения для функции LIMIT, это может привести к ошибкам в работе браузера.
  • Если в качестве типа графика вы выбрали Счетчик, необходимо для значений функции SELECT указывать способ обработки данных: count, max, min, avg, sum.

Особенности использования псевдонимов в SQL-функциях: и SELECT допустимо использовать двойные и косые кавычки: ", `.

Если в качестве типа графика вы выбрали Счетчик, псевдонимы могут содержать латинские и кириллические символы, а также пробелы. При использовании пробелов или кириллицы псевдоним необходимо выделять кавычками: "Псевдоним с пробелом", `Другой псевдоним`.

При отображении данных за предыдущий период сортировка по параметру count(ID) может работать некорректно. Рекомендуется использовать сортировку по параметру metric. Например, SELECT count(ID) AS "metric", Name AS "value" FROM `events` GROUP BY Name ORDER BY metric ASC LIMIT 250.

Вы можете получать в веб-виджете названия тенантов, а не их идентификаторы.

Если вы хотите, чтобы в веб-виджетах по активным листам отображались названия тенантов, а не их идентификаторы, настройте в корреляционных правилах коррелятора функцию наполнения активного листа сведениями об использующем его тенанте. Процесс настройки состоит из следующих этапов:

  1. Экспорт списка тенантов.
  2. Создание словаря типа Таблица и импорт в него полученного ранее списка тенантов.
  3. Добавление в корреляционное правило локальной переменной с функцией dict для распознания имени тенанта по идентификатору.

    Пример:

    • Переменная: TenantName.
    • Значение: dict('<Название ранее созданного словаря с тенантами>', TenantID).
  4. Добавьте действие с активными листами в правило корреляции. Это действие запишет значение ранее созданной переменной в формате "ключ-значение" в активный лист с помощью функции Установить. В качестве ключа следует задать поле активного листа (например, Tenant), а в поле Value обратиться к ранее созданной переменной (например, $TenantName).

В результате срабатывания этого правила в активный лист будет помещаться название тенанта, опознанного функцией dict по идентификатору среди словаря тенантов. При создании веб-виджетов по активным листам можно получить название тенанта, обратившись к названию поля активного листа (в примере выше это Тенант).

Описанный метод можно применять и к другим полям событий с идентификаторами.

Примеры запросов для получения аналитики по активным листам:

  • SELECT * FROM `records` WHERE "Источник событий" = 'Екатеринбург' LIMIT 250

    Запрос, который возвращает ключ активного листа с названием поля "Источник событий" и значением этого поля "Екатеринбург".

  • SELECT count(_key) AS metric, Status AS value FROM `records` GROUP BY value ORDER BY metric DESC LIMIT 250

    Запрос для круговой диаграммы, который возвращает количество ключей активного листа (агрегация count по полю _key) и все варианты значений пользовательского поля Status. В веб-виджете отображается круговая диаграмма с общим количеством записей активного листа, пропорционально разделенным на количество вариантов значений поля Status.

  • SELECT Name, Status, _count AS Number FROM `records` WHERE Description ILIKE '%ftp%' ORDER BY Name DESC LIMIT 250

    Запрос для таблицы, которая возвращает значения пользовательских полей Name и Status, а также служебного поля _count у тех записей активного листа, в которых значения пользовательского поля Description соответствует запросу ILIKE '%ftp%'. В веб-виджете отображается таблица со столбцами Status, Name и Number.

Вкладка Действия:

В таблице ниже представлены параметры, значение которых требуется указать во вкладке Действия.

Вкладка отображается, если на вкладке Selectors в поле График вы выбрали значение Столбчатая диаграмма.

Описание параметров

Параметры

Описание

Минимальное значение Y и Максимальное значение Y

Масштаб оси Y.

На осях графиков могут отображаться отрицательные значения. Это связано с масштабированием графиков на веб-виджете и может быть исправлено выставлением нуля в качестве минимальных значений графиков вместо Авто.

Минимальное значение X и Максимальное значение X

Масштаб оси X.

На осях графиков могут отображаться отрицательные значения. Это связано с масштабированием графиков на веб-виджете и может быть исправлено выставлением нуля в качестве минимальных значений графиков вместо Авто.

Вкладка wrench:

В таблице ниже представлены параметры, значение которых требуется указать во вкладке wrench.

Описание параметров

Параметр

Описание

Название

Название веб-виджета.

Описание

Описание веб-виджета.

Цвет

Цвет отображения информации:

  • по умолчанию – цвет шрифта, который используется в вашем браузере по умолчанию;
  • зеленый;
  • красный;
  • синий;
  • желтый.

Горизонтальный

Использование горизонтальной гистограммы вместо вертикальной.

При включении этого параметра вся имеющаяся информация будет отражена в заданном размере веб-виджета. Если данных много, Вы можете увеличить размер веб-виджета для их оптимального отображения.

Итоговые значения

Суммы значений.

Легенда

Отображение легенды для аналитики. По умолчанию переключатель включен.

Пустые значения в легенде

Отображение параметров с нулевым значением в легенде для аналитики. По умолчанию переключатель выключен.

В начало

[Topic 265363]

Виджет "Контекстные таблицы"

Вы можете использовать веб-виджет Контекстные таблицы для получения аналитики на основе SQL-запросов.

При создании этого веб-виджета вам требуется указать значения для параметров, описанных в таблицах ниже.

Вкладка Selectors:

В таблице ниже представлены параметры, значение которых требуется указать во вкладке Selectors.

Описание параметров

Параметр

Описание

График

Тип графика. Доступны следующие типы графиков:

  • Столбчатая диаграмма.
  • Круговая диаграмма.
  • Счетчик.
  • Таблица.

Тенант

Тенант, по которому отображаются данные на веб-виджете. Вы можете выбрать несколько тенантов. По умолчанию данные отображаются по тенантам, которые вы выбрали в параметрах макета.

Коррелятор

Название коррелятора, содержащего контекстную таблицу, по которой вы хотите получать данные.

Контекстная таблица

Название контекстной таблицы, по которой вы хотите получать данные.

Одна и та же контекстная таблица может использоваться в разных корреляторах. При этом для каждого коррелятора создается своя сущность контекстной таблицы. Таким образом, содержимое контекстных таблиц, используемых разными корреляторами, различается, даже если идентификатор и название контекстных таблиц одинаковые.

Поле SQL-запроса

В этом поле вы можете ввести запрос для фильтрации и поиска данных контекстной таблицы вручную. По умолчанию для каждого типа графика в поле указан запрос, который получает схему контекстной таблицы и ключ по ключевым полям.

Структура запроса аналогична той, которая используется при поиске событий.

При создании запроса по контекстным таблицам вам нужно учитывать следующие особенности:

  • Для функции FROM требуется указать значение `records`.
  • Вы можете получить данных только по полям, указанным в схеме контекстной таблицы.
  • Вы можете использовать поддерживаемые функции ClickHouse.
  • Если вы хотите получать данные по полям, названия которых содержат пробелы и символы кириллицы, в запросе такие названия требуется выделять кавычками:
    • в функции SELECT псевдонимы следует выделять двойными или косыми кавычками: "<псевдоним>", `<другой псевдоним>`;
    • в функции ORDER BY псевдонимы следует выделять косыми кавычками: `<другой псевдоним>`;
    • значения полей событий выделяются прямыми кавычками: WHERE DeviceProduct = 'Microsoft';
  • Название полей событий выделять кавычками не требуется.
  • Если название поля активного листа начинается или заканчивается пробелами, в веб-виджете эти пробелы не отображаются. Название поля не должно состоять только из пробелов.
  • Если значения полей активного листа могут содержать пробелы в конце или в начале, поиск по ним рекомендуется осуществлять с помощью функции LIKE '%<значение поля>%'.
  • Вы можете использовать в запросе служебное поле _count (сколько раз эта запись была добавлена в контекстную таблицу), а также пользовательские поля.
  • Псевдонимы metric и value в SQL-запросах недоступны для изменения для всех типов веб-виджета с аналитикой по активным листам, кроме таблиц.
  • Если в SQL-запросе используется функция преобразования даты и времени (например, fromUnixTimestamp64Milli) и при этом обрабатываемое поле не содержит даты и времени, в веб-виджете будет отображаться ошибка. Чтобы избежать этого, используйте функции, которые могут обрабатывать нулевое значение. Пример: SELECT _key, fromUnixTimestamp64Milli(toInt64OrNull(DateTime)) as Date FROM `records` LIMIT 250.
  • Если задать большие значения для функции LIMIT, это может привести к ошибкам в работе браузера.
  • Если в качестве типа графика вы выбрали Счетчик, необходимо для значений функции SELECT указывать способ обработки данных: count, max, min, avg, sum.

Особенности использования псевдонимов в SQL-функциях и SELECT: допустимо использовать двойные и косые кавычки: ", `.
При использовании пробелов или кириллицы псевдоним необходимо выделять кавычками: "<Псевдоним с пробелом>", значения следует выделять прямыми одинарными кавычками: '<Значение с пробелом>'.
При отображении данных за предыдущий период сортировка по параметру count(ID) может работать неправильно. Рекомендуется использовать сортировку по параметру metric. Например, SELECT count(ID) AS "metric", Name AS "value" FROM `events` GROUP BY Name ORDER BY metric ASC LIMIT 250.

Вы можете получать в веб-виджете названия тенантов, а не их идентификаторы.

Если вы хотите, чтобы в веб-виджетах по активным листам отображались названия тенантов, а не их идентификаторы, настройте в корреляционных правилах коррелятора функцию наполнения активного листа сведениями об использующем его тенанте. Процесс настройки состоит из следующих этапов:

  1. Экспорт списка тенантов.
  2. Создание словаря типа Таблица и импорт в него полученного ранее списка тенантов.
  3. Добавление в корреляционное правило локальной переменной с функцией dict для распознания имени тенанта по идентификатору.

    Пример:

    • Переменная: TenantName.
    • Значение: dict('<Название ранее созданного словаря с тенантами>', TenantID).
  4. Добавьте действие с активными листами в правило корреляции. Это действие запишет значение ранее созданной переменной в формате "ключ-значение" в активный лист с помощью функции Установить. В качестве ключа следует задать поле активного листа (например, Tenant), а в поле Value обратиться к ранее созданной переменной (например, $TenantName).

В результате срабатывания этого правила в активный лист будет помещаться название тенанта, опознанного функцией dict по идентификатору среди словаря тенантов. При создании веб-виджетов по активным листам можно получить название тенанта, обратившись к названию поля активного листа (в примере выше это Тенант).

Описанный метод можно применять и к другим полям событий с идентификаторами.

Примеры запросов для получения аналитики по активным листам:

  • SELECT * FROM `records` WHERE "Источник событий" = 'Екатеринбург' LIMIT 250

    Запрос, который возвращает ключ активного листа с названием поля "Источник событий" и значением этого поля "Екатеринбург".

  • SELECT count(_key) AS metric, Status AS value FROM `records` GROUP BY value ORDER BY metric DESC LIMIT 250

    Запрос для круговой диаграммы, который возвращает количество ключей активного листа (агрегация count по полю _key) и все варианты значений пользовательского поля Status. В веб-виджете отображается круговая диаграмма с общим количеством записей активного листа, пропорционально разделенным на количество вариантов значений поля Status.

  • SELECT Name, Status, _count AS Number FROM `records` WHERE Description ILIKE '%ftp%' ORDER BY Name DESC LIMIT 250

    Запрос для таблицы, которая возвращает значения пользовательских полей Name и Status, а также служебного поля _count у тех записей активного листа, в которых значения пользовательского поля Description соответствует запросу ILIKE '%ftp%'. В веб-виджете отображается таблица со столбцами Status, Name и Number.

Вкладка Действия:

В таблице ниже представлены параметры, значение которых требуется указать во вкладке Действия.

Вкладка отображается, если на вкладке Selectors в поле График вы выбрали значение Столбчатая диаграмма.

Описание параметров

Параметр

Описание

Минимальное значение Y и Максимальное значение Y

Масштаб оси Y.

На осях графиков могут отображаться отрицательные значения. Это связано с масштабированием графиков на веб-виджете и может быть исправлено выставлением нуля в качестве минимальных значений графиков вместо Авто.

Минимальное значение X и Максимальное значение X

Масштаб оси X.

На осях графиков могут отображаться отрицательные значения. Это связано с масштабированием графиков на веб-виджете и может быть исправлено выставлением нуля в качестве минимальных значений графиков вместо Авто.

Вкладка wrench:

В таблице ниже представлены параметры, значение которых требуется указать во вкладке wrench.

Описание параметров

Параметры

Описание

Название

Название веб-виджета.

Описание

Описание веб-виджета.

Цвет

Цвет отображения информации:

  • по умолчанию – цвет шрифта, который используется в вашем браузере по умолчанию;
  • зеленый;
  • красный;
  • синий;
  • желтый.

Горизонтальный

Использование горизонтальной гистограммы вместо вертикальной.

При включении этого параметра вся имеющаяся информация будет отражена в заданном размере веб-виджета. Если данных много, вы можете увеличить размер веб-виджета для оптимального отображения.

Итоговые значения

Суммы значений.

Легенда

Отображение легенды для аналитики. По умолчанию переключатель включен.

Пустые значения в легенде

Отображение параметров с нулевым значением в легенде для аналитики. По умолчанию переключатель выключен.

В начало

[Topic 294568]

Пользовательский веб-виджет "Активы"

Вы можете использовать виджет АктивыПользовательский виджет для получения расширенной аналитики по активам из обработанных событий с помощью конструктора запросов. В запросе необходимо указать поле актива и соответствующее ему условие или набор условий, по которым должен вестись подсчет активов (ось Y). Также вы можете также указать одно или несколько дополнительных условий (категорий), по которым будет производиться сравнение количества активов для каждого поля.

При создании пользовательского виджета активов вам требуется указать значения для параметров, описанных в таблицах ниже.

Вкладка Selectors:

В таблице ниже описаны параметры, расположенные на вкладке Selectors.

Описание параметров

Параметр

Описание

График

Тип графика. Доступны следующие типы графиков:

  • Круговая диаграмма.

    Отображается распределение активов по указанным категориям для всех выбранных тенантов.

  • Счетчик.

    Подсчет активов выполняется только по одному условию. На диаграмме отображается сумма активов, соответствующих условию, по всем выбранным тенантам.

  • Таблица.

    Подсчет активов выполняется по указанным категориям по всем выбранным тенантам. Каждой категории на диаграмме соответствует отдельная строка. Название категории отображается в столбце value. Количество активов, соответствующих условию, отображается в столбце metric.

  • Сложенная столбчатая диаграмма.

    Подсчет активов выполняется по указанным категориям по всем выбранным тенантам с возможностью группировки по тенантам (в этом случае отдельные тенанты располагаются по оси X). Каждой категории соответствует своя область на столбцах диаграммы, выделенная отдельным цветом. Названия категорий отображаются в легенде. С помощью флажков слева от названий категорий можно скрыть или показать соответствующие области на столбцах.

Формат

Параметр доступен для графика типа Сложенная столбчатая диаграмма. Формат отображения данных: Абсолютные значения или Относительные значения, %. При выборе формата Абсолютные значения высота столбцов диаграммы соответствует сумме значений измеряемого показателя. При выборе формата Относительные значения, % все столбцы имеют одинаковую высоту 100%, а размеры цветных областей столбца соответствуют процентному соотношению между значениями показателя.

По умолчанию выбрано Абсолютные значения.

Тенант

Тенант, по которому отображаются данные на веб-виджете. Вы можете выбрать несколько тенантов. По умолчанию данные отображаются по тенантам, которые вы выбрали в параметрах макета.

Категория активов

Категория активов, для которой отображаются данные на виджете.

Искать в активах без категории

Параметр позволяет отображать активы без категории.

По умолчанию флажок не установлен.

Группа параметров Выбор осей графика

Ось Y

Обязательный параметр. Поле актива и указанное для этого поля условие или набор условий, по которым должен вестись подсчет активов.

Категория оси Y

Категория для выбранного поля. Не используется для графика типа Счетчик. Параметр является необязательным для полей оси Y, значения которых являются перечислением (могут выбираться из конечного списка значений). Для всех остальных полей параметр является обязательным.

Группировка по тенантам

Параметр доступен для графика типа Сложенная столбчатая диаграмма. Задает дополнительную группировку активов по тенантам. Если флажок установлен, активы на диаграмме разбиваются по оси X на столбцы, соответствующие отдельным тенантам. Если флажок не установлен, все активы отображаются на одном столбце. По умолчанию флажок не установлен.

Вкладка wrench:

В таблице ниже описаны параметры, расположенные на вкладке wrench.

Описание параметров

Параметр

Описание

Название

Название веб-виджета.

Описание

Описание веб-виджета.

Итоговые значения

Параметр доступен для графика типа Круговая диаграмма. Включает отображение итоговых значений на диаграмме, помимо выбранных категорий. Если переключатель включен, сумма значений всех указанных категорий отображается в центре круговой диаграммы и в легенде в отдельной графе Всего. По умолчанию переключатель выключен.

Цвет

Параметр доступен для графика типа Счетчик. Цвет отображения информации:

  • по умолчанию – цвет шрифта, который используется в вашем браузере по умолчанию;
  • зеленый;
  • красный;
  • синий;
  • желтый.

Горизонтальный

Использование горизонтальной гистограммы вместо вертикальной.

При включении этого параметра горизонтальная прокрутка при большом количестве данных не будет отображаться и вся имеющаяся информация будет отражена в заданном размере веб-виджета. Если данных для отображения много, рекомендуется увеличить размер веб-виджета.

Легенда

Отображение легенды для аналитики. По умолчанию переключатель включен.

Пустые значения в легенде

Отображение параметров с нулевым значением в легенде для аналитики. По умолчанию переключатель выключен.

Десятичные знаки

Количество десятичных знаков, до которых отображаемое значение должно быть округлено.

Шкала

Доступно для графика типа Сложенная столбчатая диаграмма. Шкала для отображения данных. Возможны следующие значения:

  • Линейная.
  • Квадратичная.
  • Логарифмическая.

По умолчанию выбрано значение Линейная.

В начало

[Topic 221919]

Другие веб-виджеты

В этом разделе описываются параметры всех веб-виджетов, кроме веб-виджетов События и Активные листы.

Набор параметров, доступных для веб-виджета, зависит от типа графика, который отображается на веб-виджете. В KUMA доступны следующие типы графиков:

  • Круговая диаграмма (pie).
  • Счетчик (counter).
  • Таблица (table).
  • Столбчатая диаграмма (bar1).
  • Календарная диаграмма (bar2).
  • Линейная диаграмма.

Параметры для круговых диаграмм

В таблице ниже представлены параметры для графиков типа Круговая диаграмма.

Описание параметров

Параметр

Описание

Название

Название веб-виджета.

Описание

Описание веб-виджета.

Тенант

Тенант, по которому отображаются данные на веб-виджете. Вы можете выбрать несколько тенантов. По умолчанию данные отображаются по тенантам, которые вы выбрали в параметрах макета.

Период

Период, за который отображаются данные на веб-виджете. По умолчанию выбрано Как на макете – отображаются данные за период, выбранный для макета.

Вы также можете указать период для веб-виджета одним из следующих способов:

  • Выбрать точные дату и время начала и окончания периода в календаре и нажать на кнопку Применить.
  • Выбрать период относительно настоящего времени в списке Относительный период.
  • Указать значение вручную: выбрать точные дату и время или относительный период либо использовать комбинацию этих способов.

Подробнее см. ниже в подразделе Настройка значения периода.

Итоговые значения

Суммы значений.

Легенда

Отображение легенды для аналитики. По умолчанию переключатель включен.

Пустые значения в легенде

Отображение параметров с нулевым значением в легенде для аналитики. По умолчанию переключатель выключен.

Десятичные знаки

Количество десятичных знаков, до которых отображаемое значение должно быть округлено.

Параметры для счетчиков

В таблице ниже представлены параметры для графиков типа Счетчик.

Описание параметров

Параметр

Описание

Название

Название веб-виджета.

Описание

Описание веб-виджета.

Тенант

Тенант, по которому отображаются данные на веб-виджете. Вы можете выбрать несколько тенантов. По умолчанию данные отображаются по тенантам, которые вы выбрали в параметрах макета.

Период

Период, за который отображаются данные на веб-виджете. По умолчанию выбрано Как на макете – отображаются данные за период, выбранный для макета.

Вы также можете указать период для веб-виджета одним из следующих способов:

  • Выбрать точные дату и время начала и окончания периода в календаре и нажать на кнопку Применить.
  • Выбрать период относительно настоящего времени в списке Относительный период.
  • Указать значение вручную: выбрать точные дату и время или относительный период либо использовать комбинацию этих способов.

Подробнее см. ниже в подразделе Настройка значения периода.

Параметры для таблиц

В таблице ниже представлены параметры для графиков типа Таблица.

Описание параметров

Параметр

Описание

Название

Название веб-виджета.

Описание

Описание веб-виджета.

Тенант

Тенант, по которому отображаются данные на веб-виджете. Вы можете выбрать несколько тенантов. По умолчанию данные отображаются по тенантам, которые вы выбрали в параметрах макета.

Период

Период, за который отображаются данные на веб-виджете. По умолчанию выбрано Как на макете – отображаются данные за период, выбранный для макета.

Вы также можете указать период для веб-виджета одним из следующих способов:

  • Выбрать точные дату и время начала и окончания периода в календаре и нажать на кнопку Применить.
  • Выбрать период относительно настоящего времени в списке Относительный период.
  • Указать значение вручную: выбрать точные дату и время или относительный период либо использовать комбинацию этих способов.

Подробнее см. ниже в подразделе Настройка значения периода.

Показывать данные за предыдущий период

Включение отображения данных сразу текущий и предыдущий периоды.

Цвет

Цвет отображения информации:

  • по умолчанию – цвет шрифта, который используется в вашем браузере по умолчанию;
  • зеленый;
  • красный;
  • синий;
  • желтый.

Десятичные знаки

Количество десятичных знаков, до которых отображаемое значение должно быть округлено.

Параметры для столбчатых, сложенных столбчатых и календарных диаграмм

В таблице ниже представлены параметры для графиков типа Столбчатая диаграмма и Календарная диаграмма, расположенные на вкладке Действия.

Описание параметров

Параметр

Описание

Минимальное значение Y и Максимальное значение Y

Масштаб оси Y.

На осях графиков могут отображаться отрицательные значения. Это связано с масштабированием графиков на веб-виджете и может быть исправлено выставлением нуля в качестве минимальных значений графиков вместо Авто.

Минимальное значение X и Максимальное значение X

Масштаб оси X.

На осях графиков могут отображаться отрицательные значения. Это связано с масштабированием графиков на веб-виджете и может быть исправлено выставлением нуля в качестве минимальных значений графиков вместо Авто.

Десятичные знаки

Количество десятичных знаков, до которых отображаемое значение должно быть округлено.

В таблице ниже представлены параметры для графиков типа Столбчатая диаграмма, Сложенная столбчатая диаграмма и Календарная диаграмма, расположенные на вкладке wrench.

Описание параметров

Параметр

Описание

Название

Название веб-виджета.

Описание

Описание веб-виджета.

Тенант

Тенант, по которому отображаются данные на веб-виджете. Вы можете выбрать несколько тенантов. По умолчанию данные отображаются по тенантам, которые вы выбрали в параметрах макета.

Период

Период, за который отображаются данные на веб-виджете. По умолчанию выбрано Как на макете – отображаются данные за период, выбранный для макета.

Вы также можете указать период для веб-виджета одним из следующих способов:

  • Выбрать точные дату и время начала и окончания периода в календаре и нажать на кнопку Применить.
  • Выбрать период относительно настоящего времени в списке Относительный период.
  • Указать значение вручную: выбрать точные дату и время или относительный период либо использовать комбинацию этих способов.

Подробнее см. ниже в подразделе Настройка значения периода.

Показывать данные за предыдущий период

Включение отображения данных сразу за два периода: текущий и предыдущий.

Цвет

Цвет отображения информации:

  • по умолчанию – цвет шрифта, который используется в вашем браузере по умолчанию;
  • зеленый;
  • красный;
  • синий;
  • желтый.

Горизонтальный

Использование горизонтальной гистограммы вместо вертикальной. При включении этого параметра вся имеющаяся информация будет отражена в заданном размере веб-виджета. Если данных много, вы можете увеличить размер веб-виджета для более удобного отображения данных.

Итоговые значения

Суммы значений.

Легенда

Отображение легенды для аналитики. По умолчанию переключатель включен.

Пустые значения в легенде

Отображение параметров с нулевым значением в легенде для аналитики. По умолчанию переключатель выключен.

Длительность отрезков периода

Длительность отрезков, на которые требуется делить период. Доступно для графика типа Календарная диаграмма.

Настройка значения периода

Для графиков типа Круговая диаграмма, Счетчик, Таблица, Столбчатая диаграмма, Сложенная столбчатая диаграмма, Календарная диаграмма вы можете настроить период отображения данных на веб-виджете с помощью параметра Период. По умолчанию период отображения данных в веб-виджете совпадает с периодом отображения данных на панели мониторинга.

Чтобы настроить период отображения данных, выполните одно из следующих действий:

  • При необходимости измените дату и время в параметре Период одним из следующих способов:
    • Если вы хотите указать точную дату, в календаре слева выберите даты начала и окончания периода и нажмите на кнопку Применить.

      Вы можете выбрать дату до текущей включительно. Формат даты и времени зависит от параметров вашего браузера. Если в поле Дата от или Дата до есть значение и вы не меняли вручную значение времени, при выборе даты в календаре в поле Дата от автоматически подставится время 00:00:00.000, а в поле Дата до – 23:59:59.999. Если вы вручную удалили значение в поле Дата от или Дата до, при выборе даты в календаре в поле автоматически подставится текущее время. После того как вы выберите значение в одном из полей, фокус переключается на другое поле. Если в поле Дата до вы выбираете значение, которое меньше значения в поле Дата от, это меньшее значение будет автоматически подставлено в поле Дата от.

    • Если вы хотите указать относительный период, выберите один из доступных периодов в списке Относительный период справа.

      Период рассчитывается относительно настоящего времени.

    • Если вы хотите задать пользовательский период, укажите или измените значение вручную в полях Дата от и Дата до.

      Вы можете указать точные дату и время в формате DD.MM.YYYY HH:mm:ss.SSS для русской локализации и YYYY-MM-DD HH:mm:ss.SSS для английской локализации или период относительно текущего времени в виде формулы. При необходимости вы также можете комбинировать эти способы. Если при вводе точной даты вы не указали миллисекунды, значение 000 подставляется автоматически. Если вы вручную изменили время в полях Дата от или Дата до, при переключении даты в календаре значение времени не меняется.

      В формулах относительного периода используйте параметр now для обозначения текущих даты и времени и язык параметризации интервалов: символы + (только в поле Дата до), -, / (округление до ближайшего), а также единицы изменения времени y (год), M (месяц), w (неделя), d (день), h (час), m (минута), s (секунда). Например, вы можете указать период now-5d, чтобы получить данные за последние пять дней, или now/w, чтобы получить данные с начала первого дня текущей недели (00:00:00:000 в UTC) до текущего времени now.

      Поле Дата от является обязательным, и его значение не может превышать значение, установленное в поле Дата до, а также не может быть меньше 01.01.1970 (при указании точной даты или относительного периода). Значение в поле Дата до не должно быть меньше значения, установленного в поле Дата от. Если вы не укажете значение в поле Дата до, параметр now указывается автоматически.

    Время в KUMA хранится в UTC, но в интерфейсе оно конвертируется в соответствии с часовым поясом вашего браузера. Это нужно учитывать для относительных периодов Сегодня, Вчера, Эта неделя и Этот месяц. Например, если в браузере установлен часовой пояс UTC+3 и вы выбрали период отображения данных Сегодня, данные будут отображаться за период с 03:00:00.000 до текущего времени, а не с 00:00:00.000.

    Если при выборе относительного периода Сегодня, Вчера, Эта неделя или Этот месяц вы хотите отобразить данные в соответствии с вашим часовым поясом, вам нужно вручную добавить сдвиг по времени в поля Дата от и Дата до (если указано значение кроме now), прибавив или убавив необходимое количество часов. Например, если в браузере установлен часовой пояс UTC+3 и вы хотите отобразить данные за период Вчера, вам нужно изменить значение в поле Дата от на now-1d/d-3h, а в поле Дата до – на now/d-3h. Если же вы хотите отобразить данные за период Сегодня, вам нужно изменить значение только в поле Дата от на now/d-3h.

    Если вам нужны результаты до 23:59:59:999 вчерашнего дня в UTC, то используйте SQL-запрос с фильтром по Timestamp или укажите точные дату и время.

    Границы периода включаются: например, для периода Сегодня отобразятся события с начала сегодняшнего дня 00:00:00:000 в UTC до текущего времени now включительно, а для периода Вчера – с начала вчерашнего дня 00:00:00:000 до 00:00:00:000 в UTC сегодняшнего дня. Вы можете посмотреть дату и время последнего обновления данных и точный период, за который отображаются данные, наведя курсор на значок периода на веб-виджете.

    Если для веб-виджета вы включили параметр Показывать данные за предыдущий период, и данные на веб-виджете отображаются за относительный период, во всплывающей подсказке также будет отображаться предыдущий период. Предыдущий период рассчитывается относительно текущего периода как значения начала и конца текущего периода минус длительность текущего периода. Например, если данные обновляются ежедневно и отображаются за месяц, но прошли только первые 10 дней месяца, прошлым периодом будут считаться последние 10 дней прошлого месяца.

  • Если вы хотите отобразить на веб-виджете данные за период, выбранный для макета, вы можете нажать на кнопку Сбросить. При изменении периода отображения данных на макете, также изменится отображаемый на веб-виджете период.

В начало

[Topic 254498]

Отображение названий тенантов в веб-виджетах типа "Активный лист"

Если вы хотите, чтобы в веб-виджетах типа "Активные листы" отображались названия тенантов, а не их идентификаторы, настройте в корреляционных правилах коррелятора функцию наполнения активного листа сведениями об использующем его тенанте.

Процесс настройки состоит из следующих этапов:

  1. Экспорт списка тенантов.
  2. Создание словаря типа Таблица.
  3. Импорт списка тенантов, полученного на шаге 1, в словарь, созданный на шаге 2 этой инструкции.
  4. Добавление в корреляционное правило локальной переменной с функцией dict для распознания имени тенанта по идентификатору.

    Пример:

    • Переменная: TenantName.
    • Значение: dict('<Название ранее созданного словаря с тенантами>', TenantID).
  5. Добавление в корреляционное правило действия Установить, с помощью которого значение ранее созданной переменной будет записываться в активный лист в формате <ключ> – <значение>. В качестве ключа следует задать поле активного листа (например, Тенант), а в поле значения указать переменную (например, $TenantName).

В результате срабатывания этого правила в активный лист будет помещаться название тенанта, опознанного функцией dict по идентификатору в словаре тенантов. При создании веб-виджетов по активным листам в веб-виджете вместо идентификатора тенанта будет отображаться название тенанта.

В начало

[Topic 249244]

Работа с Open Single Management Platform

Open Single Management Platform (далее OSMP) – это технологическая платформа, которая позволяет интегрировать приложения "Лаборатории Касперского" и приложения сторонних производителей в единую систему безопасности и обеспечивает кросс-программные сценарии. Для управления OSMP используется веб-интерфейс OSMP (далее Консоль OSMP).

С помощью Консоли OSMP вы можете выполнять следующие действия:

Консоль OSMP – это многоязыковой веб-интерфейс. Вы можете изменить язык интерфейса в любое время без повторного открытия приложения.

В начало

[Topic 3303]

Сервер администрирования

Компоненты Open Single Management Platform позволяют осуществлять удаленное управление приложениями "Лаборатории Касперского", установленными на клиентских устройствах.

Устройства, на которых установлен компонент Сервер администрирования, называются Серверами администрирования (далее также Серверами). Серверы администрирования должны быть защищены, в том числе физически, от любого типа несанкционированного доступа.

Сервер администрирования устанавливается на устройство в качестве службы со следующим набором атрибутов:

  • с именем kladminserver_srv;
  • с автоматическим типом запуска при старте операционной системы;
  • с учетной записью ksc либо учетной записью пользователя в соответствии с выбором, сделанным при установке Сервера администрирования.

Полный список параметров установки см. в разделе: Установка Open Single Management Platform.

Сервер администрирования выполняет следующие функции:

  • хранение структуры групп администрирования;
  • хранение информации о конфигурации клиентских устройств;
  • организация хранилищ дистрибутивов приложений;
  • удаленная установка приложений на клиентские устройства и удаление приложений;
  • обновление баз и модулей приложений "Лаборатории Касперского";
  • управление политиками и задачами на клиентских устройствах;
  • хранение информации о событиях, произошедших на клиентских устройствах;
  • формирование отчетов о работе приложений "Лаборатории Касперского";
  • распространение лицензионных ключей на клиентские устройства, хранение информации о ключах;
  • отправка уведомлений о ходе выполнения задач (например, об обнаружении вирусов на клиентском устройстве).

Правило именования Серверов администрирования в интерфейсе приложения

В интерфейсе Консоли OSMP Серверы администрирования могут иметь следующие имена:

  • Имя устройства Сервера администрирования, например: "имя_устройства" или "Сервер администрирования: имя_устройства".
  • IP-адрес устройства Сервера администрирования, например: "IP_адрес" или "Сервер администрирования: IP_адрес".
  • Подчиненные Серверы администрирования и виртуальные Серверы администрирования имеют собственные имена, которые вы указываете при подключении виртуального или подчиненного Сервера администрирования к главному Серверу администрирования.
  • Если вы используете Консоль OSMP, установленную на устройство под управлением Linux, то приложение отображает имена Серверов администрирования, которые вы указали как доверенные в файле ответов.

Вы можете подключиться к Серверу администрирования с помощью Консоли OSMP.

В начало

[Topic 3304]

Иерархия Серверов администрирования

Серверы администрирования могут образовывать иерархию. Каждый Сервер администрирования может иметь несколько подчиненных Серверов администрирования (далее также подчиненных Серверов) на разных уровнях иерархии. Корневой Сервер администрирования может действовать только как главный Сервер. Уровень вложенности подчиненных Серверов не ограничен. При этом в состав групп администрирования главного Сервера будут входить клиентские устройства всех подчиненных Серверов. Таким образом, независимые участки компьютерной сети могут управляться различными Серверами администрирования, которые, в свою очередь, управляются главным Сервером.

Сервер администрирования с операционной системой Linux может работать в иерархии Серверов как в качестве главного Сервера, так и в качестве подчиненного Сервера. Главный Сервер с операционной системой Linux может управлять подчиненными Серверами с операционными системами и Linux и Windows. Главный Сервер с операционной системой Windows может управлять подчиненным Сервером с операционной системой Linux.

Частным случаем подчиненных Серверов администрирования являются виртуальные Серверы администрирования.

Иерархию Серверов администрирования можно использовать для следующих целей:

  • Ограничение нагрузки на Сервер администрирования (по сравнению с одним установленным в сети Сервером).
  • Сокращение трафика внутри сети и упрощение работы с удаленными офисами. Нет необходимости устанавливать соединение между главным Сервером и всеми устройствами сети, которые могут находиться, например, в других регионах. Достаточно установить на каждом участке сети подчиненный Сервер администрирования, распределить устройства в группах администрирования подчиненных Серверов и обеспечить подчиненным Серверам соединение с главным Сервером по быстрым каналам связи.
  • Разделение ответственности между администраторами антивирусной безопасности. При этом сохраняются все возможности централизованного управления и мониторинга состояния антивирусной безопасности сети организации.
  • Использование Open Single Management Platform поставщиками услуг. Поставщику услуг достаточно установить Open Single Management Platform. Для управления большим числом клиентских устройств различных организаций поставщик услуг может включать в иерархию Серверов администрирования подчиненные Серверы администрирования (включая виртуальные Серверы).

Каждое устройство, включенное в иерархию групп администрирования, может быть подключено только к одному Серверу администрирования. Вам нужно самостоятельно проверять подключение устройств к Серверам администрирования. Для этого можно использовать функцию поиска устройств по сетевым атрибутам в группах администрирования различных Серверов.

В начало

[Topic 30636]

Виртуальный Сервер администрирования

Виртуальный Сервер администрирования (далее также виртуальный Сервер) – компонент приложения Open Single Management Platform, предназначенный для управления антивирусной защитой сети организации-клиента.

Виртуальный Сервер администрирования является частным случаем подчиненного Сервера администрирования и, по сравнению с физическим Сервером администрирования, имеет следующие основные ограничения:

  • Виртуальный Сервер администрирования может функционировать только в составе главного Сервера администрирования.
  • Виртуальный Сервер администрирования при работе использует основную базу данных главного Сервера администрирования. Задачи резервного копирования и восстановления данных, а также задачи проверки и загрузки обновлений, не поддерживаются на виртуальном Сервере администрирования.
  • Для виртуального Сервера не поддерживается создание подчиненных Серверов администрирования (в том числе и виртуальных).

Кроме того, виртуальный Сервер администрирования имеет следующие ограничения:

  • В окне свойств виртуального Сервера ограничен набор разделов.
  • Для удаленной установки приложения "Лаборатории Касперского" на клиентские устройства, работающие под управлением виртуального Сервера, необходимо, чтобы на одном из клиентских устройств был установлен Агент администрирования для связи с виртуальным Сервером. При первом подключении к виртуальному Серверу администрирования это устройство автоматически назначается точкой распространения и выполняет роль шлюза соединений клиентских устройств с виртуальным Сервером администрирования.
  • Виртуальный Сервер администрирования может опрашивать сеть только через точки распространения.
  • Чтобы перезапустить виртуальный Сервер, работоспособность которого была нарушена, Open Single Management Platform перезапускает главный Сервер администрирования и все виртуальные Серверы.
  • Пользователям, которые были созданы на виртуальном Сервере, невозможно назначить роли на Сервере администрирования.

Администратор виртуального Сервера обладает всеми правами в рамках этого виртуального Сервера.

В начало

[Topic 74647]

Веб-сервер

Веб-сервер Open Single Management Platform (далее также Веб-сервер) – это компонент Open Single Management Platform, который устанавливается в составе Сервера администрирования. Веб-сервер предназначен для передачи по сети автономных инсталляционных пакетов.

При создании автономный инсталляционный пакет автоматически публикуется на Веб-сервере. Ссылка для загрузки автономного пакета отображается в списке созданных автономных инсталляционных пакетов. При необходимости вы можете отменить публикацию автономного пакета или повторно опубликовать его на Веб-сервере. Вы можете передать ссылку пользователю любым удобным способом, например, по электронной почте. По полученной ссылке пользователь может загрузить инсталляционный пакет на локальное устройство.

В начало

[Topic 3305]

Агент администрирования

Взаимодействие между Сервером администрирования и устройствами обеспечивается Агентом администрирования – компонентом Open Single Management Platform. Агент администрирования требуется установить на все устройства, на которых управление работой приложений "Лаборатории Касперского" выполняется с помощью Open Single Management Platform.

Агент администрирования устанавливается на устройстве в качестве службы со следующим набором атрибутов:

  • под именем "Агент администрирования Kaspersky Security Center";
  • с автоматическим типом запуска при старте операционной системы;
  • с помощью учетной записи LocalSystem.

Устройство, на которое установлен Агент администрирования, называется управляемым устройством или устройством. Инсталляционный пакет Агента администрирования можно загрузить из следующих источников:

  • из хранилища Сервера администрирования (необходимо, чтобы был установлен Сервер администрирования);
  • с веб-серверов "Лаборатории Касперского".

По умолчанию Агент администрирования устанавливается в следующих директориях:

  • Для Linux:
    • для 32-разрядной системы: /opt/kaspersky/klnagent/
    • для 64-разрядной системы: /opt/kaspersky/klnagent64/
  • Для Windows:
    • для 32-разрядной системы: C:\Program Files\Kaspersky Lab\NetworkAgent
    • для 64-разрядной системы: C:\Program Files (x86)\Kaspersky Lab\NetworkAgent

Для устройств с операционной системой Windows вы можете указать папку для установки Агента администрирования в параметрах инсталляционного пакета. Для устройств с операционной системой Linux Агент администрирования может быть установлен только в директорию по умолчанию.

Папка установки Агента администрирования также содержит утилиты для управления и диагностики работы Агента администрирования, например утилиты klmover и klnagchk.

Во время установки Сервера администрирования, серверная версия Агента администрирования устанавливается автоматически совместно с Сервером администрирования. Для управления устройством с Сервером администрирования рекомендуется установить Агент администрирования для Linux на это устройство. В этом случае Агент администрирования для Linux устанавливается и работает независимо от серверной версии Агента администрирования, которая была установлена вместе с Сервером администрирования.

Названия процессов, которые запускает Агент администрирования:

  • klnagent64.service (для 64-разрядной операционной системы);
  • klnagent.service (для 32-разрядной операционной системы).

Агент администрирования синхронизирует управляемые устройства с Сервером администрирования. Рекомендуется задать период синхронизации (периодический сигнал) равным 15 минут на 10 000 управляемых устройств.

В начало

[Topic 46974]

Группы администрирования

Группа администрирования (далее также группа) – это набор управляемых устройств, объединенных по какому-либо признаку с целью управления устройствами группы как единым целым Open Single Management Platform.

Для всех управляемых устройств в группе администрирования устанавливаются:

  • Единые параметры работы приложений – с помощью групповых политик.
  • Единый режим работы всех приложений – с помощью создания групповых задач с определенным набором параметров. Примеры групповых задач включают создание и установку общего инсталляционного пакета, обновление баз и модулей приложений, проверку устройства по требованию и включение постоянной защиты.

Управляемое устройство может входить в состав только одной группы администрирования.

Для Серверов администрирования и групп администрирования можно создавать иерархии с любым уровнем вложенности. На одном уровне иерархии могут располагаться подчиненные и виртуальные Серверы администрирования, группы и управляемые устройства. Можно переводить устройства из одной группы в другую, не перемещая их физически. Например, если сотрудник предприятия перешел с позиции бухгалтера на позицию разработчика, вы можете перевести устройство этого сотрудника из группы администрирования "Бухгалтеры" в группу администрирования "Разработчики". Таким образом, устройству будут автоматически переданы параметры приложений, необходимые для разработчика.

В начало

[Topic 162465]

Управляемое устройство

Управляемое устройство – это устройство с операционной системой Linux, Windows или macOS, на котором установлен Агент администрирования. Вы можете управлять такими устройствами с помощью задач и политик для приложений, установленных на устройствах. Вы также можете формировать отчеты для управляемых устройств.

Вы можете настроить управляемое устройство, чтобы оно выполняло функции точки распространения и шлюза соединений.

Устройство может находиться под управлением только одного Сервера администрирования. Количество устройств, которыми может управлять один Сервер администрирования, зависит от конфигурации устройства, на котором размещен Сервер администрирования, и от ограничений СУБД.

См. также:

Параметры управляемого устройства

Сценарий: настройка защиты сети

В начало

[Topic 165744]

Нераспределенное устройство

Нераспределенное устройство – это устройство в сети, которое не включено ни в одну из групп администрирования. Вы можете выполнять действия с нераспределенными устройствами, например, перемещать их в группы администрирования, устанавливать на них приложения.

Когда в сети обнаруживается новое устройство, оно помещается в группу администрирования Нераспределенные устройства. Можно настроить правила автоматического распределения устройств по группам администрирования в момент обнаружения.

В начало

[Topic 3307]

Рабочее место администратора

Устройства, на которых установлен Сервер Консоли OSMP, называются рабочими местами администраторов. С этих устройств администраторы могут осуществлять удаленное централизованное управление приложениями "Лаборатории Касперского", установленными на клиентских устройствах.

Количество рабочих мест администратора не ограничивается. С каждого рабочего места администратора можно управлять группами администрирования сразу нескольких Серверов администрирования в сети. Рабочее место администратора можно подключить к Серверу администрирования (как к физическому, так и к виртуальному) любого уровня иерархии.

Рабочее место администратора можно включить в состав группы администрирования в качестве клиентского устройства.

В пределах групп администрирования любого Сервера одно и то же устройство может быть одновременно и клиентом Сервера администрирования, и Сервером администрирования, и рабочим местом администратора.

В начало

[Topic 165761]

Веб-плагин управления

Веб-плагин управления – это специальный компонент, используемый для удаленного управления приложениями "Лаборатории Касперского" с помощью Консоли OSMP. Веб-плагин управления также называется плагином управления. Плагин управления представляет собой интерфейс между Консолью OSMP и определенным приложением "Лаборатории Касперского". С помощью плагина управления можно настраивать задачи и политики для приложения.

Плагин управления предоставляет следующие возможности:

  • Интерфейс для создания и изменения задач и параметров приложения.
  • Интерфейс для создания и изменения политик и профилей политик для удаленной централизованной настройки приложений "Лаборатории Касперского" и устройств.
  • Передачу событий, сформированных приложениями.
  • Функции Консоли OSMP для отображения оперативных данных и событий приложения, а также статистики, полученной от клиентских устройств.

См. также:

Развертывание приложений "Лаборатории Касперского"

В начало

[Topic 3313]

Политики

Политика – это набор параметров приложения "Лаборатории Касперского", которые применяются к группе администрирования и ее подгруппе. Вы можете установить несколько приложений "Лаборатории Касперского" на устройства группы администрирования. Kaspersky Security Center предоставляет по одной политике для каждого приложения "Лаборатории Касперского" в группе администрирования. Политика имеет один из следующих статусов:

Статус политики

Состояние

Описание

Активная

Это текущая политика, которая применяется к устройству. Для приложения "Лаборатории Касперского" в каждой группе администрирования может быть активна только одна политика. Значения параметров активной политики приложения "Лаборатории Касперского" применяются к устройству.

Неактивная

Политика, которая в настоящее время не применяется к устройству.

Для автономных пользователей

Если выбран этот вариант, политика начинает действовать при выходе устройства из сети организации.

Политики действуют по следующим правилам:

  • Для одного приложения можно настроить несколько политик с различными значениями.
  • Для одного приложения может быть активна только одна политика.
  • Политика может иметь дочерние политики.

Вы можете использовать политики для подготовки к экстренным ситуациям, например, к вирусной атаке. Например, если происходит атака через флеш-накопители USB, можно активировать политику, блокирующую доступ к флеш-накопителям. В этом случае текущая активная политика автоматически становится неактивной.

Чтобы не поддерживать большое число политик, например, когда в разных случаях предполагается изменение только нескольких параметров, вы можете использовать профили политик.

Профиль политики – это именованное подмножество параметров политики, которые заменяют значения параметров политики. Профиль политики влияет на формирование эффективных параметров управляемого устройства. Эффективные параметры – это набор параметров политики, параметров профиля политики и параметров локального приложения, которые в настоящее время применяются к устройству.

Профили политик работают по следующим правилам:

  • Профиль политики вступает в силу при возникновении определенного условия активации.
  • Профили политики содержат значения параметров, которые отличаются от параметров политики.
  • Активация профиля политики изменяет эффективные параметры управляемого устройства.
  • В политике может быть не более 100 профилей.

В начало

[Topic 165778]

Профили политик

Может возникнуть необходимость создать несколько копий одной политики для разных групп администрирования; может также возникнуть необходимость централизованно изменить параметры этих политик. Эти копии могут различаться одним или двумя параметрами. Например, все бухгалтеры в организации работают под управлением одной и той же политики, но старшим бухгалтерам разрешено использовать флеш-накопители USB, а младшим бухгалтерам не разрешено. В этом случае применение политик к устройствам только через иерархию групп администрирования может оказаться неудобным.

Чтобы избежать создания нескольких копий одной политики, Open Single Management Platform позволяет создавать профили политик. Профили политики нужны для того, чтобы устройства внутри одной группы администрирования могли иметь разные параметры политики.

Профиль политики представляет собой именованное подмножество параметров политики. Это подмножество параметров распространяется на устройства вместе с политикой и дополняет политику при выполнении определенного условия – условия активации профиля. Профили содержат только те параметры, которые отличаются от "базовой" политики, действующей на управляемом устройстве. При активации профиля изменяются параметры "базовой" политики, которые исходно действовали на устройстве. Эти параметры принимают значения, указанные в профиле.

См. также:

Политики и профили политик

Создание профиля политики

В начало

[Topic 92435]

Задачи

Open Single Management Platform управляет работой приложений безопасности "Лаборатории Касперского", установленных на устройствах, путем создания и запуска задач. С помощью задач выполняются установка, запуск и остановка приложений, проверка файлов, обновление баз и модулей приложений, другие действия с приложениями.

Вы можете создать задачу для приложения, только если для этого приложения установлен плагин управления.

Задачи могут выполняться на Сервере администрирования и на устройствах.

Задачи, которые выполняются на Сервере администрирования:

  • автоматическая рассылка отчетов;
  • загрузка обновлений в хранилище Сервера администрирования;
  • резервное копирование данных Сервера администрирования;
  • обслуживание базы данных.

На устройствах выполняются следующие типы задач:

  • Локальные задачи – это задачи, которые выполняются на конкретном устройстве.

    Локальные задачи могут быть изменены не только администратором с помощью Консоли OSMP, но и пользователем удаленного устройства (например, в интерфейсе приложения безопасности). Если локальная задача была изменена одновременно и администратором, и пользователем на управляемом устройстве, то вступят в силу изменения, внесенные администратором, как более приоритетные.

  • Групповые задачи – это задачи, которые выполняются на всех устройствах указанной группы.

    Если иное не указано в свойствах задачи, групповая задача также распространяется на подгруппы указанной группы. Групповые задачи также действуют (опционально) и на устройства, подключенные к подчиненным и виртуальным Серверам администрирования, размещенным в этой группе и подгруппах.

  • Глобальные задачи – это задачи, которые выполняются на выбранных устройствах, независимо от их вхождения в группы администрирования.

Для каждого приложения вы можете создавать любое количество групповых задач, глобальных задач и локальных задач.

Вы можете вносить изменения в параметры задач, наблюдать за выполнением задач, копировать, экспортировать и импортировать, а также удалять задачи.

Запуск задач на устройстве выполняется только в том случае, если запущено приложение, для которого созданы эти задачи.

Результаты выполнения задач сохраняются в системном журнале событий и журнале событий Open Single Management Platform как централизованно на Сервере администрирования, так и локально на каждом устройстве.

Не используйте в параметрах задач конфиденциальные данные. Например, старайтесь не указывать пароль доменного администратора.

В начало

[Topic 165863]

Область действия задачи

Область задачи – это подмножество устройств, на которых выполняется задача. Существуют следующие типы областей задачи:

  • Область локальной задачи – само устройство.
  • Область задачи Сервера администрирования – Сервер администрирования.
  • Область групповой задачи – перечень устройств, входящих в группу.

При создании глобальной задачи можно использовать следующие методы определения ее области:

  • Вручную указать требуемые устройства.

    В качестве адреса устройства вы можете использовать IP-адрес (или IP-интервал) или DNS-имя.

  • Импортировать список устройств из файла формата TXT, содержащего перечень адресов добавляемых устройств (каждый адрес должен располагаться в отдельной строке).

    Если список устройств импортируется из файла или формируется вручную, а устройства идентифицируются по имени, то в список могут быть добавлены только те устройства, информация о которых уже занесена в базу данных Сервера администрирования. Данные должны быть занесены в базу при подключении этих устройств или в результате обнаружения устройств.

  • Указать выборку устройств.

    С течением времени область действия задачи изменяется по мере того, как изменяется множество устройств, входящих в выборку. Выборка устройств может быть построена на основе атрибутов устройств, в том числе на основе установленного на устройстве программного обеспечения, а также на основе присвоенных устройству тегов. Выборка устройств является наиболее гибким способом задания области действия задачи.

    Запуск по расписанию задач для выборок устройств всегда осуществляет Сервер администрирования. Такие задачи не запустятся на устройствах, не имеющих связи с Сервером администрирования. Задачи, область действия которых задается другим способом, запускаются непосредственно на устройствах и не зависят от наличия связи устройства с Сервером администрирования.

    Задачи для выборок устройств будут запускаться не по локальному времени устройства, а по локальному времени Сервера администрирования. Задачи, область действия которых задается другим способом, запускаются по локальному времени устройства.

В начало

[Topic 3316]

Взаимосвязь политики и локальных параметров приложения

Вы можете при помощи политик устанавливать одинаковые значения параметров работы приложения для всех устройств, входящих в состав группы.

Переопределить значения параметров, заданные политикой, для отдельных устройств в группе можно при помощи локальных параметров приложения. При этом можно установить значения только тех параметров, изменение которых не запрещено политикой (параметр не закрыт замком).

Значение параметра, которое использует приложение на клиентском устройстве, определяется наличием замка (Значок закрытого замка.) у параметра в политике:

  • Если на изменение параметра наложен запрет, на всех клиентских устройствах используется одно и то же заданное политикой значение.
  • Если запрет не наложен, то на каждом клиентском устройстве приложение использует локальное значение параметра, а не то, которое указано в политике. При этом значение параметра может изменяться через локальные параметры приложения.

Таким образом, при выполнении задачи на клиентском устройстве приложение использует параметры, заданные двумя разными способами:

  • параметрами задачи и локальными параметрами приложения, если в политике не был установлен запрет на изменение параметра;
  • политикой группы, если в политике был установлен запрет на изменение параметра.

Локальные параметры приложения изменяются после первого применения политики в соответствии с параметрами политики.

См. также:

Политики и профили политик

В начало

[Topic 98876]

Точка распространения

Точка распространения (ранее называлась "агент обновлений") – это устройство с установленным Агентом администрирования, который используется для распространения обновлений, удаленной установки приложений, получения информации об устройствах в сети.

Функции и варианты использования Агента администрирования, установленного на устройстве, которое выполняет роль точки распространения, изменяются в зависимости от операционной системы.

Точка распространения может выполнять следующие функции:

  • Распространять обновления и инсталляционные пакеты, полученные от Сервера администрирования, на клиентские устройства группы (в том числе и с помощью широковещательной рассылки по протоколу UDP). Обновления могут быть получены как с Сервера администрирования, так и с серверов обновлений "Лаборатории Касперского". В последнем случае для точки распространения должна быть создана задача обновления.

    Точки распространения ускоряют распространение обновлений и позволяют высвободить ресурсы Сервера администрирования.

  • Распространять политики и групповые задачи с помощью широковещательной рассылки по протоколу UDP.
  • Выполнять роль шлюза соединений с Сервером администрирования для устройств группы администрирования.

    Если нет возможности создать прямое соединение между управляемыми устройствами группы и Сервером администрирования, точку распространения можно назначить шлюзом соединений этой группы с Сервером администрирования. В этом случае управляемые устройства подключаются к шлюзу соединений, который, в свою очередь, подключается к Серверу администрирования.

    Наличие точки распространения, работающей в режиме шлюза соединений не исключает прямого соединения управляемых устройств с Сервером администрирования. Если шлюз соединений недоступен, а прямое соединение с Сервером администрирования технически возможно, управляемые устройства напрямую подключаются к Серверу.

  • Опрашивать сеть с целью обнаружения новых устройств и обновления информации об уже известных устройствах. Точка распространения может использовать те же методы обнаружения устройств, что и Сервер администрирования.
  • Осуществлять удаленную установку приложений "Лаборатории Касперского" и других поставщиков программного обеспечения, в том числе установку на клиентские устройства без Агента администрирования.

    Эта функция позволяет удаленно передавать инсталляционные пакеты Агента администрирования на клиентские устройства, расположенные в сетях, к которым у Сервера администрирования нет прямого доступа.

  • Выступать в роли прокси-сервера, участвующего в Kaspersky Security Network (KSN).

    Можно включить прокси-сервер KSN на стороне точки распространения, чтобы устройство исполняло роль прокси-сервера KSN. В этом случае на устройстве запустится служба прокси-сервера KSN.

Передача файлов от Сервера администрирования точке распространения осуществляется по протоколу HTTP или, если настроено использование SSL-соединения, по протоколу HTTPS. Использование протокола HTTP или HTTPS обеспечивает более высокую производительность по сравнению с использованием протокола SOAP за счет сокращения трафика.

Устройства с установленным Агентом администрирования могут быть назначены точками распространения вручную администратором или автоматически Сервером администрирования. Полный список точек распространения для указанных групп администрирования отображается в отчете со списком точек распространения.

Областью действия точки распространения является группа администрирования, для которой она назначена администратором, а также ее подгруппы всех уровней вложенности. Если в иерархии групп администрирования назначено несколько точек распространения, Агент администрирования управляемого устройства подключается к наиболее близкой по иерархии точке распространения.

Если точки распространения назначаются автоматически Сервером администрирования, то Сервер назначает точки распространения по широковещательным доменам, а не по группам администрирования. Это происходит после того, как становятся известны широковещательные домены. Агент администрирования обменивается с другими Агентами администрирования своей подсети сообщениями и отправляет Серверу администрирования информацию о себе и краткую информацию о других Агентах администрирования. На основании этой информации Сервер администрирования может сгруппировать Агенты администрирования по широковещательным доменам. Широковещательные домены становятся известны Серверу администрирования после того, как опрошено более 70% Агентов администрирования в группах администрирования. Сервер администрирования опрашивает широковещательные домены каждые два часа. После того как точки распространения назначены по широковещательным доменам, их невозможно назначить снова по группам администрирования.

Если администратор вручную назначает точки распространения, их можно назначать группам администрирования или сетевым местоположениям.

Агенты администрирования с активным профилем соединения не участвуют в определении широковещательного домена.

Open Single Management Platform присваивает каждому Агенту администрирования уникальный адрес многоадресной IP-рассылки, который не пересекается с другими адресами. Это позволяет избежать превышения нагрузки на сеть, которое возникло бы из-за пересечения адресов. Адреса многоадресной IP-рассылки, уже присвоенные в прошлых версиях приложения, изменены не будут.

Если на одном участке сети или в группе администрирования назначаются две точки распространения или более, одна из них становится активной точкой распространения, остальные назначаются резервными. Активная точка распространения загружает обновления и инсталляционные пакеты непосредственно с Сервера администрирования, резервные точки распространения обращаются за обновлениями только к активной точке распространения. В этом случае файлы загружаются только один раз с Сервера администрирования и далее распределяются между точками распространения. Если активная точка распространения по каким-либо причинам становится недоступной, одна из резервных точек распространения назначается активной. Сервер администрирования назначает точку распространения резервной автоматически.

Статус точки распространения (Активный/Резервный) отображается флажком в отчете утилиты klnagchk.

Для работы точки распространения требуется не менее 4 ГБ свободного места на диске. Если объем свободного места на диске точки распространения меньше 2 ГБ, Open Single Management Platform создает проблему безопасности с уровнем важности Предупреждение. Проблема безопасности будет опубликована в свойствах устройства в разделе Проблемы безопасности.

При работе задач удаленной установки на устройстве с точкой распространения потребуется дополнительное свободное дисковое пространство. Свободное дисковое пространство должно быть больше размера всех устанавливаемых инсталляционных пакетов.

При работе задачи установки обновлений (патчей) и закрытия уязвимостей на устройстве с точкой распространения потребуется дополнительное свободное дисковое пространство. Свободное дисковое пространство должно быть как минимум в два раза больше размера всех устанавливаемых патчей.

Устройства, выполняющие роль точек распространения, должны быть защищены, в том числе физически, от любого типа несанкционированного доступа.

В начало

[Topic 204420]

Шлюз соединения

Шлюз соединения – это Агент администрирования, работающий в особом режиме. Шлюз соединения принимает соединения от других Агентов администрирования и туннелирует их к Серверу администрирования через собственное соединение с Сервером. В отличие от обычного Агента администрирования, шлюз соединения ожидает соединений от Сервера администрирования, а не устанавливает соединения с Сервером администрирования.

Шлюз соединения может принимать соединения от 10 000 устройств.

Существует два варианта использования шлюзов соединения:

  • Рекомендуется установить шлюз соединения в демилитаризованной зоне (DMZ). Для других Агентов администрирования, установленных на автономных устройствах, необходимо специально настроить подключение к Серверу администрирования через шлюз соединения.

    Шлюз соединения не изменяет и не обрабатывает данные, передаваемые от Агентов администрирования на Сервер администрирования. Шлюз соединения не записывает эти данные в буфер и, следовательно, не может принимать данные от Агента администрирования и затем передавать их на Сервер администрирования. Если Агент администрирования пытается подключиться к Серверу администрирования через шлюз соединения, но шлюз соединения не может подключиться к Серверу администрирования, Агент администрирования воспринимает это как недоступный Сервер администрирования. Все данные остаются на Агенте администрирования (не на шлюзе соединения).

    Шлюз соединения не может подключиться к Серверу администрирования через другой шлюз соединения. Это означает, что Агент администрирования не может одновременно быть шлюзом соединения и использовать шлюз соединения для подключения к Серверу администрирования.

    Все шлюзы соединения включены в список точек распространения в свойствах Сервера администрирования.

  • Вы также можете использовать шлюзы соединения в сети. Например, автоматически назначаемые точки распространения также становятся шлюзами соединений в своей области действия. Однако во внутренней сети шлюзы соединения не дают значительных преимуществ. Они уменьшают количество сетевых подключений, принимаемых Сервером администрирования, но не уменьшают объем входящих данных. Даже без шлюзов соединения все устройства могли подключаться к Серверу администрирования.

См. также:

Настройка точек распространения и шлюзов соединений

В начало

[Topic 176384]

Настройка Сервера администрирования

В этом разделе описан процесс настройки и свойства Сервера администрирования Kaspersky Security Center.

В этом разделе

Настройка подключения Консоли OSMP к Серверу администрирования

Настройка параметров доступа к интернету

Сертификаты для работы с Open Single Management Platform

Иерархия Серверов администрирования

Создание иерархии Серверов администрирования: добавление подчиненного Сервера администрирования

Просмотр списка подчиненных Серверов администрирования

Управление виртуальными Серверами администрирования

Настройка журнала событий подключения к Серверу администрирования

Настройка количества событий в хранилище событий

Изменение учетных данных СУБД

Резервное копирование и восстановление данных Сервера администрирования

Удаление иерархии Серверов администрирования

Доступ к общедоступным DNS-серверам

Настройка интерфейса

Шифрование подключения TLS

В этом разделе

Настройка подключения Консоли OSMP к Серверу администрирования

Настройка параметров доступа к интернету

Сертификаты для работы с Open Single Management Platform

Иерархия Серверов администрирования

Создание иерархии Серверов администрирования: добавление подчиненного Сервера администрирования

Просмотр списка подчиненных Серверов администрирования

Управление виртуальными Серверами администрирования

Настройка журнала событий подключения к Серверу администрирования

Настройка количества событий в хранилище событий

Изменение учетных данных СУБД

Резервное копирование и восстановление данных Сервера администрирования

Удаление иерархии Серверов администрирования

Доступ к общедоступным DNS-серверам

Настройка интерфейса

Шифрование подключения TLS

В начало

[Topic 176084]

Настройка подключения Консоли OSMP к Серверу администрирования

Вы можете настроить подключение Консоли OSMP к Серверу администрирования через свойства Сервера администрирования или с помощью параметров политики Сервера администрирования.

Чтобы задать порты подключения с помощью свойств Сервера администрирования:

  1. В главном меню нажмите на значок параметров () рядом с именем требуемого Сервера администрирования.

    Откроется окно свойств Сервера администрирования.

  2. На вкладке Общие выберите раздел Порты подключения.
  3. При необходимости укажите SSL-порт для Kaspersky Security Center Web Console или укажите другие порты подключения к Серверу администрирования.

Основные параметры подключения выбранного Сервера указаны.

Чтобы задать порты подключения с помощью свойств политики Сервера администрирования:

  1. В главном окне приложения перейдите в раздел Активы (Устройства)Политики и профили политик.
  2. Нажмите на название политики Сервера администрирования и перейдите на вкладку Параметры приложения.
  3. При необходимости укажите SSL-порт для Kaspersky Security Center Web Console или укажите другие порты подключения к Серверу администрирования.

    Если вы выключите параметр Открыть порт для Kaspersky Security Center Web Console и этот параметр политики будет применен к устройству, вы не сможете подключиться к Серверу администрирования с помощью Консоли OSMP. В этом случае соединение будет прервано. Если у вас есть Сервер администрирования, на котором не применяется эта политика, вы можете повторно подключиться к этому Серверу администрирования с помощью Консоли OSMP.

Основные параметры подключения выбранного Сервера указаны.

В начало

[Topic 246922]

Настройка параметров доступа к интернету

Развернуть все | Свернуть все

Подключение к интернету необходимо для правильной работы компонентов Open Single Management Platform и может использоваться для определенных интеграций как с "Лабораторией Касперского", так и со сторонними производителями. Например, доступ для Сервера администрирования к интернету необходимо настроить, чтобы использовать Kaspersky Security Network и загружать обновления антивирусных баз для Open Single Management Platform и управляемых приложений "Лаборатории Касперского".

В параметрах интеграции некоторых приложений "Лаборатории Касперского" есть возможность включить или выключить использование прокси-сервера. Например, такая возможность доступна при настройке интеграции с Kaspersky Threat Intelligence Portal.

Чтобы указать параметры доступа к интернету:

  1. В главном меню нажмите на значок параметров () рядом с именем Сервера администрирования.

    Откроется окно свойств Сервера администрирования.

  2. На вкладке Общие выберите раздел Параметры доступа к сети интернет.
  3. Включите параметр Использовать прокси-сервер, если требуется использовать прокси-сервер для подключения к интернету. Если параметр включен, доступны поля ввода параметров. Настройте следующие параметры подключения к прокси-серверу:
    • Адрес

      Адрес прокси-сервера для подключения Open Single Management Platform к интернету.

    • Номер порта

      Номер порта, по которому будет выполняться подключение Open Single Management Platform к прокси-серверу.

    • Не использовать прокси-сервер для локальных адресов

      При подключении к устройствам в локальной сети не будет использоваться прокси-сервер.

    • Аутентификация на прокси-сервере

      Если флажок установлен, в полях ввода можно указать учетные данные для аутентификации на прокси-сервере. Поля ввода доступны, если установлен флажок Использовать прокси-сервер.

    • Имя пользователя

      Учетная запись пользователя, от имени которой будет выполняться подключение к прокси-серверу.

    • Пароль

      Пароль пользователя, через учетную запись которого выполняется подключение к прокси-серверу.

В начало

[Topic 206479]

О сертификатах Open Single Management Platform

Open Single Management Platform использует следующие типы сертификатов для обеспечения безопасного взаимодействия между компонентами приложения:

  • сертификат Сервера администрирования;
  • сертификат Сервера Консоли OSMP;
  • сертификат Консоли OSMP.

По умолчанию Open Single Management Platform использует самоподписанные сертификаты (то есть выданные самим Open Single Management Platform). Если требуется, вы можете заменить самоподписанные сертификаты пользовательскими сертификатами, в соответствии со стандартами безопасности вашей организации. После того как Сервер администрирования проверит соответствие пользовательского сертификата всем применимым требованиям, этот сертификат приобретает такую же область действия, что и самоподписанный сертификат. Единственное отличие состоит в том, что пользовательский сертификат не перевыпускается автоматически по истечении срока действия. Вы заменяете сертификаты на пользовательские с помощью утилиты klsetsrvcert или в Консоли OSMP в свойствах Сервера администрирования, в зависимости от типа сертификата. При использовании утилиты klsetsrvcert необходимо указать тип сертификата, используя одно из следующих значений:

  • С – общий сертификат для портов 13000 и 13291;
  • CR – общий резервный сертификат для портов 13000 и 13291.

Максимальный срок действия любого сертификата Сервера администрирования не должен превышать 397 дней.

Сертификаты Сервера администрирования

Сертификат Сервера администрирования необходим для следующих целей:

  • Аутентификация Сервера администрирования при подключении к Консоли OSMP.
  • Безопасное взаимодействие Сервера администрирования и Агента администрирования на управляемых устройствах.
  • Аутентификация при подключении главных Серверов администрирования к подчиненным Серверам администрирования.

Сертификат Сервера администрирования автоматически создается при установке компонента Сервер администрирования и хранится в папке /var/opt/kaspersky/klnagent_srv/1093/cert/. Сертификат Сервера администрирования вы указываете при создании файла ответов для установки Консоли OSMP. Этот сертификат называется общим ("С").

Сертификат Сервера администрирования действителен 397 дней. Open Single Management Platform автоматически генерирует общий резервный сертификат ("CR") за 90 дней до истечения срока действия общего сертификата. Общий резервный сертификат впоследствии используется для замены сертификата Сервера администрирования. Когда истекает срок действия общего сертификата, общий резервный сертификат используется для поддержания связи с экземплярами Агента администрирования, установленными на управляемых устройствах. С этой целью общий резервный сертификат автоматически становится новым общим сертификатом за 24 часа до истечения срока действия старого общего сертификата.

Максимальный срок действия любого сертификата Сервера администрирования не должен превышать 397 дней.

При необходимости можно назначить Серверу администрирования пользовательский сертификат. Например, это может понадобиться для лучшей интеграции с существующей PKI вашей организации или для требуемой настройки полей сертификата. При замене сертификата все Агенты администрирования, ранее подключенные к Серверу администрирования по SSL, перестанут подключаться к Серверу с ошибкой "Ошибка аутентификации Сервера администрирования". Чтобы устранить эту ошибку, вам потребуется восстановить соединение после замены сертификата.

В случае если сертификат Сервера администрирования потеряны, для его восстановления необходимо провести переустановку компонента Сервер администрирования и восстановление данных.

Вы также можете создать резервную копию сертификата Сервера администрирования отдельно от других параметров Сервера администрирования, чтобы перенести Сервер администрирования с одного устройства на другое без потери данных.

Мобильные сертификаты

Мобильный сертификат ("M") необходим для аутентификации Сервера администрирования на мобильных устройствах. Вы указываете мобильный сертификат в свойствах Сервера администрирования.

Также существует мобильный резервный сертификат ("MR"): он используется для замены мобильного сертификата. Open Single Management Platform автоматически генерирует этот сертификат за 60 дней до истечения срока действия общего сертификата. Когда истекает срок действия мобильного сертификата, мобильный резервный сертификат используется для поддержания связи с Агентами администрирования, установленными на управляемых мобильных устройствах. С этой целью мобильный резервный сертификат автоматически становится новым мобильным сертификатом за 24 часа до истечения срока действия старого мобильного сертификата.

Если сценарий подключения требует использования сертификата клиента на мобильных устройствах (подключение с двусторонней SSL-аутентификация), вы генерируете эти сертификаты с помощью аккредитованного центра сертификации для автоматически сгенерированных пользовательских сертификатов ("MCA"). Кроме того, в свойствах Сервера администрирования можно указать пользовательские сертификаты, выпущенные другим аккредитованным центром сертификации, при условии, что интеграция с инфраструктурой открытых ключей (PKI) вашей организации позволяет выпускать сертификаты клиентов с помощью центра сертификации домена.

сертификат Веб-сервера;

Веб-сервер является компонентом Сервера администрирования Kaspersky Security Center и использует специальный тип сертификата. Этот сертификат необходим для публикации инсталляционных пакетов Агента администрирования, которые вы впоследствии загружаете на управляемые устройства. Для этого Веб-сервер может использовать различные сертификаты.

Веб-сервер использует один из следующих сертификатов в порядке приоритета:

  1. Пользовательский сертификат Веб-сервера, который вы указали вручную с помощью Консоли OSMP.
  2. Общий сертификат Сервера администрирования ("C").

Сертификат Консоли OSMP

Сервер Консоли OSMP имеет собственный сертификат. Когда вы открываете сайт, браузер проверяет, является ли ваше соединение надежным. Сертификат Web Console позволяет аутентифицировать Web Console и используется для шифрования трафика между браузером и Web Console.

Когда вы открываете Web Console, браузер может информировать вас о том, что подключение к Консоли OSMP не является приватным и что сертификат Консоли OSMP недействителен. Это предупреждение появляется потому, что сертификат Консоли OSMP является самоподписанным и автоматически генерируется Open Single Management Platform. Чтобы удалить это предупреждение, можно выполнить одно из следующих действий:

См. также

Требования к пользовательским сертификатам, используемым в Open Single Management Platform

Сценарий: задание пользовательского сертификата Сервера администрирования

Веб-сервер

В начало

[Topic 191451]

Требования к пользовательским сертификатам, используемым в Open Single Management Platform

В таблице ниже представлены требования к пользовательским сертификатам, предъявляемые к различным компонентам Open Single Management Platform.

Требования к сертификатам Open Single Management Platform

Тип сертификата

Требования

Комментарии

Общий сертификат, Общий резервный сертификат ("С", "CR")

Минимальная длина ключа: 2048.

Основные ограничения:

  • Ограничение длины пути: Отсутствует.

Использование ключа:

  • Цифровая подпись.
  • Подпись сертификата.
  • Шифрование ключей.
  • Подписывание списка отзыва (CRL).

Расширенное использование ключа (Extended Key Usage, EKU) (необязательно): аутентификация Сервера, аутентификация клиента.

Параметр Extended Key Usage является необязательным.

Значение ограничения длины пути может быть целым числом отличным от "None", но не меньше 1.

Сертификат Веб-сервера

Расширенное использование ключа (EKU): аутентификация Сервера.

Контейнер PKCS #12 / PEM, из которого указывается сертификат, включает всю цепочку открытых ключей.

Присутствует альтернативное имя субъекта (SAN) сертификата; то есть значение поля subjectAltName является допустимым.

Сертификат соответствует действующим требованиям браузеров, предъявляемым к сертификатам серверов, а также к текущим базовым требованиям CA/Browser Forum.

Нет.

Сертификат Консоли OSMP

Контейнер PEM, из которого указывается сертификат, включает всю цепочку открытых ключей.

Присутствует альтернативное имя субъекта (SAN) сертификата; то есть значение поля subjectAltName является допустимым.

Сертификат соответствует действующим требованиям браузеров к сертификатам серверов, а также к текущим базовым требованиям CA/Browser Forum.

Зашифрованные сертификаты не поддерживаются Консолью OSMP.

См. также:

Сценарий: задание пользовательского сертификата Сервера администрирования

В начало

[Topic 203355]

Перевыпуск сертификата для Консоли OSMP

Большинство браузеров ограничивает срок действия сертификата. Чтобы попасть в это ограничение, срок действия сертификата в Консоли OSMP равен 397 дням. Вы можете заменить существующий сертификат, полученный от доверенного центра сертификации (CA), при выпуске вручную нового самоподписанного сертификата. Вы также можете повторно выпустить устаревший сертификат Консоли OSMP.

Автоматический перевыпуск сертификата для OSMP не поддерживается. Вам необходимо вручную перевыпустить сертификат.

Когда вы открываете Консоль OSMP, браузер может информировать вас о том, что подключение к Консоли OSMP не является приватным и что сертификат Консоли OSMP недействителен. Это предупреждение появляется потому, что сертификат Консоли OSMP является самоподписанным и автоматически генерируется Open Single Management Platform. Чтобы удалить или предотвратить это предупреждение, можно выполнить одно из следующих действий:

  • Укажите пользовательский сертификат при его повторном выпуске (рекомендуемый вариант). Создать сертификат, доверенный в вашей инфраструктуре и соответствующий требованиям к пользовательским сертификатам.
  • Добавьте сертификат Консоли OSMP в список доверенных сертификатов браузера после перевыпуска сертификата. Рекомендуется использовать этот параметр только в том случае, если вы не можете создать пользовательский сертификат.

Чтобы перевыпустить просроченный сертификат Консоли OSMP:

Переустановите Консоль OSMP, выполнив одно из следующих действий:

  • Если вы хотите использовать тот же установочный файл Консоли OSMP, удалите Консоль OSMP и установите ту же версию Консоли OSMP.
  • Если вы хотите использовать установочный файл обновленной версии, выполните команду обновления.

Сертификат Консоли OSMP перевыпущен со сроком действия 397 дней.

В начало

[Topic 184363]

Замена сертификата для Консоли OSMP

По умолчанию при установке Сервера Консоли OSMP (далее также Консоль OSMP) сертификат браузера для приложения генерируется автоматически. Вы можете заменить автоматически сгенерированный сертификат на пользовательский.

Чтобы заменить сертификат для Консоли OSMP на пользовательский сертификат:

  1. Создайте новый файл ответов, необходимый для установки Консоли OSMP.
  2. В файле ответов укажите путь к файлу пользовательского сертификата и файлу ключа с помощью параметра certPath и параметра keyPath.
  3. Переустановите Консоль OSMP, указав новый файл ответов. Выполните одно из следующих действий:
    • Если вы хотите использовать тот же установочный файл Консоли OSMP, удалите Консоль OSMP и установите ту же версию Консоли OSMP.
    • Если вы хотите использовать установочный файл обновленной версии, выполните команду обновления.

Консоль OSMP работает с указанным сертификатом.

В начало

[Topic 201428]

Преобразование сертификата из формата PFX в формат PEM

Чтобы использовать сертификат формата PFX в Консоли OSMP, вам необходимо предварительно преобразовать его в формат PEM с помощью любой кроссплатформенной утилиты на основе OpenSSL.

Чтобы преобразовать сертификат из формата PFX в формат PEM в операционной системе Linux:

  1. В кроссплатформенной утилите на основе OpenSSL выполните следующие команды:

    openssl pkcs12 -in <filename.pfx> -clcerts -nokeys | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > server.crt

    openssl pkcs12 -in <filename.pfx> -nocerts -nodes | sed -ne '/-BEGIN PRIVATE KEY-/,/-END PRIVATE KEY-/p' > key.pem

  2. Убедитесь, что файл сертификата и закрытый ключ сгенерированы в той же директории, где хранится файл PFX.
  3. Консоль OSMP не поддерживает сертификаты, защищенные парольной фразой. Поэтому выполните команду в кроссплатформенной утилите на основе OpenSSL, чтобы удалить парольную фразу из файла .pem:

    openssl rsa -in key.pem -out key-without-passphrase.pem

    Не используйте одно и то же имя для входных и выходных файлов .pem.

    В результате новый файл .pem не зашифрован. Вводить парольную фразу для его использования не нужно.

Файлы .crt и .pem готовы к использованию, поэтому вы можете указать их в мастере установки Консоли OSMP.

В начало

[Topic 155201]

Сценарий: задание пользовательского сертификата Сервера администрирования

Вы можете назначить пользовательский сертификат Сервера администрирования, например, для лучшей интеграции с существующей инфраструктурой открытых ключей (PKI) вашей организации или для пользовательской конфигурации параметров сертификата. Целесообразно заменять сертификат сразу после инсталляции Сервера администрирования.

Максимальный срок действия любого сертификата Сервера администрирования не должен превышать 397 дней.

Предварительные требования

Новый сертификат должен быть создан в формате PKCS#12 (например, с помощью PKI организации) и должен быть выпущен доверенным центром сертификации (CA). Также новый сертификат должен включать в себя всю цепочку доверия и закрытый ключ, который должен храниться в файле с расширением pfx или p12. Для нового сертификата должны быть соблюдены требования, перечисленные ниже.

Тип сертификата: Общий сертификат, общий резервный сертификат ("С", "CR")

Требования:

  • Минимальная длина ключа: 2048.
  • Основные ограничения:
    • CA: Да.
    • Ограничение длины пути: Отсутствует.

      Значение ограничения длины пути может быть целым числом, отличным от "None", но не должно быть меньше 1.

  • Использование ключа:
    • Цифровая подпись.
    • Подпись сертификата.
    • Шифрование ключей.
    • Подписывание списка отзыва (CRL).
  • Расширенное использование ключа (Extended Key Usage, EKU) (необязательно): аутентификация Сервера и аутентификация клиента. EKU необязательно, но если оно содержится в вашем сертификате, данные аутентификации Сервера и клиента должны быть указаны в EKU.

Сертификаты, выпущенные доверенным центром сертификации (англ. certificate authority, CA), не имеют разрешения на подписывание сертификатов. Чтобы использовать такие сертификаты, убедитесь, что на точках распространения или шлюзах соединения в вашей сети установлен Агент администрирования версии 13 или выше. В противном случае вы не сможете использовать сертификаты без разрешения на подпись.

Этапы

Указание сертификата Сервера администрирования состоит из следующих этапов:

  1. Замена сертификата Сервера администрирования

    Используйте для этой цели утилиту командной строки klsetsrvcert.

  2. Указание нового сертификата и восстановление связи Агентов администрирования с Сервером администрирования

    При замене сертификата все Агенты администрирования, ранее подключенные к Серверу администрирования по SSL, перестанут подключаться к Серверу с ошибкой "Ошибка аутентификации Сервера администрирования". Чтобы указать новый сертификат и восстановить соединение, используйте командную строку утилиты klmover.

Результаты

После завершения сценария сертификат Сервера администрирования будет заменен, Сервер Агент администрирования на управляемых устройствах аутентифицирует Сервер с использованием нового сертификата.

См. также:

О сертификатах Open Single Management Platform

Требования к пользовательским сертификатам, используемым в Open Single Management Platform

В начало

[Topic 227838]

Замена сертификата Сервера администрирования с помощью утилиты klsetsrvcert

Чтобы заменить сертификат Сервера администрирования,

на устройстве администратора, на котором расположена утилита KDT, выполните команду:

./kdt invoke ksc --action klsetsrvcert --param ksc_server_certificate=<path_to_new_certificate> --param ksc_server_cert_pass=<password>

где:

  • <path_to_new_certificate> – путь к контейнеру с сертификатом и закрытому ключу в формате PKCS#12 (файл с расширением .p12 или .pfx).
  • <password> – пароль, который используется для защиты контейнера PKCS # 12. Сертификат и закрытый ключ хранятся в контейнере, поэтому для расшифровки файла с контейнером требуется пароль.

По умолчанию параметры проверки сертификата не указаны, используется пользовательский сертификат без разрешения на подпись. Вы можете заменить общий сертификат для порта 13000.

Вам не нужно загружать утилиту klsetsrvcert. Он включен в кластер Kubernetes и недоступен для прямого запуска. Утилиту klsetsrvcert можно запустить только с помощью KDT с устройства администратора.

См. также:

Сценарий: задание пользовательского сертификата Сервера администрирования

В начало

[Topic 227839]

Подключение Агентов администрирования к Серверу администрирования с помощью утилиты klmover

После замены сертификата Сервера администрирования с помощью утилиты командной строки klsetsrvcert вам необходимо установить SSL-соединение между Агентами администрирования и Сервером администрирования, так как соединение разорвано.

Чтобы указать новый сертификат Сервера администрирования и восстановить соединение:

В командной строке выполните команду:

klmover [-address <адрес сервера>] [-pn <номер порта>] [-ps <номер SSL-порта>] [-nossl] [-cert <путь к файлу сертификата>]

Эта утилита автоматически копируется в папку установки Агента администрирования при установке Агента администрирования на клиентское устройство.

Описание параметров утилиты klmover представлено в таблице ниже.

Значения параметров утилиты klmover

Параметр

Значение

-address <адрес Сервера>

Адрес Сервера администрирования для подключения.

В качестве адреса можно указать IP-адрес или DNS-имя.

-pn <номер порта>

Номер порта, по которому будет осуществляться незашифрованное подключение к Серверу администрирования.

По умолчанию установлен порт 14000.

-ps <номер SSL-порта>

Номер SSL-порта, по которому осуществляется зашифрованное подключение к Серверу администрирования с использованием протокола SSL.

По умолчанию установлен порт 13000.

Для корневого Сервера администрирования это порт 13000, и его невозможно изменить.

-nossl

Использовать незашифрованное подключение к Серверу администрирования.

Если ключ не используется, подключение Агента администрирования к Серверу осуществляется по защищенному SSL-протоколу.

-cert <путь к файлу сертификата>

Использовать указанный файл сертификата для аутентификации доступа к Серверу администрирования.

См. также:

Сценарий: задание пользовательского сертификата Сервера администрирования

В начало

[Topic 155205]

Иерархия Серверов администрирования

Некоторые компании-клиенты, например MSP-клиенты, могут использовать несколько Серверов администрирования. Администрировать несколько разрозненных Серверов неудобно, поэтому целесообразно объединять их в иерархию. Каждый Сервер администрирования может иметь несколько подчиненных Серверов администрирования на разных уровнях иерархии. Корневой Сервер администрирования может действовать только как главный Сервер.

Сервер администрирования с операционной системой Linux может работать в иерархии Серверов как в качестве главного Сервера, так и в качестве подчиненного Сервера. Главный Сервер с операционной системой Linux может управлять подчиненными Серверами с операционными системами и Linux и Windows. Главный Сервер с операционной системой Windows может управлять подчиненным Сервером с операционной системой Linux.

Взаимодействие "главный – подчиненный" между двумя Серверами администрирования предоставляет следующие возможности:

  • Подчиненный Сервер наследует с главного Сервера политики, задачи, роли пользователей и инсталляционные пакеты, устраняется дублирование параметров.
  • Выборки устройств на главном Сервере могут включать в себя устройства с подчиненных Серверов.
  • Отчеты и выборки событий на главном Сервере могут включать в себя данные (в том числе и детальные) с подчиненных Серверов.
  • Главный Сервер администрирования может использоваться в качестве источника обновлений для подчиненного Сервера администрирования.

Главный Сервер администрирования получает данные только от невиртуальных подчиненных Серверов администрирования в рамках перечисленных выше параметров. Это ограничение не распространяется на виртуальные Серверы администрирования, которые совместно используют базу данных со своим главным Сервером администрирования.

В начало

[Topic 178059]

Создание иерархии Серверов администрирования: добавление подчиненного Сервера администрирования

Развернуть все | Свернуть все

Сервер администрирования с операционной системой Linux может работать в иерархии Серверов как в качестве главного Сервера, так и в качестве подчиненного Сервера. Главный Сервер с операционной системой Linux может управлять подчиненными Серверами с операционными системами и Linux и Windows. Главный Сервер с операционной системой Windows может управлять подчиненным Сервером с операционной системой Linux. Корневой Сервер администрирования может действовать только как главный Сервер.

Вы можете добавить Сервер администрирования в качестве подчиненного Сервера, установив таким образом отношение иерархии "главный Сервер – подчиненный Сервер".

Чтобы добавить Сервер администрирования, доступный для подключения через Консоль OSMP, в качестве подчиненного Сервера:

  1. Убедитесь, что порт 13000 будущего главного Сервера доступен для приема подключений от подчиненных Серверов администрирования.
  2. На будущем главном Сервере администрирования нажмите на значок параметров ().
  3. На открывшейся странице свойств нажмите на вкладку Серверы администрирования.
  4. Установите флажок рядом с именем группы администрирования, в которую вы хотите добавить Сервер администрирования.
  5. В меню выберите пункт Подключить подчиненный Сервер администрирования.

    Запустится мастер добавления подчиненного Сервера администрирования. Для продолжения работы мастера нажмите на кнопку Далее.

  6. Заполните следующие поля:
    • Имя подчиненного Сервера администрирования

      Имя подчиненного Сервера администрирования, которое будет отображаться в иерархии Серверов. Вы можете ввести IP-адрес в качестве имени или использовать такое имя, как, например, "Подчиненный Сервер для группы 1".

    • Адрес подчиненного Сервера администрирования (необязательно)

      Укажите IP-адрес или доменное имя подчиненного Сервера администрирования.

      Этот параметр необходим, если включен параметр Подключать главный Сервер к подчиненному Серверу в демилитаризованной зоне.

    • SSL-порт Сервера администрирования

      Укажите номер SSL-порта главного Сервера администрирования. По умолчанию установлен порт 13000.

    • API-порт Сервера администрирования

      Укажите номер порта главного Сервера администрирования для получения соединений через OpenAPI. По умолчанию установлен порт 13299.

    • Подключать главный Сервер к подчиненному Серверу в демилитаризованной зоне

      Выберите этот параметр, если подчиненный Сервер администрирования находится в демилитаризованной зоне (DMZ).

      Если выбран этот параметр, необходимо указать Адрес подчиненного Сервера.

      Если выбран этот параметр, главный Сервер администрирования инициирует подключение к подчиненному Серверу администрирования. Иначе подчиненный Сервер администрирования инициирует подключение к главному Серверу администрирования.

  7. Укажите сертификат будущего подчиненного Сервера.

    Работа мастера завершена.

  8. Отправьте файл сертификата будущего главного Сервера администрирования системному администратору офиса, в котором находится будущий подчиненный Сервер администрирования. (Например, вы можете записать файл на внешнее устройство или отправить его по электронной почте.)

    Файл сертификата находится на будущем главном Сервере администрирования, /var/opt/kaspersky/klnagent_srv/1093/cert/.

  9. Предложите системному администратору, ответственному за будущий подчиненный Сервер администрирования, следующее:
    1. Нажмите на значок параметров ().
    2. На открывшейся странице свойств перейти в раздел Иерархия Серверов администрирования на вкладке Общие.
    3. Выберите параметр Данный Сервер администрирования является подчиненным в иерархии.

      Корневой Сервер администрирования может действовать только как главный Сервер.

    4. В поле Адрес главного Сервера администрирования введите сетевое имя будущего главного Сервера администрирования.
    5. Выбрать ранее сохраненный файл сертификата будущего главного Сервера, нажав на кнопку Обзор.
    6. Если необходимо, установить флажок Подключать главный Сервер к подчиненному Серверу в демилитаризованной зоне.
    7. Если подключение к будущему главному Серверу администрирования выполняется с помощью прокси-сервера, выберите параметр Использовать прокси-сервер и задайте параметры подключения.
    8. Нажмите на кнопку Сохранить.

Отношение "Главный Сервер – подчиненный Сервер" будет установлено. Главный Сервер начинает принимать подключение от подчиненного Сервера, используя порт 13000. Задачи и политики главного Сервера администрирования получены и применены. Подчиненный Сервер администрирования отображается на главном Сервере администрирования, в группе администрирования, в которую он был добавлен.

В начало

[Topic 178565]

Просмотр списка подчиненных Серверов администрирования

Чтобы просмотреть список подчиненных (включая виртуальные) Серверов администрирования:

В главном меню нажмите на имя Сервера администрирования, которое находится рядом со значком параметров ().

Отобразится раскрывающийся список подчиненных (включая виртуальные) Серверов администрирования.

Вы можете перейти на любой из этих Серверов администрирования, нажав на его имя.

Группы администрирования тоже отображаются, но они неактивны и недоступны для управления в этом меню.

Если вы подключены к главному Серверу администрирования в Консоли OSMP и не можете подключиться к виртуальному Серверу администрирования, управляемому подчиненным Сервером администрирования, вы можете воспользоваться одним из следующих способов:

  • Измените существующую установку Консоли OSMP, добавив подчиненный Сервер в список доверенных Серверов администрирования. После этого вы сможете подключиться к виртуальному Серверу администрирования в Консоли OSMP.
    1. На устройстве, где установлена Консоль OSMP, запустите установочный файл Консоли OSMP, соответствующий дистрибутиву Linux, установленному на вашем устройстве, под учетной записью с правами администратора.

      Запустится мастер установки приложения. Для продолжения работы мастера нажмите на кнопку Далее.

    2. Выберите параметр Обновить.
    3. На странице Тип изменения выберите параметр Изменить параметры подключения.
    4. На шаге Доверенные Серверы администрирования добавьте требуемый подчиненный Сервер администрирования.
    5. На последнем шаге нажмите на кнопку Изменить, чтобы применить новые параметры.
    6. После успешного завершения настройки приложения нажмите на кнопку Готово.
  • Используйте Консоль OSMP, чтобы напрямую подключиться к подчиненному Серверу администрирования, на котором был создан виртуальный Сервер. После этого вы сможете переключиться на виртуальный Сервер администрирования в Консоли OSMP.

В начало

[Topic 177870]

Создание виртуального Сервера администрирования

Можно создать виртуальные Серверы администрирования и добавить их в группы администрирования.

Чтобы создать и добавить виртуальный Сервер администрирования:

  1. В главном меню нажмите на значок параметров () рядом с именем требуемого Сервера администрирования.
  2. На открывшейся странице выберите вкладку Серверы администрирования.
  3. Выберите группу администрирования, в которую вы хотите добавить виртуальный Сервер администрирования.
    Виртуальный Сервер администрирования будет управлять устройствами из выбранной группы (включая подгруппы).
  4. В меню выберите пункт Новый виртуальный Сервер администрирования.
  5. На открывшейся странице задайте свойства нового виртуального Сервера администрирования:
    • Имя виртуального Сервера администрирования.
    • Адрес подключения Сервера администрирования

      Вы можете указать имя или IP-адрес Сервера администрирования.

  6. Из списка пользователей выберите администратора виртуального Сервера администрирования. Существующую учетную запись при необходимости можно изменить перед тем, как назначить ей роль администратора; можно также создать учетную запись.

    При необходимости вы можете создать учетную запись, которая будет выполнять роль администратора виртуального Сервера администрирования с помощью утилиты kladduser. Для этого используйте следующую команду:

    kladduser -n <имя_пользователя> -p <пароль> -vs <имя_виртуального_сервера>

    где имя_виртуального_сервера – имя виртуального Сервера администрирования.

  7. Нажмите на кнопку Сохранить.

Новый виртуальный Сервер администрирования создан, добавлен в группу администрирования и отображается на вкладке Серверы администрирования.

Если вы подключены к главному Серверу администрирования в Консоли OSMP и не можете подключиться к виртуальному Серверу администрирования, управляемому подчиненным Сервером администрирования, вы можете воспользоваться одним из следующих способов:

  • Измените существующую установку Консоли OSMP, добавив подчиненный Сервер в список доверенных Серверов администрирования. После этого вы сможете подключиться к виртуальному Серверу администрирования в Консоли OSMP.
    1. На устройстве, где установлена Консоль OSMP, запустите установочный файл Консоли OSMP, соответствующий дистрибутиву Linux, установленному на вашем устройстве, под учетной записью с правами администратора.

      Запустится мастер установки приложения. Для продолжения работы мастера нажмите на кнопку Далее.

    2. Выберите параметр Обновить.
    3. На странице Тип изменения выберите параметр Изменить параметры подключения.
    4. На шаге Доверенные Серверы администрирования добавьте требуемый подчиненный Сервер администрирования.
    5. На последнем шаге нажмите на кнопку Изменить, чтобы применить новые параметры.
    6. После успешного завершения настройки приложения нажмите на кнопку Готово.
  • Используйте Консоль OSMP, чтобы напрямую подключиться к подчиненному Серверу администрирования, на котором был создан виртуальный Сервер. После этого вы сможете переключиться на виртуальный Сервер администрирования в Консоли OSMP.

В начало

[Topic 218343]

Включение и выключение виртуального Сервера администрирования

Когда вы создаете виртуальный Сервер администрирования, он по умолчанию включается. Вы можете выключить или снова включить его в любое время. Выключение или включение виртуального Сервера администрирования равносильно выключению или включению физического Сервера администрирования.

Чтобы включить или выключить виртуальный Сервер администрирования:

  1. В главном меню нажмите на значок параметров () рядом с именем требуемого Сервера администрирования.
  2. На открывшейся странице выберите вкладку Серверы администрирования.
  3. Выберите виртуальный Сервер администрирования, который вы хотите включить или выключить.
  4. В меню нажмите на кнопку Подключить / отключить виртуальный Сервер администрирования.

Состояние виртуального Сервера администрирования изменяется на включено или выключено в зависимости от его предыдущего состояния. Обновленное состояние отображается рядом с именем Сервера администрирования.

См. также:

Удаление виртуального Сервера администрирования

В начало

[Topic 237346]

Назначение администратора виртуального Сервера администрирования

Если вы используете в своей организации виртуальные Серверы администрирования, вам может потребоваться назначить отдельного администратора для каждого виртуального Сервера администрирования. Например, это может быть полезно, когда вы создаете виртуальные Серверы администрирования для управления отдельными офисами или отделами вашей организации или если вы являетесь поставщиком услуг (MSP) и управляете своими тенантами с помощью виртуальных Серверов администрирования.

При создании виртуального Сервера администрирования он наследует список пользователей и все права пользователей главного Сервера администрирования. Если пользователь имеет права доступа к главному Серверу, этот пользователь также имеет права доступа к виртуальному Серверу. После создания вы самостоятельно настраиваете права доступа к Серверам. Если вы хотите назначить администратора только для виртуального Сервера администрирования, убедитесь, что у администратора нет прав доступа на главном Сервере администрирования.

Вы назначаете администратора виртуального Сервера администрирования, предоставляя права доступа администратору к виртуальному Серверу администрирования. Вы можете предоставить требуемые права доступа одним из следующих способов:

  • Настройте права доступа для администратора вручную.
  • Назначьте одну или несколько пользовательских ролей администратору.

Чтобы войти в Консоль OSMP, администратор виртуального Сервера администрирования указывает имя виртуального Сервера администрирования, имя пользователя и пароль. Консоль OSMP выполняет аутентификацию администратора и открывает виртуальный Сервер администрирования, к которому у администратора есть права доступа. Администратор не может переключаться между Серверами администрирования.

Предварительные требования

Убедитесь, что выполнены следующие условия:

Настройка прав доступа вручную

Чтобы назначить администратора виртуального Сервера администрирования:

  1. В главном меню переключитесь на требуемый виртуальный Сервер администрирования:
    1. Нажмите на значок шеврона (Значок шеврона.) справа от текущего имени Сервера администрирования.
    2. Выберите требуемый Сервер администрирования.
  2. В главном меню нажмите на значок параметров () рядом с именем Сервера администрирования.

    Откроется окно свойств Сервера администрирования.

  3. На вкладке Права доступа нажмите на кнопку Добавить.

    Откроется единый список пользователей главного Сервера администрирования и текущего виртуального Сервера администрирования.

  4. В списке пользователей выберите учетную запись администратора, которого вы хотите назначить для виртуального Сервера администрирования, и нажмите на кнопку ОК.

    Приложение добавляет выбранного пользователя в список пользователей на вкладку Права доступа.

  5. Установите флажок рядом с добавленной учетной записью и нажмите на кнопку Права доступа.
  6. Настройте права администратора на виртуальном Сервере администрирования.

    Для успешной аутентификации администратор должен иметь следующие права:

    • право Чтение в функциональной области Общие функцииБазовая функциональность.
    • право Чтение в функциональной области Общие функцииВиртуальные Серверы администрирования.

Приложение сохраняет измененные права пользователя в учетной записи администратора.

Настройка прав доступа с помощью назначения пользовательских ролей

Также вы можете предоставить права доступа администратору виртуального Сервера администрирования через пользовательскую роль. Например, это может быть полезно, если вы хотите назначить несколько администраторов на один и тот же виртуальный Сервер администрирования. В этом случае вы можете назначить учетным записям администраторов одну или несколько пользовательских ролей вместо того, чтобы настраивать одни и те же права для нескольких администраторов.

Чтобы назначить администратора виртуального Сервера администрирования, назначив ему пользовательские роли:

  1. На главном Сервере администрирования создайте пользовательскую роль и укажите все необходимые права доступа, которыми должен обладать администратор на виртуальном Сервере администрирования. Вы можете создать несколько ролей, например, если хотите разделить доступ к разным функциональным областям.
  2. В главном меню переключитесь на требуемый виртуальный Сервер администрирования:
    1. Нажмите на значок шеврона (Значок шеврона.) справа от текущего имени Сервера администрирования.
    2. Выберите требуемый Сервер администрирования.
  3. Назначьте новую роль или несколько ролей учетной записи администратора.

Приложение назначает роль учетной записи администратора.

Настройка прав доступа на уровне объекта

В дополнение к назначению прав доступа на уровне функциональной области, вы можете настроить доступ к определенным объектам на виртуальном Сервере администрирования, например, к определенной группе администрирования или задаче. Для этого переключитесь на виртуальный Сервер администрирования, а затем настройте права доступа в свойствах объекта.

См. также:

Удаление виртуального Сервера администрирования

В начало

[Topic 218291]

Смена Сервера администрирования для клиентских устройств

Развернуть все | Свернуть все

Вы можете сменить Сервер администрирования, под управлением которого находятся клиентские устройства, на другой Сервер с помощью задачи Смена Сервера администрирования. После завершения задачи выбранные клиентские устройства будут под управлением указанного Сервера администрирования.

Вы не можете использовать задачу Смена Сервера администрирования для клиентских устройств, подключенных к Серверу администрирования с помощью шлюзов соединения. Для таких устройств требуется перенастроить Агент администрирования или переустановить Агент администрирования и указать шлюз соединения.

Чтобы сменить Сервер администрирования, под управлением которого находятся клиентские устройства, другим Сервером:

  1. В главном окне приложения перейдите в раздел Активы (Устройства)Задачи.
  2. Нажмите на кнопку Добавить.

    Запустится мастер создания задачи. Для продолжения работы мастера нажмите на кнопку Далее.

  3. На шаге мастера Параметры новой задачи укажите следующие параметры:
    1. В раскрывающемся списке Приложение выберите Open Single Management Platform.
    2. В поле Тип задачи выберите Смена Сервера администрирования.
    3. In the Название задачи field, specify the name for the task that you are creating.

      Имя задачи не может превышать 100 символов и не может содержать специальные символы ("*<>?\:|).

    4. Select devices to which the task will be assigned:
      • Назначить задачу группе администрирования

        Задача назначается устройствам, входящим в ранее созданную группу администрирования. Можно указать одну из существующих групп или создать группу.

        Например, вы можете использовать этот параметр, чтобы запустить задачу отправки сообщения пользователям, если сообщение предназначено для устройств из определенной группы администрирования.

      • Задать адреса устройств вручную или импортировать из списка

        Вы можете задавать NetBIOS-имена, DNS-имена, IP-адреса, а также диапазоны IP-адресов устройств, которым нужно назначить задачу.

        Вы можете использовать этот параметр для выполнения задачи для заданной подсети. Например, вы можете установить определенное приложение на устройства бухгалтеров или проверять устройства в подсети, которая, вероятно, заражена.

      • Назначить задачу выборке устройств

        Задача назначается устройствам, входящим в выборку устройств. Можно указать одну из существующих выборок.

        Например, вы можете использовать этот параметр, чтобы запустить задачу на устройствах с определенной версией операционной системы.

  4. На шаге мастера Область действия задачи укажите группу администрирования, устройства с определенными адресами или выборку устройств.
  5. На этом шаге мастера подтвердите свое согласие с условиями смены Сервера администрирования для клиентских устройств.
  6. На этом шаге мастера выберите Сервер администрирования, который вы хотите использовать для управления выбранными устройствами:
    • Смена главного Сервера администрирования

      Чтобы переместить клиентские устройства на другой главный Сервер администрирования, укажите следующие параметры подключения к Серверу администрирования:

      1. В поле Адрес Сервера администрирования укажите адрес нового главного Сервера администрирования.
      2. В поле Номер порта укажите номер порта для подключения к Серверу администрирования.

        По умолчанию установлен порт 14000.

      3. В поле SSL-порт укажите номер SSL-порта главного Сервера администрирования.

        По умолчанию установлен порт 13000.

      4. При необходимости включите параметр Использовать прокси-сервер.

        Если этот параметр выключен, для подключения устройства к Серверу администрирования используется прямое соединение.

        Если этот параметр включен, укажите параметры прокси-сервера:

        • Адрес прокси-сервера
        • Порт прокси-сервера

        Если ваш прокси-сервер требует аутентификации, в полях Имя пользователя и Пароль укажите учетные данные учетной записи, под которой устанавливается соединение с прокси-сервером. Рекомендуется указывать данные учетной записи с минимальными правами, необходимыми только для аутентификации на прокси-сервере.

      5. При необходимости загрузите новый сертификат Сервера администрирования.
    • Смена подчиненного Сервера на этом главном Сервере

      Выберите этот параметр, чтобы переместить на виртуальный Сервер администрирования клиентские устройства на текущем главном Сервере администрирования. Для этого в раскрывающемся списке Имя виртуального Сервера администрирования выберите нужный виртуальный Сервер администрирования.

  7. На шаге мастера Выбор учетной записи для запуска задачи укажите параметры учетной записи:
    • Учетная запись по умолчанию

      Задача будет запускаться под той же учетной записью, под которой была установлена и запущена приложение, выполняющая эту задачу.

      По умолчанию выбран этот вариант.

    • Задать учетную запись

      Доступны для изменения поля ввода Учетная запись, Пароль, в которых можно указать учетную запись, обладающую достаточными правами для выполнения задачи.

      • Учетная запись

        Учетная запись, от имени которой будет запускаться задача.

      • Пароль

        Пароль учетной записи, от имени которой будет запускаться задача.

  8. Если требуется изменить параметры задачи по умолчанию, на шаге мастера Завершение создания задачи включите параметр Открыть окно свойств задачи после ее создания.

    Если вы не включите этот параметр, задача будет создана с установленными по умолчанию значениями параметров. Установленные по умолчанию значения параметров можно изменить позже в любое время.

  9. Нажмите на кнопку Готово.

    Задача будет создана и отобразится в списке задач.

  10. Нажмите на имя созданной задачи, чтобы открыть окно свойств задачи.
  11. Если вы хотите изменить параметры задачи по умолчанию, в окне свойств задачи укажите общие параметры задачи в соответствии с вашими требованиями.
  12. Нажмите на кнопку Сохранить.

    Задача создана и настроена.

  13. Запустите созданную задачу.

После завершения работы задачи клиентские устройства, для которых она была создана, переходят под управление Сервера администрирования, указанного в параметрах задачи.

См. также:

Управление виртуальными Серверами администрирования

Сценарий: настройка защиты сети

В начало

[Topic 218393]

Удаление виртуального Сервера администрирования

При удалении виртуального Сервера администрирования все объекты, созданные на Сервере администрирования, включая политики и задачи, также будут удалены. Управляемые устройства из групп администрирования, которыми управлял виртуальный Сервер администрирования, будут удалены из групп администрирования. Чтобы вернуть устройства под управление Open Single Management Platform, выполните опрос сети, а затем переместите найденные устройства из группы Нераспределенные устройства в группы администрирования.

Чтобы удалить виртуальный Сервер администрирования:

  1. В главном меню нажмите на значок параметров () рядом с именем Сервера администрирования.
  2. На открывшейся странице выберите вкладку Серверы администрирования.
  3. Выберите виртуальный Сервер администрирования, который вы хотите удалить.
  4. В строке меню нажмите на кнопку Удалить.

Виртуальный Сервер администрирования удален.

См. также:

Включение и выключение виртуального Сервера администрирования

В начало

[Topic 176094]

Настройка журнала событий подключения к Серверу администрирования

Можно сохранить в файл журнала историю подключений и попыток подключения к Серверу администрирования в процессе его работы. Информация в файле позволит отследить не только подключения внутри инфраструктуры сети, но и попытки несанкционированного доступа к серверам.

Чтобы настроить регистрацию событий подключения к Серверу администрирования:

  1. В главном меню нажмите на значок параметров () рядом с именем требуемого Сервера администрирования.

    Откроется окно свойств Сервера администрирования.

  2. На вкладке Общие выберите раздел Порты подключения.
  3. Включите параметр Записывать события соединения с Сервером администрирования в журнал.

Все последующие события входящих подключений к Серверу администрирования, результаты аутентификации и ошибки SSL будут записываться в файл /var/opt/kaspersky/klnagent_srv/logs/sc.syslog.

В начало

[Topic 176098]

Настройка количества событий в хранилище событий

В разделе Хранилище событий окна свойств Сервера администрирования можно настроить параметры хранения событий в базе данных Сервера администрирования: ограничить количество записей о событиях и время хранения записей. Когда вы указываете максимальное количество событий, приложение вычисляет приблизительный размер дискового пространства для хранения указанного числа событий. Вы можете использовать этот расчет, чтобы оценить, достаточно ли у вас свободного дискового пространства, чтобы избежать переполнения базы данных. По умолчанию емкость базы данных Сервера администрирования – 400 000 событий. Максимальная рекомендованная емкость базы данных – 45 000 000 событий.

Приложение проверяет базу данных каждые 10 минут. Если количество событий достигает на 10 000 больше указанного максимального значения, приложение удаляет самые старые события, чтобы осталось только указанное максимальное количество событий.

Когда Сервер администрирования удаляет старые события, он не может сохранять новые события в базе данных. В течение этого периода информация о событиях, которые были отклонены, записывается в журнал событий операционной системы. Новые события помещаются в очередь, а затем сохраняются в базе данных после завершения операции удаления. По умолчанию очередь событий ограничена 20 000 событиями. Вы можете настроить ограничение очереди, изменив значение флага KLEVP_MAX_POSTPONED_CNT.

Чтобы ограничить количество событий, которые можно сохранить в хранилище событий на Сервере администрирования:

  1. В главном меню нажмите на значок параметров () рядом с именем требуемого Сервера администрирования.

    Откроется окно свойств Сервера администрирования.

  2. На вкладке Общие выберите раздел Хранилище событий. Укажите максимальное количество событий, хранящихся в базе данных.
  3. Нажмите на кнопку Сохранить.

См. также:

О блокировке частых событий

Сценарий: настройка защиты сети

В начало

[Topic 210175]

Изменение учетных данных СУБД

Вам может потребоваться изменить учетные данные СУБД, например, чтобы выполнить ротацию учетных данных в целях безопасности.

Чтобы изменить учетные данные СУБД в среде Windows с помощью утилиты klsrvswch.exe:

  1. Запустите утилиту klsrvswch, которая расположена в папке установки Open Single Management Platform. Путь установки по умолчанию: <Диск>:\Program Files (x86)\Kaspersky Lab\Kaspersky Security Center.

    Вам нужно запустить утилиту klsrvswch на устройстве Сервера администрирования под учетной записью с правами администратора, которая использовалась для установки Сервера администрирования.

  2. Нажимайте на кнопку Далее мастера, пока не дойдете до шага Изменить учетные данные для доступа к СУБД.
  3. На шаге мастера Изменить учетные данные для доступа к СУБД выполните следующие действия:

    Шаг мастера Изменить учетные данные для доступа к СУБД пропускается, если используется аутентификация Windows.

    • Выберите параметр Применить новые учетные данные.
    • Укажите новое имя учетной записи в поле Учетная запись.
    • Укажите новый пароль для учетной записи в поле Пароль.
    • Подтвердите новый пароль в поле Подтвердить пароль.

    Вам нужно указать учетные данные учетной записи, которая существует в СУБД.

  4. Нажмите на кнопку Далее.

После завершения работы мастера учетные данные СУБД изменяются.

Утилиту klsrvswch можно использовать только для изменения пароля учетной записи для аутентификации SQL. Изменение способа авторизации не поддерживается. Для изменения способа авторизации переустановите Сервер администрирования и укажите нужные параметры.

В начало

[Topic 3667]

Резервное копирование и восстановление данных Сервера администрирования

Резервное копирование данных позволяет сохранять данные Сервера администрирования в определенном состоянии и восстанавливать данные при необходимости, например, если данные Сервера администрирования повреждены.

Прежде чем создавать резервную копию данных Сервера администрирования, проверьте, добавлен ли виртуальный Сервер администрирования в группу администрирования. Если виртуальный Сервер администрирования добавляется перед резервным копированием, убедитесь, что этому виртуальному Серверу назначен администратор. Вы не можете предоставить права администратора к виртуальному Серверу администрирования после резервного копирования. Обратите внимание, если учетные данные администратора потеряны, вы не сможете назначить нового администратора виртуальному Серверу администратора.

Вы можете создать резервную копию данных Сервера администрирования, только запустив задачу Резервное копирование Сервера администрирования. Эта задача создается автоматически при развертывании Open Single Management Platform.

На главном Сервере администрирования создание и удаление задачи Резервное копирование данных Сервера администрирования недоступно.

Резервная копия сохраняется в папке /var/spool/ksc backup. Папка резервного копирования создается автоматически на рабочем узле, на котором установлен Сервер администрирования, при развертывании Open Single Management Platform. На главном Сервере администрирования невозможно изменить путь к папке резервного копирования.

В резервной копии данных Сервера администрирования сохраняются следующие данные:

  • База данных Сервера администрирования (политики, задачи, параметры приложения, события, сохраненные на Сервере администрирования)
  • Детали конфигурации структуры групп администрирования и клиентских устройств
  • Хранилище дистрибутивов приложений для удаленной установки
  • Сертификат Сервера администрирования

Восстановление данных Сервера администрирования возможно только с помощью утилиты KDT.

Вы можете создать резервную копию Ядра KUMA и при необходимости восстановить его из резервной копии. Также можно создавать резервные копии других компонентов Open Single Management Platform с помощью сторонних инструментов, только если вы используете СУБД, установленную на отдельном сервере вне кластера Kubernetes. Не нужно создавать резервную копию базы данных Сервера администрирования с помощью инструментов сторонних производителей.

В этом разделе

Настройка задачи резервного копирования данных Сервера администрирования

Использование утилиты KDT для восстановления данных Сервера администрирования

В начало

[Topic 212876]

Настройка задачи резервного копирования данных Сервера администрирования

Задача Резервное копирование данных Сервера администрирования создается автоматически при развертывании Open Single Management Platform и не может быть удалена. Вы можете создать резервную копию данных Сервера администрирования, только запустив задачу Резервное копирование Сервера администрирования.

Чтобы настроить задачу резервного копирования данных Сервера администрирования:

  1. В главном окне приложения перейдите в раздел Активы (Устройства)Задачи и выберите задачу Создание резервной копии Сервера администрирования.
  2. Выберите задачу Создание резервной копии Сервера администрирования.

    Откроется окно свойств задачи.

  3. При необходимости укажите общие параметры задачи в соответствии с вашими требованиями.
  4. В разделе Параметры приложения установите защиту паролем резервного копирования и количество резервных копий, если это необходимо.

    Рекомендуется ограничить количество резервных копий данных Сервера администрирования, чтобы избежать переполнения дискового пространства, выделенного для хранения резервных копий.

  5. Нажмите на кнопку Сохранить, чтобы применить изменения.

Задача Резервное копирование данных Сервера администрирования настроена.

В начало

[Topic 3674]

Использование утилиты KDT для восстановления данных Сервера администрирования

Задача Резервное копирование данных Сервера администрирования позволяет копировать данные Сервера администрирования для резервного копирования. Для восстановления данных Сервера администрирования необходимо использовать утилиту KDT.

Чтобы восстановить данные Сервера администрирования:

  1. На устройстве администратора, на котором расположена утилита KDT, выполните команду:

    ./kdt invoke ksc --action listBackup

    Отобразится список резервных копий, находящихся в папке /var/spool/ksc/backup.

  2. Выполните команду:

    ./kdt invoke ksc --action restoreBackup --param ksc_file_backup='<file name>' --param ksc_backup_password="<password>"

    где:

    • ksc_file_backup – путь к нужному архиву резервных копий и имя архива.
    • ksc_backup_password – пароль архива, если резервная копия была сохранена с паролем. Если пароль не использовался, установите для переменной ksc_backup_password значение "".

Данные Сервера администрирования восстанавливаются из выбранного архива.

В начало

[Topic 180308]

Удаление иерархии Серверов администрирования

Если вам больше не нужна иерархия Серверов администрирования, вы можете отключить их от этой иерархии.

Чтобы удалить иерархию Серверов администрирования:

  1. В главном меню нажмите на значок параметров () рядом с именем главного Сервера администрирования.
  2. На открывшейся странице выберите вкладку Серверы администрирования.
  3. В группе администрирования, в которой вы хотите удалить подчиненный Сервер администрирования, выберите подчиненный Сервер администрирования.
  4. В меню выберите пункт Удалить.
  5. В открывшемся окне нажмите на кнопку ОК для подтверждения удаления подчиненного Сервера администрирования.

Бывший главный и бывшие подчиненные Серверы администрирования теперь независимы друг от друга. Иерархии Серверов больше не существует.

В начало

[Topic 242745]

Доступ к общедоступным DNS-серверам

Если доступ к серверам "Лаборатории Касперского" через системный DNS невозможен, Open Single Management Platform может использовать публичные DNS-серверы в следующем порядке:

  1. Google Public DNS (8.8.8.8).
  2. Cloudflare DNS (1.1.1.1).
  3. Alibaba Cloud DNS (223.6.6.6).
  4. Quad9 DNS (9.9.9.9).
  5. CleanBrowsing (185.228.168.168).

Запросы к DNS-серверам могут содержать доменные адреса и общедоступный IP-адрес Сервера администрирования, так как приложение устанавливает TCP/UDP-соединение с DNS-сервером. Если Open Single Management Platform использует общедоступный DNS-сервер, обработка данных регулируется политикой конфиденциальности соответствующего сервиса.

Чтобы настроить использование публичного DNS с помощью утилиты klscflag:

  1. На устройстве администратора, на котором расположена утилита KDT, выполните следующую команду, чтобы выключить использование публичного DNS:

    ./kdt invoke ksc --action klscflag --param klscflag_param=" -fset -pv ".core/.independent" -s Transport -n ForceUseSystemDNS -t d -v 1"

  2. Чтобы включить использование публичного DNS, выполните команду:

    ./kdt invoke ksc --action klscflag --param klscflag_param=" -fset -pv ".core/.independent" -s Transport -n ForceUseSystemDNS -t d -v 0"

В начало

[Topic 195133]

Настройка интерфейса

Вы можете настроить интерфейс Консоли OSMP на отображение и скрытие разделов и элементов интерфейса в зависимости от используемых функций.

Чтобы настроить интерфейс Консоли OSMP в соответствии в соответствии с используемым в настоящее время набором функций:

  1. В главном меню перейдите в параметры своей учетной записи и выберите Параметры интерфейса.
  2. Включите или выключите нужные параметры:
    • Показать раздел "Шифрование и защита данных"
    • Показать EDR-алерты
  3. Нажмите на кнопку Сохранить.

После включения требуемых параметров Консоль отображает соответствующие разделы в главном меню. Например, если включить Показать EDR-алерты, раздел Мониторинг и отчетыАлерты появится в главном меню.

В начало

[Topic 174316]

Шифрование подключения TLS

Чтобы закрыть уязвимости в сети вашей организации, вы можете включить шифрование трафика с использованием TLS-протокола. Вы можете включить протоколы шифрования TLS и поддерживаемые наборы шифрования на Сервере администрирования. Open Single Management Platform поддерживает TLS-протокол версий 1.0, 1.1, 1.2 и 1.3. Вы можете выбрать требуемый протокол шифрования и наборы шифрования.

Open Single Management Platform использует самоподписанные сертификаты. Также вы можете использовать ваши собственные сертификаты. Рекомендуется использовать сертификаты, подписанные доверенным центром сертификации.

Чтобы настроить разрешенные протоколы шифрования и наборы шифрования на Сервере администрирования:

  1. На устройстве администратора, на котором расположена утилита KDT, выполните команду:

    ./kdt invoke ksc --action klscflag --param klscflag_param=" -fset -pv ".core/.independent" -s Transport -n SrvUseStrictSslSettings -v <значение> -t d"

    Используйте флаг SrvUseStrictSslSettings, чтобы настроить разрешенные протоколы шифрования и наборы шифрования на Сервере администрирования.

    Укажите параметр <value> флага SrvUseStrictSslSettings:

    • 4 – включены только TLS-протоколы версий 1.2 и 1.3. Также включены наборы шифрования с TLS_RSA_WITH_AES_256_GCM_SHA384 (эти наборы шифрования необходимы для обратной совместимости с Kaspersky Security Center 11). Это значение по умолчанию.

      Наборы шифрования поддерживаемые TLS-протоколом 1.2:

      • ECDHE-RSA-AES256-GCM-SHA384
      • ECDHE-RSA-AES256-SHA384
      • ECDHE-RSA-CHACHA20-POLY1305
      • AES256-GCM-SHA384 (с набором шифрования TLS_RSA_WITH_AES_256_GCM_SHA384)
      • ECDHE-RSA-AES128-GCM-SHA256
      • ECDHE-RSA-AES128-SHA256

      Наборы шифрования поддерживаемые TLS-протоколом 1.3:

      • TLS_AES_256_GCM_SHA384
      • TLS_CHACHA20_POLY1305_SHA256
      • TLS_AES_128_GCM_SHA256
      • TLS_AES_128_CCM_SHA256
    • 5 – включены только TLS-протоколы версий 1.2 и 1.3. Для TLS-протоколов версий 1.2 и 1.3 поддерживаются определенные наборы шифрования, перечисленные ниже.

      Наборы шифрования поддерживаемые TLS-протоколом 1.2:

      • ECDHE-RSA-AES256-GCM-SHA384
      • ECDHE-RSA-AES256-SHA384
      • ECDHE-RSA-CHACHA20-POLY1305
      • ECDHE-RSA-AES128-GCM-SHA256
      • ECDHE-RSA-AES128-SHA256

      Наборы шифрования поддерживаемые TLS-протоколом 1.3:

      • TLS_AES_256_GCM_SHA384
      • TLS_CHACHA20_POLY1305_SHA256
      • TLS_AES_128_GCM_SHA256
      • TLS_AES_128_CCM_SHA256

    Не рекомендуется использовать значения 0, 1, 2 или 3 для значений параметра флага SrvUseStrictSslSettings. Эти значения параметров соответствуют небезопасным версиям TLS-протокола (протоколы TLS 1.0 и TLS 1.1) и небезопасным наборам шифрования и используются только для обратной совместимости с более ранними версиями Kaspersky Security Center.

  2. Перезапустите следующие службы Open Single Management Platform:
    • службу Сервера администрирования;
    • службу Веб-сервера;
    • службу активации прокси-сервера.

Шифрование трафика с помощью TLS-протокола включено.

Вы можете использовать флаги KLTR_TLS12_ENABLED и KLTR_TLS13_ENABLED, чтобы включить поддержку TLS-протоколов 1.2 и 1.3 соответственно. Эти флаги включены по умолчанию.

Чтобы включить или выключить поддержку TLS-протоколов 1.2 и 1.3,

На устройстве администратора, на котором расположена утилита KDT, выполните одну из следующих команд:

  • Чтобы включить или выключить поддержку TLS-протокола 1.2:

    ./kdt invoke --action klscflag --param klscflag_param=" -fset -pv ".core/.independent" -s Transport -n KLTR_TLS12_ENABLED -v <значение> -t d"

  • Чтобы включить или выключить поддержку TLS-протокола 1.3:

    ./kdt invoke --action klscflag --param klscflag_param=" -fset -pv ".core/.independent" -s Transport -n KLTR_TLS13_ENABLED -v <значение> -t d"

Укажите параметр <значение> флага:

  • 1 – чтобы включить поддержку TLS-протокола.
  • 0 – чтобы выключить поддержку TLS-протокола.
В начало

[Topic 3907]

Обнаружение устройств в сети

В этом разделе описаны поиск устройств и опрос сети.

Open Single Management Platform позволяет искать устройства на основании заданных критериев. Вы можете сохранить результаты поиска в текстовый файл.

Функция поиска позволяет находить следующие устройства:

  • управляемые устройства в группах администрирования Сервера администрирования и его подчиненных Серверов;
  • нераспределенные устройства под управлением Сервера администрирования и его подчиненных Серверов.
В начало

[Topic 179028]

Сценарий: обнаружение сетевых устройств

Вам нужно выполнить поиск устройств перед установкой приложений безопасности. При обнаружении сетевых устройств можно получить о них информацию и управлять ими с помощью политик. Регулярные опросы сети необходимы для проверки появления новых устройств и наличия обнаруженных ранее устройств в сети.

Обнаружение сетевых устройств состоит из следующих этапов:

  1. Первоначальное обнаружение устройств

    Выполните обнаружение устройств вручную.

  2. Настройка будущих опросов

    Убедитесь, что опрос IP-диапазонов включен и что расписание опроса соответствует требованиям вашей организации. При настройке расписания опроса опирайтесь на рекомендации для частоты опросов сети.

    Также можно включить опрос Zeroconf, если в вашей сети есть IPv6-устройства.

    Если сетевые устройства включены в домен, рекомендуется использовать опрос контроллеров домена.

    Вы можете выполнять опрос IP-диапазонов и опрос Zeroconf только с помощью точки распространения.

  3. Задание правил для добавления обнаруженных устройств в группы администрирования (если требуется)

    Новые устройства появляются в сети в результате их обнаружения при опросах сети. Они автоматически попадают в группу Нераспределенные устройства. При необходимости можно настроить правила автоматического перемещения этих устройств в группу Управляемые устройства. Можно также настроить правила хранения.

    Если вы пропустили этап, на котором задаются правила, все новые обнаруженные устройства будут помещены в группу Нераспределенные устройства. Вы можете переместить эти устройства в группу Управляемые устройства вручную. Если вы вручную переместили устройства в группу Управляемые устройства, вы можете проанализировать информацию о каждом из устройств и решить, требуется ли переместить его в группу администрирования и в какую.

Результаты

Завершение сценария дает следующее:

  • Сервер администрирования Kaspersky Security Center обнаруживает устройства в сети и предоставляет информацию о них.
  • Настроены будущие опросы сети и расписание их запуска.

Новые обнаруженные устройства распределены в соответствии с заданными правилами. Если правила не заданы, устройства остаются в группе Нераспределенные устройства.

В начало

[Topic 3884_1]

Опрос IP-диапазонов

Развернуть все | Свернуть все

Open Single Management Platform позволяет опрашивать IP-диапазоны только с помощью точки распространения. Точка распространения пытается выполнить обратное преобразование имен: для каждого IPv4-адреса из указанного диапазона выполнить преобразование в DNS-имя с помощью стандартных DNS-запросов. Если данная операция завершается успешно, точка распространения отправляет запрос ICMP ECHO REQUEST (аналог команды ping) на полученное имя. Если устройство отвечает, информация об этом устройстве добавляется в базу данных Open Single Management Platform. Обратное преобразование имен необходимо для исключения сетевых устройств, которые могут иметь IP-адреса, но не являются компьютерами, таких как сетевые принтеры или роутеры.

Этот способ опроса основывается на правильно настроенной локальной службе DNS. Для его использования должна быть настроена зона обратного просмотра DNS. Если эта зона не настроена, опрос IP-подсети не даст результатов.

Первоначально точка распространения получает IP-диапазоны для опроса из сетевых параметров устройства, который выполняет роль точки распространения. Если адрес устройства 192.168.0.1 и маска подсети – 255.255.255.0, сеть 192.168.0.0/24 включена в список адресов для автоматического опроса. Точка распространения выполнит опрос всех адресов от 192.168.0.1 до 192.168.0.254.

Если включен только опрос IP-диапазонов, точка распространения обнаруживает устройства только с IPv4-адресами. Если в вашей сети есть IPv6-устройства, включите опрос Zeroconf устройств.

Опрос IP-диапазонов с помощью точки распространения

Чтобы настроить опрос IP-диапазонов с помощью точки распространения:

  1. Откройте свойства точки распространения.
  2. Перейдите в раздел Опрос IP-диапазонов и выберите параметр Разрешить опрос диапазона.

    Откроется окно IP-диапазон

  3. Укажите имя нового IP-диапазона.
  4. Нажмите на кнопку Добавить и укажите IP-диапазон с помощью адреса и маски подсети или с помощью начального и конечного IP-адреса. Также можно добавить существующую подсеть, нажав на кнопку Обзор.
  5. Нажмите на кнопку Настроить расписание опроса, чтобы указать параметры расписания опроса при необходимости.

    Опрос запускается в соответствие с расписанием. Запуск опроса вручную недоступен.

    Варианты расписания опроса:

    • Каждые N дней

      Опрос выполняется регулярно, с заданным интервалом в днях, начиная с указанной даты и времени.

      По умолчанию опрос запускается каждые шесть часов, начиная с текущей системной даты и времени.

    • Каждые N минут

      Опрос выполняется регулярно, с заданным интервалом в минутах, начиная с указанного времени.

    • По дням недели

      Опрос выполняется регулярно, в указанные дни недели, в указанное время.

    • Ежемесячно, в указанные дни выбранных недель

      Опрос выполняется регулярно, в указанные дни каждого месяца, в указанное время.

    • Запускать пропущенные задачи

      Если Сервер администрирования выключен или недоступен в течение времени, на которое запланирован опрос, Сервер администрирования может либо начать опрос сразу после его включения, либо дождаться следующего планового опроса.

      Если этот параметр включен, Сервер администрирования начинает опрос сразу после его включения.

      Если этот параметр выключен, Сервер администрирования ждет следующего планового опроса.

      По умолчанию параметр выключен.

  6. Включите параметр Использовать Zeroconf для опроса IPv6-сетей, чтобы точка распространения выполняла опрос IPv6-сети, используя сеть с нулевой конфигурацией (далее также Zeroconf).

    В этом случае указанные IP-диапазоны игнорируются, так как точка распространения опрашивает всю сеть. Параметр Использовать Zeroconf для опроса IPv6-сетей доступен, если точка распространения работает под управлением Linux. Чтобы использовать опрос Zeroconf IPv6, вам нужно установить утилиту avahi-browse на точке распространения.

После завершения опроса вновь обнаруженные устройства автоматически включаются в группу Управляемые устройства, если вы настроили и включили правила перемещения устройств. Если правила перемещения устройств не включены, новые обнаруженные устройства будут автоматически перемещаться в группу Нераспределенные устройства.

В начало

[Topic 257877]

Опрос контроллеров домена

Развернуть все | Свернуть все

Open Single Management Platform поддерживает опрос контроллеров домена Microsoft Active Directory и контроллеров домена Samba. Для контроллеров домена Samba, в качестве контроллеров домена Active Directory используется Samba 4.

При опросе контроллера домена Сервер администрирования или точка распространения получают информацию о структуре домена, учетных записях пользователей, группах безопасности и о DNS-именах устройств, входящих в домен.

Рекомендуется использовать опрос контроллеров домена, если все сетевые устройства являются членами домена. Если некоторые из сетевых устройств не включены в домен, эти устройства не могут быть обнаружены с помощью опроса контроллеров домена.

Предварительные требования

Перед опросом контроллеров домена убедитесь, что включены следующие протоколы:

  • Simple Authentication and Security Layer (SASL).
  • Lightweight Directory Access Protocol (LDAP).

Убедитесь, что на устройстве контроллеров домена доступны следующие порты:

  • 389 для SASL.
  • 636 для TLS.

Опрос контроллеров домена с помощью Сервера администрирования

Чтобы опросить контроллеры домена с помощью Сервера администрирования:

  1. В главном окне приложения перейдите в раздел Обнаружение устройств и развертываниеОбнаружение устройствКонтроллеры доменов.
  2. Нажмите на кнопку Параметры опроса.

    Откроется окно Параметры опроса контроллеров домена.

  3. Выберите параметр Включить опрос контроллеров домена.
  4. В разделе Опросить указанные домены нажмите на кнопку Добавить, укажите адрес и учетные данные пользователя контроллеров домена.
  5. При необходимости в окне Параметры опроса контроллеров домена укажите расписание опроса. По умолчанию период опроса составляет один час. Данные, полученные при каждом последующем опросе, полностью замещают предыдущие данные.

    Доступны следующие варианты расписания опроса сети:

    • Каждые N дней

      Опрос выполняется регулярно, с заданным интервалом в днях, начиная с указанной даты и времени.

      По умолчанию опрос запускается каждые шесть часов, начиная с текущей системной даты и времени.

    • Каждые N минут

      Опрос выполняется регулярно, с заданным интервалом в минутах, начиная с указанного времени.

    • По дням недели

      Опрос выполняется регулярно, в указанные дни недели, в указанное время.

    • Ежемесячно, в указанные дни выбранных недель

      Опрос выполняется регулярно, в указанные дни каждого месяца, в указанное время.

    • Запускать пропущенные задачи

      Если Сервер администрирования выключен или недоступен в течение времени, на которое запланирован опрос, Сервер администрирования может либо начать опрос сразу после его включения, либо дождаться следующего планового опроса.

      Если этот параметр включен, Сервер администрирования начинает опрос сразу после его включения.

      Если этот параметр выключен, Сервер администрирования ждет следующего планового опроса.

      По умолчанию параметр выключен.

    Если вы измените учетные записи пользователей в группе безопасности домена, эти изменения отобразятся в Open Single Management Platform через час после опроса контроллеров домена.

  6. Нажмите на кнопку Сохранить, чтобы применить изменения.
  7. Если требуется запустить опрос сети немедленно, нажмите на кнопку Начать опрос.

Опрос контроллеров домена с помощью точки распространения

Также можно опрашивать контроллеры домена с помощью точки распространения. Управляемое устройство с операционной системой Windows или Linux может выступать в роли точки распространения.

Для точки распространения с операционной системой Linux поддерживается опрос контроллеров домена Microsoft Active Directory и контроллеров домена Samba.
Для точки распространения с операционной системой Windows поддерживается только опрос контроллеров домена Microsoft Active Directory.
Опрос с помощью точки распространения с операционной системой Mac не поддерживается.

Чтобы настроить опрос контроллеров домена с помощью точки распространения:

  1. Откройте свойства точки распространения.
  2. Выберите раздел Опрос контроллеров домена.
  3. Выберите параметр Включить опрос контроллеров домена.
  4. Выберите контроллеры домена, которые вы хотите опросить.

    Если вы используете точку распространения с операционной системой Linux, в разделе Опросить указанные домены нажмите на кнопку Добавить, а затем укажите адрес и учетные данные пользователя контроллеров домена.

    Если вы используете точку распространения с операционной системой Windows, можно выбрать один из следующих вариантов:

    • Опросить текущий домен
    • Опросить весь лес доменов
    • Опросить указанные домены
  5. Нажмите на кнопку Настроить расписание опроса, чтобы указать параметры расписания опроса при необходимости.

    Опрос запускается в соответствие с расписанием. Запуск опроса вручную недоступен.

После завершения опроса в разделе Контроллеры доменов отобразится структура домена.

Если вы настроили и включили правила перемещения устройств, новые обнаруженные устройства будут автоматически перемещаться в группу Управляемые устройства. Если правила перемещения устройств не включены, новые обнаруженные устройства будут автоматически перемещаться в группу Нераспределенные устройства.

Обнаруженные учетные записи пользователей могут быть использованы для доменной аутентификации в Консоли OSMP.

Аутентификация и подключение к контроллеру домена

При первоначальном подключении к контроллеру домена Сервер администрирования идентифицирует протокол подключения. Этот протокол используется для всех будущих подключений к контроллеру домена.

Первоначальное подключение к контроллеру домена происходит следующим образом:

  1. Сервер администрирования пытается подключиться к контроллеру домена по TLS.

    По умолчанию проверка сертификата не требуется. Для флага KLNAG_LDAP_TLS_REQCERT установите значение 1, чтобы принудительно выполнить проверку сертификата.

    По умолчанию для доступа к цепочке сертификатов используется зависящий от операционной системы путь к центру сертификации (CA). Используйте флаг KLNAG_LDAP_SSL_CACERT, чтобы указать другой путь.

  2. В случае сбоя TLS-соединения Сервер администрирования пытается подключиться к контроллеру домена по SASL (DIGEST-MD5).
  3. В случае сбоя подключения по SASL (DIGEST-MD5) Сервер администрирования использует простую проверку подлинности (Simple Authentication) по незашифрованному TCP-соединению для подключения к контроллеру домена.

Вы можете использовать команды KDT для настройки флагов. Например, вы можете принудительно проверить сертификат. Для этого на устройстве администратора, на котором расположена утилита KDT, выполните команду:

./kdt invoke ksc --action klscflag --param klscflag_param=" -fset -pv klserver -n KLNAG_LDAP_TLS_REQCERT -t d -v 1"

В начало

[Topic 257889]

Настройка контроллеров домена Samba

Open Single Management Platform поддерживает контроллеры домена Linux, работающие только на Samba 4.

Контроллер домена Samba поддерживает те же расширения схемы, что и контроллер домена Microsoft Active Directory. Вы можете включить полную совместимость контроллера домена Samba с контроллером домена Microsoft Active Directory, используя расширение схемы Samba 4. Это необязательное действие.

Рекомендуется включить полную совместимость контроллера домена Samba с контроллером домена Microsoft Active Directory. Это обеспечит корректное взаимодействие Open Single Management Platform и контроллером домена Samba.

Чтобы включить полную совместимость контроллера домена Samba с контроллером домена Microsoft Active Directory:

  1. Выполните команду, чтобы использовать расширение схемы RFC2307:

    samba-tool domain provision --use-rfc2307 --interactive

  2. Включите обновление схемы на контроллере домена Samba. Для этого добавьте следующую строку в файл /etc/samba/smb.conf:

    dsdb:schema update allowed = true

    Если обновление схемы завершается с ошибкой, необходимо выполнить полное восстановление контроллера домена, который выполняет роль схемы master.

Если вы хотите правильно опросить контроллер домена Samba, вам нужно указать netbios name и параметры workgroup в файле /etc/samba/smb.conf.

См. также:

Опрос контроллеров домена

В начало

[Topic 67243]

Использование динамического режима VDI на клиентских устройствах

В сети организации может быть развернута виртуальная инфраструктура с использованием временных виртуальных машин. Open Single Management Platform обнаруживает временные виртуальные машины и добавляет данные о них в базу данных Сервера администрирования. После завершения работы пользователя с временной виртуальной машиной машина удаляется из виртуальной инфраструктуры. Однако запись об удаленной виртуальной машине может сохраниться в базе данных Сервера администрирования. Кроме того, несуществующие виртуальные машины могут отображаться в Консоли OSMP.

Чтобы избежать сохранения данных о несуществующих виртуальных машинах, в Open Single Management Platform реализована поддержка динамического режима для Virtual Desktop Infrastructure (VDI). Администратор может включить поддержку динамического режима для VDI в свойствах инсталляционного пакета Агента администрирования, который будет установлен на временной виртуальной машине.

Во время выключения временной виртуальной машины Агент администрирования информирует Сервер администрирования о выключении. В случае успешного выключения виртуальной машины, она удаляется из списка устройств, подключенных к Серверу администрирования. Если выключение виртуальной машины выполнено некорректно и Агент администрирования не послал Серверу уведомление о выключении, используется дублирующий сценарий. Согласно этому сценарию виртуальная машина удаляется из списка устройств, подключенных к Серверу администрирования, после трех неудачных попыток синхронизации с Сервером.

В этом разделе

Включение динамического режима VDI в свойствах инсталляционного пакета Агента администрирования

Перемещение в группу администрирования устройств, являющихся частью VDI

В начало

[Topic 67247]

Включение динамического режима VDI в свойствах инсталляционного пакета Агента администрирования

Чтобы включить динамический режим VDI:

  1. В главном окне приложения перейдите в раздел Обнаружение устройств и развертываниеРазвертывание и назначениеИнсталляционные пакеты.
  2. В контекстном меню инсталляционного пакета Агента администрирования выберите пункт Свойства.

    Откроется окно Свойства.

  3. В окне Свойства выберите раздел Дополнительно.
  4. В разделе Дополнительно выберите параметр Включить динамический режим для VDI.

Устройство, на которое устанавливается Агент администрирования, будет являться частью VDI.

В начало

[Topic 67249]

Перемещение в группу администрирования устройств, являющихся частью VDI

Чтобы переместить устройства, являющиеся частью VDI, в группу администрирования:

  1. Перейдите в раздел Активы (Устройства) → Правила перемещения.
  2. Нажмите на кнопку Добавить.
  3. На вкладке Условия правила выберите вкладку Виртуальные машины.
  4. Установите для правила Является виртуальной машиной значение Да и для Часть Virtual Desktop Infrastructure значение Да.
  5. Нажмите на кнопку Сохранить.
В начало

[Topic 177914]

Управление клиентскими устройствами

Open Single Management Platform позволяет управлять клиентскими устройствами:

Группы администрирования можно использовать для объединения клиентских устройств в набор, которым можно управлять как единым целым. Клиентское устройство может быть включено только в одну группу администрирования. Устройства могут быть автоматически отнесены к группе на основе Условия правила:

Вы можете использовать выборки устройств, чтобы для фильтровать устройства по условию. Вы также можете назначать теги устройствам для создания выборок устройств, поиска устройств и распределения устройств между группами администрирования.

В этом разделе

Параметры управляемого устройства

Создание групп администрирования

Правила перемещения устройств

Добавление устройств в состав группы администрирования вручную

Перемещение устройств или кластеров в состав группы администрирования вручную

О кластерах и массивах серверов

Свойства кластеров или массивов серверов

Настройка точек распространения и шлюзов соединений

О статусах устройства

Настройка переключения статусов устройств

Выборки устройств

Теги устройств

Шифрование и защита данных

Смена Сервера администрирования для клиентских устройств

Просмотр и настройка действий, когда устройство неактивно

См. также:

Сценарий: настройка защиты сети

В начало

[Topic 201874]

Параметры управляемого устройства

Развернуть все | Свернуть все

Чтобы просмотреть параметры управляемого устройства:

  1. В главном окне приложения перейдите в раздел Активы (Устройства)Управляемые устройства.

    Отобразится список управляемых устройств.

  2. В списке управляемых устройств перейдите по ссылке с названием нужного устройства.

Откроется окно свойств выбранного устройства.

В верхней части окна свойств отображаются следующие вкладки, на которых представлены основные группы параметров:

  • Общие

    Эта вкладка содержит следующие разделы:

    • Раздел Общие содержит общую информацию о клиентском устройстве. Информация предоставляется на основании данных, полученных в ходе последней синхронизации клиентского устройства с Сервером администрирования:
      • Имя

        В поле можно просмотреть и изменить имя клиентского устройства в группе администрирования.

      • Описание

        В поле можно ввести дополнительное описание клиентского устройства.

      • Статус устройства

        Статус клиентского устройства, формируемый на основании установленных администратором критериев состояния защиты на устройстве и активности устройства в сети.

      • Полное название группы

        Группа администрирования, в состав которой входит клиентское устройство.

      • Последнее обновление антивирусных баз

        Дата последнего обновления баз или приложений на устройстве.

      • Соединение с Сервером администрирования

        Дата и время последнего соединения Агента администрирования, установленного на клиентском устройстве, с Сервером администрирования.

      • Последнее появление в сети

        Дата и время, когда устройство последний раз было видимо в сети.

      • Версия Агента администрирования

        Версия установленного Агента администрирования.

      • Создано

        Дата создания устройства в Open Single Management Platform.

      • Владелец устройства

        Имя владельца устройства. Вы можете назначить или удалить пользователя в качестве владельца устройства, нажав на ссылку Сменить владельца устройства.

      • Не разрывать соединение с Сервером администрирования

        Если флажок установлен, поддерживается непрерывное соединение между Сервером администрирования и клиентским устройством.

        Если флажок снят, клиентское устройство подключается к Серверу администрирования для синхронизации данных или передачи информации.

        По умолчанию флажок установлен, если на устройстве установлен Сервер администрирования.

        Если на устройстве установлен только Агент администрирования, по умолчанию флажок снят.

    • В разделе Сеть отображается следующая информация о сетевых свойствах клиентского устройства:
      • IP-адрес

        IP-адрес устройства.

      • Windows-домен

        Windows-домен или рабочая группа, в которую входит устройство.

      • DNS-имя

        Имя DNS-домена устройства.

      • NetBIOS-имя

        Имя клиентского устройства в сети Windows.

      • IPv6-адрес
    • В разделе Система представлена информация об операционной системе, установленной на клиентском устройстве:
    • В разделе Защита представлена следующая информация о состоянии антивирусной защиты на клиентском устройстве:
      • Видимо в сети

        Статус видимости клиентского устройства.

      • Статус устройства

        Статус клиентского устройства, формируемый на основании установленных администратором критериев состояния защиты на устройстве и активности устройства в сети.

      • Описание статуса

        Статус защиты клиентского устройства и подключения к Серверу администрирования.

      • Состояние защиты

        Статус текущего состояния постоянной защиты клиентского устройства.

      • Последняя полная проверка

        Дата и время последнего поиска вирусов на клиентском устройстве.

      • Обнаружен вирус

        Общее количество обнаруженных на клиентском устройстве вирусов (счетчик обнаруженных вирусов) со времени установки приложения защиты (первой проверки устройства), либо со времени последнего обнуления значения этой величины.

      • Объекты, которые не удалось вылечить

        Количество необработанных файлов на клиентском устройстве.

        В поле не учитывается количество необработанных файлов для мобильных устройств.

      • Статус шифрования дисков

        Текущее состояние шифрования файлов на локальных дисках устройства.

    • В разделе Статус устройства определен приложением отображается информация о статусе устройства, который определен управляемым приложением, установленным на клиентском устройстве. Это состояние устройства может отличаться от того, которое определено Open Single Management Platform.
  • Приложения

    На этой вкладке отображается список приложений "Лаборатории Касперского", установленных на клиентском устройстве. Вы можете нажать на имя приложения, чтобы просмотреть общую информацию о приложении, список событий, произошедших на устройстве, и параметры приложения.

  • Действующие политики и профили политик

    На этой вкладке отображаются списки политик и профилей политик, которые активны на управляемом устройстве.

  • Задачи

    В разделе Задачи можно управлять задачами клиентского устройства: просматривать список существующих, создавать новые, удалять, запускать и останавливать задачи, изменять их параметры, просматривать результаты выполнения. Список задач предоставляется на основании данных, полученных в ходе последней синхронизации клиента с Сервером администрирования. Информация о статусе задач запрашивается Сервером администрирования с клиентского устройства. В случае отсутствия связи статус не отображается.

  • События

    В разделе События отображаются события, зарегистрированные на Сервере администрирования для выбранного клиентского устройства.

  • Проблемы безопасности

    В разделе Инциденты можно просматривать, редактировать и создавать инциденты для клиентского устройства. Инциденты могут быть созданы как автоматически, с помощью установленных на клиентском устройстве управляемых приложений "Лаборатории Касперского", так и вручную администратором. Например, если пользователь постоянно переносит на устройство вредоносные приложения с личного съемного диска, администратор может создать по этому поводу инцидент. В тексте инцидента администратор может кратко описать ситуацию и рекомендуемые действия, например, административные меры в отношении пользователя, а также добавить ссылку на пользователя.

    Инцидент, для которого выполнены необходимые действия, называется обработанным. Наличие необработанных инцидентов может быть выбрано условием для изменения статуса устройства на Критический или Предупреждение.

    В разделе содержится список инцидентов, созданных для устройства. Инциденты классифицируются по уровню важности и типу. Тип инцидента определяется приложением "Лаборатории Касперского", которая создает инцидент. Обработанные инциденты можно отметить в списке, установив флажок в графе Обработан.

  • Теги

    В разделе Теги можно управлять списком ключевых слов, на основании которых выполняется поиск клиентского устройства: просматривать список существующих тегов, назначать теги из списка, настраивать правила автоматического назначения тегов, добавлять новые и переименовывать старые теги, удалять теги.

  • Дополнительно

    Эта вкладка содержит следующие разделы:

    • Реестр приложений. В этом разделе можно просмотреть реестр установленных на клиентском устройстве приложений и обновлений для них, а также настроить отображение реестра приложений.

      Информация об установленных приложениях предоставляется в том случае, если установленный на клиентском устройстве Агент администрирования передает необходимую информацию на Сервер администрирования. Параметры передачи информации на Сервер администрирования можно настроить в окне свойств Агента администрирования или его политики в разделе Хранилища.

      При нажатии на имя приложения открывается окно, содержащее сведения о приложении и список пакетов обновлений, установленных для этого приложения.

    • Исполняемые файлы. В этом разделе отображаются исполняемые файлы, обнаруженные на клиентском устройстве.
    • Точки распространения. В этом разделе представлен список точек распространения, с которыми взаимодействует устройство.
      • Экспортировать в файл

        По кнопке Экспортировать в файл вы можете сохранить в файле список агентов обновлений, с которыми взаимодействует устройство. По умолчанию приложение экспортирует список устройств в файл формата CSV.

      • Свойства

        По кнопке Свойства вы можете посмотреть и настроить параметры агента обновлений, с которым взаимодействует устройство.

    • Реестр оборудования. В этом разделе можно просмотреть информацию об оборудовании, установленном на клиентском устройстве.
    • Применимые обновления. В этом разделе можно просмотреть список обнаруженных на устройстве обновлений программного обеспечения, которые не были установлены.
    • Уязвимости в приложениях. В этом разделе можно просмотреть список с информацией об уязвимостях сторонних приложений, установленных на клиентских устройствах.

      Чтобы сохранить уязвимости в файл, установите флажки рядом с уязвимостями, которые вы хотите сохранить, и нажмите на кнопку Экспортировать в CSV или на кнопку Экспортировать в TXT.

      Раздел содержит следующие параметры:

      • Показывать только те уязвимости, которые можно закрыть

        Если флажок установлен, в разделе отображаются уязвимости, которые можно закрыть патчем.

        Если флажок снят, в разделе отображаются и уязвимости, которые можно закрыть патчем, и уязвимости, для которых патч отсутствует.

        По умолчанию флажок установлен.

      • Свойства уязвимости

        Нажмите на имя уязвимости в приложениях в списке, чтобы просмотреть свойства выбранной уязвимости в приложениях в отдельном окне. В окне свойств можно выполнить следующие действия:

        • Пропустить уязвимость в приложениях на этом управляемом устройстве (в Консоли администрирования или в OSMP).
        • Просмотреть список рекомендуемых исправлений для уязвимости.
        • Вручную указать обновления программного обеспечения для закрытия уязвимости (в Консоли администрирования или в OSMP).
        • Просмотреть экземпляр уязвимости.
        • Просмотреть список существующих задач для закрытия уязвимости и создать задачи для закрытия уязвимости.

    • Удаленная диагностика. В этом разделе можно выполнять удаленную диагностику клиентских устройств.

Если вы используете СУБД PostgreSQL, MariaDB или MySQL, на вкладке События может отображаться неполный список событий для выбранного клиентского устройства. Это происходит, когда СУБД хранит очень большое количество событий. Вы можете увеличить количество отображаемых событий, выполнив одно из следующих действий:

Чтобы увидеть полный список событий, зарегистрированных на Сервере администрирования для устройства, используйте Отчеты.

В начало

[Topic 3181]

Создание групп администрирования

Сразу после установки Open Single Management Platform в иерархии групп администрирования присутствует только одна группа администрирования – Управляемые устройства. При создании иерархии групп администрирования в состав папки Управляемые устройства можно включать устройства и виртуальные машины и добавлять вложенные группы (см. рисунок ниже).

В группу Управляемые устройства добавляются три подгруппы. У одной добавленной группы есть подгруппа.

Просмотр иерархии групп администрирования

Чтобы создать группу администрирования:

  1. В главном окне приложения перейдите в раздел Активы (Устройства) → Иерархия групп.
  2. В структуре группы администрирования выберите группу администрирования, в состав которой должна входить новая группа администрирования.

    Иерархия групп с выбранной подгруппой SubGroup.

  3. Нажмите на кнопку Добавить.
  4. В открывшемся окне Имя новой группы администрирования введите имя группы и нажмите на кнопку Добавить.

    Добавление новой группы панелей.

В результате в иерархии групп администрирования появится новая группа администрирования с заданным именем.

Чтобы создать структуру групп администрирования:

  1. В главном окне приложения перейдите в раздел Активы (Устройства) → Иерархия групп.
  2. Нажмите на кнопку Импортировать.

В результате запускается мастер создания структуры групп администрирования. Следуйте далее указаниям мастера.

В начало

[Topic 92437]

Правила перемещения устройств

Рекомендуется автоматизировать процесс размещения устройств в группах администрирования при помощи правил перемещения устройств. Правило перемещения состоит из трех основных частей: имени, условия выполнения (логического выражения над атрибутами устройства) и целевой группы администрирования. Правило перемещает устройство в целевую группу администрирования, если атрибуты устройства удовлетворяют условию выполнения правила.

Правила перемещения устройств имеют приоритеты. Сервер администрирования проверяет атрибуты устройства на соответствие условию выполнения каждого правила, в порядке убывания приоритета правил. Если атрибуты устройства удовлетворяют условию выполнения правила, то устройство перемещается в целевую группу, и на этом обработка правил для этого устройства прекращается. Если атрибуты устройства удовлетворяют сразу нескольким правилам, то устройство будет перемещено в целевую группу того правила, которое имеет больший приоритет (стоит в списке правил выше).

Правила перемещения устройств могут создаваться неявно. Например, в свойствах пакета или задачи удаленной установки может быть указана группа администрирования, в которую должно попасть устройство после установки на нем Агента администрирования. Также правила перемещения могут быть созданы администратором Open Single Management Platform в явном виде, в разделе Активы (Устройства)Правила перемещения.

Правило перемещения по умолчанию предназначено для однократного первоначального размещения устройств в группах администрирования. Правило перемещает нераспределенные устройства только один раз устройства. Если устройство однажды было перемещено этим правилом, правило не переместит его повторно, даже если вернуть устройство вручную в группу нераспределенных устройств. Это рекомендуемый способ использования правил перемещения.

Можно перемещать устройства, уже размещенные в группах администрирования. Для этого в свойствах правила снимите флажок Перемещать только устройства, которые не входят ни в одну группу администрирования.

Наличие правил перемещения, действующих на устройства, уже размещенные в группах администрирования, существенно увеличивает нагрузку на Сервер администрирования.

Флажок Перемещать только устройства, которые не входят ни в одну группу администрирования заблокирован в свойствах автоматически созданных правил перемещения. Такие правила создаются при добавлении задачи Удаленная установка приложения или создании автономного инсталляционного пакета.

Можно создать правило перемещения, способное многократно действовать на одно и то же устройство.

Настоятельно рекомендуется избегать подхода к работе с управляемыми устройствами, при котором одно и то же устройство многократно перемещается из группы в группу, например, с целью применения к устройству особой политики, запуска специальной групповой задачи, обновления с определенной точки распространения.

Подобные сценарии не поддерживаются, так как они крайне неэффективны по нагрузке на Сервер администрирования и на сетевой трафик. Также эти сценарии противоречат модели работы Open Single Management Platform (особенно в области прав доступа, событий и отчетов). Следует искать другое решение, например, использовать профили политик, задачи для выборок устройств, назначать Агенты администрирования согласно методике.

В начало

[Topic 175901]

Создание правил перемещения устройств

Развернуть все | Свернуть все

Можно настроить правила перемещения устройств, в соответствии с которыми устройства будут распределены по группам администрирования.

Чтобы создать правило перемещения устройств:

  1. В главном окне приложения перейдите в раздел Активы (Устройства) → Правила перемещения.

    Раздел правил перемещения Kaspersky Security Center.

  2. Нажмите на кнопку Добавить. Откроется окно Новое правило.

    Окно создания правила.

  3. В открывшемся окне укажите следующие данные на вкладке Общие:
    • Имя правила

      Укажите имя нового правила активации.

      Если вы копируете правило, новое правило получает такое же имя, как и исходное правило, но к нему добавляется индекс в скобках, например: (1).

    • Группа администрирования

      Выберите группу администрирования, в которую будут автоматически перемещаться устройства.

    • Активное правило

      Если этот параметр включен, правило включено и начинает применяться сразу после сохранения.

      Если этот параметр выключен, правило создается, но оно не включено. Правило не будет работать до тех пор, пока вы не включите этот параметр.

    • Перемещать только устройства, которые не входят ни в одну группу администрирования

      Если этот параметр включен, только нераспределенные устройства будут перемещены в выбранную группу.

      Если этот параметр выключен, устройства, которые уже принадлежат другим группам администрирования, а также нераспределенные устройства, будут перемещены в выбранную группу.

    • Применить правило

      Вы можете выбрать один из следующих вариантов:

      • Выполнять один раз для каждого устройства

        Правило применяется однократно для каждого устройства, соответствующего указанным критериям.

      • Выполнять один раз для каждого устройства и при каждой установке Агента администрирования

        Правило применяется однократно для каждого устройства, соответствующего указанным критериям, а затем только при переустановке Агента администрирования на этих устройствах.

      • Применять правило постоянно

        Правило применяется в соответствии с расписанием, автоматически задаваемым на Сервере администрирования (обычно каждые несколько часов).

  4. На вкладке Условия правила укажите хотя бы один критерий, по которому устройства будут перемещены в группу администрирования.
  5. Нажмите на кнопку Сохранить.

Правило перемещения создано. Оно появится в списке правил перемещения.

Чем выше положение правила в списке, тем выше его приоритет. Чтобы повысить или понизить приоритет правила перемещения, с помощью мыши переместите правило вверх или вниз по списку соответственно.

Если выбран параметр Применять правило постоянно, правило перемещения применяется независимо от приоритета. Такие правила применяются по расписанию, которое Сервер администрирования устанавливает автоматически.

Если атрибуты устройства удовлетворяют сразу нескольким правилам, то устройство будет перемещено в целевую группу того правила, которое имеет больший приоритет (стоит в списке правил выше).

См. также:

Добавление устройств в состав группы администрирования вручную

В начало

[Topic 177040]

Копирование правил перемещения устройств

Развернуть все | Свернуть все

Можно копировать правила перемещения устройств, например, если требуется несколько одинаковых правил для разных целевых групп администрирования.

Чтобы скопировать правило перемещения устройств:

  1. Выполните одно из следующих действий:
    • В главном окне приложения перейдите в раздел Активы (Устройства) → Правила перемещения.
    • В главном окне приложения перейдите в раздел Обнаружение устройств и развертываниеРазвертывание и назначение → Правила перемещения.

    Отобразится список правил перемещения устройств.

    Раздел правил перемещения Kaspersky Security Center.

  2. Установите флажок напротив правила, которое требуется скопировать.

    Выбранная строка в разделе Правила перемещения.

  3. Нажмите на кнопку Копировать.
  4. В открывшемся окне при необходимости измените данные на вкладке Общие либо оставьте существующие значения, если требуется только скопировать правило, без изменения параметров:
    • Имя правила

      Укажите имя нового правила активации.

      Если вы копируете правило, новое правило получает такое же имя, как и исходное правило, но к нему добавляется индекс в скобках, например: (1).

    • Группа администрирования

      Выберите группу администрирования, в которую будут автоматически перемещаться устройства.

    • Активное правило

      Если этот параметр включен, правило включено и начинает применяться сразу после сохранения.

      Если этот параметр выключен, правило создается, но оно не включено. Правило не будет работать до тех пор, пока вы не включите этот параметр.

    • Перемещать только устройства, которые не входят ни в одну группу администрирования

      Если этот параметр включен, только нераспределенные устройства будут перемещены в выбранную группу.

      Если этот параметр выключен, устройства, которые уже принадлежат другим группам администрирования, а также нераспределенные устройства, будут перемещены в выбранную группу.

    • Применить правило

      Вы можете выбрать один из следующих вариантов:

      • Выполнять один раз для каждого устройства

        Правило применяется однократно для каждого устройства, соответствующего указанным критериям.

      • Выполнять один раз для каждого устройства и при каждой установке Агента администрирования

        Правило применяется однократно для каждого устройства, соответствующего указанным критериям, а затем только при переустановке Агента администрирования на этих устройствах.

      • Применять правило постоянно

        Правило применяется в соответствии с расписанием, автоматически задаваемым на Сервере администрирования (обычно каждые несколько часов).

    Окно копирования для Правил перемещения.

  5. На вкладке Условия правила укажите критерии для устройств, которые требуется переместить автоматически.
  6. Нажмите на кнопку Сохранить.

Будет создано новое правило перемещения. Оно появится в списке правил перемещения.

В начало

[Topic 238503]

Условия для правила перемещения устройств

Развернуть все | Свернуть все

При создании или копировании правила перемещения клиентских устройств в группы администрирования на вкладке Условия правила вы задаете условия перемещения устройств. Чтобы определить, какие устройства следует перемещать, можно использовать следующие критерии:

  • Теги, присвоенные клиентским устройствам.
  • Параметры сети. Например, вы можете перемещать устройства с IP-адресами из указанного диапазона.
  • Управляемые приложения, установленные на клиентских устройствах, например Агент администрирования или Сервер администрирования.
  • Виртуальные машины, которые являются клиентскими устройствами.
  • Информация об организационном подразделении Active Directory (OU) с клиентскими устройствами.
  • Информация об облачном сегменте с клиентскими устройствами.

Ниже вы можете найти описание того, как указать эту информацию в правиле перемещения устройств.

Если в правиле указано несколько условий, срабатывает логический оператор AND и применяются все условия одновременно. Если вы не выберете какие-либо параметры или оставите некоторые поля пустыми, такие условия не применяются.

Вкладка Теги

На этой вкладке можно настроить поиск устройств по ключевым словам (тегам), которые были добавлены ранее в описания клиентских устройств. Для этого выберите необходимые теги. Кроме того, вы можете включить следующие параметры:

  • Применить к устройствам без выбранных тегов

    Если этот параметр включен, все устройства с указанными тегами исключаются из правила перемещения устройств. Если этот параметр выключен, правило перемещения устройств применяется к устройствам со всеми выбранными тегами.

    По умолчанию параметр выключен.

  • Применить, если есть хотя бы один из выбранных тегов

    Если этот параметр включен, правило перемещения устройств применяется к клиентским устройствам хотя бы с одним из выбранных тегов. Если этот параметр выключен, правило перемещения устройств применяется к устройствам со всеми выбранными тегами.

    По умолчанию параметр выключен.

Вкладка Сеть

На этой вкладке вы можете указать сетевые данные устройств, которые учитывает правило перемещения устройств:

  • Имя устройства в сети Windows

    Имя устройства в сети Windows (NetBIOS-имя).

  • Windows-домен

    Правило перемещения устройств применяется ко всем устройствам, включенным в указанный Windows-домен.

  • DNS-имя устройства

    DNS-имя домена клиентского устройства, которое вы хотите переместить. Заполните это поле, если в вашей сети есть DNS-сервер.

    Если для базы данных, которую вы используете для Open Single Management Platform, настроена сортировка с учетом регистра, учитывайте регистр при указании DNS-имени устройства. Иначе правило перемещения устройств не будет работать.

  • DNS-домен

    Правило перемещения устройств применяется ко всем устройствам, включенным в указанный основной DNS-суффикс. Заполните это поле, если в вашей сети есть DNS-сервер.

  • IP-диапазон

    Если флажок установлен, в полях ввода можно указать начальный и конечный IP-адреса интервала, в который должны входить искомые устройства.

    По умолчанию флажок снят.

  • IP-адрес подключения к Серверу администрирования

    Если этот параметр включен, можно задать IP-адреса, по которым клиентские устройства подключаются к Серверу администрирования. Для этого укажите IP-диапазон, включающий все необходимые IP-адреса.

    По умолчанию параметр выключен.

  • Изменение профиля подключения

    Выберите одно из следующих значений:

    • Да. Правило перемещения устройств применяется только к клиентским устройствам с измененным профилем подключения.
    • Нет. Правило перемещения устройств применяется только к клиентским устройствам, профиль подключения которых не изменялся.
    • Значение не выбрано. Условие не применяется.
  • Под управлением другого Сервера администрирования

    Выберите одно из следующих значений:

    • Да. Правило перемещения устройств применяется только к клиентским устройствам, управляемым другими Серверами администрирования. Эти Серверы отличаются от Сервера, на котором вы настраиваете правило перемещения устройств.
    • Нет. Правило перемещения устройств применяется только к клиентским устройствам, управляемым текущим Сервером администрирования.
    • Значение не выбрано. Условие не применяется.

Вкладка Приложения

На этой вкладке можно настроить правило перемещения устройств на основе управляемых приложений и операционных систем, установленных на клиентских устройствах:

  • Агент администрирования установлен

    Выберите одно из следующих значений:

    • Да. Правило перемещения устройств применяется только к клиентским устройствам, на которых установлен Агент администрирования.
    • Нет. Правило перемещения устройств применяется только к клиентским устройствам, на которых не установлен Агент администрирования.
    • Значение не выбрано. Условие не применяется.
  • Приложения

    Укажите, какие управляемые приложения должны быть установлены на клиентских устройствах, чтобы к этим устройствам применялось правило перемещения устройств. Например, вы можете выбрать Агент администрирования Kaspersky Security Center 15.2 или Сервер администрирования Kaspersky Security Center 15.2.

    Если вы не выберете управляемое приложение, условие не будет применяться.

  • Версия операционной системы

    Можно выбирать клиентские устройства на основе версии операционной системы. Для этого укажите операционные системы, которые должны быть установлены на клиентских устройствах. В результате правило перемещения устройств применяется к клиентским устройствам с выбранными операционными системами.

    Если этот параметр выключен, условие не применяется. По умолчанию параметр выключен.

  • Архитектура операционной системы

    Можно выбирать клиентские устройства по разрядности операционной системы. В поле Архитектура операционной системы можно выбрать одно из следующих значений:

    • Нет данных
    • x86
    • AMD64
    • IA64

    Чтобы проверить разрядность операционной системы клиентских устройств:

    1. В главном окне приложения перейдите в раздел Активы (Устройства)Управляемые устройства.
    2. Нажмите на кнопку Параметры столбцов справа (Кнопка Параметры столбцов.).
    3. Выберите параметр Архитектура операционной системы и нажмите на кнопку Сохранить.

      После этого для каждого управляемого устройства отобразится разрядность операционной системы.

  • Версия пакета обновления операционной системы

    В поле можно указать версию пакета установленной операционной системы (в формате X.Y), по наличию которой к устройству применяется правило перемещения. По умолчанию значения версии не заданы.

  • Пользовательский сертификат

    Выберите одно из следующих значений:

    • Установлено. Правило перемещения устройств применяется только к мобильным устройствам с мобильным сертификатом.
    • Не установлено. Правило перемещения устройств применяется только к мобильным устройствам без мобильного сертификата.
    • Значение не выбрано. Условие не применяется.
  • Номер сборки операционной системы

    Этот параметр применим только для операционных систем Windows.

    Вы можете указать, должна ли выбранная операционная система иметь равный, более ранний или более поздний номер сборки. Вы также можете настроить правило перемещения устройств для всех номеров сборки, кроме указанного.

  • Номер выпуска операционной системы

    Этот параметр применим только для операционных систем Windows.

    Вы можете указать, должна ли выбранная операционная система иметь равный, более ранний или более поздний номер сборки. Вы также можете настроить правило перемещения устройств для всех номеров сборки, кроме указанного.

Вкладка Виртуальные машины

На этой вкладке можно настроить параметры правила перемещения клиентских устройств в зависимости от того, являются эти устройства виртуальными машинами или частью инфраструктуры виртуальных рабочих столов (VDI):

  • Является виртуальной машиной

    В раскрывающемся списке можно выбрать одно из следующих значений:

    • Неизвестно. Условие не применяется.
    • Нет. Перемещаемые устройства не должны являться виртуальными машинами.
    • Да. Перемещаемые устройства должны являться виртуальными машинами.

  • Тип виртуальной машины
  • Часть Virtual Desktop Infrastructure

    В раскрывающемся списке можно выбрать одно из следующих значений:

    • Неизвестно. Условие не применяется.
    • Нет. Перемещаемые устройства не должны являться частью VDI.
    • Да. Перемещаемые устройства должны являться частью VDI.

Вкладка Контроллеры домена

На этой вкладке вы можете указать, что требуется перемещать устройства, входящие в организационное подразделение домена. Вы также можете перемещать устройства из всех дочерних подразделений указанного подразделения домена:

  • Устройство входит в следующее подразделение

    Если этот параметр включен, правило перемещения устройств применяется к устройствам из организационного подразделения контроллера домена, указанного в списке под параметром.

    По умолчанию параметр выключен.

  • Включать дочерние подразделения

    Если флажок установлен, в выборку будут включаться устройства, входящие в дочерние подразделения указанной организационной единицы Active Directory.

    По умолчанию флажок снят.

  • Перемещать устройства из дочерних подразделений в соответствующие подгруппы
  • Создавать подгруппы, соответствующие контейнерам вновь обнаруженных устройств
  • Удалять подгруппы, отсутствующие в домене
  • Устройство включено в следующую группу безопасности домена

    Если этот параметр включен, правило перемещения устройств применяется к устройствам из доменной группы безопасности, указанной в списке под параметром.

    По умолчанию параметр выключен.

Вкладка Облачные сегменты

На этой вкладке можно указать, что требуется перемещать устройства, которые относятся к определенным облачным сегментам:

  • Устройство находится в облачном сегменте

    При выборе этого параметра правило перемещения устройств применяется к клиентским устройствам, принадлежащим облачному сегменту. Вы можете выбрать нужный облачный сегмент вплоть до подсети в списке под параметром.

    По умолчанию параметр выключен.

  • Включать дочерние объекты

    При выборе этого параметра правило перемещения устройств применяется не только к выбранному облачному сегменту, но и к дочерним объектам этого сегмента.

    По умолчанию параметр выключен.

  • Перемещать устройства в соответствующие подгруппы
  • Создавать подгруппы, соответствующие контейнерам вновь обнаруженных устройств
  • Удалять подгруппы, для которых нет соответствия в облачных сегментах
  • Устройство обнаружено с помощью API

    В раскрывающемся списке можно выбрать, обнаруживается ли устройство средствами API.

    • Да. Устройство обнаруживается с помощью AWS API. Это значит, что устройство обязательно находится в облачном окружении.
    • Нет. Устройство не обнаруживается с помощью AWS API, то есть оно либо находится вне облачного окружения, либо находится в облачном окружении, но по каким-то причинам недоступно для поиска с помощью AWS API.
      • Значение не выбрано. Критерий не применяется.
В начало

[Topic 198761]

Добавление устройств в состав группы администрирования вручную

Вы можете перемещать устройства в группы администрирования автоматически, создавая правила перемещения устройств, или вручную, перемещая устройства из одной группы администрирования в другую, или добавляя устройства в выбранную группу администрирования. В этом разделе описано, как вручную добавить устройства в группу администрирования.

Чтобы вручную добавить одно или несколько устройств в состав выбранной группы администрирования:

  1. В главном окне приложения перейдите в раздел Активы (Устройства) → Управляемые устройства.
  2. Перейдите по ссылке Текущий путь: <текущий_путь> над списком.
  3. В открывшемся окне выберите группу администрирования, в которую требуется добавить устройства.
  4. Нажмите на кнопку Добавить устройства.

    В результате запустится мастер перемещения устройств.

  5. Составьте список устройств, которые вы хотите добавить в группу администрирования.

    В список устройств могут быть добавлены только те устройства, информация о которых уже была добавлена в базу данных Сервера администрирования при подключении устройства или в результате обнаружения устройств.

    Выберите, как вы хотите добавить устройства в список:

    • Нажмите на кнопку Добавить устройства и укажите устройства одним из следующих способов:
      • Выберите устройства из списка устройств, обнаруженных Сервером администрирования.
      • Укажите IP-адреса устройств или IP-диапазон.
      • Укажите DNS-имя устройства.

        Поле с именем устройства не должно содержать пробелы, отступы, а также следующие запрещенные символы: , \ / * ' " ; : & ` ~ ! @ # $ ^ ( ) = + [ ] { } | < > %

    • Нажмите на кнопку Импортировать устройства из файла, чтобы импортировать список устройств из файла формата TXT. Каждый адрес устройства (или имя устройства) должен располагаться в отдельной строке.

      Файл не должен содержать пробелы, отступы, а также следующие запрещенные символы: , \ / * ' " ; : & ` ~ ! @ # $ ^ ( ) = + [ ] { } | < > %

  6. Просмотрите список устройств, которые будут добавлены в группу администрирования. Вы можете редактировать список, добавляя или удаляя устройства.
  7. После того как вы убедитесь, что в списке нет ошибок, нажмите на кнопку Далее.

Мастер обрабатывает список устройств и отображает результат. После завершения работы мастера выбранные устройства включаются в состав группы администрирования и отображаются в списке устройств под именами, установленными для них Сервером администрирования.

См. также:

Создание правил перемещения устройств

Перемещение устройств или кластеров в состав группы администрирования вручную

В начало

[Topic 194194]

Перемещение устройств или кластеров в состав группы администрирования вручную

Устройства можно перемещать из одной группы администрирования в другую или из группы нераспределенных устройств в группу администрирования.

Также можно перемещать кластеры или массивы серверов из одной группы администрирования в другую. При перемещении кластера или массива серверов в другую группу, все его узлы перемещаются вместе с ним, так как кластер и любой из его узлов всегда принадлежат к одной группе администрирования. При выборе одного узла кластера на вкладке Устройства, кнопка Переместить в группу становится недоступной.

Чтобы переместить одно или несколько устройств или кластеров в состав выбранной группы администрирования:

  1. Откройте группу администрирования, в которую вы хотите переместить устройства. Для этого выполните одно из следующих действий:
    • Чтобы открыть группу администрирования, в главном меню перейдите в раздел Активы (Устройства)Управляемые устройства, перейдите по ссылке в поле Текущий путь и в открывшейся слева панели выберите группу администрирования.
    • Чтобы открыть группу Нераспределенные устройства, в главном меню перейдите в раздел Обнаружение устройств и развертываниеНераспределенные устройства.

    Раздел Нераспределенные устройства в разделе Обнаружение & развертывание.

    Список нераспределенных устройств

  2. Если группа администрирования содержит кластеры или массивы серверов, раздел Управляемые устройства разделен на две вкладки – Устройства и Кластеры и массивы серверов. Откройте вкладку объекта, который хотите переместить.
  3. Установите флажки рядом с устройствами или кластерами, которые требуется переместить в другую группу.
  4. Нажмите на кнопку Переместить в группу.
  5. В иерархии групп администрирования установите флажок рядом с группой администрирования, в которую вы хотите переместить выбранные устройства или кластеры.
  6. Нажмите на кнопку Переместить.

Выбранные устройства или кластеры перемещаются в выбранную группу администрирования.

В начало

[Topic 246554]

О кластерах и массивах серверов

Open Single Management Platform поддерживает кластерную технологию. Если Агент администрирования передает Серверу администрирования информацию о том, что приложение, установленное на клиентском устройстве, является частью массива сервера, то клиентское устройство становится узлом кластера.

Если группа администрирования содержит кластеры или массивы серверов, на странице Управляемые устройства отображаются две вкладки: одна для отдельных устройств, другая для кластеров и массивов серверов. После обнаружения управляемых устройств в качестве узлов кластера, кластер добавляется как отдельный объект на вкладку Кластеры и массивы серверов.

Узлы кластера или массивы серверов перечислены на вкладке Устройства вместе с другими управляемыми устройствами. Вы можете просматривать свойства узлов как отдельных устройств и выполнять другие операции, но удалить узел кластера или переместить его в другую группу администрирования отдельно от его кластера нельзя. Вы можете удалить или переместить только весь кластер.

Вы можете выполнять следующие операции с кластерами или массивами серверов:

  • Посмотреть свойства.
  • Переместить кластер или массив серверов в другую группу администрирования.

    При перемещении кластера или массива серверов в другую группу, все его узлы перемещаются вместе с ним, так как кластер и любой из его узлов всегда принадлежат к одной группе администрирования.

  • Удалить

    Целесообразно удалять кластер или массив серверов только тогда, когда кластер или массив серверов больше не существует в сети организации. Если кластер по-прежнему виден в вашей сети, а Агент администрирования и приложение "Лаборатории Касперского" по-прежнему установлено на узлах кластера, Open Single Management Platform автоматически возвращает удаленный кластер и его узлы обратно в список управляемых устройств.

См. также:

Свойства кластеров или массивов серверов

В начало

[Topic 246991]

Свойства кластеров или массивов серверов

Развернуть все | Свернуть все

Чтобы просмотреть параметры кластера или массива серверов:

  1. В главном окне приложения перейдите в раздел Активы (Устройства)Управляемые устройстваКластеры и массивы серверов.

    Отображается список кластеров и массивов серверов.

  2. Нажмите на имя нужного кластера или массива серверов.

Откроется окно свойств выбранного кластера или массива серверов.

Общие

Раздел Общие отображает общую информацию о кластере или массиве серверов. Информация предоставляется на основании данных, полученных в ходе последней синхронизации узлов кластера с Сервером администрирования:

  • Имя
  • Описание
  • Windows-домен

    Windows-домен или рабочая группа, содержащая кластер или массив серверов.

  • NetBIOS-имя

    Имя кластера или массива серверов в сети Windows.

  • DNS-имя

    Имя DNS-домена кластера или массива серверов.

Задачи

На вкладке Задачи вы можете управлять задачами, назначенными для кластеров и массивов серверов: просматривать список существующих задач, создавать новые, удалять, запускать и останавливать задачи, изменять параметры задач и просматривать результаты выполнения. Перечисленные задачи относятся к приложению "Лаборатории Касперского", установленного на узлах кластера. Open Single Management Platform получает список задач и информацию о статусе задач от узлов кластера. В случае отсутствия связи статус не отображается.

Узлы

На этой вкладке отображается список узлов, входящих в кластер или массив серверов. Вы можете нажать на имя узла, чтобы просмотреть окно свойств устройства.

Приложения "Лаборатории Касперского"

Окно свойств также может содержать дополнительные вкладки с информацией и параметрами, относящимися к приложению "Лаборатории Касперского", установленному на узлах кластера.

См. также:

О кластерах и массивах серверов

В начало

[Topic 92429]

Настройка точек распространения и шлюзов соединений

Структура групп администрирования в Open Single Management Platform выполняет следующие функции:

  • Задание области действия политик.

    Существует альтернативный способ применения нужных наборов параметров на устройствах с помощью профилей политик.

  • Задание области действия групповых задач.

    Существует подход к заданию области действия групповых задач, не основанный на иерархии групп администрирования: использование задач для выборок устройств и наборов устройств.

  • Задание прав доступа к устройствам, виртуальным и подчиненным Серверам администрирования.
  • Назначение точек распространения.

При построении структуры групп администрирования следует учитывать топологию сети организации для оптимального назначения точек распространения. Оптимальное распределение точек распространения позволяет уменьшить сетевой трафик внутри сети организации.

В зависимости от организационной структуры организации и топологии сетей можно выделить следующие типовые конфигурации структуры групп администрирования:

  • Один офис.
  • Множество небольших изолированных офисов.

Устройства, выполняющие роль точек распространения, должны быть защищены, в том числе физически, от любого типа несанкционированного доступа.

В этом разделе

Типовая конфигурация точек распространения: один офис

Типовая конфигурация точек распространения: множество небольших удаленных офисов

Расчет количества и конфигурации точек распространения

Автоматическое назначение точек распространения

Назначение точек распространения вручную

Изменение списка точек распространения для группы администрирования

Включение push-сервера

См. также:

Сценарий: регулярное обновление баз и приложений "Лаборатории Касперского"

В начало

[Topic 92430]

Типовая конфигурация точек распространения: один офис

В типовой конфигурации "один офис" все устройства находятся в сети организации и "видят" друг друга. Сеть организации может состоять из нескольких выделенных частей (сетей или сегментов сети), связанных узкими каналами.

Возможны следующие способы построения структуры групп администрирования:

  • Построение структуры групп администрирования с учетом топологии сети. Структура групп администрирования не обязательно должна точно отражать топологию сети. Достаточно того, чтобы выделенным частям сети соответствовали какие-либо группы администрирования. Можно использовать автоматическое назначение точек распространения, либо назначать точки распространения вручную.
  • Построение структуры групп администрирования, не отражающей топологию сети. В этом случае следует отключить автоматическое назначение точек распространения и в каждой выделенной части сети назначить одно или несколько устройств точками распространения на корневую группу администрирования, например, на группу Управляемые устройства. Все точки распространения окажутся на одном уровне и будут иметь одинаковую область действия "все устройства сети организации". Каждый Агент администрирования будет подключаться к той точке распространения, маршрут к которой является самым коротким. Маршрут к точке распространения можно определить с помощью утилиты tracert.

См. также:

Сценарий: регулярное обновление баз и приложений "Лаборатории Касперского"

В начало

[Topic 92431]

Типовая конфигурация точек распространения: множество небольших удаленных офисов

Этой типовой конфигурации соответствует множество небольших удаленных офисов, возможно, связанных с главным офисом через интернет. Каждый из удаленных офисов находится за NAT, то есть подключение из одного удаленного офиса в другой невозможно – офисы изолированы друг от друга.

Конфигурацию следует обязательно отразить в структуре групп администрирования: для каждого из удаленных офисов следует создать отдельную группу администрирования (группы Офис 1, Офис 2 на рисунке ниже).

В узел Управляемые устройства входит папка Корневая группа для офисов с Серверами и группами Офис 1 и Офис 2.

Удаленные офисы отражены в структуре групп администрирования

На каждую группу администрирования, соответствующую офису, нужно назначить одну или несколько точек распространения. Точками распространения нужно назначать устройства удаленного офиса, имеющие достаточно места на диске. Устройства, размещенные, например, в группе Офис 1, будут обращаться к точкам распространения, назначенным на группу администрирования Офис 1.

Если некоторые пользователи физически перемещаются между офисами с ноутбуками, нужно в каждом удаленном офисе дополнительно к упомянутым выше точкам распространения выбрать два и или более устройств и назначить их точками распространения на группу администрирования верхнего уровня (группа Корневая группа для офисов на рисунке выше).

Ноутбук, находившийся в группе администрирования Офис 1, но физически перемещенный в офис, соответствующий группе Офис 2. После перемещения Агент администрирования на ноутбуке попытается обратиться к точкам распространения, назначенным на группу Офис 1, но эти точки распространения окажутся недоступны. Тогда Агент администрирования начнет обращаться к точкам распространения, назначенным на группу Корневая группа для офисов. Так как удаленные офисы изолированы друг от друга, то из всех точек распространения, назначенных на группу администрирования Корневая группа для офисов, успешными будут лишь обращения к точкам распространения, назначенным на группу Офис 2. То есть ноутбук, оставаясь в группе администрирования, соответствующей своему исходному офису, будет, тем не менее, использовать точку распространения того офиса, в котором в данный момент находится физически.

См. также:

Настройка точек распространения и шлюзов соединений

Требования для точки распространения

Сценарий: регулярное обновление баз и приложений "Лаборатории Касперского"

В начало

[Topic 154282]

Расчет количества и конфигурации точек распространения

Чем больше клиентских устройств содержит сеть, тем больше требуется точек распространения. Рекомендуется не отключать автоматическое назначение точек распространения. При включенном автоматическом назначении точек распространения Сервер администрирования назначает точки распространения, если число клиентских устройств достаточно велико, и определяет их конфигурацию.

Использование специально выделенных точек распространения

Если вы планируете использовать в качестве точек распространения какие-то определенные устройства (например, выделенные для этого серверы), то можно не использовать автоматическое назначение точек распространения. В этом случае убедитесь, что устройства, которые вы хотите назначить точками распространения, имеют достаточно свободного места на диске, их не отключают регулярно и на них выключен "спящий режим".

Число уникально назначенных точек распространения в сети, содержащей один сегмент, в зависимости от количества сетевых устройств

Число клиентских устройств в каждом из сегментов сети

Количество точек распространения

Менее 300

0 (точки распространения не нужны)

Более 300

Приемлемо: (N/10 000 + 1), рекомендуется: (N/5000 + 2), где N количество устройств в сети

Число уникально назначенных точек распространения в сети, содержащей несколько сегментов, в зависимости от количества сетевых устройств

Число клиентских устройств в сегменте сети

Количество точек распространения

Менее 10

0 (точки распространения не нужны)

10 – 100

1

Более 100

Приемлемо: (N/10 000 + 1), рекомендуется: (N/5000 + 2), где N количество устройств в сети

Использование клиентских устройств (рабочих станций) в качестве точек распространения

Если вы планируете использовать в качестве точек распространения обычное клиентское устройство (рабочую станцию), то рекомендуется назначать точку распространения, как показано в таблице ниже, чтобы избежать чрезмерной нагрузки на каналы связи и Сервер администрирования:

Число рабочих станций, выполняющих роль точек распространения в сети, которая содержит один сегмент сети, в зависимости от количества сетевых устройств

Число клиентских устройств в каждом из сегментов сети

Количество точек распространения

Менее 300

0 (точки распространения не нужны)

Более 300

(N/300 +1), где N – число устройств в сети; не менее 3 точек распространения

Число рабочих станций, выполняющих роль точек распространения в сети, которая содержит несколько сегментов сети, в зависимости от количества сетевых устройств

Число клиентских устройств в сегменте сети

Количество точек распространения

Менее 10

0 (точки распространения не нужны)

10 – 30

1

31 – 300

2

Более 300

(N/300 +1), где N – число устройств в сети; не менее 3 точек распространения

Если точка распространения отключена или по другим причинам недоступна, то управляемые устройства из области действия этой точки распространения могут обращаться за обновлениями к Серверу администрирования.

См. также:

Сценарий: регулярное обновление баз и приложений "Лаборатории Касперского"

В начало

[Topic 181627]

Автоматическое назначение точек распространения

Рекомендуется назначать точки распространения автоматически. В этом случае Open Single Management Platform будет сам выбирать, какие устройства назначать точками распространения.

Чтобы назначить точки распространения автоматически:

  1. В главном меню нажмите на значок параметров () рядом с именем требуемого Сервера администрирования.

    Откроется окно свойств Сервера администрирования.

  2. На вкладке Общие выберите раздел Точки распространения.
  3. Выберите параметр Автоматически назначать точки распространения.

    Если автоматическое назначение устройств точками распространения включено, невозможно вручную настраивать параметры точек распространения, а также изменять список точек распространения.

  4. Нажмите на кнопку Сохранить.

В результате Сервер администрирования будет автоматически назначать точки распространения и настраивать их параметры.

См. также:

Сценарий: регулярное обновление баз и приложений "Лаборатории Касперского"

В начало

[Topic 181511]

Назначение точек распространения вручную

Развернуть все | Свернуть все

Open Single Management Platform позволяет вручную назначать устройства точками распространения.

Рекомендуется назначать точки распространения автоматически. В этом случае Open Single Management Platform будет сам выбирать, какие устройства назначать точками распространения. Однако если вы по какой-то причине хотите отказаться от автоматического назначения точек распространения (например, если вы хотите использовать специально выделенные серверы), вы можете назначать точки распространения вручную, предварительно рассчитав их количество и конфигурацию.

Устройства, выполняющие роль точек распространения, должны быть защищены, в том числе физически, от любого типа несанкционированного доступа.

Чтобы вручную назначить устройство точкой распространения:

  1. В главном меню нажмите на значок параметров () рядом с именем требуемого Сервера администрирования.

    Откроется окно свойств Сервера администрирования.

  2. На вкладке Общие выберите раздел Точки распространения.
  3. Выберите параметр Вручную назначать точки распространения.
  4. Нажмите на кнопку Назначить.
  5. Выберите устройство, которое вы хотите сделать точкой распространения.

    При выборе устройства учитывайте особенности работы точек распространения и требования к устройству, которое выполняет роль точки распространения.

  6. Выберите группу администрирования, которую вы хотите включить в область действия выбранной точки распространения.
  7. Нажмите на кнопку ОК.

    Добавленная точка распространения появится в списке точек распространения в разделе Точки распространения.

  8. Нажмите на добавленную точку распространения в списке, чтобы открыть окно ее свойств.
  9. В окне свойств настройте параметры точки распространения:
    • В разделе Общие укажите параметры взаимодействия точки распространения с клиентскими устройствами.
      • SSL-порт

        Номер SSL-порта, по которому осуществляется защищенное подключение клиентских устройств к агенту обновлений с использованием протокола SSL.

        По умолчанию номер порта – 13000.

      • Использовать многоадресную IP-рассылку

        Если флажок установлен, для автоматического распространения инсталляционных пакетов на клиентские устройства в пределах группы будет использоваться многоадресная IP-рассылка.

      • Адрес IP-рассылки

        IP-адрес, на который будет выполняться многоадресная рассылка. IP-адрес можно задать в диапазоне 224.0.0.0 – 239.255.255.255

        По умолчанию указан IP-адрес 225.6.7.8.

      • Номер порта IP-рассылки

        Номер порта многоадресной рассылки.

        Номер порта по умолчанию – 15001. Если в качестве агента обновлений указано устройство, на котором установлен Сервер администрирования, то для подключения с использованием SSL-протокола по умолчанию используется порт 13001.

      • Адрес точки распространения для удаленных устройств

        IPv4-адрес, через который удаленные устройства подключаются к точке распространения.

      • Распространять обновления

        Если флажок установлен, обновления распространяются на клиентские устройства с помощью этого агента обновлений.

        По умолчанию флажок установлен.

      • Распространять инсталляционные пакеты

        Если флажок установлен, инсталляционные пакеты обновления распространяются на клиентские устройства с помощью этого агента обновлений.

        По умолчанию флажок установлен.

      • Запустить push-сервер

        В Open Single Management Platform точка распространения может работать как push-сервер для устройств, которые управляются по мобильному протоколу, и для устройств под управлением Агента администрирования. Например, push-сервер должен быть включен, если вы хотите включить принудительную синхронизацию устройств с KasperskyOS с Сервером администрирования. Push-сервер имеет ту же область управляемых устройств, что и точка распространения, на которой включен push-сервер. Если у вас есть несколько точек распространения, назначенных для одной и той же группы администрирования, вы можете включить извещающий сервер на каждой них. В этом случае Сервер администрирования распределяет нагрузку между точками распространения.

      • Порт push-сервера

        Номер порта push-сервера. Вы можете указать номер любого свободного порта.

    • В разделе Область действия укажите группы администрирования, которым точка распространения будет распространять обновления.
    • В разделе Источник обновлений можно выбрать источник обновлений для точки распространения:
      • Источник обновлений

        Выберите источник обновлений для точки распространения:

        • Чтобы точка распространения получала обновления с Сервера администрирования, выберите вариант Получить с Сервера администрирования.
        • Чтобы разрешить точке распространения получать обновления с помощью задачи, выберите Использовать задачу загрузки обновлений в хранилище и укажите задачу Загружать обновления в хранилища точек распространения:
          • Если такая задача уже существует для устройства, выберите задачу в списке.
          • Если такой задачи для устройства еще нет, перейдите по ссылке Создать задачу для создания задачи. Запустится мастер создания задачи. Следуйте далее указаниям мастера.

      • Загрузить файлы различий

        Этот параметр включает функцию загрузки файлов различий.

        По умолчанию параметр включен.

    • В разделе Параметры подключения к интернету можно настроить параметры доступа к сети интернет:
    • В разделе Прокси-сервер KSN вы можете настроить приложение так, чтобы точка распространения использовалась для пересылки KSN запросов от управляемых устройств.
      • Включить прокси-сервер KSN на стороне точки распространения

        Служба прокси-сервера KSN выполняется на устройстве, которое выполняет роль точки распространения. Используйте этот параметр для перераспределения и оптимизации трафика сети.

        Точка распространения отправляет статистику KSN, указанную в Положении о Kaspersky Security Network, в "Лабораторию Касперского". По умолчанию Положение о KSN расположено в папке %ProgramFiles%\Kaspersky Lab\Kaspersky Security Center\ksneula.

        По умолчанию параметр выключен. Включение этого параметра вступает в силу только в том случае, если параметры Использовать Сервер администрирования как прокси-сервер и Я принимаю условия использования Kaspersky Security Network включены в окне свойств Сервера администрирования.

        Можно назначить узлу отказоустойчивого кластера с холодным резервом (активный / пассивный) точку распространения и включить прокси-сервер KSN на этом узле.

      • Пересылать KSN запрос Серверу администрирования

        Точка распространения пересылает KSN запросы от управляемых устройств Серверу администрирования.

        По умолчанию параметр включен.

      • Доступ к облачной службе KSN/KPSN непосредственно через интернет

        Точка распространения пересылает KSN запросы от управляемых устройств облачной-службе KSN или KPSN. Запросы KSN, сгенерированные на самой точке распространения, также отправляются непосредственно в KSN Cloud или KPSN.

        Точки распространения с установленным Агентом администрирования версии 11 (или более ранней) не могут напрямую обращаться к KPSN. Если вы хотите перенастроить точки распространения для отправки запросов KSN в KPSN, включите параметр Пересылать KSN запрос Серверу администрирования для каждой точки распространения.

        Точки распространения с установленным Агентом администрирования версии 12 (и выше) могут напрямую обращаться к KPSN.

      • Игнорировать параметры прокси-сервера для подключения к KPSN

        Установите этот флажок, если параметры прокси-сервера настроены в свойствах точки распространения или политики Агента администрирования, но ваша архитектура сети требует, чтобы вы использовали KPSN напрямую. В противном случае запрос от управляемого приложения не будет передан в KPSN.

        Это параметр доступен, если вы выбрали параметр Доступ к облачной службе KSN/KPSN непосредственно через интернет.

      • Порт

        Номер TCP-порта, который управляемые устройства используют для подключения к прокси-серверу KSN. По умолчанию установлен порт 13111.

      • Использовать UDP-порт

        Чтобы управляемые устройства подключались к прокси-серверу KSN через UDP-порт, установите флажок Использовать UDP-порт и укажите номер UDP-порта. По умолчанию параметр включен.

      • UDP-порт

        Номер UDP-порта, который управляемые устройства используют для подключения к прокси-серверу KSN. По умолчанию подключение к прокси-серверу KSN выполняется через UDP-порт 15111.

      • Использовать HTTPS

        Если вам нужно, чтобы управляемые устройства подключались к прокси-серверу KSN через порт HTTPS, включите параметр Использовать HTTPS и укажите номер порта в поле Через HTTPS-порт. По умолчанию подключение к прокси-серверу KSN выполняется через HTTPS-порт 17111.

      • Через HTTPS-порт

        Номер HTTPS-порта, который управляемые устройства используют для подключения к прокси-серверу KSN. По умолчанию подключение к прокси-серверу KSN выполняется через HTTPS-порт 17111.

    • В разделе Шлюз соединения можно настроить точку распространения как шлюз соединения для экземпляров Агента администрирования и Сервером администрирования:
      • Шлюз соединения

        Если прямое соединение между Сервером администрирования и Агентами администрирования не может быть установлено из-за организации вашей сети, вы можете использовать точку распространения в качестве шлюза соединения между Сервером администрирования и Агентами администрирования.

        Включите этот параметр, если требуется, чтобы точка распространения выполняла роль шлюза соединения между Агентами администрирования и Сервером администрирования. По умолчанию параметр выключен.

      • Установить соединение с шлюзом со стороны Сервера администрирования (если шлюз размещен в демилитаризованной зоне)

        Если Сервер администрирования находится за пределами демилитаризованной зоны (DMZ), в локальной сети, Агенты администрирования, установленные на удаленных устройствах, не могут подключаться к Серверу администрирования. Вы можете использовать точку распространения в качестве шлюза соединения с обратным подключением (Сервер администрирования устанавливает соединение с точкой распространения).

        Включите этот параметр, если требуется подключить Сервер администрирования к шлюзу соединения в демилитаризованной зоне.

      • Открыть локальный порт для Kaspersky Security Center Web Console

        Включите этот параметр, если вам нужен шлюз соединения в демилитаризованной зоне, чтобы открыть порт для Web Console, находящейся в демилитаризованной зоне или в интернете. Укажите номер порта, который будет использоваться для подключения Web Console к точке распространения. По умолчанию установлен порт 13299.

        Это параметр доступен, если включен параметр Установить соединение с шлюзом со стороны Сервера администрирования (если шлюз размещен в демилитаризованной зоне).

      При подключении мобильных устройств к Серверу администрирования через точку распространения, выполняющую роль шлюза соединения, вы можете включить следующие параметры:

      • Открыть порт для мобильных устройств (SSL-аутентификация только Сервера администрирования)

        Включите этот параметр, если требуется, чтобы шлюз соединения открывал порт для мобильных устройств, и укажите номер порта, который мобильные устройства будут использовать для подключения к точке распространения. По умолчанию установлен порт 13292. Мобильное устройство проверит сертификат Сервера администрирования. При установке соединения только Сервер администрирования выполняет аутентификацию.

      • Открыть порт для мобильных устройств (двусторонняя SSL-аутентификация)

        Включите этот параметр, если требуется, чтобы шлюз соединения открывал порт, который будет использоваться для двусторонней аутентификации Сервера администрирования и мобильных устройств. Мобильное устройство проверит сертификат Сервера администрирования, а Сервер администрирования проверит сертификат мобильного устройства. Задайте следующие параметры:

        • Номер порта, который мобильные устройства будут использовать для подключения к точке распространения. По умолчанию установлен порт 13293.
        • Имена DNS-доменов шлюза соединения, которые будут использоваться мобильными устройствами. Разделяйте имена доменов запятыми. Указанные имена доменов будут включены в сертификат точки распространения. Если имена доменов, используемые мобильными устройствами, не совпадают с общим именем в сертификате точки распространения, мобильные устройства не подключаются к точке распространения.

          Имя DNS-домена по умолчанию – это полное имя домена шлюза соединения.

      В обоих случаях сертификаты проверяются во время установки TLS-сеанса только на точке распространения. Сертификаты не пересылаются на проверку Сервером администрирования. После установки TLS-сеанса с мобильным устройством точка распространения использует сертификат Сервера администрирования для создания туннеля для синхронизации между мобильным устройством и Сервером администрирования. Если вы откроете порт для двусторонней SSL-аутентификации, единственный способ распространить сертификат мобильного устройства – это с помощью установочного пакета.

    • Настройте опрос контроллеров домена с помощью точки распространения.
      • Опрос контроллеров домена

        Вы можете включить обнаружение устройств для контроллеров домена.

        Если вы выбрали параметр Включить опрос контроллеров домена, вы можете выбрать контроллеры домена для опроса и задать расписание.

        Если вы используете точку распространения с операционной системой Linux, в разделе Опросить указанные домены нажмите на кнопку Добавить, а затем укажите адрес и учетные данные пользователя контроллера домена.

        Если вы используете точку распространения с операционной системой Windows, можно выбрать один из следующих вариантов:

        • Опросить текущий домен
        • Опросить весь лес доменов
        • Опросить указанные домены
    • Настройте опрос IP-диапазонов точкой распространения.
      • Опрос IP-диапазонов.

        Вы можете включить обнаружение устройств для IPv4-диапазонов и IPv6-сетей.

        Если вы включили параметр Разрешить опрос диапазона, вы можете добавить диапазон опроса и задать расписание опроса. Вы можете добавить IP-диапазоны в список опрашиваемых диапазонов.

        Если включить параметр Использовать Zeroconf для опроса IPv6-сетей, точка распространения выполняет опрос IPv6-сети, используя сеть с нулевой конфигурацией (далее также Zeroconf). В этом случае указанные IP-диапазоны игнорируются, так как точка распространения опрашивает всю сеть. Параметр Использовать Zeroconf для опроса IPv6-сетей доступен, если точка распространения работает под управлением Linux. Чтобы использовать опрос Zeroconf IPv6, вам нужно установить утилиту avahi-browse на точке распространения.

    • В разделе Дополнительно укажите папку, которую точка распространения должна использовать для хранения распространяемых данных.
      • Использовать папку по умолчанию

        При выборе этого варианта для сохранения данных будет использоваться папка, в которую на агенте обновлений установлен Агент администрирования.

      • Использовать указанную папку

        При выборе этого варианта в расположенном ниже поле можно указать путь к папке. Папка может размещаться как локально на агенте обновлений, так и удаленно, на любом из устройств, входящих в состав сети организации.

        Учетная запись, под которой на агенте обновлений запускается Агент администрирования, должна иметь доступ к указанной папке для чтения и записи.

  10. Нажмите на кнопку ОК.

В результате выбранные устройства будут выполнять роль точек распространения.

В начало

[Topic 181540]

Изменение списка точек распространения для группы администрирования

Вы можете просмотреть список точек распространения, назначенных для определенной группы администрирования, и изменить список, добавив или удалив точки распространения.

Чтобы просмотреть и изменить список точек распространения для группы администрирования:

  1. В главном окне приложения перейдите в раздел Активы (Устройства) → Управляемые устройства.
  2. В поле Текущий путь над списком управляемых устройств перейдите по ссылке.
  3. В открывшейся панели слева выберите группу администрирования, для которой вы хотите просмотреть назначенные точки распространения.

    Для этого используйте пункт меню Точки распространения.

  4. В главном окне приложения перейдите в раздел Активы (Устройства) → Точки распространения.
  5. Чтобы добавить точки распространения для группы администрирования, нажмите на кнопку Назначить.
  6. Чтобы удалить назначенные точки распространения, выберите устройства из списка и нажмите на кнопку Отменить назначение.

В зависимости от изменений, точки распространения добавляются в список или существующие точки распространения удаляются из списка.

В начало

[Topic 214620]

Включение push-сервера

В Open Single Management Platform точка распространения может работать как push-сервер для устройств, которые управляются по мобильному протоколу, и для устройств под управлением Агента администрирования. Например, push-сервер должен быть включен, если вы хотите включить принудительную синхронизацию устройств с KasperskyOS с Сервером администрирования. Push-сервер имеет ту же область управляемых устройств, что и точка распространения, на которой включен push-сервер. Если у вас есть несколько точек распространения, назначенных для одной и той же группы администрирования, вы можете включить извещающий сервер на каждой них. В этом случае Сервер администрирования распределяет нагрузку между точками распространения.

Возможно, вы захотите использовать точки распространения в качестве push-серверов, чтобы обеспечить постоянную связь между управляемым устройством и Сервером администрирования. Постоянное соединение необходимо для некоторых операций, таких как запуск и остановка локальных задач, получение статистики для управляемого приложения или создание туннеля. Если вы используете точку распространения в качестве сервера push-сервера, вам не нужно использовать параметр Не разрывать соединение с Сервером администрирования на управляемых устройствах или отправлять пакеты на UDP-порт Агента администрирования.

Push-сервер поддерживает нагрузку до 50 000 одновременных подключений.

Чтобы включить push-сервер на точке распространения:

  1. В главном меню нажмите на значок параметров () рядом с именем требуемого Сервера администрирования.

    Откроется окно свойств Сервера администрирования.

  2. На вкладке Общие выберите раздел Точки распространения.
  3. Нажмите на имя точки распространения, на которой вы хотите включить push-сервер.

    Откроется окно свойств точки распространения.

  4. В разделе Общие включите параметр Запустить push-сервер.
  5. В поле Порт push-сервера укажите номер порта. Вы можете указать номер любого свободного порта.
  6. В поле Адрес удаленного устройства укажите IP-адрес или имя точки распространения.
  7. Нажмите на кнопку ОК.

Push-сервер включен на выбранной точке распространения.

См. также:

Принудительная синхронизация

В начало

[Topic 191051]

О статусах устройства

Open Single Management Platform присваивает статус каждому управляемому устройству. Конкретный статус зависит от того, выполнены ли условия, определенные пользователем. В некоторых случаях при присваивании статуса устройству Open Single Management Platform учитывает видимость устройства в сети (см. таблицу ниже). Если Open Single Management Platform не находит устройство в сети в течение двух часов, видимость устройства принимает значение Не в сети.

Существуют следующие статусы:

  • Критический или Критический/Видим в сети.
  • Предупреждение или Предупреждение/Видим в сети.
  • ОК или ОК/Видим в сети.

В таблице ниже приведены условия по умолчанию для присвоения устройству статуса Критический или Предупреждение и их возможные значения.

Условия присвоения статусов устройству

Условие

Описание условия

Доступные значения

Приложение безопасности не установлено

Агент администрирования установлен на устройстве, но не установлено приложение безопасности.

  • Переключатель включен.
  • Переключатель выключен.

Обнаружено много вирусов

В результате работы задач поиска вирусов, например, задачи Поиск вредоносного ПО, на устройстве найдены вирусы, и количество обнаруженных вирусов превышает указанное значение.

Более 0.

Уровень постоянной защиты отличается от уровня, установленного администратором

Устройство видимо в сети, но уровень постоянной защиты отличается от уровня, установленного администратором в условии для статуса устройства.

  • Остановлена.
  • Приостановлена.
  • Выполняется.

Давно не выполнялся поиск вредоносного ПО

Устройство видимо в сети и на устройстве установлено приложение безопасности, но ни задача Поиск вредоносного ПО, ни задача локальной проверки не выполнялись больше указанного времени. Условие применимо только к устройствам, которые были добавлены в базу данных Сервера администрирования семь дней назад или ранее.

Более 1 дня.

Базы устарели

Устройство видимо в сети и на устройстве установлено приложение безопасности, но антивирусные базы не обновлялись на этом устройстве больше указанного времени. Условие применимо только к устройствам, которые были добавлены в базу данных Сервера администрирования день назад или ранее.

Более 1 дня.

Давно не подключались

Агент администрирования установлен на устройстве, но устройство не подключалось к Серверу администрирования больше указанного времени, так как устройство выключено.

Более 1 дня.

Обнаружены активные угрозы

Количество необработанных объектов в папке Активные угрозы превышает указанное значение.

Более чем 0 штук.

Требуется перезагрузка

Устройство видимо в сети, но приложение требует перезагрузки устройства дольше указанного времени, по одной из выбранных причин.

Более чем 0 минут.

Установлены несовместимые приложения

Устройство видимо в сети, но при инвентаризации программного обеспечения, выполненной Агентом администрирования, на устройстве были обнаружены установленные несовместимые приложения.

  • Переключатель выключен.
  • Переключатель включен.

Обнаружены уязвимости в приложениях

Устройство видимо в сети, и на нем установлен Агент администрирования, но в результате выполнения задачи Поиск уязвимостей и требуемых обновлений на устройстве обнаружены уязвимости в приложениях с заданным уровнем критичности.

  • Предельный.
  • Высокий.
  • Средний.
  • Игнорировать, если невозможно закрыть уязвимость.
  • Игнорировать, если обновление назначено к установке.

Срок действия лицензии истек

Устройство видимо в сети, но срок действия лицензии истек.

  • Переключатель выключен.
  • Переключатель включен.

Срок действия лицензии скоро истекает

Устройство видимо в сети, но срок действия лицензии истекает менее чем через указанное количество дней.

Более чем 0 дней.

Давно не выполнялась проверка обновлений Центра обновления Windows

Не выполнялась задача Синхронизация обновлений Windows Update больше указанного времени.

Более 1 дня.

Недопустимый статус шифрования

Агент администрирования установлен на устройстве, но результат шифрования устройства равен указанному значению.

  • Не соответствует политике из-за отказа пользователя (только для внешних устройств).
  • Не соответствует политике из-за ошибки.
  • В процессе применения политики – требуется перезагрузка.
  • Не задана политика шифрования.
  • Не поддерживается.
  • В процессе применения политики.

Параметры мобильного устройства не соответствуют политике

Параметры мобильного устройства отличаются от параметров, заданных в политике Kaspersky Endpoint Security для Android при выполнении проверки правил соответствия.

  • Переключатель выключен.
  • Переключатель включен.

Есть необработанные проблемы безопасности

На устройстве есть необработанные проблемы безопасности. Проблемы безопасности могут быть созданы как автоматически, с помощью установленных на клиентском устройстве управляемых приложений "Лаборатории Касперского", так и вручную администратором.

  • Переключатель выключен.
  • Переключатель включен.

Статус устройства определен приложением

Статус устройства определяется управляемым приложением.

  • Переключатель выключен.
  • Переключатель включен.

На устройстве заканчивается дисковое пространство

Свободное дисковое пространство устройства меньше указанного значения или устройство не может быть синхронизировано с Сервером администрирования. Статусы Критический или Предупреждение меняются на статус ОК, когда устройство успешно синхронизировано с Сервером администрирования и свободное дисковое пространство устройства больше или равно указанному значению.

Более чем 0 МБ.

Устройство стало неуправляемым

Устройство определяется видимым в сети при обнаружении устройств, но было выполнено более трех неудачных попыток синхронизации с Сервером администрирования.

  • Переключатель выключен.
  • Переключатель включен.

Защита выключена

Устройство видимо в сети, но приложение безопасности на устройстве отключено больше указанного времени.

В этом случае состояние приложения безопасности Остановлено или Сбой и отличается от следующих: Запускается, Выполняется или Приостановлено.

Более чем 0 минут.

Приложение безопасности не запущено

Устройство видимо в сети и приложение безопасности установлено на устройстве, но не запущено.

  • Переключатель выключен.
  • Переключатель включен.

Open Single Management Platform позволяет настроить автоматическое переключение статуса устройства в группе администрирования при выполнении заданных условий. При выполнении заданных условий клиентскому устройству присваивается один из статусов: Критический или Предупреждение. При невыполнении заданных условий клиентскому устройству присваивается статус ОК.

Разным значениям одного условия могут соответствовать разные статусы. Например, по умолчанию при соблюдении условия Базы устарели со значением Более 3 дней клиентскому устройству присваивается статус Предупреждение, а со значением Более 7 дней – статус Критический.

Когда Open Single Management Platform присваивает устройству статус, для некоторых условий (см. столбец "Описание условий" в таблице выше) учитывается видимость устройств в сети. Например, если управляемому устройству был присвоен статус Критический, так как выполнено условие Базы устарели, а затем для устройства стало видимо в сети, то устройству присваивается статус ОК.

См. также:

Настройка переключения статусов устройств

В начало

[Topic 181770]

Настройка переключения статусов устройств

Вы можете изменить условия присвоения статусов Критический или Предупреждение устройству.

Чтобы изменить статус устройства на Критический:

  1. В главном окне приложения перейдите в раздел Активы (Устройства)Иерархия групп.
  2. В открывшемся списке групп перейдите по ссылке с названием группы, для которой вы хотите изменить переключение статусов устройств.
  3. В отобразившемся окне свойств выберите вкладку Статус устройства.
  4. Выберите раздел Критический.
  5. В блоке Установить статус "Критический", если включите условие, чтобы переключить устройство в состояние Критическое.

    Установка статуса Критический в группе Статусы устройства.

    Вы можете изменить параметры, которые не заблокированы в родительской политике.

  6. Установите переключатель рядом с условием в списке.
  7. Нажмите на кнопку Изменить в верхнем левом углу списка.
  8. Для выбранного условия установите необходимое вам значение.

    Не для всех условий можно задать значения.

  9. Нажмите на кнопку ОК.

При невыполнении заданных условий управляемому устройству присваивается статус Критический.

Чтобы изменить статус устройства на Предупреждение:

  1. В главном окне приложения перейдите в раздел Активы (Устройства)Иерархия групп.
  2. В открывшемся списке групп перейдите по ссылке с названием группы, для которой вы хотите изменить переключение статусов устройств.
  3. В отобразившемся окне свойств выберите вкладку Статус устройства.
  4. Выберите раздел Предупреждение.
  5. В блоке Установить статус "Предупреждение", если, включите условие, чтобы переключить устройство в состояние Предупреждение.

    Вы можете изменить параметры, которые не заблокированы в родительской политике.

  6. Установите переключатель рядом с условием в списке.
  7. Нажмите на кнопку Изменить в верхнем левом углу списка.
  8. Для выбранного условия установите необходимое вам значение.

    Не для всех условий можно задать значения.

  9. Нажмите на кнопку ОК.

При невыполнении заданных условий управляемому устройству присваивается статус Предупреждение.

См. также:

Управление клиентскими устройствами

О статусах устройства

Сценарий: мониторинг и отчеты

Сценарий: настройка защиты сети

В начало

[Topic 166012]

Выборки устройств

Выборки устройств – это инструмент для фильтрации устройств в соответствии с заданными условиями. Вы можете использовать выборки устройств, чтобы управлять несколькими устройствами: например, для просмотра отчетов только о выбранных устройствах или для перемещения всех этих устройств в другую группу администрирования.

Open Single Management Platform предоставляет широкий диапазон предопределенных выборок устройств (например, Устройства со статусом "Критический", Защита выключена, Обнаружены активные угрозы). Предопределенные выборки невозможно удалить. Вы можете также создавать и настраивать дополнительные пользовательские выборки событий.

В пользовательских выборках вы можете задать область поиска и выбрать все устройства, управляемые устройства или нераспределенные устройства. Параметры поиска задаются в условиях. В выборках устройств вы можете создать несколько условий с различными параметрами поиска. Например, вы можете создать два условия и задать различные IP-диапазоны в каждом из них. Если задано несколько условий, в выборку устройств попадут устройства, которые удовлетворяют любому из условий. Напротив, параметры поиска в одном условии накладываются друг на друга. Если в условии выборки заданы IP-диапазон и название установленного приложения, то в выборку устройств попадут только те устройства, на которых одновременно установлено указанное приложение и их IP-адреса входят в указанный диапазон.

См. также:

Использование выборок событий

Сценарий: настройка защиты сети

В начало

[Topic 243445]

Просмотр списка устройств из выборки устройств

Open Single Management Platform позволяет просматривать список устройств из выборки устройств.

Чтобы просмотреть список устройств из выборки устройств:

  1. В главном окне приложения перейдите в раздел Активы (Устройства) Выборки устройств или в раздел Обнаружение устройств и развертывание Выборки устройств.
  2. В списке выборок нажмите на имя выборки устройств.

    На странице отображается таблица с информацией об устройствах, включенных в выборку устройств.

  3. Вы можете группировать и фильтровать данные таблицы устройств следующим образом:
    • Нажмите на значок параметров (Значок параметра.) и выберите столбцы для отображения в таблице.
    • Нажмите на значок фильтрации (Значок фильтра.), укажите и примените критерий фильтрации в открывшемся меню.

      Отобразится отфильтрованная таблица устройств.

Вы можете выбрать одно или несколько устройств в выборке устройств и нажать на кнопку Новая задача, чтобы создать задачу, которая будет применена к этим устройствам.

Чтобы переместить выбранные устройства из выборки устройств в другую группу администрирования, нажмите на кнопку Переместить в группу и выберите целевую группу администрирования.

В начало

[Topic 209938]

Создание выборки устройств

Чтобы создать выборку устройств:

  1. В главном окне приложения перейдите в раздел Активы (Устройства) → Выборки устройств.

    Отобразится страница со списком выборок устройств.

  2. Нажмите на кнопку Добавить.

    Откроется окно Параметры выборки устройств.

  3. Введите имя новой выборки.
  4. Укажите группу, содержащую устройства, которые будут включены в выборку устройств:
    • Искать любые устройства – поиск устройств, соответствующих критериям выборки, в группах Управляемые устройства или Нераспределенные устройства.
    • Искать управляемые устройства – поиск устройств, соответствующих критериям выборки, в группе Управляемые устройства.
    • Искать нераспределенные устройства – поиск устройств, соответствующих критериям выборки, в группе Нераспределенные устройства.

    Вы можете установить флажок Включать данные подчиненных Серверов администрирования, чтобы включить поиск устройств, отвечающих критериям выборки, на подчиненных Серверах администрирования.

  5. Нажмите на кнопку Добавить.
  6. В открывшемся окне укажите условия, которые должны быть выполнены для включения устройств в эту выборку и нажмите на кнопку ОК.
  7. Нажмите на кнопку Сохранить.

Выборка устройств создана и добавлена в список выборок устройств.

В начало

[Topic 209943]

Настройка выборки устройств

Развернуть все | Свернуть все

Чтобы настроить параметры выборки устройств:

  1. В главном окне приложения перейдите в раздел Активы (Устройства) → Выборки устройств.

    Отобразится страница со списком выборок устройств.

  2. Выберите соответствующую пользовательскую выборку устройств и нажмите на кнопку Свойства.

    Откроется окно Параметры выборки устройств.

  3. На вкладке Общие перейдите по ссылке Новое условие.
  4. Укажите условия, которые должны быть выполнены, чтобы устройство было включено в эту выборку.
  5. Нажмите на кнопку Сохранить.

Параметры применены и сохранены.

Ниже описаны параметры условий отнесения устройств к выборке. Условия сочетаются по логическому "или": в выборку попадают устройства, удовлетворяющие хотя бы одному из представленных условий.

Общие

В разделе Общие можно изменить имя условия выборки и указать, необходимо ли инвертировать это условие:

Инвертировать условие выборки

Если флажок установлен, заданное условие выборки будет инвертировано. В выборку попадут все устройства, не соответствующие условию.

По умолчанию флажок снят.

Инфраструктура сети

В разделе Сеть можно настроить критерии включения устройств в выборку на основании их сетевых данных:

  • Имя устройства

    Имя устройства в сети Windows (NetBIOS-имя).

  • Домен

    Будут отображаться все устройства, входящие в указанный домен Windows.

  • Группа администрирования

    Будут отображаться устройства, входящие в указанную группу администрирования.

  • Описание

    Текст, который содержится в окне свойств устройства: в поле Описание раздела Общие или в разделе Заметки.

    Для описания текста в поле Комментарий допустимо использовать следующие символы:

    • Внутри одного слова:
      • *. Заменяет любую строку длиной 0 и более символов.

      Пример:

      Для описания слов Сервер, Серверный или Серверная можно использовать строку Сервер*

      • ?. Заменяет любой один символ.

      Пример:

      Для описания слов Окно или Окна можно использовать строку Окн?.

      Символ * или ? не может использоваться как первый символ в описании текста.

    • Для связи нескольких слов:
      • Пробел. Обозначает наличие в тексте хотя бы одного из слов, разделенных пробелами.

      Пример:

      Для описания фразы, содержащей слово Подчиненный или Виртуальный можно использовать строку Подчиненный Виртуальный.

      • +. При написании перед словом обозначает обязательное наличие слова в тексте.

      Пример:

      Для описания фразы, содержащей и слово Подчиненный, и слово Виртуальный, можно использовать строку +Подчиненный+Виртуальный.

      • -. При написании перед словом обозначает обязательное отсутствие слова в тексте.

      Пример:

      Для описания фразы, в которой должно присутствовать слово Подчиненный, но должно отсутствовать слово Виртуальный, можно использовать строку +Подчиненный-Виртуальный.

      • "<фрагмент текста>". Фрагмент текста, заключенный в кавычки, должен полностью присутствовать в тексте.

      Пример:

      Для описания фразы, содержащей словосочетание Подчиненный Сервер, можно использовать строку "Подчиненный Сервер".

  • IP-диапазон

    Если флажок установлен, в полях ввода можно указать начальный и конечный IP-адреса интервала, в который должны входить искомые устройства.

    По умолчанию флажок снят.

  • Под управлением другого Сервера администрирования

    Выберите одно из следующих значений:

    • Да. Правило перемещения устройств применяется только к клиентским устройствам, управляемым другими Серверами администрирования. Эти Серверы отличаются от Сервера, на котором вы настраиваете правило перемещения устройств.
    • Нет. Правило перемещения устройств применяется только к клиентским устройствам, управляемым текущим Сервером администрирования.
    • Значение не выбрано. Условие не применяется.

В разделе Контроллеры домена можно настроить критерии включения устройств в выборку по членству в домене:

В разделе Сетевая активность можно настроить критерии включения устройств в выборку на основании их сетевой активности:

  • Является точкой распространения

    В раскрывающемся списке можно выбрать критерий включения устройств в состав выборки при поиске:

    • Да. В выборку будут включены устройства, являющиеся агентами обновлений.
    • Нет. Устройства, являющиеся агентами обновлений, не будут включены в выборку.
    • Значение не выбрано. Критерий не применяется.
  • Не разрывать соединение с Сервером администрирования

    В раскрывающемся списке можно выбрать критерий включения устройств в состав выборки при поиске:

    • Включен. В выборку будут включаться устройства, на которых установлен флажок Не разрывать соединение с Сервером администрирования.
    • Выключен. В выборку будут включаться устройства, на которых флажок Не разрывать соединение с Сервером администрирования снят.
    • Значение не выбрано. Критерий не применяется.
  • Переключение профиля подключения

    В раскрывающемся списке можно выбрать критерий включения устройств в состав выборки при поиске:

    • Да. В выборку будут входить устройства, подключенные к Серверу администрирования в результате переключения профиля подключения.
    • Нет. В выборку не будут входить устройства, подключенные к Серверу администрирования в результате переключения профиля подключения.
    • Значение не выбрано. Критерий не применяется.
  • Последнее подключение к Серверу администрирования

    С помощью этого флажка можно задать критерий поиска устройств по времени последнего соединения с Сервером администрирования.

    Если флажок установлен, в полях ввода можно указать значения интервала (дата и время), в течение которого было выполнено последнее соединение установленного на клиентском устройстве Агента администрирования с Сервером администрирования. В выборку будут включены устройства, соответствующие установленному интервалу.

    Если флажок снят, то критерий не применяется.

    По умолчанию флажок снят.

  • Новые устройства, обнаруженные при опросе сети

    Поиск новых устройств, обнаруженных при опросе сети за последние несколько дней.

    Если флажок установлен, то в выборку попадают только новые устройства, обнаруженные при опросе сети за количество дней, которое указано в поле Период обнаружения (сут).

    Если флажок снят, то в выборку попадают все устройства, обнаруженные при опросе сети.

    По умолчанию флажок снят.

  • Устройство в сети

    В раскрывающемся списке можно выбрать критерий включения устройств в состав выборки при поиске:

    • Да. Приложение включает в выборку устройства, которые видимы в сети в настоящий момент.
    • Нет. Приложение включает в выборку устройства, которые не видимы в сети в настоящий момент.
    • Значение не выбрано. Критерий не применяется.

Статусы устройств

В разделе Статус управляемых устройств можно настроить критерии включения устройств в выборку по описанию статуса устройства от управляемого приложения:

  • Статус устройства

    Раскрывающийся список, в котором можно выбрать один из статусов устройства: ОК, Критический, Предупреждение.

  • Статус постоянной защиты

    Раскрывающийся список, в котором можно выбрать значение статуса задачи постоянной защиты. Устройства с указанным статусом постоянной защиты будут включаться в выборку.

  • Device status description

    В этом поле можно установить флажки для условий, при соблюдении которых устройству будет присваиваться выбранный статус: ОК, Критический, Предупреждение.

В разделе Статусы компонентов управляемых приложений можно настроить критерии включения устройств в выборку по статусам компонентов управляемых приложений:

  • Статус защиты данных от утечек

    Поиск устройств по статусу компонента защиты от утечки данных (Выполняется, Запускается, Остановлен, Приостановлен, Сбой, Неизвестно).

  • Статус защиты для серверов совместной работы

    Поиск устройств по статусу компонента защиты для серверов совместной работы (Выполняется, Запускается, Остановлен, Приостановлен, Сбой, Неизвестно).

  • Статус антивирусной защиты почтовых серверов

    Поиск устройств по статусу компонента антивирусной защиты почтовых серверов (Выполняется, Запускается, Остановлен, Приостановлен, Сбой, Неизвестно).

  • Статус Endpoint Sensor

    Поиск устройств по статусу компонента Endpoint Sensor (Выполняется, Запускается, Остановлен, Приостановлен, Сбой, Неизвестно).

В разделе Проблемы, связанные со статусом управляемых приложений можно настроить критерии включения устройств в выборку в соответствии со списком возможных проблем, обнаруженных управляемым приложением. Если на устройстве существует хотя бы одна проблема, которую вы выбирали, устройство будет включено в выборку. Когда вы выбираете проблему, указанную для нескольких приложений, у вас есть возможность автоматически выбрать эту проблему во всех списках.

Вы можете установить флажки для описаний статусов от управляемого приложения, при получении которых устройства будут включаться в выборку. Когда вы выбираете статус, указанный для нескольких приложений, у вас есть возможность автоматически выбирать этот статус во всех списках.

Сведения о системе

В разделе Операционная система можно настроить критерии включения устройств в выборку на основании установленной на них операционной системы.

  • Тип платформы

    Если флажок установлен, в списке можно выбрать операционные системы. Устройства, на которых установлены указанные операционные системы, включаются в результаты поиска.

  • Версия пакета обновления операционной системы

    В поле можно указать версию пакета установленной операционной системы (в формате X.Y), по наличию которой к устройству применяется правило перемещения. По умолчанию значения версии не заданы.

  • Архитектура операционной системы

    В раскрывающемся списке можно выбрать архитектуру операционной системы, по наличию которой к устройству применяется правило перемещения (Неизвестно, x86, AMD64, IA64). По умолчанию в списке не выбран ни один вариант, архитектура операционной системы не задана.

  • Номер сборки операционной системы

    Этот параметр применим только для операционных систем Windows.

    Номер сборки операционной системы. Вы можете указать, должна ли выбранная операционная система иметь равный, более ранний или более поздний номер сборки. Вы также можете настроить поиск всех номеров сборки, кроме указанного.

  • Номер выпуска операционной системы

    Этот параметр применим только для операционных систем Windows.

    Идентификатор выпуска операционной системы. Вы можете указать, должна ли выбранная операционная система иметь равный, более ранний или более поздний идентификатор выпуска. Вы также можете настроить поиск всех номеров идентификаторов выпуска, кроме указанного.

В разделе Виртуальные машины можно настроить критерии включения устройств в выборку в зависимости от того, являются эти устройства виртуальными машинами или частью Virtual Desktop Infrastructure:

  • Является виртуальной машиной

    В раскрывающемся списке можно выбрать следующие элементы:

    • Не определено.
    • Нет. Искомые устройства не должны являться виртуальными машинами.
    • Да. Искомые устройства должны являться виртуальными машинами.
  • Тип виртуальной машины

    В раскрывающемся списке можно выбрать производителя виртуальной машины.

    Раскрывающийся список доступен, если в раскрывающемся списке Является виртуальной машиной указано значение Да.

  • Часть Virtual Desktop Infrastructure

    В раскрывающемся списке можно выбрать следующие элементы:

    • Не определено.
    • Нет. Искомые устройства не должны являться частью Virtual Desktop Infrastructure.
    • Да. Искомые устройства должны являться частью Virtual Desktop Infrastructure (VDI).

В разделе Реестр оборудования можно настроить критерии включения устройств в выборку по установленному на них оборудованию:

Убедитесь, что утилита lshw установлена на устройствах Linux, с которых вы хотите получить информацию об оборудовании. Сведения об оборудовании, полученные с виртуальных машин, могут быть неполными в зависимости от используемого гипервизора

  • Устройство

    В раскрывающемся списке можно выбрать тип оборудования, которое должно быть установлено на клиентском устройстве, чтобы оно отображалось в результатах поиска.

    В поле поддерживается полнотекстовый поиск.

  • Поставщик

    В раскрывающемся списке можно выбрать производителя оборудования, которое должно быть установлено на устройстве, чтобы устройство отображалось в результатах поиска.

    В поле поддерживается полнотекстовый поиск.

  • Имя устройства

    Имя устройства в Windows-сети. Устройство с указанным именем будет включено в выборку.

  • Описание

    Описание устройства или оборудования. Устройства с описанием, указанным в поле, будут включены в состав выборки.

    Описание устройства в произвольной форме можно ввести в окне свойств устройства. В поле поддерживается полнотекстовый поиск.

  • Поставщик устройства

    Название производителя устройства. Устройства, изготовленные производителем, указанным в поле, будут включены в состав выборки.

    Название производителя можно ввести в окне свойств устройства.

  • Серийный номер

    Оборудование с серийным номером, указанным в поле, будет включено в выборку.

  • Инвентарный номер

    Оборудование с инвентарным номером, указанным в поле, будет включено в выборку.

  • Пользователь

    Оборудование пользователя, указанного в поле, будет включено в выборку.

  • Расположение

    Место расположения устройства или оборудования (например, в офисе или филиале). Компьютеры или другие устройства с расположением, указанным в поле, будут включены в состав выборки.

    Расположение оборудования в произвольной форме можно ввести в окне свойств оборудования.

  • Частота процессора (МГц) от

    Минимальная тактовая частота процессора. Устройства с процессорами, соответствующими диапазону тактовой частоты, указанному в полях ввода (включительно), будут включены в состав выборки.

  • Частота процессора (МГц) до

    Максимальная тактовая частота процессора. Устройства с процессорами, соответствующими диапазону тактовой частоты, указанному в полях ввода (включительно), будут включены в состав выборки.

  • Количество виртуальных ядер процессора от

    Минимальное количество виртуальных ядер CPU. Устройства с процессорами, соответствующими диапазону количества виртуальных ядер, указанному в полях ввода (включительно), будут включены в состав выборки.

  • Количество виртуальных ядер процессора до

    Максимальное количество виртуальных ядер CPU. Устройства с процессорами, соответствующими диапазону количества виртуальных ядер, указанному в полях ввода (включительно), будут включены в состав выборки.

  • Объем жесткого диска (ГБ), от

    Минимальный объем жесткого диска устройства. Устройства с жесткими дисками, соответствующими диапазону значений в полях ввода (включительно), будут включены в состав выборки.

  • Объем жесткого диска (ГБ), до

    Максимальный объем жесткого диска устройства. Устройства с жесткими дисками, соответствующими диапазону значений в полях ввода (включительно), будут включены в состав выборки.

  • Объем оперативной памяти (МБ) от

    Минимальный объем оперативной памяти устройства. Устройства с оперативной памятью, соответствующей диапазону значений в полях ввода (включительно), будут включены в состав выборки.

  • Объем оперативной памяти (МБ) до

    Максимальный объем оперативной памяти устройства. Устройства с оперативной памятью, соответствующей диапазону значений в полях ввода (включительно), будут включены в состав выборки.

Информация о приложениях сторонних производителей

В разделе Реестр приложений можно настроить критерии включения устройств в выборку в зависимости от того, какие приложения на них установлены:

  • Название приложения

    Раскрывающийся список, в котором можно выбрать приложение. Устройства, на которых установлено указанное приложение, будут включены в выборку.

  • Версия приложения

    Поле ввода, в котором указывается версия выбранного приложения.

  • Поставщик

    Раскрывающийся список, в котором можно выбрать производителя установленного на устройстве приложения.

  • Статус приложения

    Раскрывающийся список, в котором можно выбрать статус приложения (Установлено, Не установлено). Устройства, на которых указанное приложение установлено или не установлено, в зависимости от выбранного статуса, будут включены в выборку.

  • Искать по обновлению

    Если флажок установлен, поиск будет выполняться по данным об обновлении приложений, установленных на искомых устройствах. После установки флажка названия полей ввода Название приложения и Версия приложения меняются на Имя обновления и Версия обновления.

    По умолчанию флажок снят.

  • Название несовместимого приложения безопасности

    Раскрывающийся список, в котором можно выбрать приложения защиты сторонних производителей. Во время поиска устройства, на которых установлено выбранное приложение, будут включены в выборку.

  • Тег приложения

    В раскрывающемся списке можно выбрать тег приложения. Все устройства, на которых установлены приложения, имеющие выбранный тег в описании, включаются в выборку устройств.

  • Применить к устройствам без выбранных тегов

    Если флажок установлен, в выборку будут включены устройства, в описании которых нет выбранных тегов.

    Если флажок снят, критерий не применяется.

    По умолчанию флажок снят.

В разделе Уязвимости и обновления можно настроить критерии включения устройств в выборку по источнику обновлений Центра обновления Windows:

WUA переключен на Сервер администрирования

В раскрывающемся списке можно выбрать один из следующих вариантов поиска:

  • Да. Если выбран этот вариант, в результаты поиска включаются устройства, которые получают обновления Windows Update с Сервера администрирования.
  • Нет. Если выбран этот вариант, в результаты включаются устройства, которые получают обновления Windows Update из другого источника.

Информация о приложениях "Лаборатории Касперского"

В разделе Приложения "Лаборатории Касперского" можно настроить критерии включения устройств в выборку на основании выбранного управляемого приложения:

  • Название приложения

    В раскрывающемся списке можно выбрать критерий включения устройств в состав выборки при поиске по наименованию приложения "Лаборатории Касперского".

    В списке представлены названия только тех приложений, для которых на рабочем месте администратора установлены плагины управления.

    Если приложение не выбрано, то критерий не применяется.

  • Версия приложения

    В поле ввода можно указать критерий включения устройств в состав выборки при поиске по номеру версии приложения "Лаборатории Касперского".

    Если номер версии не указан, то критерий не применяется.

  • Название критического обновления

    В поле ввода можно указать критерий включения устройств в состав выборки при поиске по установленному для приложения наименованию или номеру пакета обновления.

    Если поле не заполнено, то критерий не применяется.

  • Статус приложения

    Раскрывающийся список, в котором можно выбрать статус приложения (Установлено, Не установлено). Устройства, на которых указанное приложение установлено или не установлено, в зависимости от выбранного статуса, будут включены в выборку.

  • Выбор периода последнего обновления модулей

    С помощью этого параметра можно задать критерий поиска устройств по времени последнего обновления модулей приложений, установленных на устройствах.

    Если флажок установлен, в полях ввода можно указать значения интервала (дата и время), в течение которого было выполнено последнее обновление модулей приложений, установленных на устройствах.

    Если флажок снят, то критерий не применяется.

    По умолчанию флажок снят.

  • Устройство находится под управлением Сервера администрирования

    В раскрывающемся списке можно включить в состав выборки устройства, которые находятся под управлением Kaspersky Security Center:

    • Да. Приложение включает в выборку устройства, которые находятся под управлением Kaspersky Security Center.
    • Нет. Приложение включает в выборку устройства, которые не находятся под управлением Kaspersky Security Center.
    • Значение не выбрано. Критерий не применяется.
  • Приложение безопасности установлено

    В раскрывающемся списке можно включить в состав выборки устройства, на которых установлено приложение защиты:

    • Да. Приложение включает в выборку устройства, на которых установлено приложение защиты.
    • Нет. Приложение включает в выборку устройства, на которых не установлено приложение защиты.
    • Значение не выбрано. Критерий не применяется.

В разделе Антивирусная защита можно настроить критерии включения устройств в выборку по состоянию защиты:

  • Дата выпуска баз

    Если флажок установлен, поиск клиентских устройств выполняется по дате выпуска баз. В полях ввода можно задать временной интервал, на основании которого будет выполняться поиск.

    По умолчанию флажок снят.

  • Количество записей в базах

    Если флажок установлен, поиск клиентских устройств выполняется по количеству записей в базах. В полях ввода можно задать нижнее и верхнее значения количества записей.

    По умолчанию флажок снят.

  • Последняя проверка

    Если флажок установлен, поиск клиентских устройств выполняется по времени последнего поиска вирусов. В полях ввода можно указать интервал, в течение которого поиск вирусов выполнялся в последний раз.

    По умолчанию флажок снят.

  • Обнаружены угрозы

    Если флажок установлен, поиск клиентских устройств выполняется по количеству найденных вирусов. В полях ввода можно задать нижнее и верхнее значения количества найденных вирусов.

    По умолчанию флажок снят.

В подразделе Шифрование можно настроить критерии включения устройств в выборку на основе выбранного алгоритма шифрования:

Алгоритм шифрования

Стандарт симметричного алгоритма блочного шифрования Advanced Encryption Standard (AES). В раскрывающемся списке вы можете выбрать размер ключа шифрования (56 Бит, 128 Бит, 192 Бит или 256 Бит).

Возможные значения: AES56, AES128, AES192, AES256.

Подраздел Компоненты приложения содержит список компонентов тех приложений, которые имеют соответствующие плагины управления, установленные в Консоли OSMP.

В разделе Компоненты приложения вы можете задать критерий для включения устройств в выборку в соответствии с номерами версий компонентов, относящихся к выбранному приложению:

  • Статус

    Поиск устройств в соответствии со статусом компонента, отправленным управляемым приложением на Сервер администрирования. Вы можете выбрать один из следующих статусов: Нет данных от устройства, Остановлен, Приостановлено, Запускается, Выполняется, Сбой, Не установлен, Не поддерживается лицензией. Если выбранный компонент приложения, установленный на управляемом устройстве, имеет указанный статус, устройство входит в выборку устройств.

    Статусы, отправленные приложениями:

    • Остановлено – компонент отключен и в данный момент не работает.
    • Приостановлено – компонент приостановлен, например, после того, как пользователь приостановил защиту в управляемом приложении.
    • Запускается – компонент в настоящее время находится в процессе инициализации.
    • Выполняется – компонент включен и работает правильно.
    • Сбой – во время выполнения операции компонента произошла ошибка.
    • Не установлено – пользователь не выбрал компонент для установки во время выборочной установки приложения.
    • Не поддерживается лицензией – лицензия не распространяется на выбранный компонент.

    В отличие от других статусов, статус Нет данных от устройства не отправляется управляемым приложением. Этот параметр показывает, что приложения не имеют информации о выбранном статусе компонента. Например, это может произойти, если выбранный компонент не принадлежит ни одному из приложений, установленных на устройстве, или устройство выключено.

  • Версия

    Поиск устройств в соответствии с номером версии компонента, который вы выбрали в списке. Вы можете ввести номер версии, например, 3.4.1.0, а затем указать, должен ли выбранный компонент иметь равную, более раннюю или более позднюю версию. Также вы можете настроить поиск по всем версиям компонента, кроме указанной.

Теги

В разделе Теги можно настроить критерии включения устройств в выборку по ключевым словам (тегам), которые были добавлены ранее в описания управляемых устройств:

Применить, если есть хотя бы один из выбранных тегов

Если флажок установлен, в результатах поиска отобразятся устройства, в описании которых есть хотя бы один из выбранных тегов.

Если флажок снят, в результатах поиска отобразятся только устройства, в описаниях которых есть все выбранные теги.

По умолчанию флажок снят.

Чтобы добавить теги к критерию, нажмите на кнопку Добавить и выберите теги, нажав на поле ввода Тег. Укажите, следует ли включать или исключать устройства с выбранными тегами в выборку устройств.

  • Все устройства, имеющие этот тег

    Если выбран этот вариант, в результатах поиска отобразятся устройства, в описании которых есть выбранный тег. Для поиска устройств вы можете использовать символ *, который заменяет любую строку длиной 0 и более символов.

    По умолчанию выбран этот вариант.

  • Все устройства, не имеющие этого тега

    Если выбран этот вариант, в результатах поиска отобразятся устройства, в описании которых нет выбранного тега. Для поиска устройств вы можете использовать символ *, который заменяет любую строку длиной 0 и более символов.

Пользователи

В разделе Пользователи можно настроить критерии включения устройств в выборку по учетным записям пользователей, выполнявших вход в операционную систему.

  • Последний пользователь, выполнивший вход в систему

    Если этот параметр включен, вы можете выбрать учетную запись пользователя, для которой настроили критерий. В результаты поиска включаются устройства, на которых последний вход в систему выполнялся выбранным пользователем.

  • Пользователь, уже выполнявший вход в систему

    Если флажок установлен, при нажатии на кнопку Выбрать можно указать учетную запись пользователя. В результаты поиска включаются устройства, на которых указанный пользователь когда-либо выполнял вход в систему.

Владелец устройства

В разделе Владелец устройства вы можете настроить критерии включения устройств в выборку в соответствии с зарегистрированными владельцами устройства, их ролями и их членством в группах безопасности:

В начало

[Topic 251033]

Экспорт списка устройств из выборки устройств

Open Single Management Platform позволяет сохранять информацию об этих устройствах из выборки устройств и экспортировать ее в файл CSV или TXT.

Чтобы экспортировать список устройств из выборки устройств:

  1. Откройте таблицу с устройствами из выборки устройств.
  2. Используйте один из следующих способов для выбора устройств, которые вы хотите экспортировать:
    • Чтобы выбрать определенные устройства, установите флажки рядом с ними.
    • Чтобы выбрать все устройства на текущей странице таблицы, установите флажок в заголовке таблицы устройств, а затем установите флажок Выбрать все на текущей странице.
    • Чтобы выбрать все устройства из таблицы, установите флажок в заголовке таблицы устройств, а затем выберите Выбрать все.
  3. Нажмите на кнопку Экспортировать в CSV или Экспортировать в TXT. Вся информация о выбранных устройствах, включенных в таблицу, будет экспортирована.

Обратите внимание, если вы отфильтровали таблицу устройств, будут экспортированы только отфильтрованные данные отображаемых столбцов.

В начало

[Topic 251146]

Удаление устройств из групп администрирования в выборке

При работе с выборкой устройств вы можете удалять устройства из групп администрирования прямо в выборке, не переходя к работе с группами администрирования, из которых требуется удалить устройства.

Чтобы удалить устройства из групп администрирования:

  1. В главном окне приложения перейдите в раздел Активы (Устройства) Выборки устройств или Обнаружение устройств и развертывание Выборки устройств.
  2. В списке выборок нажмите на имя выборки устройств.

    На странице отображается таблица с информацией об устройствах, включенных в выборку устройств.

  3. Выберите устройства, которые вы хотите удалить и нажмите на кнопку Удалить.

    В результате выбранные устройства будут удалены из групп администрирования, в которые они входили.

В начало

[Topic 175848]

Теги устройств

Open Single Management Platform позволяет назначать теги устройствам. Тег представляет собой строковое значение, которое можно использовать для группировки, описания или поиска устройств. Назначенные устройствам теги можно использовать при создании выборок устройств, при поиске устройств и при распределении устройств по группам администрирования.

Теги могут назначаться устройствам вручную или автоматически. Если вы хотите отметить отдельное устройство, вы можете назначить тег вручную. Автоматическое назначение тегов выполняется Kaspersky Open Single Management Platform одним из следующих способов:

  • В соответствии с указанными правилами назначения тегов.
  • В соответствии с указанным приложением.

Не рекомендуется использовать разные способы назначения тегов для назначения одного и того же тега. Например, если тег назначается правилом, не рекомендуется назначать этот тег устройствам вручную.

Если теги назначаются правилами, устройствам назначаются теги автоматически при соблюдении указанных правил. Каждому тегу соответствует отдельное правило. Правила могут применяться к сетевым свойствам устройства, операционной системе, установленным на устройстве приложениям и другим свойствам устройства. Например, вы можете настроить правило, в соответствии с которым устройствам, работающим под управлением операционной системы CentOS, назначается тег [CentOS]. Затем можно использовать этот тег при создании выборки устройств, чтобы отобрать все устройства под управлением операционной системы CentOS и назначить им задачу.

Тег автоматически удаляется с устройства в следующих случаях:

  • Устройство перестает удовлетворять условиям правила назначения тега.
  • Правило назначения тега выключено или удалено.

Списки тегов и списки правил для каждого Сервера администрирования являются независимыми для всех Серверов администрирования, включая главный Сервер администрирования и подчиненные виртуальные Серверы администрирования. Правило применяется только к устройствам под управлением того Сервера администрирования, на котором оно создано.

В начало

[Topic 175850]

Создание тегов устройств

Чтобы создать тег устройства:

  1. В главном окне приложения перейдите в раздел Активы (Устройства)ТегиТеги устройств.
  2. Нажмите на кнопку Добавить.

    Отобразится окно создания тега.

  3. В поле Тег введите название тега.
  4. Нажмите на кнопку Сохранить, чтобы сохранить изменения.

Новый созданный тег появляется в списке тегов устройства.

См. также:

Сценарий: обнаружение сетевых устройств

В начало

[Topic 175855]

Изменение тегов устройств

Чтобы переименовать тег устройства:

  1. В главном окне приложения перейдите в раздел Активы (Устройства)ТегиТеги устройств.
  2. Выделите тег, который требуется переименовать.

    Откроется окно свойств тега.

  3. В поле Тег измените название тега.
  4. Нажмите на кнопку Сохранить, чтобы сохранить изменения.

Обновленный тег появится в списке тегов устройства.

См. также:

Сценарий: обнаружение сетевых устройств

В начало

[Topic 175856]

Удаление тегов устройств

Вы можете удалить только теги, назначенные вручную.

Чтобы удалить тег устройства, назначенный вручную:

  1. В главном окне приложения перейдите в раздел Активы (Устройства)ТегиТеги устройств.

    Отобразится список тегов.

  2. Выберите теги устройства, которые вы хотите удалить.
  3. Нажмите на кнопку Удалить.
  4. В появившемся окне нажмите на кнопку Да.

Выбранный тег устройства удален. Удаленный тег автоматически снимается со всех устройств, которым он был назначен.

При удалении тега, назначенного устройству автоматически, правило не удаляется, и тег будет назначен новому устройству, когда устройство впервые будет соответствовать условиям правила. Если вы удалите правило автоматического назначения тега, указанный в условиях правила тег, будет удален со всех устройств, которым он был назначен, но не будет удален из списка тегов. При необходимости вы можете вручную удалить тег из списка.

Удаленный тег не удаляется автоматически с устройства, если этот тег назначен устройству приложением или Агентом администрирования. Для того чтобы удалить тег с вашего устройства, используйте утилиту klscflag.

См. также:

Сценарий: обнаружение сетевых устройств

В начало

[Topic 175859]

Просмотр устройств, которым назначен тег

Чтобы просмотреть устройства с назначенными тегами:

  1. В главном окне приложения перейдите в раздел Активы (Устройства)ТегиТеги устройств.
  2. Перейдите по ссылке Просмотреть устройства рядом с названием тега, для которого вы хотите посмотреть список назначенных устройств.

    Вы будете перенаправлены в раздел Управляемые устройства главного меню с устройствами, отфильтрованными по тегу, для которого вы нажали ссылку Просмотреть устройства.

  3. Если вы хотите вернуться к списку тегов устройства, нажмите на кнопку Назад в браузере.

После просмотра устройств, которым назначен тег, вы можете создать и назначить новый тег или назначить существующий тег другим устройствам. В этом случае вам придется удалить фильтр по тегу, выбрать устройства и назначить тег.

См. также:

Сценарий: обнаружение сетевых устройств

В начало

[Topic 175862]

Просмотр тегов, назначенных устройству

Чтобы просмотреть теги, назначенные устройству:

  1. В главном окне приложения перейдите в раздел Активы (Устройства) → Управляемые устройства.
  2. Выберите устройство, теги которого требуется просмотреть.
  3. В открывшемся окне свойств устройства выберите вкладку Теги.

Отобразится список тегов, назначенных выбранному устройству. В столбце Назначенный тег вы можете просмотреть, как был назначен тег.

Можно назначить другой тег устройству или удалить назначенный ранее тег. Можно также просмотреть все теги устройств, которые существуют на Сервере администрирования.

Вы также можете просмотреть теги, назначенные устройству, в командной строке с помощью утилиты klscflag.

Чтобы просмотреть в командной строке теги, назначенные устройству, выполните команду:

/opt/kaspersky/klnagent64/sbin/klscflag -ssvget -pv 1103/1.0.0.0 -s KLNAG_SECTION_TAGS_INFO -n KLCONN_HOST_TAGS -svt ARRAY_T -ss "|ss_type = \"SS_PRODINFO\";"

См. также:

Сценарий: обнаружение сетевых устройств

В начало

[Topic 175860]

Назначение тегов устройству вручную

Чтобы вручную назначить тег устройству:

  1. Просмотрите теги, уже назначенные устройству, которому вы ходите назначить тег.
  2. Нажмите на кнопку Добавить.
  3. В открывшемся окне выполните одно из следующих действий:
    • Чтобы создать и добавить новый тег, выберите пункт Создать тег и укажите имя тега.
    • Чтобы выбрать существующий тег, выберите пункт Назначить существующий тег и в раскрывающемся списке выберите нужный тег.
  4. Нажмите на кнопку ОК, чтобы применить изменения.
  5. Нажмите на кнопку Сохранить, чтобы сохранить изменения.

Выбранный тег будет назначен устройству.

См. также:

Сценарий: обнаружение сетевых устройств

В начало

[Topic 175861]

Удаление назначенного тега с устройства

Чтобы снять назначенный тег с устройства:

  1. В главном окне приложения перейдите в раздел Активы (Устройства) → Управляемые устройства.
  2. Выберите устройство, теги которого требуется просмотреть.
  3. В открывшемся окне свойств устройства выберите вкладку Теги.
  4. Установите флажок напротив тега, который требуется снять.
  5. В верхней части списка нажмите на кнопку Отменить назначение тега?.
  6. В появившемся окне нажмите на кнопку Да.

Тег будет снят с устройства.

Снятый с устройства тег не удаляется. При необходимости его можно удалить вручную.

Вы не можете вручную удалить теги, назначенные устройству приложениями или Агентом администрирования. Для того чтобы удалить эти теги, используйте утилиту klscflag.

См. также:

Сценарий: обнаружение сетевых устройств

В начало

[Topic 175849]

Просмотр правил автоматического назначения тегов устройствам

Чтобы просмотреть правила автоматического назначения тегов устройствам,

Выполните одно из следующих действий:

  • В главном окне приложения перейдите в раздел Активы (Устройства) → ТегиПравила автоматического назначения тегов.
  • В главном окне приложения перейдите в раздел Активы (Устройства) → ТегиТеги устройств, а затем перейдите по ссылке Настроить правила автоматического назначения тегов.
  • Перейдите к просмотру тегов, назначенных устройству, и нажмите на кнопку Параметры.

Отобразится список правил автоматического назначения тегов устройствам.

См. также:

Сценарий: обнаружение сетевых устройств

В начало

[Topic 175967]

Изменение правил автоматического назначения тегов устройствам

Чтобы изменить правило автоматического назначения тегов устройствам:

  1. Просмотрите правила автоматического назначения тегов устройствам.
  2. Выберите правило, которое требуется изменить.

    Откроется окно с параметрами правила.

  3. Измените основные параметры правила:
    1. В поле Имя правила измените название правила.

      Название не должно быть длиннее 256 символов.

    2. Выполните одно из следующих действий:
      • Включите правило, установив переключатель в положение Правило включено.
      • Выключите правило, установив переключатель в положение Правило выключено.
  4. Выполните одно из следующих действий:
    • Если вы хотите добавить новое условие, нажмите на кнопку Добавить и в открывшемся окне укажите параметры нового условия.
    • Если вы хотите изменить существующее условие, выделите условие, которое требуется изменить, и измените его параметры.
    • Если вы хотите удалить условие, установите флажок рядом с именем условия, которое требуется удалить, и нажмите на кнопку Удалить.
  5. В окне с параметрами условий нажмите на кнопку ОК.
  6. Нажмите на кнопку Сохранить, чтобы сохранить изменения.

Измененное правило отображается в списке.

См. также:

Сценарий: обнаружение сетевых устройств

В начало

[Topic 175878]

Создание правил автоматического назначения тегов устройствам

Чтобы создать правило автоматического назначения тегов устройствам:

  1. Просмотрите правила автоматического назначения тегов устройствам.
  2. Нажмите на кнопку Добавить.

    Откроется окно с параметрами нового правила.

  3. Укажите основные параметры правила:
    1. В поле Имя правила введите название правила.

      Название не должно быть длиннее 256 символов.

    2. Выполните одно из следующих действий:
      • Включите правило, установив переключатель в положение Правило включено.
      • Выключите правило, установив переключатель в положение Правило выключено.
    3. В поле Тег укажите новое название тега устройства или выберите существующий тег устройства из списка.

      Название не должно быть длиннее 256 символов.

  4. В поле выбора условия нажмите на кнопку Добавить, чтобы добавить новое условие.

    Откроется окно с параметрами нового условия.

  5. Укажите название условия.

    Название не должно быть длиннее 256 символов. Название условия должно быть уникальным в рамках одного правила.

  6. Настройте срабатывание правила по следующим условиям: Можно выбрать несколько условий.
    • Сеть – сетевые свойства устройства (например, DNS-имя устройства или принадлежность устройства к IP-подсети).

      Если для базы данных, которую вы используете для Open Single Management Platform, настроена сортировка с учетом регистра, учитывайте регистр при указании DNS-имени устройства. Иначе правила автоматического назначения тегов не будет работать.

    • Приложения – наличие на устройстве Агента администрирования, тип, версия и архитектура операционной системы.
    • Виртуальные машины – принадлежность устройства к определенному типу виртуальных машин.
    • Реестр приложений – наличие на устройстве приложений различных производителей.
  7. Нажмите на кнопку ОК, чтобы сохранить изменения.

    При необходимости можно задать несколько условий для одного правила. В этом случае тег будет назначен устройствам, если для них выполняется хотя бы одно из условий.

  8. Нажмите на кнопку Сохранить, чтобы сохранить изменения.

Созданное правило выполняется на устройствах, управляемых выбранным Сервером администрирования. Если параметры устройства соответствуют условиям правила, этому устройству назначается тег.

В дальнейшем правило применяется в следующих случаях:

  • Автоматически, регулярно, в зависимости от загрузки сервера.
  • После изменения правила.
  • После выполнения правила вручную.
  • После того как Сервер администрирования обнаружит изменения, которые соответствуют условиям правила, в параметрах устройства или в параметрах группы, которая содержит это устройство.

Вы можете создать несколько правил назначения тегов. Одному устройству может быть назначено несколько тегов, в случае если вы создали несколько правил назначения тегов и условия этих правил выполняются одновременно. Вы можете просмотреть список всех назначенных тегов в свойствах устройства.

В начало

[Topic 175974]

Выполнение правил автоматического назначения тегов устройствам

Когда выполняется правило, тег, указанный в свойствах этого правила, назначается устройству, которое соответствует условиям, указанным в свойствах правила. Можно выполнять только активные правила.

Чтобы выполнить правила автоматического назначения тегов устройствам:

  1. Просмотрите правила автоматического назначения тегов устройствам.
  2. Установите флажки напротив активных правил, которые требуется выполнить.
  3. Нажмите на кнопку Выполнить правило.

Выбранные правила будут выполнены.

См. также:

Сценарий: обнаружение сетевых устройств

В начало

[Topic 175976]

Удаление правил автоматического назначения тегов с устройств

Чтобы удалить правило автоматического назначения тегов устройствам:

  1. Просмотрите правила автоматического назначения тегов устройствам.
  2. Установите флажок напротив правила, которое требуется удалить.
  3. Нажмите на кнопку Удалить.
  4. В появившемся окне нажмите на кнопку Удалить еще раз.

Выбранное правило будет удалено. Тег, указанный в свойствах этого правила, будет снят со всех устройств, которым он был назначен.

Снятый с устройства тег не удаляется. При необходимости его можно удалить вручную.

См. также:

Сценарий: обнаружение сетевых устройств

В начало

[Topic 195124]

Шифрование и защита данных

Шифрование данных снижает риски непреднамеренной утечки информации в случае кражи/утери портативного устройства или жесткого диска. Также шифрование данных предотвращает доступ к данным неавторизованных пользователей и приложений.

Вы можете использовать функцию шифрования данных, если в вашей сети есть управляемые устройства с операционной системой Windows, на которых установлено приложение Kaspersky Endpoint Security для Windows. В этом случае на устройствах под управлением операционной системы Windows вы можете управлять следующими типами шифрования:

  • шифрование диска BitLocker;
  • шифрование диска Kaspersky.

С помощью этих компонентов Kaspersky Endpoint Security для Windows вы можете, например, включать или выключать шифрование, просматривать список зашифрованных жестких дисков, формировать и просматривать отчеты о шифровании.

Чтобы настроить шифрование, настройте политику Kaspersky Endpoint Security для Windows в Open Single Management Platform. Kaspersky Endpoint Security для Windows выполняет шифрование и расшифровку в соответствии с активной политикой. Подробные инструкции по настройке правил и описание особенностей шифрования см. в справке Kaspersky Endpoint Security для Windows.

Управление шифрованием для иерархии Серверов администрирования в настоящее время недоступно в Web Console. Используйте главный Сервер администрирования для управления зашифрованными устройствами.

Вы можете отобразить или скрыть некоторые элементы интерфейса, связанные с управлением шифрованием, с помощью параметров пользовательского интерфейса.

В этом разделе

Просмотр списка зашифрованных жестких дисков

Просмотр списка событий шифрования

Формирование и просмотр отчетов о шифровании

Предоставление доступа к зашифрованному жесткому диску в автономном режиме

См. также:

Сценарий: настройка защиты сети

В начало

[Topic 195125]

Просмотр списка зашифрованных жестких дисков

В Open Single Management Platform вы можете просмотреть информацию о зашифрованных жестких дисках и об устройствах, зашифрованных на уровне дисков. После того, как информация на диске будет расшифрована, диск будет автоматически удален из списка.

Чтобы просмотреть список зашифрованных жестких дисков,

В главном окне приложения перейдите в раздел ОперацииШифрование и защита данныхЗашифрованные жесткие диски.

Если раздела нет в меню, значит, он скрыт. В настройках пользовательского интерфейса включите параметр Показать раздел "Шифрование и защита данных" для отображения раздела.

Вы можете экспортировать список зашифрованных жестких дисков в файлы форматов CSV или TXT. Для этого нажмите на кнопку Экспортировать в CSV или Экспортировать в TXT.

См. также:

Сценарий: настройка защиты сети

В начало

[Topic 195126]

Просмотр списка событий шифрования

В процессе выполнения задач шифрования или расшифровки данных на устройствах Kaspersky Endpoint Security для Windows отправляет в Open Single Management Platform информацию о возникающих событиях следующих типов:

  • невозможно зашифровать или расшифровать файл или создать зашифрованный архив из-за нехватки места на диске;
  • невозможно зашифровать или расшифровать файл или создать зашифрованный архив из-за проблем с лицензией;
  • невозможно зашифровать или расшифровать файл или создать зашифрованный архив из-за отсутствия прав доступа;
  • приложению запрещен доступ к зашифрованному файлу;
  • неизвестные ошибки.

Чтобы просмотреть список событий, возникших при шифровании данных на устройствах:

в главном окне приложения перейдите в раздел ОперацииШифрование и защита данныхСобытия шифрования.

Если раздела нет в меню, значит, он скрыт. В настройках пользовательского интерфейса включите параметр Показать раздел "Шифрование и защита данных" для отображения раздела.

Вы можете экспортировать список зашифрованных жестких дисков в файлы форматов CSV или TXT. Для этого нажмите на кнопку Экспортировать в CSV или Экспортировать в TXT.

Также можно просмотреть список событий шифрования для каждого управляемого устройства.

Чтобы просмотреть события шифрования управляемого устройства:

  1. В главном окне приложения перейдите в раздел Активы (Устройства)Управляемые устройства.
  2. Нажмите на имя управляемого устройства.
  3. На вкладке Общие перейдите в раздел Защита.
  4. Перейдите по ссылке Просмотреть ошибки шифрования данных.

См. также:

Сценарий: настройка защиты сети

В начало

[Topic 195130]

Формирование и просмотр отчетов о шифровании

Вы можете формировать следующие отчеты:

  • Отчет о статусе шифрования управляемых устройств. В этом отчете представлены сведения о шифровании данных различных управляемых устройств. Например, в отчете показано количество устройств, к которым применяется политика с настроенными правилами шифрования. Также можно узнать, например, сколько устройств нужно перезагрузить. Отчет также содержит информацию о технологии и алгоритме шифрования для каждого устройства.
  • Отчет о статусе шифрования запоминающих устройств. Этот отчет содержит похожую информацию, что и отчет о состоянии шифрования управляемых устройств, но предоставляет данные только для запоминающих устройств и съемных дисков.
  • Отчет о правах доступа к зашифрованным жестким дискам. Этот отчет показывает, какие учетные записи пользователей имеют доступ к зашифрованным жестким дискам.
  • Отчет об ошибках шифрования файлов. Отчет содержит информацию об ошибках, которые возникли при выполнении задач шифрования или расшифровки данных на устройствах.
  • Отчет о блокировании доступа к зашифрованным файлам. Отчет содержит информацию о блокировке доступа приложений к зашифрованным файлам. Этот отчет полезен, если неавторизованный пользователь или приложение пытается получить доступ к зашифрованным файлам или жестким дискам.

Вы можете сгенерировать любой отчет в разделе Мониторинг и отчетыОтчеты. Также в разделе ОперацииШифрование и защита данных, можно создавать следующие отчеты о шифровании:

  • Отчет о статусе шифрования запоминающих устройств
  • Отчет о правах доступа к зашифрованным жестким дискам
  • Отчет об ошибках шифрования файлов

Чтобы сгенерировать отчет шифрования в разделе Шифрование и защита данных:

  1. Убедитесь, что параметр Показать раздел "Шифрование и защита данных" в параметрах интерфейса включен.
  2. В окне свойств политики выберите вкладку Настройка событий.
  3. В разделе Критическое нажмите Добавить событие и установите флажок рядом с событием Ошибка применения правил шифрования / расшифровки файлов.
  4. Нажмите на кнопку ОК.
  5. В главном окне приложения перейдите в раздел ОперацииШифрование и защита данных.
  6. Откройте один из следующих разделов:
    • Зашифрованные жесткие диски – формирует отчет о состоянии шифрования запоминающих устройств или отчет о правах доступа к зашифрованным жестким дискам.
    • События шифрования – формирует отчет об ошибках шифрования файлов.
  7. Выберите название отчета, который требуется сгенерировать.

Запустится процесс формирования отчета.

См. также:

Сценарий: настройка защиты сети

В начало

[Topic 195131]

Предоставление доступа к зашифрованному жесткому диску в автономном режиме

Пользователь может запросить доступ к зашифрованному устройству, например, если Kaspersky Endpoint Security для Windows не установлен на управляемом устройстве. После получения запроса вы можете создать файл ключа доступа и отправить его пользователю. Все варианты использования и подробные инструкции приведены в справке Kaspersky Endpoint Security для Windows.

Чтобы предоставить доступ к зашифрованному жесткому диску в автономном режиме:

  1. Получите файл запроса доступа от пользователя (файл с расширением FDERTC). Следуйте инструкциям в справке Kaspersky Endpoint Security для Windows, чтобы сгенерировать файл в Kaspersky Endpoint Security для Windows.
  2. В главном окне приложения перейдите в раздел ОперацииШифрование и защита данныхЗашифрованные жесткие диски.

    Отобразится список зашифрованных жестких дисков.

  3. Выберите диск, у которому пользователь запросил доступ.
  4. Нажмите на кнопку Предоставить доступ к устройству в автономном режиме.
  5. В открывшемся окне выберите плагин Kaspersky Endpoint Security для Windows.
  6. Следуйте инструкциям, приведенным в справке Kaspersky Endpoint Security для Windows (см. инструкции для Консоли OSMP в конце раздела).

После этого пользователь может использовать полученный файл для доступа к зашифрованному жесткому диску и чтения данных, хранящихся на диске.

См. также:

Сценарий: настройка защиты сети

В начало

[Topic 3910]

Смена Сервера администрирования для клиентских устройств

Развернуть все | Свернуть все

Вы можете сменить Сервер администрирования на другой для конкретных клиентских устройств. Для этого используйте задачу Смена Сервера администрирования.

Чтобы сменить Сервер администрирования, под управлением которого находятся клиентские устройства, другим Сервером:

  1. Подключитесь к Серверу администрирования, под управлением которого находятся устройства.
  2. Создайте задачу обслуживания Сервера администрирования.

    Запустится мастер создания задачи. Следуйте далее указаниям мастера. В окне мастера создания задачи Новая задача выберите приложение Kaspersky Security Center 15.2 и тип задачи Смена Сервера администрирования. Затем укажите устройства, для которых вы хотите сменить Сервер администрирования:

    • Назначить задачу группе администрирования

      Задача назначается устройствам, входящим в ранее созданную группу администрирования. Можно указать одну из существующих групп или создать группу.

      Например, вы можете использовать этот параметр, чтобы запустить задачу отправки сообщения пользователям, если сообщение предназначено для устройств из определенной группы администрирования.

    • Задать адреса устройств вручную или импортировать из списка

      Вы можете задавать NetBIOS-имена, DNS-имена, IP-адреса, а также диапазоны IP-адресов устройств, которым нужно назначить задачу.

      Вы можете использовать этот параметр для выполнения задачи для заданной подсети. Например, вы можете установить определенное приложение на устройства бухгалтеров или проверять устройства в подсети, которая, вероятно, заражена.

    • Назначить задачу выборке устройств

      Задача назначается устройствам, входящим в выборку устройств. Можно указать одну из существующих выборок.

      Например, вы можете использовать этот параметр, чтобы запустить задачу на устройствах с определенной версией операционной системы.

  3. Запустите созданную задачу.

После завершения работы задачи клиентские устройства, для которых она была создана, переходят под управление Сервера администрирования, указанного в параметрах задачи.

Если Сервер администрирования поддерживает управление шифрованием и защитой данных, то при создании задачи Смена Сервера администрирования отображается предупреждение. Предупреждение содержит информацию о том, что при наличии на устройствах зашифрованных данных после переключения устройств под управлением другого Сервера пользователям будет предоставлен доступ только к тем зашифрованным данным, с которыми они работали ранее. В остальных случаях доступ к зашифрованным данным предоставлен не будет. Подробное описание сценариев, в которых доступ к зашифрованным данным не будет предоставлен, приведено в справке Kaspersky Endpoint Security для Windows.

В начало

[Topic 179988]

Просмотр и настройка действий, когда устройство неактивно

Развернуть все | Свернуть все

Если клиентские устройства группы администрирования неактивны, вы можете получать уведомления об этом. Вы также можете автоматически удалять такие устройства.

Чтобы просмотреть или настроить действия, когда устройства неактивны в группе администрирования:

  1. В главном окне приложения перейдите в раздел Активы (Устройства)Иерархия групп.
  2. Выберите имя требуемой группы администрирования.

    Иерархия групп с выбранной подгруппой SubGroup.

    Иерархия групп администрирования

    Откроется окно свойств группы администрирования.

  3. В окне свойств выберите вкладку Параметры.
  4. В разделе Наследование включите или выключите следующие параметры:
    • Наследовать из родительской группы

      Если флажок установлен, параметры в этом разделе будут наследоваться из родительской группы, в которую входит клиентское устройство. Если флажок установлен, параметры в блоке параметров Активность устройств в сети недоступны для изменения.

      Этот параметр доступен только для группы администрирования, у которой есть родительская группа администрирования.

      По умолчанию параметр включен.

    • Обеспечить принудительное наследование параметров для дочерних групп

      Значения параметров будут распределены по дочерним группам, но в свойствах дочерних групп эти параметры недоступны для изменений.

      По умолчанию параметр выключен.

    Вкладка Параметры для тестовой группы.

    Свойства группы администрирования

  5. В разделе Активность устройств включите или выключите следующие параметры:
    • Уведомлять администратора, если устройство неактивно больше (сут)

      Если этот параметр включен, администратор получает уведомления о неактивности устройств. В поле ввода можно задать интервал времени, по истечении которого будет сформировано событие Устройство долго не проявляет активности в сети. Временной интервал, установленный по умолчанию, составляет 7 дней.

      По умолчанию параметр включен.

    • Удалять устройство из группы, если оно неактивно больше (сут)

      Если этот параметр включен, вы можете указать временной интервал, после которого устройство автоматически удаляется из группы администрирования. Временной интервал, установленный по умолчанию, составляет 60 дней.

      По умолчанию параметр включен.

    Активность устройства на вкладке Параметры.

    Свойства группы администрирования

  6. Нажмите на кнопку Сохранить.

Ваши изменения сохранены и применены.

В начало

[Topic 180069]

Развертывание приложений "Лаборатории Касперского"

В этом разделе описано, как развернуть приложения "Лаборатории Касперского" на клиентских устройствах в вашей организации с помощью Консоли OSMP.

В этом разделе

Сценарий: развертывание приложений "Лаборатории Касперского"

Мастер развертывания защиты

Добавление плагина управления для приложений "Лаборатории Касперского"

Удаление веб-плагина управления

Просмотр списка компонентов, интегрированных в Open Single Management Platform

Просмотр названий, параметров и пользовательских действий компонентов Open Single Management Platform

Загрузка и создание инсталляционных пакетов для приложений "Лаборатории Касперского"

Создание инсталляционных пакетов из файла

Создание автономного инсталляционного пакета

Изменение ограничения на размер пользовательского инсталляционного пакета

Установка Агента администрирования для Linux в тихом режиме (с файлом ответов)

Подготовка устройства под управлением Astra Linux в режиме замкнутой программной среды к установке Агента администрирования

Просмотр списка автономных инсталляционных пакетов

Распространение инсталляционных пакетов на подчиненные Серверы администрирования

Подготовка устройства с операционной системой Linux и удаленная установка Агента администрирования на устройство с операционной системой Linux

Установка приложений с помощью задачи удаленной установки

Указание параметров удаленной установки на устройствах под управлением Unix

Запуск и остановка приложений "Лаборатории Касперского"

Замещение приложений безопасности сторонних производителей

Удаленная деинсталляция приложений или обновлений программного обеспечения

Подготовка устройства под управлением SUSE Linux Enterprise Server 15 к установке Агента администрирования

Подготовка устройства под управлением Windows к удаленной установке

В начало

[Topic 175982]

Сценарий: развертывание приложений "Лаборатории Касперского"

В этом сценарии описана процедура развертывания приложений "Лаборатории Касперского" с помощью Консоли OSMP. Можно воспользоваться мастером развертывания защиты или выполнить все необходимые шаги вручную.

Этапы

Развертывание приложений "Лаборатории Касперского" состоит из следующих этапов:

  1. Загрузка и создание инсталляционных пакетов

    Загрузите пакет вручную.

    Если вы не можете установить приложения "Лаборатории Касперского" с помощью Open Single Management Platform на некоторых устройствах, например, на устройствах удаленных сотрудников, вы можете создавать автономные инсталляционные пакеты для приложений. Если вы используете автономные пакеты для установки приложений "Лаборатории Касперского", вам не нужно создавать и запускать задачу удаленной установки, а также создавать и настраивать задачи для Kaspersky Endpoint Security для Windows.

    Также можно загрузить дистрибутивы Агента администрирования и приложений безопасности с сайта "Лаборатории Касперского". Если удаленная установка приложений по каким-либо причинам невозможна, вы можете использовать загруженные дистрибутивы для локальной установки приложений.

  2. Создание, настройка и запуск задачи удаленной установки

    Этот шаг входит в мастер развертывания защиты. Если вы не запускали мастер развертывания защиты, вам необходимо создать и настроить эту задачу вручную.

    Вы можете вручную создать несколько задач удаленной установки для различных групп администрирования или выборок устройств. Вы можете развернуть различные версии одного приложения в этих задачах.

    Убедитесь, что все устройства в сети обнаружены, а затем запустите задачу (или задачи) удаленной установки.

    Если вы хотите установить Агент администрирования на устройства с операционной системой SUSE Linux Enterprise Server 15, сначала установите пакет insserv-compat, чтобы настроить Агент администрирования.

  3. Создание и настройка задач

    Задача Обновление Kaspersky Endpoint Security должна быть настроена.

    Создайте эту задачу вручную и настройте ее. Убедитесь, что расписание запуска задачи соответствует вашим требованиям. (По умолчанию для времени запуска задачи установлено значение Вручную, но вам может понадобиться изменить это значение.)

  4. Создание политик

    Создайте политику для Kaspersky Endpoint Security вручную. Можно использовать установленные по умолчанию параметры политики. Также вы можете в любое время изменить заданные по умолчанию параметры политики в соответствии с вашими требованиями.

  5. Проверка результатов

    Убедитесь, что развертывание завершилось успешно: созданы политики и задачи для каждого приложения и эти приложения установлены на управляемые устройства.

Результаты

Завершение сценария дает следующее:

  • Все требуемые политики и задачи для выбранных приложений созданы.
  • Расписание запуска задач настроено в соответствии с вашими требованиями.
  • На выбранных клиентских устройствах развернуты или запланированы к развертыванию выбранные приложения.
В начало

[Topic 178756]

Мастер развертывания защиты

Для установки приложений "Лаборатории Касперского" можно воспользоваться мастером развертывания защиты. Мастер развертывания защиты позволяет проводить удаленную установку приложений как с использованием специально созданных инсталляционных пакетов, так и напрямую из дистрибутивов.

Мастер развертывания защиты выполнит следующие действия:

  • Загружает инсталляционный пакет для установки приложения (если он не был создан раньше). Инсталляционный пакет расположен: Обнаружение устройств и развертываниеРазвертывание и назначениеИнсталляционные пакеты. Вы можете использовать этот инсталляционный пакет для установки приложения в дальнейшем.
  • Создает и запускает задачу удаленной установки для набора устройств или для группы администрирования. Созданная задача удаленной установки хранится в разделе Задачи. Вы можете запустить эту задачу в дальнейшем вручную. Тип задачи – Удаленная установка приложения.

Если вы хотите установить Агент администрирования на устройства с операционной системой SUSE Linux Enterprise Server 15, сначала установите пакет insserv-compat, чтобы настроить Агент администрирования.

В этом разделе

Шаг 1. Запуск мастера развертывания защиты

Шаг 2. Выбор инсталляционного пакета

Шаг 3. Выбор способа распространения файла ключа или кода активации

Шаг 4. Выбор версии Агента администрирования

Шаг 5. Выбор устройств

Шаг 6. Задание параметров задачи удаленной установки

Шаг 7. Удаление несовместимых приложений перед установкой

Шаг 8. Перемещение устройств в папку Управляемые устройства

Шаг 9. Выбор учетных записей для доступа к устройствам

Шаг 10. Запуск установки

См. также:

Сценарий: развертывание приложений "Лаборатории Касперского"

В начало

[Topic 178757]

Шаг 1. Запуск мастера развертывания защиты

Мастер развертывания защиты можно запустить вручную.

Чтобы запустить мастер развертывания защиты вручную,

В главном окне приложения перейдите в раздел Обнаружение устройств и развертываниеРазвертывание и назначениеМастер развертывания защиты.

Запустится мастер развертывания защиты. Для продолжения работы мастера нажмите на кнопку Далее.

В начало

[Topic 178655]

Шаг 2. Выбор инсталляционного пакета

Выберите инсталляционный пакет приложения, которое требуется установить.

Если инсталляционный пакет требуемого приложения не содержится в списке, нажмите на кнопку Добавить и выберите приложение из списка.

См. также:

Мастер развертывания защиты

Сценарий: развертывание приложений "Лаборатории Касперского"

В начало

[Topic 178662]

Шаг 3. Выбор способа распространения файла ключа или кода активации

Развернуть все | Свернуть все

Выберите способ распространения файла ключа или кода активации:

  • Не добавлять лицензионный ключ в инсталляционный пакет

    Если выбран этот вариант, ключ будет автоматически распространяться на те устройства, для которых он подходит:

    • если в свойствах ключа настроено автоматическое распространение;
    • если создана задача Добавление ключа.
  • Добавить лицензионный ключ в инсталляционный пакет

    Если выбран этот вариант, ключ распространяется на устройства вместе с инсталляционным пакетом.

    Не рекомендуется распространять ключ таким способом, так как по умолчанию к хранилищу пакетов настроен общий доступ на чтение.

Если инсталляционный пакет уже содержит файл ключа или код активации, это окно отображается, но оно содержит только информацию о лицензионном ключе.

См. также:

Мастер развертывания защиты

Сценарий: развертывание приложений "Лаборатории Касперского"

В начало

[Topic 178658]

Шаг 4. Выбор версии Агента администрирования

Если вы выбрали инсталляционный пакет приложения, отличный от Агента администрирования, необходимо также установить Агент администрирования для подключения приложения к Серверу администрирования Kaspersky Security Center.

Выберите последнюю версию Агента администрирования.

В начало

[Topic 178657]

Шаг 5. Выбор устройств

Развернуть все | Свернуть все

Укажите список устройств, на которые требуется установить приложение:

  • Установить на управляемые устройства

    Если выбран этот вариант, задача удаленной установки приложения будет создана для группы устройств.

  • Выбор устройств для установки

    Задача назначается устройствам, входящим в выборку устройств. Можно указать одну из существующих выборок.

    Например, вы можете использовать этот параметр, чтобы запустить задачу на устройствах с определенной версией операционной системы.

См. также:

Мастер развертывания защиты

Сценарий: развертывание приложений "Лаборатории Касперского"

В начало

[Topic 178659]

Шаг 6. Задание параметров задачи удаленной установки

Развернуть все | Свернуть все

В окне Параметры задачи удаленной установки настройте параметры удаленной установки приложения.

В блоке параметров Принудительно загрузить инсталляционный пакет выберите способ доставки на клиентские устройства файлов, необходимых для установки приложения:

  • C помощью Агента администрирования

    Если флажок установлен, доставку инсталляционных пакетов на клиентские устройства выполняет установленный на клиентских устройствах Агент администрирования.

    Если флажок снят, доставка инсталляционных пакетов выполняется средствами Microsoft Windows.

    Рекомендуется установить флажок, если задача назначена для устройств с установленными Агентами администрирования.

    По умолчанию флажок установлен.

  • Средствами операционной системы с помощью точек распространения

    Если флажок установлен, инсталляционные пакеты передаются на клиентские устройства средствами операционной системы через агенты обновлений. Этот вариант можно выбрать, если в сети есть хотя бы один агент обновлений.

    Если установлен флажок С помощью Агента администрирования, файлы будут доставлены средствами операционной системы только в случае невозможности использования средств Агента администрирования.

    По умолчанию флажок установлен для задач удаленной установки, созданных на виртуальном Сервере администрирования.

  • Средствами операционной системы c помощью Сервера администрирования

    Если флажок установлен, доставка файлов на клиентские устройства будет осуществляться средствами Microsoft Windows с помощью Сервера администрирования. Этот вариант можно выбрать, если на клиентском устройстве не установлен Агент администрирования, но клиентское устройство находится в той же сети, что и Сервер администрирования.

    По умолчанию флажок установлен.

Настройте дополнительный параметр:

В начало

[Topic 178752]

Шаг 7. Удаление несовместимых приложений перед установкой

Этот шаг присутствует, только если приложение, которое вы разворачиваете, несовместимо с другими приложениями.

Выберите этот параметр, если вы хотите, чтобы приложение Open Single Management Platform автоматически удаляло несовместимые приложения с приложением, которое вы устанавливаете.

Отображается список несовместимых приложений.

Если этот параметр не выбран, приложение будет установлено только на устройствах, на которых нет несовместимых приложений.

В начало

[Topic 178661]

Шаг 8. Перемещение устройств в папку Управляемые устройства

Развернуть все | Свернуть все

Укажите, следует ли перемещать устройства в группу администрирования после установки Агента администрирования.

По умолчанию выбран вариант Не перемещать устройства. По соображениям безопасности вы можете предпочесть перемещение устройств вручную.

В начало

[Topic 178753]

Шаг 9. Выбор учетных записей для доступа к устройствам

Развернуть все | Свернуть все

Если необходимо, добавьте учетные записи, которые будут использоваться для запуска задачи удаленной установки:

  • Учетная запись не требуется (Агент администрирования уже установлен)

    Если выбран этот вариант, не требуется указывать учетную запись, от имени которой будет запускаться инсталлятор приложения. Задача запускается под учетной записью, под которой работает служба Сервера администрирования.

    Если Агент администрирования не установлен на клиентских устройствах, вариант недоступен.

  • Учетная запись требуется (Агент администрирования не используется)

    Если выбран этот вариант, можно указать учетную запись, от имени которой будет запускаться инсталлятор приложения. Учетную запись можно указать в случае если Агент администрирования не установлен на устройствах, для которых назначена задача.

    Вы можете указать несколько учетных записей, если ни одна из них не обладает необходимыми правами на всех устройствах, для которых назначена задача. В этом случае для запуска задачи используются последовательно, сверху вниз, все добавленные учетные записи.

    Если ни одна учетная запись не добавлена, задача запускается под той учетной записью, под которой работает служба Сервера администрирования.

В начало

[Topic 178755]

Шаг 10. Запуск установки

Это последний шаг мастера. На этом шаге Задача удаленной установки приложения была успешно создана и настроена.

По умолчанию вариант Запустить задачу после завершения работы мастера не выбран. Если вы выберете этот параметр, Задача удаленной установки приложения начнется сразу после завершения работы мастера. Если вы не выберете этот параметр, Задача удаленной установки приложения не начнется. Вы можете запустить эту задачу в дальнейшем вручную.

Нажмите на кнопку ОК, чтобы завершить последний шаг мастера развертывания защиты.

В начало

[Topic 176101]

Добавление плагина управления для приложений "Лаборатории Касперского"

Для удаленного администрирования приложений "Лаборатории Касперского" с помощью Консоли OSMP необходимо установить веб-плагины управления. Установка веб-плагина управления возможна после развертывания Open Single Management Platform.

Чтобы установить веб-плагин управления для приложения "Лаборатории Касперского":

  1. Переместите архив веб-плагина управления на устройстве администратора, на котором расположена утилита KDT.
  2. При необходимости экспортируйте текущую версию конфигурационного файла на устройстве администратора.

    Вам не нужно экспортировать конфигурационный файл, если параметры установки не добавлены или не изменены.

  3. Выполните команду, чтобы установить плагин:

    ./kdt apply -k <путь_к_архиву_плагина> -i <путь_к_конфигурационному_файлу>

    В команде укажите путь к архиву плагина и путь к текущему конфигурационному файлу. Если параметры установки не добавлены или не изменены, вам не нужно указывать путь к конфигурационному файлу в команде.

Веб-плагин управления установлен. Перезагрузите Консоль OSMP, чтобы отобразился добавленный плагин.

Вы можете просмотреть список компонентов, относящихся к OSMP (включая веб-плагины управления), с помощью KDT. Также вы можете просмотреть версию Консоли OSMP и список установленных веб-плагинов управления. Для этого в главном меню Консоли OSMP перейдите в параметры своей учетной записи и выберите пункт О приложении.

См. также:

Веб-плагин управления

Сценарий: развертывание приложений "Лаборатории Касперского"

В начало

[Topic 295025]

Удаление веб-плагина управления

Вы можете удалить веб-плагины управления приложениями "Лаборатории Касперского", которые предоставляют дополнительные возможности Open Single Management Platform. Плагины служб Open Single Management Platform используются для корректной работы Open Single Management Platform и не могут быть удалены (например, плагин Incident Response Platform).

Чтобы удалить веб-плагин управления:

  1. При необходимости выполните следующую команду, чтобы получить название плагина, который вы хотите удалить:

    ./kdt status

    Отобразится список компонентов.

  2. На устройстве администратора выполните команду. Укажите название плагина, который вы хотите удалить:

    ./kdt remove --cnab <имя_плагина>

Указанный веб-плагин управления удален KDT.

В начало

[Topic 251972]

Просмотр списка компонентов, интегрированных в Open Single Management Platform

Вы можете просмотреть список компонентов, интегрированы в OSMP (включая веб-плагины управления), с помощью KDT.

Чтобы просмотреть список компонентов,

на устройстве администратора, на котором расположена утилита KDT, выполните команду:

./kdt state

Список компонентов, интегрированных в OSMP (включая веб-плагины управления), отображается в окне командной строки.

В начало

[Topic 269744]

Просмотр названий, параметров и пользовательских действий компонентов Open Single Management Platform

KDT позволяет просматривать список компонентов Open Single Management Platform, которые содержатся в транспортном архиве, а также список установленных компонентов. Также вы можете просмотреть список параметров и список настраиваемых действий компонента Open Single Management Platform. Если для компонента доступны пользовательские действия, вы также можете просмотреть описание и параметры указанного пользовательского действия с помощью KDT.

Пользовательское действие – это действие, позволяющее выполнять дополнительные операции, специфичные для компонента Open Single Management Platform (кроме установки, обновления, удаления). Например, восстановление данных Сервера администрирования и увеличение объема дискового пространства, используемого для Сервера администрирования и его журналов событий, выполняются с использованием пользовательских действий.
Пользовательское действие выполняется с использованием KDT следующим образом:
./kdt invoke <component_name> --action <custom_action> --param <custom_action_parameter>

Чтобы просмотреть список компонентов Open Single Management Platform, включенных в транспортный архив,

на устройстве администратора, на котором расположена утилита KDT, выполните команду. В команде укажите путь к транспортному архиву и его название:

./kdt describe -k <название_транспортного_архива_и_путь>

Чтобы просмотреть список компонентов Open Single Management Platform,

на устройстве администратора, на котором расположена утилита KDT, выполните команду:

./kdt describe

Отобразится список компонентов Open Single Management Platform.

Чтобы просмотреть список параметров и список пользовательских действий компонента Open Single Management Platform,

на устройстве администратора, на котором расположена утилита KDT, выполните команду и укажите имя компонента Open Single Management Platform:

./kdt describe <название_компонента>

Отображаются списки параметров и пользовательских действий, доступных для указанного компонента.

Чтобы просмотреть описание и список параметров настраиваемого действия,

на устройстве администратора, на котором расположена утилита KDT, выполните команду и укажите имя компонента Open Single Management Platform и его команду:

./kdt describe <название_компонента> <название_действия>

Отображаются описание и список параметров пользовательского действия указанного компонента.

В начало

[Topic 175918]

Загрузка и создание инсталляционных пакетов для приложений "Лаборатории Касперского"

Если у Сервера администрирования есть доступ в интернет, вы можете создать инсталляционные пакеты приложений "Лаборатории Касперского" с веб-серверов "Лаборатории Касперского.

Чтобы загрузить и создать инсталляционный пакет для приложения "Лаборатории Касперского":

  1. Выполните одно из следующих действий:
    • В главном окне приложения перейдите в раздел Обнаружение устройств и развертывание → Развертывание и назначениеИнсталляционные пакеты.
    • В главном окне приложения перейдите в раздел Операции → ХранилищаИнсталляционные пакеты.

    Вы также можете просматривать информацию о новых пакетах для приложений "Лаборатории Касперского" в списке экранных уведомлений. Если есть уведомления о новом пакете, вы можете перейти по ссылке рядом с уведомлением к списку доступных инсталляционных пакетов.

    Отобразится список инсталляционных пакетов доступных на Сервере администрирования.

  2. Нажмите на кнопку Добавить.

    Запустится мастер создания инсталляционного пакета. Для продолжения работы мастера нажмите на кнопку Далее.

  3. Выберите Создать инсталляционный пакет для приложения "Лаборатории Касперского".

    Отобразится список инсталляционных пакетов доступных на веб-серверах "Лаборатории Касперского". Список содержит инсталляционные пакеты только тех приложений, которые совместимы с текущей версией Open Single Management Platform.

  4. Выберите требуемый инсталляционный пакет, например, Kaspersky Endpoint Security для Linux.

    Откроется окно с информацией об инсталляционном пакете.

    Вы можете загрузить и использовать инсталляционный пакет, который включает в себя криптографические инструменты, реализующие надежное шифрование, если он соответствует применимым законам и правилам. Чтобы загрузить инсталляционный пакет Kaspersky Endpoint Security для Windows, действительный для нужд вашей организации, обратитесь к законодательству страны, в которой расположены клиентские устройства вашей организации.

  5. Ознакомьтесь с информацией и нажмите на кнопку Загрузить и создать инсталляционный пакет.

    Если дистрибутив не может быть преобразован в инсталляционный пакет, вместо кнопки Загрузить и создать инсталляционный пакет отображается кнопка Загрузить дистрибутив.

    Начинается загрузка инсталляционного пакета на Сервер администрирования. Вы можете закрыть окно мастера или перейти к следующему шагу инструкции. Если вы закроете мастер, процесс загрузки продолжится в фоновом режиме.

    Если вы хотите отслеживать процесс загрузки инсталляционного пакета:

    1. В главном окне приложения перейдите в раздел ОперацииХранилищаИнсталляционные пакетыВ процессе ().
    2. Следите за ходом операции в столбцах Ход загрузки и Состояние загрузки таблицы.

    После завершения процесса инсталляционный пакет добавляется в список на вкладке Загружено. Если процесс загрузки останавливается и статус загрузки меняется на Принять Лицензионное соглашение, нажмите на имя инсталляционного пакета и перейдите к следующему шагу инструкции.

    Если размер данных, содержащихся в выбранном дистрибутиве, превышает текущее предельное значение, отображается сообщение об ошибке. Вы можете изменить предельное значение и продолжить создание инсталляционного пакета.

  6. Во время процесса загрузки некоторых приложений "Лаборатории Касперского" отображается кнопка Показать Лицензионное соглашение. Если эта кнопка отображается:
    1. Нажмите на кнопку Показать Лицензионное соглашение, чтобы прочитать Лицензионное соглашение (EULA).
    2. Прочитайте появившееся на экране Лицензионное соглашение и нажмите на кнопку Принять.

      Загрузка продолжится после того, как вы примете Лицензионное соглашение. Если вы нажмете на кнопку Отклонить, загрузка прекратится.

  7. После завершения загрузки нажмите на кнопку Закрыть.

Инсталляционный пакет отображается в списке инсталляционных пакетов.

См. также:

Просмотр экранных уведомлений

Сценарий: развертывание приложений "Лаборатории Касперского"

В начало

[Topic 182501]

Создание инсталляционных пакетов из файла

Вы можете использовать пользовательские инсталляционные пакеты, чтобы:

Пользовательский инсталляционный пакет – это папка с набором файлов. Источником для создания пользовательского инсталляционного пакета является архивный файл. Архивный файл содержит файл или файлы, которые должны быть включены в пользовательский инсталляционный пакет.

Во время создания пользовательского инсталляционного пакета, вы можете указать параметры командной строки, например, для установки приложения в тихом режиме.

Чтобы создать пользовательский инсталляционный пакет:

  1. Выполните одно из следующих действий:
    • В главном окне приложения перейдите в раздел Обнаружение устройств и развертываниеРазвертывание и назначениеИнсталляционные пакеты.
    • В главном окне приложения перейдите в раздел Операции ХранилищаИнсталляционные пакеты.

    Отобразится список инсталляционных пакетов доступных на Сервере администрирования.

  2. Нажмите на кнопку Добавить.

    Запустится мастер создания инсталляционного пакета. Для продолжения работы мастера нажмите на кнопку Далее.

  3. Выберите Создать инсталляционный пакет из файла.
  4. Укажите имя инсталляционного пакета и нажмите на кнопку Обзор.
  5. В открывшемся окне выберите файл архива, расположенный на доступных дисках.

    Вы можете загрузить архивный файл формата ZIP, CAB, TAR или TAR.GZ. Создать инсталляционный пакет из файла формата SFX (самораспаковывающийся архив) нельзя.

    Начнется загрузка файла на Сервер администрирования.

  6. Если вы указали файл приложения "Лаборатории Касперского", вам может быть предложено прочитать и принять Лицензионное соглашение для этого приложения. Чтобы продолжить, вам нужно принять условия Лицензионного соглашения. Выберите параметр Принять условия и положения настоящего Лицензионного соглашения, только если вы полностью прочитали, понимаете и принимаете условия Лицензионного соглашения.

    Также вам будет предложено прочитать и принять условия Политики конфиденциальности. Чтобы продолжить, вам нужно принять условия Политики конфиденциальности. Выберите параметр Я принимаю Политику конфиденциальности, только если вы понимаете и соглашаетесь с тем, что ваши данные будут обрабатываться и передаваться (в том числе в третьи страны), как описано в Политике конфиденциальности.

  7. Выберите файл (из списка файлов, которые извлечены из выбранного архивного файла) и укажите параметры командной строки исполняемого файла.

    Вы можете указать параметры командной строки для установки приложения из инсталляционного пакета в тихом режиме. Указывать параметры командной строки необязательно.

    Начнется процесс создания инсталляционного пакета.

    В окне мастера отобразится информация о завершении процесса.

    Если инсталляционный пакет не создан, отобразится соответствующее сообщение.

  8. Нажмите на кнопку Готово, чтобы закрыть окно мастера.

Инсталляционный пакет появится в списке инсталляционных пакетов.

В списке инсталляционных пакетов доступных на Сервере администрирования, нажав на имя инсталляционного пакета, вы можете:

  • Просмотреть следующие свойства инсталляционного пакета:
    • Имя. Название инсталляционного пакета.
    • Источник. Имя поставщика приложения.
    • Приложение. Название приложения, упакованного в пользовательский инсталляционные пакет.
    • Версия. Версия приложения.
    • Язык. Язык приложения, упакованного в пользовательский инсталляционный пакет.
    • Размер (МБ). Размер инсталляционного пакета.
    • Операционная система. Тип операционной системы, для которой предназначен инсталляционные пакет.
    • Создано. Дата создания инсталляционного пакета.
    • Изменено. Дата изменения инсталляционного пакета.
    • Тип. Тип инсталляционного пакета.
  • Измените параметры командной строки.

См. также:

Просмотр экранных уведомлений

В начало

[Topic 182663]

Создание автономного инсталляционного пакета

Вы и пользователи устройств в вашей организации можете использовать автономные инсталляционные пакеты для ручной установки приложений на устройства.

Автономный инсталляционный пакет представляет собой исполняемый файл, который можно разместить на Веб-сервере или в общей папке, отправить по почте или передать на клиентское устройство другим способом. Полученный файл можно запустить локально на клиентском устройстве для выполнения установки приложения без участия Open Single Management Platform. Вы можете создать автономный инсталляционный пакет для приложений "Лаборатории Касперского", так и для приложений сторонних производителей. Чтобы создать автономный инсталляционный пакет для приложений стороннего производителя, необходимо создать пользовательский инсталляционный пакет.

Убедитесь, что автономный инсталляционный пакет не доступен для третьих лиц.

Чтобы создать автономный инсталляционный пакет:

  1. Выполните одно из следующих действий:
    • В главном окне приложения перейдите в раздел Обнаружение устройств и развертываниеРазвертывание и назначениеИнсталляционные пакеты.
    • В главном окне приложения перейдите в раздел ОперацииХранилищаИнсталляционные пакеты.

    Отобразится список инсталляционных пакетов доступных на Сервере администрирования.

  2. В списке инсталляционных пакетов выберите пакет и над списком нажмите на кнопку Развернуть.
  3. Выберите параметр С использованием автономного инсталляционного пакета.

    В результате запускается мастер создания автономного инсталляционного пакета. Для продолжения работы мастера нажмите на кнопку Далее.

  4. Убедитесь, что включен параметр Установить Агент администрирования совместно с данным приложением, если требуется установить Агент администрирования совместно с выбранным приложением.

    По умолчанию параметр включен. Рекомендуется включить этот параметр, если вы не уверены, установлен ли на устройстве Агент администрирования. Если Агент администрирования уже установлен на устройстве, после установки автономного инсталляционного пакета с Агентом администрирования, Агент администрирования будет обновлен до более новой версии.

    Если вы выключите этот параметр, Агент администрирования не будет установлен на устройство, и устройство не будет управляемым.

    Если автономный инсталляционный пакет для выбранного приложения уже существует на Сервере администрирования, мастер отобразит сообщение об этом. В этом случае вам нужно выбрать одно из следующих действий:

    • Создать автономный инсталляционный пакет. Выберите этот параметр, например, если вы хотите создать автономный инсталляционный пакет для новой версии приложения, и чтобы также остался автономный инсталляционный пакет для предыдущей версии приложения, который вы создали ранее. Новый автономный инсталляционный пакет расположен в другой папке.
    • Использовать существующий автономный инсталляционный пакет. Выберите этот параметр, если вы хотите использовать существующий автономный инсталляционный пакет. Процесс создания пакета не запускается.
    • Сформировать заново существующий автономный инсталляционный пакет. Выберите этот параметр, если хотите создать автономный инсталляционный пакет для этого же приложения еще раз. Автономный инсталляционный пакет размещается в той же папке.
  5. На шаге Перемещение в список управляемых устройств параметр Не перемещать устройства выбран по умолчанию. Если вы не хотите перемещать клиентское устройство ни в какую группу администрирования после установки Агента администрирования, не изменяйте этот параметр.

    Если вы хотите переместить клиентское устройство после установки Агента администрирования, выберите параметр Перемещать нераспределенные устройства в эту группу и укажите группу администрирования, в которую вы хотите переместить клиентское устройство. По умолчанию устройства перемещаются в группу Управляемые устройства.

  6. После завершения процесса создания автономного инсталляционного пакета, нажмите на кнопку Готово.

    Мастер создания автономного инсталляционного пакета закрывается.

Автономный инсталляционный пакет создается и размещается на Веб-сервере. Вы можете просмотреть список автономных инсталляционных пакетов, нажав на кнопку Просмотреть список автономных пакетов, расположенную над списком инсталляционных пакетов.

См. также:

Сценарий: развертывание приложений "Лаборатории Касперского"

В начало

[Topic 199338]

Изменение ограничения на размер пользовательского инсталляционного пакета

Общий размер данных, распакованных при создании пользовательского инсталляционного пакета, ограничен. Ограничение по умолчанию – 1 ГБ.

Если вы попытаетесь загрузить архивный файл, содержащий данные, превышающие текущее ограничение, появится сообщение об ошибке. Возможно, вам придется увеличить это максимальное значение при создании инсталляционных пакетов из больших дистрибутивов.

Чтобы изменить максимальное значение для размера пользовательского инсталляционного пакета,

на устройстве администратора, на котором расположена утилита KDT, выполните команду:

./kdt invoke ksc --action klscflag --param klscflag_param=" -fset -pv klserver -n MaxArchivePkgSize -t d -v <количество байтов>"

Где <число_байтов> – количество байтов в шестнадцатеричном или десятичном формате.

Например, если требуемое максимальное значение составляет 2 ГБ, вы можете указать десятичное значение 2147483648 или шестнадцатеричное значение 0x80000000. В этом случае для локальной установки Сервера администрирования вы можете использовать следующую команду:

./kdt invoke ksc --action klscflag --param klscflag_param=" -fset -pv klserver -n MaxArchivePkgSize -t d -v 2147483648"

Ограничение на размер пользовательских данных инсталляционного пакета изменено.

В начало

[Topic 199693]

Установка Агента администрирования для Linux в тихом режиме (с файлом ответов)

Вы можете установить Агент администрирования на устройства с операционной системой Linux с помощью файла ответов – текстового файла, который содержит пользовательский набор параметров установки: переменные и их соответствующие значения. Использование файла ответов позволяет запустить установку в тихом режиме, то есть без участия пользователя.

Чтобы выполнить установку Агента администрирования для Linux в тихом режиме:

  1. Если вы хотите установить Агент администрирования на устройства с операционной системой SUSE Linux Enterprise Server 15, сначала установите пакет insserv-compat, чтобы настроить Агент администрирования.

    Если вы хотите установить Агент администрирования на устройства с операционной системой РЕД ОС 7.3.4 и выше или МСВСфера 9.2 и выше, установите пакет libxcrypt-compat для корректной работы Агента администрирования.

  2. Прочитайте Лицензионное соглашение. Следуйте шагам ниже, только если вы понимаете и принимаете условия Лицензионного соглашения.
  3. Задайте значение переменной среды KLAUTOANSWERS, введя полное имя файла ответов (включая путь), например, следующим образом:

    export KLAUTOANSWERS=/tmp/nagent_install/answers.txt

  4. Создайте файл ответов (в формате TXT) в каталоге, который вы указали в переменной среды. Добавьте в файл ответов список переменных в формате VARIABLE_NAME = variable_value, каждая переменная находится на отдельной строке.

    Для правильного использования файла ответов вам нужно включить в него минимальный набор из трех обязательных переменных:

    • KLNAGENT_SERVER
    • KLNAGENT_AUTOINSTALL
    • EULA_ACCEPTED

    Вы также можете добавить любые дополнительные переменные, чтобы использовать более конкретные параметры вашей удаленной установки. В таблице ниже перечислены все переменные, которые можно включать в файл ответов:

    Переменные файла ответов, используемые в качестве параметров установки Агента администрирования для Linux в тихом режиме

    Переменные файла ответов, используемые в качестве параметров установки Агента администрирования для Linux в тихом режиме

    Имя переменной

    Обязательная

    Описание

    Возможные значения

    KLNAGENT_SERVER

    Да

    Содержит имя Сервера администрирования, представленное как полное доменное имя (FQDN) или IP-адрес.

    DNS-имя устройства или IP-адрес.

    KLNAGENT_AUTOINSTALL

    Да

    Определяет, включен ли тихий режим установки.

    1 – тихий режим включен; пользователю не предлагается никаких действий во время установки.

    Другое – тихий режим выключен; пользователю могут быть предложены действия во время установки.

    EULA_ACCEPTED

    Да

    Определяет, принимает ли пользователь Лицензионное соглашение Агента администрирования; если переменная не указана это может быть истолковано как отклонение Лицензионного соглашения.

    1 – Я подтверждаю, что полностью прочитал(а), понимаю и принимаю условия и положения настоящего Лицензионного соглашения.

    Другое значение или не задано – Я не согласен с условиями Лицензионного соглашения (установка не выполняется).

    KLNAGENT_PROXY_USE

    Нет

    Определяет, будет ли соединение с Сервером администрирования использовать параметры прокси-сервера. По умолчанию указано значение 0.

    1 – используются параметры прокси-сервера.

    Другое – параметра прокси-сервера не используются.

    KLNAGENT_PROXY_ADDR

    Нет

    Определяет адрес прокси-сервера, используемого для соединения с Сервером администрирования.

    DNS-имя устройства или IP-адрес.

    KLNAGENT_PROXY_LOGIN

    Нет

    Определяет имя пользователя, используемое для входа на прокси-сервер.

    Любое существующее имя пользователя.

    KLNAGENT_PROXY_PASSWORD

    Нет

    Определяет пароль пользователя, используемый для входа на прокси-сервер.

    Любой набор букв и цифр, разрешенных форматом пароля в операционной системе.

    KLNAGENT_VM_VDI

    Нет

    Определяет, установлен ли Агент администрирования на образ для создания динамических виртуальных машин.

    1 – Агент администрирования установлен на образ, который затем будет использован для создания динамических виртуальных машин.

    Другое – во время установки образ не используется.

    KLNAGENT_VM_OPTIMIZE

    Нет

    Определяет, являются ли параметры Агента администрирования оптимальными для гипервизора.

    1 – локальные параметры Агента администрирования по умолчанию изменены таким образом, что они позволяют оптимизировать использование на гипервизоре.

    KLNAGENT_TAGS

    Нет

    Перечисляет теги, назначенные экземпляру Агента администрирования.

    Один или несколько тегов, разделенных точкой с запятой.

    KLNAGENT_UDP_PORT

    Нет

    Определяет UDP-порт, используемый Агентом администрирования. По умолчанию указано значение 15000.

    Любой существующий номер порта.

    KLNAGENT_PORT

    Нет

    Определяет порт (не TLS), используемый Агентом администрирования. По умолчанию указано значение 14000.

    Любой существующий номер порта.

    KLNAGENT_SSLPORT

    Нет

    Определяет TLS-порт, используемый Агентом администрирования. По умолчанию указано значение 13000.

    Любой существующий номер порта.

    KLNAGENT_USESSL

    Нет

    Определяет, используется ли безопасность транспортного уровня (TLS) для подключения.

    1 (по умолчанию) – используется TLS.

    Другое – TLS не используется.

    KLNAGENT_GW_MODE

    Нет

    Определяет, используется ли шлюз соединения.

    1 (по умолчанию) – текущие параметры не изменяются (при первом вызове шлюз соединения не указывается).

    2 – шлюз соединения не используется.

    3 – используется шлюз соединения.

    4 – экземпляр Агента администрирования используется в качестве шлюза соединения в демилитаризованной зоне (DMZ).

    KLNAGENT_GW_ADDRESS

    Нет

    Определяет адрес шлюза соединения. Значение применимо, только если KLNAGENT_GW_MODE = 3.

    DNS-имя устройства или IP-адрес.

    KLNAGENT_DEVICEOWNER_REGISTRATION_START

    Нет

    Позволяет запустить утилиту регистрации пользователя в качестве владельца устройства после установки Агента администрирования. Если выключено, то регистрация в качестве владельца устройства недоступна для пользователя.

    1 – после установки Агента администрирования будет запущена утилита регистрации пользователя в качестве владельца устройства.

    Другое – выключено.

    PTCH_ALLOW_APPLY_NONAPROVED_PATCHES

    Нет

    Определяет, устанавливать ли автоматически загруженные обновления для Агента администрирования со статусом Не определено.

    true (по умолчанию) – обновления устанавливаются автоматически.

    false – обновления приложения не устанавливаются автоматически.

  5. Установка Агента администрирования:
    • Чтобы установить Агент администрирования из RPM-пакета на устройство с 32-разрядной операционной системой, выполните команду:
      # rpm -i klnagent-<номер сборки>.i386.rpm
    • Чтобы установить Агент администрирования из RPM-пакета на устройство с 64-разрядной операционной системой, выполните команду:
      # rpm -i klnagent64-<номер сборки>.x86_64.rpm
    • Чтобы установить Агент администрирования из RPM-пакета на устройство архитектуры ARM с 64-разрядной операционной системой, выполните команду:
      # rpm -i klnagent64-<номер сборки>.aarch64.rpm
    • Чтобы установить Агент администрирования из DEB-пакета на устройство с 32-разрядной операционной системой, выполните команду:
      # apt-get install ./klnagent_<номер сборки>_i386.deb
    • Чтобы установить Агент администрирования из DEB-пакета на устройство с 64-разрядной операционной системой, выполните команду:
      # apt-get install ./klnagent64_<номер сборки>_amd64.deb
    • Чтобы установить Агент администрирования из DEB-пакета на устройство архитектуры ARM с 64-разрядной операционной системой, выполните команду:
      # apt-get install ./klnagent64_<номер сборки>_arm64.deb

Установка Агента администрирования для Linux начинается в тихом режиме; пользователю не предлагается выполнять никаких действий во время процесса.

В начало

[Topic 251798]

Подготовка устройства под управлением Astra Linux в режиме замкнутой программной среды к установке Агента администрирования

Перед установкой Агента администрирования на устройство под управлением Astra Linux в режиме замкнутой программной среды вам нужно выполнить две подготовительные процедуры: одну, которая описана в приведенных ниже инструкциях, и общие подготовительные шаги для любого устройства с операционной системой Linux.

Предварительные условия:

  • Убедитесь, что на устройстве, на которое вы хотите установить Агент администрирования Linux, работает один из поддерживаемых дистрибутивов Linux.
  • Загрузите установочный файл Агента администрирования с сайта "Лаборатории Касперского".

Выполните команды, представленные в этой инструкции, под учетной записью root.

Чтобы подготовить устройство под управлением Astra Linux в режиме замкнутой программной среды к установке Агента администрирования:

  1. Откройте файл /etc/digsig/digsig_initramfs.conf и укажите следующие параметры:

    DIGSIG_ELF_MODE=1

  2. В командной строке введите следующую команду, чтобы установить пакет совместимости:

    apt install astra-digsig-oldkeys

  3. Создайте директорию для ключа приложения:

    mkdir -p /etc/digsig/keys/legacy/kaspersky/

  4. Поместите ключ приложения /opt/kaspersky/ksc64/share/kaspersky_astra_pub_key.gpg в директорию, созданную на предыдущем шаге:

    cp kaspersky_astra_pub_key.gpg /etc/digsig/keys/legacy/kaspersky/

    Если в комплект поставки Open Single Management Platform не входит ключ kaspersky_astra_pub_key.gpg, вы можете загрузить этот ключ по ссылке https://media.kaspersky.com/utilities/CorporateUtilities/kaspersky_astra_pub_key.gpg.

  5. Обновите оперативную память дисков:

    update-initramfs -u -k all

    Перезагрузите систему.

  6. Выполните шаги подготовки, общие для любого устройства с операционной системой Linux.

Устройство подготовлено. Теперь вы можете приступить к установке Агента администрирования.

В начало

[Topic 187184]

Просмотр списка автономных инсталляционных пакетов

Вы можете просмотреть список автономных инсталляционных пакетов и свойства каждого отдельного инсталляционного пакета.

Чтобы просмотреть список автономных инсталляционных пакетов для всех инсталляционных пакетов:

Нажмите на кнопку Просмотреть список автономных пакетов.

Свойства автономных инсталляционных пакетов в списке отображаются следующим образом:

  • Имя пакета. Имя автономного инсталляционного пакета, которое автоматически формируется из имени и версии приложения, включенной в пакет.
  • Название приложения. Имя приложения, которое включено в автономный инсталляционный пакет.
  • Версия приложения.
  • Имя инсталляционного пакета Агента администрирования. Параметр отображается только в том случае, если в автономный инсталляционный пакет включен Агент администрирования.
  • Версия Агента администрирования. Параметр отображается только в том случае, если в автономный инсталляционный пакет включен Агент администрирования.
  • Размер. Размер файла (МБ).
  • Группа. Имя группы, в которую перемещается клиентское устройство после установки Агента администрирования.
  • Создан. Дата и время создания автономного инсталляционного пакета.
  • Изменен. Дата и время изменения автономного инсталляционного пакета.
  • Путь. Полный путь к папке, в которой находится автономный инсталляционный пакет.
  • Веб-адрес. Веб-адрес расположения автономного инсталляционного пакета.
  • Хеш файла. Параметр используется для подтверждения того, что автономный инсталляционный пакет не был изменен третьими лицами, и у пользователя есть тот же файл, который вы создали и передали пользователю.

Чтобы просмотреть список автономных инсталляционных пакетов для определенного инсталляционного пакета,

выберите инсталляционный пакет в списке и над списком нажмите на кнопку Просмотреть список автономных пакетов.

В списке автономных инсталляционных пакетов вы можете сделать следующее:

  • Опубликовать автономный инсталляционный пакет на Веб-сервере, с помощью кнопки Опубликовать. Опубликованный автономный инсталляционный пакет доступен для загрузки пользователям, которым вы отправили ссылку на автономный инсталляционный пакет.
  • Отменить публикацию автономного инсталляционного пакета на Веб-сервере, нажав на кнопку Отменить публикацию. Неопубликованный автономный инсталляционный пакет доступен для загрузки только вам и другим администраторам.
  • Загрузить автономный инсталляционный пакет на свое устройство, нажав на кнопку Загрузить.
  • Отправить электронное письмо со ссылкой на автономный инсталляционный пакет, нажав на кнопку Отправить по электронной почте.
  • Удалить автономный инсталляционный пакет, нажав на кнопку Удалить.

В начало

[Topic 6383]

Распространение инсталляционных пакетов на подчиненные Серверы администрирования

Open Single Management Platform позволяет вам создавать инсталляционные пакеты для приложений "Лаборатории Касперского" и для приложений сторонних производителей, а также распространять инсталляционные пакеты на клиентские устройства и устанавливать приложения из пакетов. Для оптимизации нагрузки на главном Сервере администрирования вы можете распространять инсталляционные пакеты на подчиненные Серверы администрирования. После этого подчиненные Серверы передают пакеты на клиентские устройства, после чего вы можете выполнять удаленную установку приложений на свои клиентские устройства.

Чтобы распространить инсталляционные пакеты на подчиненные Серверы администрирования:

  1. Убедитесь что подчиненные Серверы администрирования подключены к главному Серверу администрирования.
  2. в главном окне приложения перейдите в раздел Активы (Устройства) → Задачи.

    Отобразится список задач.

  3. Нажмите на кнопку Добавить.

    Запустится мастер создания задачи. Следуйте далее указаниям мастера.

  4. На странице Параметры новой задачи в раскрывающемся списке Приложение выберите Kaspersky Security Center. Затем в раскрывающемся списке Тип задачи выберите Распространить инсталляционный пакет и укажите имя задачи.
  5. На странице Область действия задачи выберите устройства, которым назначена задача, одним из следующих способов:
    • Если вы хотите сформировать задачу для всех подчиненных Серверов определенной группы администрирования, выберите эту группу и запустите создание групповой задачи для этой группы.
    • Если вы хотите создать задачу для определенных подчиненных Серверов администрирования, выберите эти Серверы и создайте для них задачу.
  6. На странице Распространяемые инсталляционные пакеты выберите инсталляционные пакеты, которые необходимо скопировать на подчиненные Серверы администрирования.
  7. Укажите учетную запись для запуска задачи Распространение инсталляционного пакета под этой учетной записью. Вы можете использовать свою учетную запись и оставить включенным параметр Учетная запись по умолчанию. Кроме того, можно указать, что задача должна выполняться под другой учетной записью, имеющей необходимые права доступа. Для этого выберите параметр Задать учетную запись и введите учетные данные этой учетной записи.
  8. На странице Завершение создания задачи, можно включить параметр Открыть окно свойств задачи после ее создания, чтобы открыть окно свойств задачи и изменить параметры задачи по умолчанию. Также можно настроить параметры задачи позже в любое время.
  9. Нажмите на кнопку Готово.

    Задача, созданная для распространения инсталляционных пакетов на подчиненные Серверы администрирования, отображается в списке задач.

  10. Запустите задачу вручную или дождитесь ее запуска в соответствии с расписанием, указанным вами в параметрах задачи.

После выполнения задачи выбранные инсталляционные пакеты скопированы на указанные подчиненные Серверы администрирования.

В начало

[Topic 137593]

Подготовка устройства с операционной системой Linux и удаленная установка Агента администрирования на устройство с операционной системой Linux

Развернуть все | Свернуть все

Установка Агента администрирования состоит из двух шагов:

  • Подготовка устройства с операционной системой Linux
  • Удаленная установка Агента администрирования

Если вы хотите установить Агент администрирования на устройства с операционной системой РЕД ОС 7.3.4 и выше или МСВСфера 9.2 и выше, установите пакет libxcrypt-compat для корректной работы Агента администрирования.

Подготовка устройства с операционной системой Linux

Чтобы подготовить устройство с операционной системой Linux к удаленной установке Агента администрирования:

  1. Убедитесь, что на целевом устройстве с операционной системой Linux установлено следующее программное обеспечение:
    • Sudo (для Ubuntu 10.04, версия Sudo 1.7.2p1 или выше).
    • Интерпретатор языка Perl версии 5.10 или выше.
  2. Выполните проверку конфигурации устройства:
    1. Проверьте, что возможно подключение к устройству через SSH (например, приложение PuTTY).

      Если вы не можете подключиться к устройству, откройте файл /etc/ssh/sshd_config и убедитесь, что следующие параметры имеют значения:

      PasswordAuthentication no

      ChallengeResponseAuthentication yes

      Не изменяйте файл /etc/ssh/sshd_config, если вы можете без проблем подключиться к устройству; в противном случае вы можете столкнуться с ошибкой аутентификации SSH при выполнении задачи удаленной установки.

      Сохраните файл (при необходимости) и перезапустите службу SSH, используя команду sudo service ssh restart.

    2. Отключите пароль запроса sudo для учетной записи пользователя, которая используется для подключения к устройству.
    3. Используйте команду sudo visudo, чтобы открыть конфигурационный файл sudoers.

      В открывшемся файле добавьте следующую строку в конец файла: <имя пользователя> ALL = (ALL) NOPASSWD: ALL. В этом случае <имя пользователя> является учетной записью пользователя, которая будет использоваться для подключения к устройству по протоколу SSH. Если вы используете операционную систему Astra Linux, в файл /etc/sudoers добавьте последней строку со следующим текстом: %astra-admin ALL=(ALL:ALL) NOPASSWD: ALL

    4. Сохраните и закройте файл sudoers.
    5. Повторно подключитесь к устройству через SSH и проверьте, что служба sudo не требует пароль, с помощью команды sudo whoami.
  3. Если вы хотите установить Агент администрирования на устройствах с операционной системой с системой инициализации systemd, откройте файл /etc/systemd/logind.conf и выполните одно из следующих действий:
    • Укажите значение no для параметра KillUserProcesses: KillUserProcesses=no.
    • Для параметра KillExcludeUsers введите имя пользователя учетной записи, под которой будет выполняться удаленная установка, например, KillExcludeUsers=root.

    Целевое устройство Astra Linux

    Если целевое устройство работает под управлением Astra Linux, добавьте строку export PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin в файл /home/<имя пользователя>/.bashrc, где <имя пользователя> – учетная запись пользователя, которая будет использоваться для подключения устройства с помощью SSH.

    Целевое устройство ОСнова

    Если на целевом устройстве работает ОСнова, выполните следующие действия:

    1. Откройте файл /usr/lib/systemd/logind.conf/10-enable-kill-user-processes.conf и закомментируйте строку #KillUserProcess=yes.
    2. Откройте файл /usr/lib/NESS/pam-user-session и закомментируйте строку #loginctl terminate-session "$XDG_SESSION_ID".

    Чтобы применить измененный параметр, перезапустите устройство под управлением Linux или выполните команду:

    $ sudo systemctl restart systemd-logind.service

  4. Если вы хотите установить Агент администрирования на устройства с операционной системой SUSE Linux Enterprise Server 15, сначала установите пакет insserv-compat, чтобы настроить Агент администрирования.
  5. Если вы хотите установить Агент администрирования на устройства с операционной системой Astra Linux, работающей в режиме замкнутой программной среды, выполните дополнительные действия для подготовки устройств Astra Linux.
  6. Если вы хотите установить Агент администрирования на устройствах под управлением Ubuntu Server или Ubuntu Desktop версии 10.04, выполните дополнительные шаги для подготовки этих устройств.

Удаленная установка Агента администрирования

Чтобы установить Агент администрирования на устройство с операционной системой Linux:

  1. Загрузите и создайте инсталляционный пакет:
    1. Перед установкой пакета на устройство убедитесь, что на нем установлены зависимости (приложения, библиотеки) для данного пакета.

      Вы можете самостоятельно посмотреть зависимости для каждого пакета, используя утилиты, специфичные для того дистрибутива Linux, на который будет устанавливаться пакет. С информацией об утилитах вы можете ознакомиться в документации к вашей операционной системе.

    2. Загрузите инсталляционный пакет Агента администрирования с помощью интерфейса приложения или с веб-сайта "Лаборатории Касперского".
    3. Для создания пакета удаленной установки используйте файлы:
      • klnagent.kpd;
      • akinstall.sh;
      • deb или rpm пакет Агента администрирования.
  2. Создайте задачу удаленной установки приложения с параметрами:
    • В окне Параметры мастера создания задачи установите флажок Средствами операционной системы с помощью Сервера администрирования. Снимите все остальные флажки.
    • На странице Выбор учетной записи для запуска задачи укажите параметры учетной записи, которая используется для подключения к устройству через SSH.
  3. Запустите задачу удаленной установки приложения. Используйте параметр для команды su, чтобы сохранить среду: -m, -p, --preserve-environment.

В начало

[Topic 6385]

Установка приложений с помощью задачи удаленной установки

Open Single Management Platform позволяет удаленно устанавливать приложения на устройства с помощью задач удаленной установки. Задачи создаются и назначаются устройствам с помощью мастера. Чтобы быстрее и проще назначить задачу устройствам (до 1000 устройств), вы можете указывать в окне мастера устройства удобным для вас способом:

  • Назначить задачу группе администрирования. В этом случае задача назначается устройствам, входящим в ранее созданную группу администрирования.
  • Задать адреса устройств вручную или импортировать из списка. Вы можете задавать DNS-имена, IP-адреса, а также диапазоны IP-адресов устройств, которым нужно назначить задачу.
  • Назначить задачу выборке устройств. В этом случае задача назначается устройствам, входящим в состав ранее созданной выборки. Вы можете указать выборку, созданную по умолчанию, или вашу собственную выборку. Вы можете выбрать не более 1000 устройств.

Для правильной работы задачи удаленной установки на устройстве, на котором не установлен Агент администрирования, необходимо открыть порты TCP 139 и 445, UDP 137 и 138. Эти порты по умолчанию открыты на всех устройствах, включенных в домен. Они открываются автоматически с помощью утилиты подготовки устройств к удаленной установке.

В этом разделе

Удаленная установка приложений

Установка приложений на подчиненные Серверы администрирования

В начало

[Topic 236055]

Удаленная установка приложений

Развернуть все | Свернуть все

Этот раздел содержит информацию о том, как удаленно установить приложение на устройства в группе администрирования, устройства с определенными адресами или на выборку устройств.

Чтобы установить приложение на выбранные устройства:

  1. В главном окне приложения перейдите в раздел Активы (Устройства)Задачи.
  2. Нажмите на кнопку Добавить.

    Запустится мастер создания задачи.

  3. В поле Тип задачи выберите Удаленная установка приложения.
  4. Выберите один из следующих вариантов:
    • Назначить задачу группе администрирования

      Задача назначается устройствам, входящим в ранее созданную группу администрирования. Можно указать одну из существующих групп или создать группу.

      Например, вы можете использовать этот параметр, чтобы запустить задачу отправки сообщения пользователям, если сообщение предназначено для устройств из определенной группы администрирования.

    • Задать адреса устройств вручную или импортировать из списка

      Вы можете задавать NetBIOS-имена, DNS-имена, IP-адреса, а также диапазоны IP-адресов устройств, которым нужно назначить задачу.

      Вы можете использовать этот параметр для выполнения задачи для заданной подсети. Например, вы можете установить определенное приложение на устройства бухгалтеров или проверять устройства в подсети, которая, вероятно, заражена.

    • Назначить задачу выборке устройств

      Задача назначается устройствам, входящим в выборку устройств. Можно указать одну из существующих выборок.

      Например, вы можете использовать этот параметр, чтобы запустить задачу на устройствах с определенной версией операционной системы.

    Задача Удаленная установка приложения создана для указанных устройств. Если вы выбрали параметр Назначить задачу группе администрирования, задача является групповой.

  5. На шаге Область действия задачи укажите группу администрирования, устройства с определенными адресами или выборку устройств.

    Доступные параметры зависят от параметра, выбранного на предыдущем шаге.

  6. На шаге Инсталляционные пакеты укажите следующие параметры:
    • В поле Выбор инсталляционного пакета выберите инсталляционный пакет приложения, которое требуется установить.
    • В блоке параметров Принудительно загрузить инсталляционный пакет выберите способ доставки на клиентские устройства файлов, необходимых для установки приложения:
      • C помощью Агента администрирования

        Если флажок установлен, доставку инсталляционных пакетов на клиентские устройства выполняет установленный на клиентских устройствах Агент администрирования.

        Если флажок снят, доставка инсталляционных пакетов выполняется средствами Microsoft Windows.

        Рекомендуется установить флажок, если задача назначена для устройств с установленными Агентами администрирования.

        По умолчанию флажок установлен.

      • Средствами операционной системы с помощью точек распространения

        Если флажок установлен, инсталляционные пакеты передаются на клиентские устройства средствами операционной системы через агенты обновлений. Этот вариант можно выбрать, если в сети есть хотя бы один агент обновлений.

        Если установлен флажок С помощью Агента администрирования, файлы будут доставлены средствами операционной системы только в случае невозможности использования средств Агента администрирования.

        По умолчанию флажок установлен для задач удаленной установки, созданных на виртуальном Сервере администрирования.

      • Средствами операционной системы c помощью Сервера администрирования

        Если флажок установлен, доставка файлов на клиентские устройства будет осуществляться средствами Microsoft Windows с помощью Сервера администрирования. Этот вариант можно выбрать, если на клиентском устройстве не установлен Агент администрирования, но клиентское устройство находится в той же сети, что и Сервер администрирования.

        По умолчанию флажок установлен.

    • В поле Максимальное количество одновременных загрузок укажите максимально допустимое количество клиентских устройств, на которые Сервер администрирования может одновременно передавать файлы.
    • В поле Максимальное количество попыток установок укажите максимально допустимое количество запусков приложения установки.

      Если количество попыток, указанное в параметрах задачи, превышено, Open Single Management Platform больше не запускает приложение установки на устройстве. Чтобы перезапустить задачу Удаленная установка приложения, увеличьте значение параметра Максимальное количество попыток установок и запустите задачу. Также вы можете создать другую задачу Удаленная установка приложения.

    • Если вы переносите данные из одного приложения "Лаборатории Касперского" в другую, и ваше текущее приложение защищено паролем, введите пароль в поле Пароль для удаления приложения "Лаборатории Касперского". Обратите внимание, что во время переноса данных ваше текущее приложение "Лаборатории Касперского" будет удалено.

      Поле Пароль для удаления приложения "Лаборатории Касперского" доступно, только если вы выбрали параметр C помощью Агента администрирования в группе параметров Принудительно загрузить инсталляционный пакет.

      Вы можете использовать пароль деинсталляции только для сценария переноса данных Kaspersky Security для Windows Server в Kaspersky Endpoint Security для Windows при установке Kaspersky Endpoint Security для Windows с помощью задачи Удаленная установка приложений. Использование пароля деинсталляции при установке других компонентов может вызвать ошибки установки.

      Для успешного завершения сценария переноса данных убедитесь, что выполнены следующие предварительные условия:

      • Вы используете Агент администрирования Kaspersky Security Center версии 14.2 для Windows или выше.
      • Вы устанавливаете приложение на устройства под управлением Windows.
    • Настройте дополнительный параметр:
      • Не устанавливать приложение, если оно уже установлено

        Если флажок установлен, выбранное приложение не устанавливается заново, если оно уже установлено на клиентском устройстве.

        Если флажок снят, приложение будет установлено в любом случае.

        По умолчанию флажок установлен.

      • Предварительно проверять тип операционной системы перед загрузкой

        Перед передачей файлов на клиентские устройства Open Single Management Platform проверяет, применимы ли параметры утилиты установки к операционной системе клиентского устройства. Если параметры не применимы, Open Single Management Platform не передает файлы и не пытается установить приложение. Например, чтобы установить некоторые приложения на устройства группы администрирования, в которую входят устройства с различными операционными системами, вы можете назначить задачу установки группе администрирования, а затем включить этот параметр, чтобы пропускать устройства с операционной системой, отличной от требуемой.

      • Назначить установку инсталляционного пакета в групповых политиках Active Directory

        Если флажок установлен, инсталляционный пакет будет устанавливаться с помощью групповых политик Active Directory.

        Флажок доступен если выбран инсталляционный пакет Агента администрирования.

        По умолчанию флажок снят.

      • Предлагать пользователю закрыть работающие приложения

        Запущенные приложения могут не позволить перезагрузить клиентское устройство. Например, если выполняется работа с документом в текстовом редакторе и изменения не сохранены, приложение не позволяет перезагрузить устройство.

        Если этот параметр включен, такие приложения на заблокированных устройствах принудительно закрываются перед перезагрузкой устройства. В результате пользователи могут потерять несохраненную работу.

        Если этот параметр выключен, заблокированное устройство не перезагружается. Состояние задачи на этом устройстве указывает на необходимость перезапуска устройства. Пользователям необходимо вручную закрыть все приложения, которые запущены на заблокированных устройствах, и перезагрузить эти устройства.

        По умолчанию параметр выключен.

    • Выберите, на какие устройства вы хотите установить приложение:
      • Устанавливать на все устройства

        Приложение устанавливается даже на устройства, управляемые другими Серверами администрирования.

        По умолчанию этот вариант выбран. Не нужно изменять этот параметр, если в вашей сети есть только один Сервер администрирования.

      • Устанавливать на устройства, управляемые только этим Сервером администрирования

        Приложение устанавливается только на устройства, которые управляются данным Сервером администрирования. Выберите этот параметр, если в вашей сети установлено больше одного Сервера администрирования и вы хотите избежать конфликтов между ними.

    • Укажите, следует ли перемещать устройства в группу администрирования после установки:

      Обратите внимание, что по умолчанию выбран вариант Не перемещать устройства. По соображениям безопасности вы можете предпочесть перемещение устройств вручную.

  7. На этом шаге мастера укажите, требуется ли перезагрузка устройства при установке приложений:
    • Не перезагружать устройство

      Если выбран этот вариант, устройство не будет перезагружаться после установки приложения защиты.

      По умолчанию выбран этот вариант.

    • Перезагрузить устройство

      Если выбран этот вариант, устройство будет перезагружено после установки приложения защиты.

  8. При необходимости на шаге Выбор учетных записей для доступа к устройствам добавьте учетные записи, которые будут использоваться для запуска задачи Удаленная установка приложения:
    • Учетная запись не требуется (Агент администрирования уже установлен)

      Если выбран этот вариант, не требуется указывать учетную запись, от имени которой будет запускаться инсталлятор приложения. Задача запускается под учетной записью, под которой работает служба Сервера администрирования.

      Если Агент администрирования не установлен на клиентских устройствах, вариант недоступен.

    • Учетная запись требуется (Агент администрирования не используется)

      Если выбран этот вариант, можно указать учетную запись, от имени которой будет запускаться инсталлятор приложения. Учетную запись можно указать в случае если Агент администрирования не установлен на устройствах, для которых назначена задача.

      Вы можете указать несколько учетных записей, если ни одна из них не обладает необходимыми правами на всех устройствах, для которых назначена задача. В этом случае для запуска задачи используются последовательно, сверху вниз, все добавленные учетные записи.

      Если ни одна учетная запись не добавлена, задача запускается под той учетной записью, под которой работает служба Сервера администрирования.

  9. На шаге Завершение создания задачи нажмите на кнопку Готово, чтобы создать задачу и закрыть мастер.

    Если включен параметр Открыть окно свойств задачи после ее создания, откроется окно параметров задачи. В этом окне можно проверить параметры задачи, изменить их или при необходимости настроить расписание запуска задачи.

  10. В списке задач выберите созданную задачу и нажмите на кнопку Запустить.

    Или дождитесь запуска задачи в соответствии с расписанием, указанным в параметрах задачи.

После выполнения задачи удаленной установки, выбранное приложение устанавливается на указанный набор устройств.

См. также:

Мастер развертывания защиты

В начало

[Topic 236153]

Установка приложений на подчиненные Серверы администрирования

Чтобы установить приложение на подчиненные Серверы администрирования:

  1. Подключитесь к Серверу администрирования, под управлением которого находятся нужные вам подчиненные Серверы администрирования.
  2. Убедитесь в том, что соответствующий устанавливаемому приложению инсталляционный пакет находится на каждом из выбранных подчиненных Серверов администрирования. Если вы не можете найти инсталляционный пакет ни на одном из подчиненных Серверов, распространите его. Для этого создайте задачу с типом задачи Распространение инсталляционного пакета.
  3. Создайте задачу удаленной установки приложения на подчиненных Серверах администрирования. Выберите тип задачи Удаленная установка приложения на подчиненный Сервер администрирования.

    В результате работы мастера создания задачи будет создана задача удаленной установки выбранного приложения на выбранные подчиненные Серверы администрирования.

  4. Запустите задачу вручную или дождитесь ее запуска в соответствии с расписанием, указанным вами в параметрах задачи.

После выполнения задачи удаленной установки выбранное приложение устанавливается на подчиненные Серверы администрирования.

В начало

[Topic 212573]

Указание параметров удаленной установки на устройствах под управлением Unix

Развернуть все | Свернуть все

Когда вы устанавливаете приложение на устройство под управлением Unix с помощью задачи удаленной установки, вы можете указать параметры, специфичные для Unix, для этой задачи. Эти параметры доступны в свойствах задачи после ее создания.

Чтобы указать параметры, специфичные для Unix, для задачи удаленной установки:

  1. В главном окне приложения перейдите в раздел Активы (Устройства)Задачи.
  2. Нажмите на имя задачи удаленной установки, для которой вы хотите указать параметры, специфичные для Unix.

    Откроется окно свойств задачи.

  3. Перейдите в раздел Параметры приложенияПараметры, специфичные для Unix.
  4. Задайте следующие параметры:
    • Установить пароль для учетной записи root (только для развертывания через SSH)

      Если команду sudo нельзя использовать на целевом устройстве без указания пароля, выберите этот параметр, а затем укажите пароль для учетной записи root. Open Single Management Platform передает пароль в зашифрованном виде на целевое устройство, расшифровывает пароль, а затем запускает процедуру установки от имени учетной записи root с указанным паролем.

      Open Single Management Platform не использует учетную запись или указанный пароль для создания SSH подключения.

    • Укажите путь к временной папке с правами Выполнение на целевом устройстве (только для развертывания через SSH)

      Если директория /tmp на целевом устройстве не имеет права Выполнение, выберите этот параметр, а затем укажите путь к директории с правами Выполнение. Open Single Management Platform использует указанную директорию в качестве временной директории для доступа по SSH. Приложение помещает инсталляционный пакет в директорию и запускает процедуру установки.

  5. Нажмите на кнопку Сохранить.

Указанные параметры задачи сохранены.

См. также:

Общие параметры задач

Сценарий: развертывание приложений "Лаборатории Касперского"

Сценарий: мониторинг и отчеты

В начало

[Topic 293238]

Запуск и остановка приложений "Лаборатории Касперского"

Вы можете использовать задачу Запуск или остановка приложения для запуска и остановки приложений "Лаборатории Касперского" на управляемых устройствах.

Чтобы создать задачу запуска или остановки приложения:

  1. В главном окне приложения перейдите в раздел Активы (Устройства) → Задачи.
  2. Нажмите на кнопку Добавить.

    Запустится мастер создания задачи. Для продолжения работы мастера нажмите на кнопку Далее.

  3. В раскрывающемся списке Приложение выберите приложение, для которого вы хотите создать задачу.
  4. В списке Тип задачи выберите задачу Активация приложения.
  5. В поле Название задачи укажите имя новой задачи.

    Название задачи не может превышать 100 символов и не может содержать специальные символы ("*<>?\:|).

  6. Выберите устройства, которым будет назначена задача.
  7. В окне Приложения выполните следующее:
    • Установите флажки рядом с названиями приложений, для которых вы хотите создать задачу.
    • Выберите параметр Запустить приложение или Остановить приложение.
  8. Если вы включите параметр Открыть окно свойств задачи после ее создания на шаге Завершение создания задачи, вы сможете изменить установленные по умолчанию значения параметров задачи. Если вы не включите этот параметр, задача будет создана с установленными по умолчанию значениями параметров. Установленные по умолчанию значения параметров можно изменить позже в любое время.
  9. Нажмите на кнопку Готово.

    Задача будет создана и отобразится в списке задач.

  10. Нажмите на имя созданной задачи, чтобы открыть окно свойств задачи.
  11. В окне свойств задачи укажите общие параметры задачи в соответствии с вашими требованиями и сохраните параметры.

Задача создана и настроена.

Если вы хотите запустить задачу, выберите задачу в списке задач и нажмите на кнопку Запустить.

В начало

[Topic 180093]

Замещение приложений безопасности сторонних производителей

Для установки приложений безопасности "Лаборатории Касперского" средствами Open Single Management Platform может потребоваться удалить стороннее программное обеспечение, несовместимое с устанавливаемым приложением. Open Single Management Platform предоставляет несколько способов удаления приложений сторонних производителей.

Удаление несовместимых приложений при настройке удаленной установки приложения

Вы можете включить параметр Удалять несовместимые приложения автоматически во время настройки удаленной установки приложения безопасности в мастере развертывания защиты. Если этот параметр включен, Open Single Management Platform удаляет несовместимые приложения перед установкой приложения безопасности на управляемое устройство.

Удаление несовместимых приложений с помощью отдельной задачи

Для удаления несовместимых приложений используется задача Удаленная деинсталляция приложения. Задачу следует запускать на устройствах перед задачей установки приложения безопасности. Например, в задаче установки можно выбрать расписание типа По завершении другой задачи, где другой задачей является задача Удаленная деинсталляция приложения.

Этот способ удаления целесообразно использовать в случаях, если инсталлятор приложения безопасности не может успешно удалить какое-либо из несовместимых приложений.

В начало

[Topic 202480]

Удаленная деинсталляция приложений или обновлений программного обеспечения

Развернуть все | Свернуть все

Вы можете удаленно деинсталлировать приложения или обновления программного обеспечения на управляемых устройствах под управлением Linux только с помощью Агента администрирования.

Чтобы удаленно деинсталлировать приложения или обновления программного обеспечения:

  1. В главном окне приложения перейдите в раздел Активы (Устройства)Задачи.
  2. Нажмите на кнопку Добавить.

    Запустится Мастер создания задачи. Для продолжения работы мастера нажмите на кнопку Далее.

  3. В раскрывающемся списке Приложение выберите Open Single Management Platform.
  4. В списке Тип задачи выберите тип задачи Удаленная деинсталляция приложения.
  5. В поле Название задачи укажите имя новой задачи.

    Имя задачи не может превышать 100 символов и не может содержать специальные символы ("*<>?\:|).

  6. Выберите устройства, которым будет назначена задача.

    Перейдите к следующему шагу мастера.

  7. Выберите, какое приложение вы хотите деинсталлировать, а затем выберите требуемые приложения, обновления или патчи, которые вы хотите удалить:
    • Удалить управляемое приложение

      Отображается список приложений "Лаборатории Касперского". Выберите приложение, которое вы хотите деинсталлировать.

      Убедитесь, что параметр политики Использовать пароль деинсталляции выключен для управляемого приложения.

    • Удалить несовместимое приложение

      Отобразится список приложений, несовместимых с приложениями безопасности "Лаборатории Касперского" или с Open Single Management Platform. Установите флажки напротив приложений, которые требуется удалить.

    • Удалить приложение из реестра приложений

      По умолчанию Агенты администрирования отправляют на Сервер администрирования информацию о приложениях, установленных на управляемых устройствах. Список установленных приложений хранится в реестре приложений.

      Чтобы выбрать приложение из реестра приложений:

      1. Нажмите на поле Приложение для деинсталляции и выберите приложение, которое вы хотите деинсталлировать.

        Если вы выбрали Агент администрирования Kaspersky Security Center, при запуске задачи статус Завершено успешно показывает, что процесс удаления запущен. При удалении Агента администрирования Kaspersky Security Center статус не меняется. В случае сбоя задачи статус меняется на Сбой.

      2. Укажите параметры деинсталляции:
        • Способ удаления

          Выберите, как вы хотите деинсталлировать приложение:

          • Автоматически определять команду удаления

            Если у приложения есть команда деинсталляции, заданная поставщиком приложения, Open Single Management Platform использует эту команду. Рекомендуется выбрать этот вариант.

          • Задать команду удаления

            Выберите этот вариант, если вы хотите указать свою команду для деинсталляции приложения.

            Рекомендуется сначала попробовать деинсталлировать приложение с помощью параметра Автоматически определять команду удаления. Если деинсталляция с помощью автоматически определенной команды не удалась, используйте свою команду.

            Введите команду установки в это поле и укажите следующий параметр:

            Используйте эту команду для удаления, только если команда по умолчанию не была обнаружена автоматически

            Open Single Management Platform проверяет, есть ли у выбранного приложения команда деинсталляции, заданная поставщиком приложения. Если команда найдена, Open Single Management Platform будет использовать ее вместо команды, указанной в поле Команда для удаления приложения.

            Рекомендуется включать этот параметр.

        • Выполнить перезагрузку после успешного удаления приложения

          Если после деинсталляции приложения требуется перезагрузка операционной системы на управляемом устройстве, операционная система перезагружается автоматически.

    • Удалить указанное обновление приложения, патч или стороннее приложение

      Отображается список обновлений, патчей и приложений сторонних производителей. Выберите объект, который вы хотите деинсталлировать.

      Отображаемый список представляет собой общий список приложений и обновлений, и он не соответствует приложениям и обновлениям, установленным на управляемых устройствах. Перед выбором объекта рекомендуется убедиться, что приложение или обновление установлено на устройствах, определенных в области действия задачи. В окне свойств можно просмотреть список устройств, на которых установлено приложение или обновление.

      Чтобы просмотреть список устройств:

      1. Нажмите на имя приложения или обновления.

        Откроется окно свойств.

      2. Откройте раздел Устройства.

        Вы также можете просмотреть список установленных приложений и обновлений в окне свойств устройства.

  8. Укажите, как клиентские устройства будут загружать утилиту удаления:
    • C помощью Агента администрирования

      Файлы доставляются на клиентские устройства Агентом администрирования, установленным на этих клиентских устройствах.

      Если этот параметр выключен, файлы доставляются с помощью инструментов операционной системы Linux.

      Рекомендуется включить этот параметр, если задача назначена для устройств с установленными Агентами администрирования.

    • Средствами операционной системы c помощью Сервера администрирования

      Параметр устарел. Используйте параметр C помощью Агента администрирования или Средствами операционной системы с помощью точек распространения вместо этого параметра.

      Файлы передаются на клиентские устройства с использованием средств операционной системы Сервера администрирования. Этот параметр можно включить, если на клиентском устройстве не установлен Агент администрирования, но клиентское устройство находится в той же сети, что и Сервер администрирования.

    • Средствами операционной системы с помощью точек распространения

      Файлы передаются на клиентские устройства с использованием инструментов операционной системы с помощью точек распространения. Этот параметр можно включить, если в сети есть хотя бы одна точка распространения.

      Если параметр C помощью Агента администрирования включен, файлы будут доставлены средствами операционной системы только в случае невозможности использования средств Агента администрирования.

    • Максимальное количество одновременных загрузок

      Максимально допустимое количество клиентских устройств, на которые Сервер администрирования может одновременно передавать файлы. Чем больше это число, тем быстрее будет деинсталлировано приложение, но нагрузка на Сервер администрирования увеличивается.

    • Максимальное количество попыток деинсталляции

      Если при запуске задачи Удаленная деинсталляция приложения не удается деинсталлировать приложение с управляемого устройства за указанное в параметрах количество запусков установок, Open Single Management Platform прекращает доставку утилиты деинсталляции на это управляемое устройство и больше не запускает установщик на устройстве.

      Параметр Максимальное количество попыток деинсталляции позволяет вам сохранить ресурсы управляемого устройства, а также уменьшить трафик (деинсталляция, запуск файла MSI и сообщения об ошибках).

      Повторяющиеся попытки запуска задачи могут указывать на проблему на устройстве, которая препятствует деинсталляции. Администратор должен решить проблему за указанное количество попыток деинсталляции и перезапустить задачу (вручную или по расписанию).

      Если удаление не выполнено, проблема будет считаться неразрешимой и любые дальнейшие запуски считаются дорогостоящими с точки зрения нежелательного расхода ресурсов и трафика.

      После создания задачи, количество попыток установки равно 0. Каждый запуск установки, который возвращает ошибку на устройстве, увеличивает показания счетчика.

      Если количество попыток деинсталляции, указанное в параметрах задачи, было превышено и устройство готово к деинсталляции приложения, вы можете увеличить значение параметра Максимальное количество попыток деинсталляции и запустить задачу деинсталляции приложения. Также вы можете создать другую задачу Удаленная деинсталляция приложения.

    • Предварительно проверять тип операционной системы перед загрузкой

      Перед передачей файлов на клиентские устройства Open Single Management Platform проверяет, применимы ли параметры утилиты установки к операционной системе клиентского устройства. Если параметры не применимы, Open Single Management Platform не передает файлы и не пытается установить приложение. Например, чтобы установить некоторые приложения на устройства группы администрирования, в которую входят устройства с различными операционными системами, вы можете назначить задачу установки группе администрирования, а затем включить этот параметр, чтобы пропускать устройства с операционной системой, отличной от требуемой.

    Перейдите к следующему шагу мастера.

  9. Укажите параметры перезагрузки операционной системы:
    • Не перезагружать устройство

      Клиентские устройства не будут автоматически перезагружаться после выполнения операции. Для завершения операции потребуется перезагрузить устройство (например, вручную или с помощью задачи управления устройствами). Информация о необходимости перезагрузки сохранена в результатах выполнения задачи и в статусе устройства. Этот вариант подходит для задач на серверах и других устройствах, для которых критически важна бесперебойная работа.

    • Перезагрузить устройство

      В этом случае перезагрузка всегда выполняется автоматически, если перезагрузка требуется для завершения операции. Этот вариант подходит для задач на устройствах, для которых допустимы периодические перерывы в работе (выключение, перезагрузка).

    • Запрашивать у пользователя

      На экране клиентского устройства будет выводиться сообщение о том, что устройство должно быть перезагружено вручную. Для этого варианта можно настроить дополнительные параметры: текст сообщения для пользователя, периодичность сообщения, а также время, после которого перезагрузка будет выполнена принудительно (без подтверждения пользователя). Этот вариант является оптимальным для рабочих станций, чтобы пользователи могли выбрать наиболее удобное время для перезагрузки.

      По умолчанию выбран этот вариант.

      • Повторять запрос каждые (мин)
      • Принудительно перезагрузить через (мин)
    • Принудительно закрывать приложения в заблокированных сеансах

      Запущенные приложения могут не позволить перезагрузить клиентское устройство. Например, если выполняется работа с документом в текстовом редакторе и изменения не сохранены, приложение не позволяет перезагрузить устройство.

      Если этот параметр включен, такие приложения на заблокированных устройствах принудительно закрываются перед перезагрузкой устройства. В результате пользователи могут потерять несохраненную работу.

      Если этот параметр выключен, заблокированное устройство не перезагружается. Состояние задачи на этом устройстве указывает на необходимость перезапуска устройства. Пользователям необходимо вручную закрыть все приложения, которые запущены на заблокированных устройствах, и перезагрузить эти устройства.

      По умолчанию параметр выключен.

    Перейдите к следующему шагу мастера.

  10. Если необходимо, добавьте учетные записи, которые будут использоваться для запуска задачи удаленной деинсталляции:
    • Учетная запись не требуется (Агент администрирования уже установлен)

      Если выбран этот вариант, не требуется указывать учетную запись, от имени которой будет запускаться инсталлятор приложения. Задача запускается под учетной записью, под которой работает служба Сервера администрирования.

      Если Агент администрирования не установлен на клиентских устройствах, вариант недоступен.

    • Учетная запись требуется (Агент администрирования не используется)

      Выберите этот вариант, если Агент администрирования не установлен на устройствах, для которых вы назначаете задачу Удаленная деинсталляция приложения. В этом случае вы можете указать учетную запись пользователя или SSH-сертификат для деинсталляции приложения.

      • Локальная учетная запись. Если выбран этот вариант, укажите учетную запись пользователя, от имени которой будет запускаться инсталлятор приложения. Нажмите на кнопку Добавить, выберите Локальная учетная запись и укажите данные учетной записи пользователя.

        Вы можете указать несколько учетных записей, если ни одна из них не обладает необходимыми правами на всех устройствах, для которых назначена задача. В этом случае для запуска задачи используются последовательно, сверху вниз, все добавленные учетные записи.

      • SSH сертификат. Если вы хотите деинсталлировать приложение с клиентского устройства под управлением Linux, вы можете указать SSH-сертификат вместо учетной записи пользователя. Нажмите на кнопку Добавить, выберите SSH сертификат и укажите закрытый и открытый ключи сертификата.

        Чтобы сгенерировать закрытый ключ, вы можете использовать утилиту ssh-keygen. Обратите внимание, что Open Single Management Platform поддерживает формат закрытых ключей PEM, а утилита ssh-keygen по умолчанию генерирует SSH-ключи в формате OPENSSH. Формат OPENSSH не поддерживается Open Single Management Platform. Чтобы создать закрытый ключ в поддерживаемом формате PEM, добавьте параметр -m PEM в команду ssh-keygen.

        Например:

        ssh-keygen -m PEM -t rsa -b 4096 -C "<электронная почта пользователя>"

  11. Если на шаге Завершение создания задачи включить параметр Открыть окно свойств задачи после ее создания, вы сможете изменить установленные по умолчанию значения параметров задачи.

    Если вы не включите этот параметр, задача будет создана с установленными по умолчанию значениями параметров. Установленные по умолчанию значения параметров можно изменить позже.

  12. Нажмите на кнопку Готово.

    В результате работы мастера задача создана. Если включен параметр Открыть окно свойств задачи после ее создания, автоматически откроется окно параметров задачи. В этом окне вы можете указать общие параметры задачи и изменить параметры, указанные при создании задачи, если это необходимо.

    Вы также можете открыть окно свойств задачи, нажав на название созданной задачи в списке задач.

    Задача будет создана, настроена и отобразится в списке задач, в разделе Активы (Устройства)Задачи.

  13. Чтобы запустить задачу, выберите задачу в списке задач и нажмите на кнопку Запустить.

    Вы также можете создать расписание запуска задачи на вкладке Расписание в окне свойств задачи.

    Подробное описание параметров запуска по расписанию см. в общих параметрах задачи.

После завершения задачи, выбранное приложение будет удалено на выбранных устройствах.

Ограничения удаленной деинсталляции

Иногда удаленная деинсталляция приложений сторонних производителей может завершится предупреждением: "Удаление на этом устройстве завершено с предупреждениями: Приложение для деинсталляции не установлено". Эта проблема возникает, когда приложение для деинсталляции, уже было деинсталлировано или было установлено только для одного пользователя. Приложения, установленные для одного пользователя (далее также "приложения для каждого пользователя"), становятся невидимыми и не могут быть деинсталлированы удаленно, если пользователь не вошел в систему.

Такое поведение отличается от поведения приложений, предназначенных для использования несколькими пользователями на одном устройстве (далее также "приложения устройства"). Приложения для каждого устройства видны и доступны всем пользователям этого устройства.

Поэтому приложения для каждого пользователя должны быть деинсталлированы только когда пользователь вошел в систему.

Источники информации об установленных приложениях

Агент администрирования получает информацию о программном обеспечении, установленном на устройствах Windows, из следующих ключей реестра:

  • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Uninstall

    Содержит информацию о приложениях, установленных для всех пользователей.

  • HKEY_LOCAL_MACHINE\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall

    Содержит информацию о приложениях, установленных для всех пользователей.

  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Uninstall

    Содержит информацию о приложениях, установленных для текущего пользователя.

  • HKEY_USER<...>\Software\Microsoft\Windows\CurrentVersion\Uninstall

    Содержит информацию о приложениях, установленных для набора пользователей.

См. также:

Замещение приложений безопасности сторонних производителей

В начало

[Topic 228278]

Подготовка устройства под управлением SUSE Linux Enterprise Server 15 к установке Агента администрирования

Чтобы установить Агент администрирования на устройство с операционной системой SUSE Linux Enterprise Server 15,

перед установкой Агента администрирования выполните команду:

$ sudo zypper install insserv-compat

Это позволит вам установить пакет insserv-compat и правильно настроить Агент администрирования.

Выполните команду rpm -q insserv-compat, чтобы проверить, если пакет уже установлен.

Если в вашей сети много устройств под управлением SUSE Linux Enterprise Server 15, вы можете использовать специальное программное обеспечение для настройки и управления инфраструктурой компании. Используя это программное обеспечение, вы можете автоматически установить пакет insserv-compat сразу на все необходимые устройства. Например, вы можете использовать Puppet, Ansible, Chef, или сделать свой скрипт любым удобным для вас способом.

Если на устройстве нет ключей подписи GPG для SUSE Linux Enterprise, вы можете увидеть следующее предупреждение: Package header is not signed! Выберите параметр i, чтобы игнорировать предупреждение.

После подготовки устройства c операционной системой SUSE Linux Enterprise Server 15, установите Агент администрирования.

В начало

[Topic 12883]

Подготовка устройства под управлением Windows к удаленной установке

Удаленная установка приложения на клиентском устройстве может завершаться с ошибкой по следующим причинам:

  • Задача ранее уже была успешно выполнена на этом устройстве.

    В этом случае ее повторное выполнение не требуется.

  • Во время запуска задачи устройство было выключено.

    В этом случае требуется включить устройство и запустить задачу еще раз.

  • Отсутствует связь между Сервером администрирования и Агентом администрирования, установленным на клиентском устройстве.

    Для определения причины проблемы вы можете воспользоваться утилитой удаленной диагностики клиентского устройства (klactgui).

  • Если на устройстве не установлен Агент администрирования, при удаленной установке приложения могут возникнуть следующие ситуации:

    Для того чтобы избежать проблем, которые могут возникнуть во время установки приложения на клиентское устройство без установленного Агента администрирования, вам нужно принудительно установить выбранные инсталляционные пакеты, используя задачу удаленной установки Open Single Management Platform при условии, что на каждом устройстве есть учетная запись (или учетные записи) пользователя с правами локального администратора.

Ранее использовалась утилита riprep для подготовки Windows-устройства к удаленной установке. Теперь это считается устаревшим способом настройки операционных систем. Утилиту riprep не рекомендуется использовать на операционных системах выше Windows XP и Windows Server 2003 R2.

Если устройства недоступны для Сервера администрирования напрямую, можно также использовать принудительную установку. Например, когда устройства находятся в изолированных сетях или в локальной сети, а Сервер администрирования находится в демилитаризованной зоне. В таких случаях нужна точка распространения для развертывания на этих устройствах.

Использование точек распространения в качестве локальных центров установки может быть удобно для установки на устройства в подсетях, соединенных с Сервером администрирования узким каналом связи при наличии широкого канала связи между устройствами внутри подсети.

В случае первоначального развертывания Агент администрирования не устанавливается. Поэтому в параметрах задачи удаленной установки нельзя выбрать распространение файлов, необходимых для установки приложения с помощью Агента администрирования. Вы можете распространять файлы, только используя ресурсы операционной системы с помощью Сервера администрирования или точки распространения.

Вам нужно указать учетную запись, которая имеет доступ к общему ресурсу admin$, в параметрах задачи удаленной установки.

Вы можете указать целевые устройства явно (списком), выбрав группу администрирования Open Single Management Platform, к которой они принадлежат, или создав выборку устройств по определенному условию. Время запуска установки определяется расписанием задачи. Если в свойствах задачи включен параметр Запускать пропущенные задачи, задача может запускаться сразу при включении устройств или при переносе их в целевую группу администрирования.

Принудительная установка осуществляется путем доставки инсталляционных пакетов на целевые устройства, последующего копирования файлов на административный ресурс admin$ каждого из устройств и удаленной регистрации на них вспомогательных служб. Отправка инсталляционных пакетов на целевые устройства выполняется с помощью функции Open Single Management Platform, отвечающей за сетевое взаимодействие. При этом должны выполняться следующие условия:

  • Целевые устройства доступны с точки распространения с операционной системой Windows, с которой должна быть выполнена удаленная установка на клиентские устройства, и эта точка распространения выбрана для целевых устройств.
  • В сети корректно работает разрешение имен для устройств.
  • На целевых устройствах включены административные ресурсы общего доступа admin$.
  • На целевых устройствах запущены следующие системные службы:
    • Сервер (LanmanServer).

      По умолчанию эта служба запущена.

    • DCOM Server Process Launcher (DcomLaunch).
    • RPC Endpoint Mapper (RpcEptMapper).
    • Вызов удаленной процедуры (Remote Procedure Call, RpcSs).
  • TCP-порт 445 открыт на целевых устройствах для обеспечения удаленного доступа с помощью инструментов Windows.

    TCP 139, UDP 137 и UDP 138 используются старыми протоколами и больше не нужны для текущих приложений.

    На сетевом экране должны быть разрешены динамические исходящие порты доступа для соединения точек распространения с целевыми устройствами.

  • В параметрах безопасности политики домена Active Directory разрешено обеспечивать работу NTLM-протокола при развертывании Агента администрирования.
  • На целевых устройствах под управлением Microsoft Windows XP режим Simple File Sharing выключен.
  • На целевых устройствах настроена модель совместного доступа и безопасности Классическая – локальные пользователи выполняют аутентификацию самих себя. Такая модель не может быть Только гостевой – локальные пользователи выполняют аутентификацию как Гость.
  • Устройства являются членами домена, либо на устройствах заблаговременно созданы унифицированные учетные записи с административными правами.

Для того чтобы успешно развернуть Агент администрирования или другие приложения на устройстве, не подключенном к домену Active Directory с версией операционной системы Windows Server 2003 и выше, необходимо выключить удаленный UAC на этом устройстве. Удаленный UAC – это одна из причин, по которой учетные записи локальных администраторов не могут получить доступ к admin$, который требуется для принудительного развертывания Агента администрирования и других приложений. Выключение удаленного UAC не влияет на локальный UAC.

При установке на новые устройства, еще не размещенных в группах администрирования Open Single Management Platform, в свойствах задачи удаленной установки можно задать группу администрирования, в которую устройства будут перемещаться по завершении установки на них Агента администрирования.

При создании групповой задачи необходимо помнить, что групповая задача действует на устройства всех вложенных подгрупп выбранной группы. Поэтому не следует дублировать задачи установки в подгруппах.

Упрощенным способом создания задач для принудительной установки приложений является автоматическая установка. Для этого в свойствах группы администрирования вам нужно открыть список инсталляционных пакетов и выбрать те пакеты, которые должны быть установлены на устройствах этой группы. В результате на всех устройствах этой группы и ее подгрупп будут автоматически установлены выбранные инсталляционные пакеты. Период, в течение которого будут установлены пакеты, зависит от пропускной способности сети и общего количества устройств в сети.

Вы можете использовать несколько точек распространения для снижения нагрузки во время отправки инсталляционных пакетов на целевые устройства. Следует учитывать, что данный способ установки создает значительную нагрузку на устройства, назначенные точками распространения. Если вы используете точки распространения, вам нужно убедиться, что они присутствуют в каждой из изолированных подсетей, на которых размещены целевые устройства.

Объем свободного места в разделе с папкой %ALLUSERSPROFILE%\Application Data\KasperskyLab\adminkit должен многократно превосходить суммарный объем дистрибутивов устанавливаемых приложений.

В начало

[Topic 171272]

Настройка защиты сети

В этом разделе содержится информация о настройке вручную политик и задач, о ролях пользователей, о построении структуры групп администрирования и об иерархии задач.

См. также:

Настройка и распространение политик: подход, ориентированный на устройства

Настройка и распространение политик: подход, ориентированный на пользователя

В начало

[Topic 179344]

Сценарий: настройка защиты сети

Создавайте и настраивайте политики и задачи, необходимые для вашей сети.

Предварительные требования

Прежде чем приступать, убедитесь, что вы выполнили следующее:

  • Установили Сервер администрирования Kaspersky Security Center.
  • Установили Консоль OSMP.
  • Выполнили основной сценарий установки Open Single Management Platform.

Настройка защиты сети состоит из следующих этапов:

  1. Настройка и распространение политик и профилей политик для приложений "Лаборатории Касперского"

    Для настройки и распространения параметров приложений "Лаборатории Касперского", установленных на управляемых устройствах, можно использовать два различных подхода управления безопасностью: ориентированный на пользователей и ориентированный на устройства. Можно комбинировать эти два подхода.

  2. Настройка задач для удаленного управления приложениями "Лаборатории Касперского"

    В группе администрирования Управляемые устройства создайте вручную и настройте следующие политики и задачи:

    • политика Kaspersky Endpoint Security;
    • групповая задача обновления Kaspersky Endpoint Security;
    • политика Агента администрирования;

    Инструкции: Настройка групповой задачи обновления Kaspersky Endpoint Security.

    При необходимости создайте дополнительные задачи управления приложениями "Лаборатории Касперского", установленными на клиентских устройствах.

  3. Оценка и ограничение загрузки событий в базу данных

    Информация о событиях, которые возникают во время работы управляемых приложений, передается с клиентского устройства и регистрируется в базе данных Сервера администрирования. Чтобы снизить нагрузку на Сервер администрирования, оцените и ограничьте максимальное количество событий, которые могут храниться в базе данных.

    Инструкции: Настройка количества событий в хранилище событий.

Результаты

После завершения этого сценария ваша сеть будет защищена благодаря настройке приложений "Лаборатории Касперского", задач и событий, получаемых Сервером администрирования:

  • приложения "Лаборатории Касперского" настроены в соответствии с политиками и профилями политик.
  • Управление приложениями осуществляется с помощью набора задач.
  • Задано максимальное количество событий, которые могут храниться в базе данных.

После завершения настройки защиты сети вы можете приступить к настройке регулярных обновлений баз и приложений "Лаборатории Касперского".

См. также:

Сценарий: регулярное обновление баз и приложений "Лаборатории Касперского"

В начало

[Topic 179989]

Подходы к управлению безопасностью, ориентированные на устройства и на пользователей

Вы можете управлять параметрами безопасности с позиции функций устройства и с позиции пользовательских ролей. Первый подход называется управление безопасностью, ориентированное на устройства, второй подход называется управление безопасностью, ориентированное на пользователей. Чтобы применить разные параметры приложений к разным устройствам, вы можете использовать один или оба типа управления в комбинации.

Управление безопасностью, ориентированное на устройства, позволяет вам применять различные параметры приложения безопасности к управляемым устройствам в зависимости от особенностей устройства. Например, вы можете применить различные параметры к устройствам, которые размещены в разных группах администрирования.

Управление безопасностью, ориентированное на пользователя, позволяет вам применять различные параметры приложений безопасности к различным ролям пользователей. Вы можете создать несколько пользовательских ролей, назначить соответствующую пользовательскую роль каждому пользователю и определить различные параметры приложения для устройств, принадлежащих пользователям с различными ролями. Например, можно применить различные параметры приложений к устройствам бухгалтеров и к устройствам специалистов отдела кадров. В результате внедрения управления безопасностью, ориентированного на пользователей, каждый отдел – отдел бухгалтерии и отдел кадров – получит свою собственную конфигурацию параметров для работы с приложениями "Лаборатории Касперского". Конфигурация параметров определяет, какие параметры приложения могут быть изменены пользователями, а какие принудительно установлены и заблокированы администратором.

Управление безопасностью, ориентированное на пользователей, позволяет применять заданные параметры приложений для отдельных пользователей. Это может потребоваться, если сотруднику назначена уникальная роль в организации или если требуется проконтролировать проблемы безопасности, связанные с определенным сотрудником. В зависимости от роли этого сотрудника в компании, можно расширить или сократить его права, чтобы изменить параметры приложения. Например, может потребоваться расширить права системного администратора, управляющего клиентскими устройствами в локальном офисе.

Вы также можете комбинировать подходы к управлению безопасностью, ориентированные на пользователей и ориентированные на устройства. Например, можно настроить разные политики для каждой группы администрирования, а затем дополнительно создать профили политик для одной или нескольких пользовательских ролей вашей организации. В этом случае политики и профили политик применяются в следующем порядке:

  1. Применяются политики, созданные для управления безопасностью, ориентированного на устройства.
  2. Они модифицируются профилями политик в соответствии с приоритетом профилей политик.
  3. Политики модифицируются профилями политик, связанными с ролями пользователей.

В начало

[Topic 177128]

Настройка и распространение политик: подход, ориентированный на устройства

После завершения этого сценария приложения будут настроены на всех управляемых устройствах в соответствии с политиками приложений и профилями политики, которые вы определяете.

Предварительные требования

Убедитесь, что вы установили Сервер администрирования Kaspersky Security Center и Консоль OSMP. Возможно, вы также захотите рассмотреть управление безопасностью, ориентированное на пользователей как альтернативу или дополнительную возможность для подхода, ориентированного на устройства. Узнайте больше о двух подходах к управлению.

Этапы

Сценарий управления приложениями "Лаборатории Касперского", ориентированный на устройства, содержит следующие шаги:

  1. Настройка политик приложений

    Настройте параметры установленных приложений "Лаборатории Касперского" на управляемых устройствах с помощью создания политики для каждого приложения. Этот набор политик будет применен к клиентским устройствам.

    Если у вас иерархическая структура нескольких Серверов администрирования и/или групп администрирования, подчиненные Серверы администрирования и дочерние группы администрирования наследуют политики от главного Сервера администрирования по умолчанию. Вы можете принудительно наследовать параметры дочерними группами и подчиненными Серверами администрирования, чтобы запретить любые изменения параметров политик вниз по иерархии. Если вы хотите разрешить наследовать только часть параметров, вы можете заблокировать их выше по иерархии политики. Остальные незаблокированные параметры будут доступны для изменения в политике ниже по иерархии. Созданная иерархия политик позволяет эффективно управлять устройствами в группах администрирования.

    Инструкция: Создание политики.

  2. Создание профилей политики (если требуется)

    Если вы хотите, чтобы к устройствам из одной группы администрирования применялись разные параметры политики, создайте профили политики для этих устройств. Профиль политики представляет собой именованное подмножество параметров политики. Это подмножество параметров распространяется на устройства вместе с политикой и дополняет политику при выполнении определенного условия – условия активации профиля. Профили содержат только те параметры, которые отличаются от "базовой" политики, действующей на управляемом устройстве.

    Используя условия активации профиля, вы можете применять различные профили политики, например, к устройствам с определенной конфигурацией программного обеспечения или с заданными теги. Используйте теги для фильтрации устройств, соответствующих определенным критериям. Например, вы можете создать тег CentOS, назначить его всем устройствам под управлением операционной системы CentOS, а затем указать этот тег в правилах активации профиля политики. В результате на устройствах под управлением операционной системы CentOS установленные приложения "Лаборатории Касперского" будут управляться своим профилем политики.

    Инструкции:

  3. Распространение политик и профилей политик на управляемые устройства

    По умолчанию синхронизация управляемых устройств с Сервером администрирования происходит раз в 15 минут. Во время синхронизации новые или измененные политики и профили политик применяются к управляемым устройствам. Вы можете пропустить автоматическую синхронизацию и запустить синхронизацию вручную с помощью команды Синхронизировать принудительно. После завершения синхронизации политики и профили политик доставляются и применяются к установленным приложениям "Лаборатории Касперского".

    Вы можете проверить, доставлены ли политики и профили политик на устройство. Open Single Management Platform определяет дату и время доставки в свойствах устройства.

    Инструкции: Принудительная синхронизация

Результаты

После завершения сценария, ориентированного на устройства, приложения "Лаборатории Касперского" будут настроены в соответствии с параметрами, указанными и распространенными через иерархию политик.

Политики приложений и профили политик будут автоматически применяться к новым устройствам, добавленным в группы администрирования.

См. также:

Иерархия Серверов администрирования

Группы администрирования

Политики

Профили политик

О ролях пользователей

Сценарий: настройка защиты сети

В начало

[Topic 177180]

Настройка и распространение политик: подход, ориентированный на пользователя

В этом разделе описывается сценарий, ориентированный на пользователя для централизованной настройке приложений "Лаборатории Касперского", установленных на управляемых устройствах. После завершения этого сценария приложения будут настроены на всех управляемых устройствах в соответствии с политиками приложений и профилями политики, которые вы определяете.

Предварительные требования

Убедитесь, что вы успешно установили Сервер администрирования Kaspersky Security Center и Консоль OSMP и завершили основной сценарий развертывания. Возможно, вы также захотите рассмотреть управление безопасностью, ориентированное на устройства как альтернативу или дополнительную возможность для подхода, ориентированного на пользователя. Узнайте больше о двух подходах к управлению.

Процесс

Сценарий управления приложениями "Лаборатории Касперского", ориентированный на пользователя, содержит следующие шаги:

  1. Настройка политик приложений

    Настройте параметры установленных приложений "Лаборатории Касперского" на управляемых устройствах с помощью создания политики для каждого приложения. Этот набор политик будет применен к клиентским устройствам.

    Если у вас иерархическая структура нескольких Серверов администрирования и/или групп администрирования, подчиненные Серверы администрирования и дочерние группы администрирования наследуют политики от главного Сервера администрирования по умолчанию. Вы можете принудительно наследовать параметры дочерними группами и подчиненными Серверами администрирования, чтобы запретить любые изменения параметров политик вниз по иерархии. Если вы хотите разрешить наследовать только часть параметров, вы можете заблокировать их выше по иерархии политики. Остальные незаблокированные параметры будут доступны для изменения в политике ниже по иерархии. Созданная иерархия политик позволяет эффективно управлять устройствами в группах администрирования.

    Инструкция: Создание политики.

  2. Укажите пользователей в качестве владельцев устройств

    Назначьте управляемым устройствам соответствующих пользователей.

    Инструкция: Назначение пользователя владельцем устройства.

  3. Определение пользовательских ролей, типичных для вашей организации

    Подумайте о различных видах работ, которые обычно выполняют сотрудники вашей организации. Вам нужно разделить всех сотрудников в соответствии с их ролями. Например, вы можете разделить их по отделам, профессиям или должностям. После этого вам потребуется создать роль пользователя для каждой группы. В этом случае каждая пользовательская роль будет иметь свой собственный профиль политики, содержащий параметры приложения, специфичные для этой роли.

  4. Создание пользовательских ролей

    Создайте и настройте пользовательскую роль для каждой группы сотрудников, которую вы определили на предыдущем шаге, или используйте предопределенные роли. Роли пользователей содержат набор прав доступа к функциям приложения.

    Инструкция: Создание роли пользователя.

  5. Определение области для каждой роли пользователя

    Для каждой созданной роли пользователя определите пользователей и/или группы безопасности и группы администрирования. Параметры, связанные с ролью пользователя, применяются только к устройствам, принадлежащим тем пользователям, которым назначена эта роль, и только если эти устройства принадлежат к группам, которым назначена эта роль, включая дочерние группы.

    Инструкция: Изменение области для роли пользователя.

  6. Создание профилей политики

    Создайте профиль политики для каждой роли пользователя вашей организации. Профили политики определяют, какие параметры должны применяться к приложениям, установленным на устройствах пользователей, в зависимости от роли каждого пользователя.

    Инструкция: Создание профиля политики.

  7. Связь профиля политики с ролями пользователей

    Свяжите созданные профили политики с ролями пользователей. После чего, профиль политики становится активным для пользователей, которым определена эта роль. Параметры профиля политики, применяются к приложениям "Лаборатории Касперского", установленным на устройствах пользователя.

    Инструкция: Связь профилей политики с ролями.

  8. Распространение политик и профилей политик на управляемые устройства

    По умолчанию синхронизация Open Single Management Platform с Сервером администрирования происходит раз в 15 минут. Во время синхронизации новые или измененные политики и профили политик применяются к управляемым устройствам. Вы можете пропустить автоматическую синхронизацию и запустить синхронизацию вручную с помощью команды Синхронизировать принудительно. После завершения синхронизации политики и профили политик доставляются и применяются к установленным приложениям "Лаборатории Касперского".

    Вы можете проверить, доставлены ли политики и профили политик на устройство. Open Single Management Platform определяет дату и время доставки в свойствах устройства.

    Инструкции: Принудительная синхронизация

Результаты

После завершения сценария, ориентированного на пользователя, приложения "Лаборатории Касперского" будут настроены в соответствии с параметрами, указанными и распространенными через иерархию политик и профили политик.

Для нового пользователя вам необходимо создать учетную запись, назначить пользователю одну из созданных пользовательских ролей и назначить устройства пользователю. Политики приложений и профили политик будут автоматически применяться к устройствам этого пользователя.

См. также:

Иерархия Серверов администрирования

Группы администрирования

Политики

Профили политик

О ролях пользователей

Сценарий: настройка защиты сети

В начало

[Topic 165762]

Политики и профили политик

В Консоли OSMP можно создавать политики для приложений "Лаборатории Касперского". В этом разделе описаны политики и профили политик, а также приведены инструкции по их созданию и изменению.

В этом разделе

О политиках и профилях политик

Блокировка (замок) и заблокированные параметры

Наследование политик и профилей политик

Управление политиками

Управление профилями политик

См. также:

Сценарий: настройка защиты сети

В начало

[Topic 165742]

О политиках и профилях политик

Политика – это набор параметров приложения "Лаборатории Касперского", которые применяются к группе администрирования и ее подгруппе. Вы можете установить несколько приложений "Лаборатории Касперского" на устройства группы администрирования. Kaspersky Security Center предоставляет по одной политике для каждого приложения "Лаборатории Касперского" в группе администрирования. Политика имеет один из следующих статусов:

Статус политики

Состояние

Описание

Активная

Это текущая политика, которая применяется к устройству. Для приложения "Лаборатории Касперского" в каждой группе администрирования может быть активна только одна политика. Значения параметров активной политики приложения "Лаборатории Касперского" применяются к устройству.

Неактивная

Политика, которая в настоящее время не применяется к устройству.

Для автономных пользователей

Если выбран этот вариант, политика начинает действовать при выходе устройства из сети организации.

Политики действуют по следующим правилам:

  • Для одного приложения можно настроить несколько политик с различными значениями.
  • Для одного приложения может быть активна только одна политика.
  • Политика может иметь дочерние политики.

Вы можете использовать политики для подготовки к экстренным ситуациям, например, к вирусной атаке. Например, если происходит атака через флеш-накопители USB, можно активировать политику, блокирующую доступ к флеш-накопителям. В этом случае текущая активная политика автоматически становится неактивной.

Чтобы не поддерживать большое число политик, например, когда в разных случаях предполагается изменение только нескольких параметров, вы можете использовать профили политик.

Профиль политики – это именованное подмножество параметров политики, которые заменяют значения параметров политики. Профиль политики влияет на формирование эффективных параметров управляемого устройства. Эффективные параметры – это набор параметров политики, параметров профиля политики и параметров локального приложения, которые в настоящее время применяются к устройству.

Профили политик работают по следующим правилам:

  • Профиль политики вступает в силу при возникновении определенного условия активации.
  • Профили политики содержат значения параметров, которые отличаются от параметров политики.
  • Активация профиля политики изменяет эффективные параметры управляемого устройства.
  • В политике может быть не более 100 профилей.

См. также:

Наследование политик и профилей политик

В начало

[Topic 167068]

Блокировка (замок) и заблокированные параметры

У каждого параметра политики есть значок замка (Значок закрытого замка.). В таблице ниже показаны состояния значка замка:

Статусы значка замка

Состояние

Описание

Значок открытого замка и переключатель с текстом "Не определено" выключены.

Если рядом с параметром отображается значок открытого замка и переключатель выключен, параметр не указан в политике. Пользователь может изменить эти параметры в интерфейсе управляемого приложения. Такие параметры называются разблокированными.

Значок закрытого замка и переключатель с текстом "Принудительно" включены.

Если рядом с параметром отображается закрытый значок замка и переключатель включен, параметр применяется к устройствам, на которых применяется политика. Пользователь не может изменять значения этих параметров в интерфейсе управляемого приложения. Такие параметры называются заблокированными.

Рекомендуется заблокировать параметры политики, которые вы хотите применить к управляемым устройствам. Разблокированные параметры политики могут быть переназначены параметрами приложения "Лаборатории Касперского" на управляемом устройстве.

Вы можете использовать значок замка для выполнения следующих действий:

  • Блокировка параметров для политики подгруппы администрирования.
  • Блокировка параметров приложения "Лаборатории Касперского" на управляемом устройстве.

Таким образом, заблокированный параметр используется в эффективных параметрах на управляемом устройстве.

Применение эффективных параметров включает в себя следующие действия:

  • Управляемое устройство применяет значения параметров приложения "Лаборатории Касперского".
  • Управляемое устройство применяет заблокированные значения параметров политики.

Политика и управляемое приложение "Лаборатории Касперского" содержат одинаковый набор параметров. При настройке параметров политики параметры приложения "Лаборатории Касперского" меняют значения на управляемом устройстве. Вы не можете изменить заблокированные параметры на управляемом устройстве (см. рисунок ниже):

Администратор устанавливает значение и закрывает замок. Пользователь не может это изменить. Пользователь может изменять параметры с открытым замком.

Замки и параметры приложения "Лаборатории Касперского"

См. также:

Профили политик в иерархии политик

Иерархия политик

В начало

[Topic 165771]

Наследование политик и профилей политик

В этом разделе представлена информация об иерархии и наследовании политик и профилей политик.

В начало

[Topic 165770]

Иерархия политик

Если для разных устройств требуются разные параметры, вы можете объединить устройства в группы администрирования.

Вы можете указать политику для отдельной группы администрирования. Параметры политики можно унаследовать. Наследование – это получение значений параметров политики в подгруппах (дочерних группах) от вышестоящей политики (родительской) группы администрирования.

Политика, созданная для родительской группы, также называется родительской политикой. Политика, созданная для подгруппы (дочерней группы), также называется дочерней политикой.

По умолчанию на Сервере администрирования существует как минимум одна группа администрирования управляемых устройств. Если вы хотите создать группы администрирования, они создаются как подгруппы (дочерние группы) в группе Управляемые устройства.

Политики одного и того же приложения действуют друг на друга по иерархии групп администрирования. Заблокированные параметры из политики вышестоящей (родительской) группы администрирования будут переназначать значения параметров политики подгруппы (см. рисунок ниже).

Разблокированные параметры родительской политики можно переназначить и заблокировать в дочерней политике. Изменить заблокированные параметры политики невозможно.

Иерархия политик

В начало

[Topic 175793]

Профили политик в иерархии политик

Профили политики имеют следующие условия назначения приоритета:

  • Положение профиля в списке профилей политики обозначает его приоритет. Вы можете изменить приоритет профиля политики. Самая высокая позиция в списке обозначает самый высокий приоритет (см. рисунок ниже).

    Профиль политики 1 имеет наивысший приоритет, профиль политики 100 имеет самый низкий приоритет.

    Определение приоритета профиля политики

  • Условия активации профилей политик не зависят друг от друга. Одновременно можно активировать несколько профилей политик. Если несколько профилей политики влияют на один и тот же параметр, устройство использует значение параметра из профиля политики с наивысшим приоритетом (см. рисунок ниже).

    Конфигурация целевого устройства соответствует условиям активации нескольких профилей политик.

    Конфигурация управляемого устройства соответствует условиям активации нескольких профилей политик

Профили политик в иерархии наследования

Профили политик из политик разных уровней иерархии соответствуют следующим условиям:

  • Политика нижнего уровня наследует профили политики из политики более высокого уровня. Профиль политики, унаследованный от политики более высокого уровня, получает более высокий приоритет, чем уровень исходного профиля политики.
  • Вы не можете изменить приоритет унаследованного профиля политики (см. рисунок ниже).

    Дочерняя политика наследует профили родительской политики и они получают более высокий приоритет, чем профили дочерней политики.

    Наследование параметров профилей политики

Профили политики с одинаковыми именами

Если на разных уровнях иерархии есть две политики с одинаковыми именами, эти политики работают в соответствии со следующими правилами:

  • Заблокированные параметры и условие активации профиля для профиля политики более высокого уровня изменяют параметры и условие активации профиля для профиля политики более низкого уровня (см. рисунок ниже).

    Названия профилей родительской и дочерней политик одинаковы. Изменения в профиле родительской политики передаются в профиль дочерней политики.

    Дочерний профиль наследует значения параметров из родительского профиля политики

  • Разблокированные параметры и условие активации профиля для профиля политики более высокого уровня не изменяют параметры и условие активации профиля для профиля политики более низкого уровня.

См. также:

Настройка и распространение политик: подход, ориентированный на устройства

В начало

[Topic 209754]

Как параметры реализованы на управляемом устройстве

Применения эффективных параметров на управляемом устройстве можно описать следующим образом:

  • Значения всех незаблокированных параметров берутся из политики.
  • Затем они перезаписываются значениями параметров управляемого приложения.
  • Далее применяются заблокированные значения параметров из действующей политики. Значения заблокированных параметров изменяют значения разблокированных действующих параметров.

См. также:

О политиках и профилях политик

Блокировка (замок) и заблокированные параметры

Иерархия политик

Профили политик в иерархии политик

В начало

[Topic 208004]

Управление политиками

В этом разделе описывается управление политиками и предоставляется информация о просмотре списка политик, создании политики, изменении политики, копировании политики, перемещении политики, принудительной синхронизации, просмотре диаграммы состояния распространения политики и удалении политики.

В этом разделе

Просмотр списка политик

Создание политики

Общие параметры политик

Изменение политики

Включение и выключение параметра наследования политики

Копирование политики

Перемещение политики

Экспорт политики

Импорт политики

Принудительная синхронизация

Просмотр диаграммы состояния применения политики

Удаление политики

В начало

[Topic 176804]

Просмотр списка политик

Вы можете просмотреть список политик, созданных на Сервере администрирования или в любой группе администрирования.

Чтобы просмотреть список политик:

  1. В главном окне приложения перейдите в раздел Активы (Устройства) → Иерархия групп.
  2. В списке групп администрирования выберите группу администрирования, для которой вы хотите просмотреть список политик.

Политики отобразятся в виде таблицы. Если политик нет, отобразится пустая таблица. Вы можете отображать или скрывать столбцы таблицы, изменять их порядок, просматривать только строки, которые содержат указанное вами значение, или использовать поиск.

См. также:

Сценарий: настройка защиты сети

В начало

[Topic 166295]

Создание политики

Вы можете создавать политики; вы можете также изменять или удалять существующие политики.

Чтобы создать политику:

  1. В главном окне приложения перейдите в раздел Активы (Устройства)Политики и профили политик.
  2. Выберите группу администрирования, для которой нужно создать политику:
    • Для корневой группы.

      В этом случае вы можете перейти к следующему шагу.

    • Для подгруппы:
      1. Перейдите по ссылке текущего пути в верхней части окна.
      2. В открывшейся панели перейдите по ссылке с названием нужной подгруппы.

      Текущий путь изменится, чтобы отразить выбранную подгруппу.

    Папка Политики в папке Политики и профили политик.

  3. Нажмите на кнопку Добавить.

    Откроется окно Выберите приложение.

    Мастер создания политики. Шаг добавления политики.

  4. Выберите приложение, для которого требуется создать политику.
  5. Нажмите на кнопку Далее.

    Откроется окно параметров новой политики на вкладке Общие. При желании вы можете изменить следующие параметры политики, заданные по умолчанию: имя, состояние и наследование.

    Новые параметры политики.

  6. Выберите вкладку Параметры приложения.

    Или нажмите на кнопку Сохранить, чтобы выйти. Политика появится в списке политик, и вы сможете изменить ее свойства позже.

  7. В левой области вкладки Параметры приложения выберите нужный вам раздел и в панели результатов измените параметры политики. Вы можете изменить параметры политики в каждом разделе.

    Набор параметров зависит от приложения, для которого вы создаете политику. Подробную информацию см. в следующих источниках:

    Подробнее о параметрах других приложений безопасности см. в документации к соответствующему приложению.

    Чтобы отменить изменения, вы можете нажать на кнопку Отмена.

  8. Нажмите на кнопку Сохранить, чтобы сохранить изменения политики.

В результате добавленная политика отображается в списке политик.

См. также:

Сценарий: развертывание приложений "Лаборатории Касперского"

В начало

[Topic 177410]

Общие параметры политик

Развернуть все | Свернуть все

Общие

На вкладке Общие можно изменить состояние политики и настроить наследование параметров политики:

  • В блоке Состояние политики можно выбрать один из вариантов действия политики:
    • Активна

      Если выбран этот вариант, политика становится активной.

      По умолчанию выбран этот вариант.

    • Для автономных пользователей

      Если выбран этот вариант, политика начинает действовать при выходе устройства из сети организации. Политика для автономных пользователей доступна только для Антивируса Касперского для Windows Workstations версии 6.0 MP3 и выше.

    • Неактивна

      Если выбран этот вариант, политика становится неактивной, но сохраняется в папке Политики. При необходимости ее можно сделать активной.

  • В блоке Наследование параметров можно настроить параметры наследования политики:
    • Наследовать параметры родительской политики

      Если флажок установлен, значения параметров политики наследуются из политики для группы верхнего уровня иерархии и недоступны для изменения.

      По умолчанию флажок установлен.

    • Обеспечить принудительное наследование параметров для дочерних политик

      Если флажок установлен, после применения изменений в политике будут выполнены следующие действия:

      • значения параметров политики будут распространены на политики вложенных групп администрирования – дочерние политики;
      • в блоке Наследование параметров раздела Общие окна свойств каждой дочерней политики будет автоматически установлен флажок Наследовать параметры политики верхнего уровня.

      Когда флажок установлен, значения параметров дочерних политик недоступны для изменения.

      По умолчанию флажок снят.

Настройка событий

На вкладке Настройка событий можно настроить регистрацию событий и оповещение о событиях. События распределены по уровням важности на вкладках:

  • Критическое

    Раздел Критическое не отображается в свойствах политики Агента администрирования.

  • Отказ функционирования
  • Предупреждение
  • Информационное сообщение

В каждом разделе в списке событий отображаются названия событий и время хранения событий на Сервере администрирования по умолчанию (в днях). Нажав на тип события, вы можете указать следующие параметры:

  • Регистрация событий

    Вы можете указать количество дней хранения событий и выбрать, где хранить события:

    • Экспортировать в SIEM-систему по протоколу Syslog
    • Хранить в журнале событий ОС на устройстве
    • Хранить в журнале событий ОС на Сервере администрирования
  • Уведомления о событиях

    Вы можете выбрать способ уведомления о событии:

    • Уведомлять по электронной почте
    • Уведомлять по SMS
    • Уведомлять запуском исполняемого файла или скрипта
    • Уведомлять по SNMP

    По умолчанию используются параметры уведомлений, указанные на вкладке свойств Сервера администрирования (например, адрес получателя). Если вы хотите, измените эти параметры на вкладках Электронная почта, SMS и Исполняемый файл для запуска.

История ревизий

На вкладке История ревизий вы можете просмотреть список ревизий политики и изменения, для которых был выполнен откат.

См. также:

Сценарий: настройка защиты сети

В начало

[Topic 177380]

Изменение политики

Чтобы изменить политику:

  1. В главном окне приложения перейдите в раздел Активы (Устройства) → Политики и профили политик.

    Папка Политики в папке Политики и профили политик.

  2. Выберите политику, которую требуется изменить.

    Откроется окно свойств политики.

    Вкладка Общие в тестовой политике.

  3. Укажите общие параметры и параметры приложения, для которого вы создаете политику. Подробную информацию см. в следующих источниках:

    Подробнее о параметрах других приложений безопасности см. в документации к этим приложениям.

  4. Нажмите на кнопку Сохранить.

Изменения политики будут сохранены в свойствах политики и будут отображаться в разделе История ревизий.

В начало

[Topic 209023]

Включение и выключение параметра наследования политики

Чтобы включить или выключить параметр наследования в политике:

  1. Откройте требуемую политику.

    Папка Политики в папке Политики и профили политик.

  2. Откройте вкладку Общие.

    Вкладка Общие в тестовой политике.

  3. Включение или выключение наследования политики:
    • Если вы включили параметр Наследовать параметры родительской политики для дочерней группы и администратор заблокировал некоторые параметры в родительской политике, то вы не можете изменить эти параметры политики для дочерней политики.
    • Если вы выключили параметр Наследовать параметры родительской политики для дочерней политики, то вы можете изменить все параметры в дочерней политике, даже если некоторые параметры "заблокированы" в родительской политике.
    • Если в родительской группе включен параметр Обеспечить принудительное наследование параметров для дочерних политик, это включит параметр Наследовать параметры родительской политики для каждой дочерней политики. В этом случае вы не можете выключить этот параметр для дочерних политик. Все параметры, которые заблокированы в родительской политике, принудительно наследуются в дочерних группах, и вы не можете изменить эти параметры в дочерних группах.
  4. Нажмите на кнопку Сохранить, чтобы сохранить изменения, или нажмите на кнопку Отмена, чтобы отклонить изменения.

По умолчанию, параметр Наследовать параметры родительской политики включен для новой политики.

Если у политики имеются профили, все дочерние политики наследуют эти профили.

См. также:

Иерархия политик

Сценарий: настройка защиты сети

В начало

[Topic 171683]

Копирование политики

Вы можете копировать политики из одной группы администрирования в другую.

Чтобы скопировать политику в другую группу администрирования:

  1. В главном окне приложения перейдите в раздел Активы (Устройства) → Политики и профили политик.
  2. Установите флажок напротив политики (или политик), которую требуется скопировать.

    Политики и профили политик: выбрана политика с установленным флажком.

  3. Нажмите на кнопку Копировать.

    В правой части экрана отображается дерево групп администрирования.

    Выберите группу, чтобы скопировать панель политики.

  4. В дереве выберите целевую группу, то есть группу, в которую вы хотите скопировать политику (или политики).
  5. Нажмите на кнопку Копировать внизу экрана.
  6. Нажмите на кнопку ОК, чтобы подтвердить операцию.

Политика (политики) и все ее профили скопированы в целевую группу администрирования. Каждая скопированная политика в целевой группе принимает статус Неактивна. Вы можете изменить статус политики на Активна в любое время.

Если в целевой группе политик уже существует политика с именем, совпадающим с именем копируемой политики, к имени копируемой политики будет добавлено окончание вида (<следующий порядковый номер>), например: (1).

См. также:

Сценарий: настройка защиты сети

В начало

[Topic 171323]

Перемещение политики

Вы можете перемещать политики из одной группы администрирования в другую. Например, вы хотите удалить одну группу администрирования, но использовать ее политики для другой группы администрирования. В этом случае вам может потребоваться, перед удалением старой группы администрирования, переместить политику из старой группы администрирования в новую.

Чтобы переместить политику в другую группу администрирования:

  1. В главном окне приложения перейдите в раздел Активы (Устройства) → Политики и профили политик.
  2. Установите флажок напротив политики (или политик), которую требуется переместить.

    Политики и профили политик: выбрана политика с установленным флажком.

  3. Нажмите на кнопку Переместить.

    В правой части экрана отображается дерево групп администрирования.

    Выберите группу, чтобы переместить диалоговое окно политики.

  4. В дереве выберите целевую группу администрирования, то есть группу, в которую вы хотите переместить политику (или политики).
  5. Нажмите на кнопку Переместить внизу экрана.
  6. Нажмите на кнопку ОК, чтобы подтвердить операцию.

Если политика не унаследована из группы источника, она будет перемещена в целевую группу со всем профилями политики. Статус политики в целевой группе администрирования будет Неактивна. Вы можете изменить статус политики на Активна в любое время.

Если политика унаследована из группы источника, она останется в группе источника. Политика скопирована в целевую группу со всеми ее профилями. Статус политики в целевой группе администрирования будет Неактивна. Вы можете изменить статус политики на Активна в любое время.

Если в целевой группе политик уже существует политика с именем, совпадающим с именем копируемой политики, к имени копируемой политики будет добавлено окончание вида (<следующий порядковый номер>), например: (1).

См. также:

Сценарий: настройка защиты сети

В начало

[Topic 240595]

Экспорт политики

Open Single Management Platform позволяет сохранить политику, ее параметры и профили политики в файл KLP. Вы можете использовать файл KLP для импорта сохраненной политики как в Kaspersky Security Center Windows, так и в Kaspersky Security Center Linux.

Чтобы экспортировать политику:

  1. В главном окне приложения перейдите в раздел Активы (Устройства) → Политики и профили политик.
  2. Установите флажок рядом с политикой, которую вы хотите экспортировать.

    Невозможно экспортировать несколько политик одновременно. Если вы выберете более одной политики, кнопка Экспортировать будет неактивна.

    Окно политик и профилей с выбранной политикой.

    Выбор политики для экспорта

  3. Нажмите на кнопку Экспортировать.
  4. В открывшемся окне Сохранить как укажите имя файла политики и путь. Нажмите на кнопку Сохранить.

    Окно Сохранить как отображается только в том случае, если вы используете Google Chrome, Microsoft Edge или Opera. Если вы используете другой браузер, файл политики автоматически сохраняется в папку Загрузки.

В начало

[Topic 240597]

Импорт политики

Open Single Management Platform позволяет импортировать политику из файла KLP. Файл KLP содержит экспортированную политику, ее параметры и профили политики.

Чтобы импортировать политику:

  1. В главном окне приложения перейдите в раздел Активы (Устройства) → Политики и профили политик.
  2. Нажмите на кнопку Импортировать.
  3. Нажмите на кнопку Обзор, чтобы выбрать файл политики, который вы хотите импортировать.
  4. В открывшемся окне укажите путь к файлу политики KLP и нажмите на кнопку Открыть. Обратите внимание, что вы можете выбрать только один файл политики.

    Начнется обработка политики.

  5. После успешной обработки политики выберите группу администрирования, к которой вы хотите применить политику.
  6. Нажмите на кнопку Завершить, чтобы завершить импорт политики.

Появится уведомление с результатами импорта. Если политика успешно импортирована, вы можете перейти по ссылке Подробнее для просмотра свойств политики.

После успешного импорта политика отображается в списке политик. Также импортируются параметры и профили политики. Независимо от статуса политики, выбранной при экспорте, импортируемая политика неактивна. Вы можете изменить статус политики в свойствах политики.

Если имя новой импортированной политики идентично имени существующей политики, имя импортированной политики расширяется с помощью окончания вида (<порядковый номер>), например: (1), (2).

В начало

[Topic 175431]

Принудительная синхронизация

Несмотря на то, что Open Single Management Platform автоматически синхронизирует состояние, параметры, задачи и политики для управляемых устройств, в отдельных случаях администратору требуется точно знать, была ли выполнена синхронизация для определенного устройства в данный момент.

Синхронизация одного устройства

Чтобы осуществить принудительную синхронизацию между Сервером администрирования и управляемым устройством:

  1. В главном окне приложения перейдите в раздел Активы (Устройства) → Управляемые устройства.
  2. Выберите имя устройства, которое требуется синхронизировать с Сервером администрирования.

    В открывшемся окне свойств выберите раздел Общие.

  3. Нажмите на кнопку Синхронизировать сейчас.

Приложение выполняет синхронизацию выбранного устройства с Сервером администрирования.

Синхронизация нескольких устройств

Чтобы осуществить принудительную синхронизацию между Сервером администрирования и несколькими управляемыми устройствами:

  1. Откройте список устройств группы администрирования или выборку устройств:
    • В главном меню перейдите в раздел Активы (Устройства)→ Управляемые устройства, перейдите по ссылке в поле Текущий путь над списком управляемых устройств и выберите группу администрирования, в которую входят устройства для синхронизации.
    • Запустите выборку устройств, чтобы просмотреть список устройств.
  2. Установите флажки рядом с устройствами, которые требуется синхронизировать с Сервером администрирования.
  3. Над списком управляемых устройств нажмите на кнопку с многоточием (Значок три точки.) и нажмите на кнопку Синхронизировать сейчас.

    Приложение выполняет синхронизацию выбранных устройств с Сервером администрирования.

  4. В списке устройств проверьте, что время последнего подключения к Серверу администрирования для выбранных устройств изменилось на текущее время. Если время не изменилось, обновите содержимое страницы, нажав на кнопку Обновить.

Выбранные устройства синхронизированы с Сервером администрирования.

Просмотр времени доставки политики

После изменения политики для приложения "Лаборатории Касперского" на Сервере администрирования администратор может проверить, доставлена ли измененная политика на определенные управляемые устройства. Политика может быть доставлена во время регулярной или принудительной синхронизации.

Чтобы просмотреть дату и время доставки политики приложения на управляемые устройства:

  1. В главном окне приложения перейдите в раздел Активы (Устройства) → Управляемые устройства.
  2. Выберите имя устройства, которое требуется синхронизировать с Сервером администрирования.

    В открывшемся окне свойств выберите раздел Общие.

  3. Перейдите на вкладку Приложения.
  4. Выберите приложение, для которого требуется посмотреть дату синхронизации политики.

    Откроется окно политики приложения, с выбранным разделом Общие, и отобразится дата и время доставки политики.

В начало

[Topic 203532]

Просмотр диаграммы состояния применения политики

В Open Single Management Platform вы можете просматривать состояние применения политики на каждом устройстве на диаграмме.

Чтобы просмотреть статус применения политики на каждом устройстве:

  1. В главном окне приложения перейдите в раздел Активы (Устройства)Политики и профили политик.
  2. Установите флажок рядом с именем политики, для которой вы хотите просмотреть состояние применения на устройстве.

    Политики и профили политик: выбрана политика с установленным флажком.

  3. В появившемся меню выберите ссылку Результаты применения.

    Откроется окно Результат распространения <название политики>.

    Результаты распространения политик.

  4. В открывшемся окне Результат распространения <название политики> отображается Описание статуса.

Вы можете изменить количество результатов, отображаемых в списке результатов применения политики. Максимальное количество устройств равно 100 000.

Чтобы изменить количество устройств, отображаемых в списке с результатами применения политики:

  1. В главном меню перейдите в параметры своей учетной записи и выберите Параметры интерфейса.
  2. В поле Максимальное количество устройств, отображаемых в результатах распространения политики введите количество устройств (до 100 000).

    По умолчанию количество устройств равно 5000.

  3. Нажмите на кнопку Сохранить.

    Параметры сохранены и применены.

В начало

[Topic 171525]

Удаление политики

Вы можете удалить политику, если она больше не нужна. Вы можете удалить только неунаследованную политику в выбранной группе администрирования. Если политика унаследована, вы можете удалить ее только в группе администрирования, в которой она была создана.

Чтобы удалить политику:

  1. В главном окне приложения перейдите в раздел Активы (Устройства) → Политики и профили политик.
  2. Установите флажок рядом с именем политики, которую вы хотите удалить, и нажмите на кнопку Удалить.

    Кнопка Удалить становится неактивной (серой), если вы выбрали унаследованную политику.

  3. Нажмите на кнопку ОК, чтобы подтвердить операцию.

Политика и все ее профили политики удалены.

См. также:

Сценарий: настройка защиты сети

В начало

[Topic 208033]

Управление профилями политик

В этом разделе описывается управление профилями политики и предоставляется информация о просмотре профилей политики, изменении приоритета профиля политики, создании профиля политики, копировании профиля политики, создании правила активации профиля политики и удалении профиля политики.

В этом разделе

Просмотр профилей политики

Изменение приоритета профиля политики

Создание профиля политики

Копирование профиля политики

Создание правила активации профиля политики

Удаление профиля политики

В начало

[Topic 175403]

Просмотр профилей политики

Чтобы просмотреть профили политики:

  1. В главном окне приложения перейдите в раздел Активы (Устройства) → Политики и профили политик.
  2. Выберите политику, профили которой требуется просмотреть.

    Откроется окно свойств политики на вкладке Общие.

  3. Откройте вкладку Профили политики.

Профили политики отобразятся в виде таблицы. Если у политики нет профилей политики, отобразится пустая таблица.

См. также:

Сценарий: настройка защиты сети

В начало

[Topic 171313]

Изменение приоритета профиля политики

Чтобы изменить приоритет профиля политики:

  1. Перейдите к списку профилей выбранной политики.

    Откроется список профилей политики.

  2. На вкладке Профили политики установите флажок рядом с профилем политики, для которого требуется изменить приоритет.
  3. Установите профиль политики на новую позицию в списке с помощью кнопок Повысить приоритет или Понизить приоритет.

    Чем выше расположен профиль политики в списке, тем выше его приоритет.

  4. Нажмите на кнопку Сохранить.

Приоритет выбранного профиля политики изменен и применен.

См. также:

Профили политик в иерархии политик

Наследование политик и профилей политик

Сценарий: настройка защиты сети

В начало

[Topic 166297]

Создание профиля политики

Чтобы создать профиль политики:

  1. Перейдите к списку профилей выбранной политики.

    Откроется список профилей политики. Если у политики нет профилей политики, отобразится пустая таблица.

  2. Нажмите на кнопку Добавить.
  3. Если необходимо, измените заданные по умолчанию имя и параметры наследования профиля политики.
  4. Выберите вкладку Параметры приложения.

    Можно также нажать на кнопку Сохранить, чтобы выйти. Созданный профиль политики отобразится в списке профилей политики, и вы сможете изменить его свойства позже.

  5. В левой области вкладки Параметры приложения выберите нужный вам раздел и в панели результатов измените параметры профиля политики. Вы можете изменить параметры профиля политики в каждом разделе.

    Чтобы отменить изменения, вы можете нажать на кнопку Отмена.

  6. Нажмите на кнопку Сохранить, чтобы сохранить изменения профиля.

Профиль политики отобразится в списке профилей политики.

См. также:

Настройка и распространение политик: подход, ориентированный на устройства

Сценарий: настройка защиты сети

В начало

[Topic 175400]

Копирование профиля политики

Вы можете скопировать профиль политики в текущую политику или в другую политику, например, если вы хотите иметь идентичные профили политик для разных политик. Вы также можете использовать копирование, если хотите иметь два или более профилей политики, которые отличаются небольшим количеством параметров.

Чтобы скопировать профиль политики:

  1. Перейдите к списку профилей выбранной политики.

    Откроется список профилей политики. Если у политики нет профилей политики, отобразится пустая таблица.

  2. На вкладке Профили политики выберите профиль, который требуется скопировать.
  3. Нажмите на кнопку Копировать.
  4. В открывшемся окне выберите политику, в которую требуется скопировать профиль политики.

    Вы можете скопировать профиль политики в эту же политику или в политику, которую вы выбрали.

  5. Нажмите на кнопку Копировать.

Профиль политики скопирован в политику, которую вы выбрали. Новый скопированный профиль политики имеет самый низкий приоритет. Если вы скопировали профиль политики в эту же политику, к имени такого профиля добавляется окончание вида (<порядковый номер>), например: (1), (2).

Позже вы можете изменить параметры профиля политики, включая его имя и приоритет. В этом случае исходный профиль политики не будет изменен.

См. также:

Сценарий: настройка защиты сети

В начало

[Topic 177498]

Создание правила активации профиля политики

Развернуть все | Свернуть все

Чтобы создать правило активации профиля политики:

  1. Перейдите к списку профилей выбранной политики.

    Откроется список профилей политики.

  2. На вкладке Профили политики нажмите на профиль политики, для которого требуется создать правило активации.

    Если список профилей политики пуст, вы можете создать профиль политики.

  3. На вкладке Правила активации нажмите на кнопку Добавить.

    Откроется окно с правилами активации профиля политики.

  4. Укажите имя правила активации.
  5. Установите флажки напротив условий, которые должны влиять на активацию создаваемого профиля политики:
    • Общие правила активации профиля политики

      Установите флажок, чтобы настроить правила активации профиля политики на устройстве в зависимости от состояния автономного режима устройства, правила подключения устройства к Серверу администрирования и назначенных устройству тегов.

      Для этого параметра на следующем шаге укажите:

      • Статус устройства

        Определяет условие присутствия устройства в сети:

        • В сети – устройство находится в сети, Сервер администрирования доступен.
        • Не в сети – устройство находится во внешней сети, то есть Сервер администрирования недоступен.
        • Неизвестно – критерий не применяется.
      • Правило подключения к Серверу администрирования активно на этом устройстве

        Выберите условие для активации профиля политики (независимо от того, выполняется ли это правило или нет) и выберите имя правила.

        Правило определяется сетевым местоположением устройства для подключения к Серверу администрирования, при выполнении или невыполнении условий которого профиль политики будет активирован.

        Описание сетевого местоположения устройств для подключения к Серверу администрирования можно создать или настроить в правиле переключения Агента администрирования.

    • Правила для выбранного владельца устройства

      Для этого параметра на следующем шаге укажите:

      • Владелец устройства

        Установите флажок, чтобы настроить и включить правило активации профиля на устройстве по владельцу устройства. В раскрывающемся списке под флажком можно выбрать критерий активации профиля:

        • устройство принадлежит указанному владельцу (знак "=");
        • устройство не принадлежит указанному владельцу (знак "").

          Если флажок установлен, активация профиля на устройстве выполняется в соответствии с настроенным критерием. Вы можете указать владельца устройства, когда флажок установлен. Если флажок снят, критерий активации профиля не применяется. По умолчанию флажок снят.

      • Владелец устройства включен во внутреннюю группу безопасности

        Установите флажок, чтобы настроить и включить правило активации профиля на устройстве по членству владельца устройства во внутренней группе безопасности Kaspersky Security Center. В раскрывающемся списке под флажком можно выбрать критерий активации профиля:

        • владелец устройства является членом указанной группы безопасности (знак "=");
        • владелец устройства не является членом указанной группы безопасности (знак "").

          Если флажок установлен, активация профиля на устройстве выполняется в соответствии с настроенным критерием. Вы можете указать группу безопасности Kaspersky Security Center, когда флажок установлен. Если флажок снят, критерий активации профиля не применяется. По умолчанию флажок снят.

    • Правила для характеристик оборудования

      Установите флажок, чтобы настроить условие активации на устройстве в зависимости от объема памяти и количества логических процессоров устройства.

      Для этого параметра на следующем шаге укажите:

      • Объем оперативной памяти (МБ)

        Установите флажок, чтобы настроить и включить правило активации профиля на устройстве по объему оперативной памяти устройства. В раскрывающемся списке под флажком можно выбрать критерий активации профиля:

        • объем оперативной памяти устройства меньше указанного значения (знак "<");
        • объем оперативной памяти устройства больше указанного значения (знак ">").

        Если флажок установлен, активация профиля на устройстве выполняется в соответствии с настроенным критерием. Вы можете указать объем оперативной памяти устройства, когда флажок установлен. Если флажок снят, критерий активации профиля не применяется. По умолчанию флажок снят.

      • Количество логических процессоров

        Установите флажок, чтобы настроить и включить правило активации профиля на устройстве по количеству логических процессоров устройства. В раскрывающемся списке под флажком можно выбрать критерий активации профиля:

        • количество логических процессоров устройства меньше или равно указанному значению (знак "<");
        • количество логических процессоров устройства больше или равно указанному значению (знак ">").

        Если флажок установлен, активация профиля на устройстве выполняется в соответствии с настроенным критерием. Вы можете указать количество логических процессоров устройства, когда флажок установлен. Если флажок снят, критерий активации профиля не применяется. По умолчанию флажок снят.

    • Правила для назначения роли

      Для этого параметра на следующем шаге укажите:

      • Активировать профиль политики по наличию роли у владельца устройства

        Включите этот параметр, чтобы настроить и включить правило активации профиля политики на устройстве в зависимости от наличия определенной роли у его владельца. Добавить роль вручную из списка существующих ролей.

        Если параметр включен, активация профиля на устройстве выполняется в соответствии с настроенным критерием.

    • Правила для использования тега

      Установите флажок, чтобы настроить правила активации профиля политики на устройстве в зависимости от тегов, назначенных устройству. Вы можете активировать профиль политики либо на устройствах, которые имеют выбранные теги, либо не имеют их.

      Для этого параметра на следующем шаге укажите:

      • Список тегов

        В списке тегов задайте правило включения устройств в профиль политики, установив флажки нужным тегам.

        Вы можете добавить в список новые теги, введя их в поле над списком и нажав на кнопку Добавить.

        В профиль политики будут включены устройства, в описании которых есть все выбранные теги. Если флажки сняты, критерий не применяется. По умолчанию флажки сняты.

      • Применить к устройствам без выбранных тегов

        Установите флажок, если необходимо инвертировать выбор тегов.

        Если флажок установлен, в профиль политики будут включены устройства, в описании которых нет выбранных тегов. Если флажок снят, критерий не применяется. По умолчанию флажок снят.

    • Правила для использования Active Directory

      Установите флажок, чтобы настроить правила активации профиля политики на устройстве в зависимости от размещения устройства в подразделении Active Directory или же от членства устройства или его владельца в группе безопасности Active Directory.

      Для этого параметра на следующем шаге укажите:

      • Членство владельца устройства в группе безопасности Active Directory

        Если флажок установлен, профиль политики активируется на устройстве, владелец которого является членом указанной группы безопасности или членом групп безопасности, входящих в указанную группу. Вы можете указать группу безопасности Active Directory, когда флажок установлен. Если флажок снят, критерий активации профиля не применяется. По умолчанию флажок снят.

      • Членство устройства в группе безопасности Active Directory

        Если флажок установлен, профиль политики активируется на устройстве, которое является членом указанной группы безопасности или членом групп безопасности, входящих в указанную группу. Вы можете указать группу безопасности Active Directory, когда флажок установлен. Если флажок снят, критерий активации профиля не применяется. По умолчанию флажок снят.

      • Размещение устройства в подразделении Active Directory

        Если флажок установлен, профиль политики активируется на устройстве, которое явно или неявно входит в указанное подразделение Active Directory. Если флажок снят, критерий активации профиля не применяется. По умолчанию флажок снят.

    От выбора параметров на этом шаге зависит дальнейшее количество окон мастера. Вы можете изменить правила активации профиля политики позже.

  6. Проверьте список настроенных параметров. Если список верен, нажмите на кнопку Создать.

В результате профиль будет сохранен. Профиль будет активирован на устройстве, когда будут выполнены правила активации.

Правила активации профиля политики, созданные для профиля, отображаются в свойствах профиля политики на вкладке Правила активации. Вы можете изменить или удалить правило активации профиля политики.

Несколько правил активации могут выполняться одновременно.

В начало

[Topic 176807]

Удаление профиля политики

Чтобы удалить профиль политики:

  1. Перейдите к списку профилей выбранной политики.

    Откроется список профилей политики.

  2. На странице Профили политики установите флажок рядом с профилем политики, который вы хотите удалить, и нажмите на кнопку Удалить.
  3. В появившемся окне нажмите на кнопку Удалить еще раз.

Профиль политики удален. Если политика наследуется группой более низкого уровня, профиль политики остается в этой группе, но становится профилем политики этой группы. Это позволяет уменьшить изменения в параметрах управляемых приложений, установленных на устройствах групп нижнего уровня.

См. также:

Сценарий: настройка защиты сети

В начало

[Topic 219894]

Параметры политики Агента администрирования

Развернуть все | Свернуть все

Чтобы настроить параметры политики Агента администрирования:

  1. В главном окне приложения перейдите в раздел Активы (Устройства)Политики и профили политик.
  2. Нажмите на имя политики Агента администрирования.

    Откроется окно свойств политики Агента администрирования. Окно свойств содержит вкладки и параметры, описанные ниже.

См. таблицу сравнения, в которой подробно описано применение параметров, описанных ниже, в зависимости от используемой операционной системы.

Общие

На этой вкладке можно изменить имя политики, состояние политики и настроить наследование параметров политики:

  • В поле Имя вы можете изменить имя политики.
  • В блоке Состояние политики можно выбрать один из следующих режимов политики:
    • Активна

      Если выбран этот вариант, политика становится активной.

      По умолчанию выбран этот вариант.

    • Неактивна

      Если выбран этот вариант, политика становится неактивной, но сохраняется в папке Политики. При необходимости ее можно сделать активной.

  • В блоке Наследование параметров можно настроить параметры наследования политики:
    • Наследовать параметры родительской политики

      Если флажок установлен, значения параметров политики наследуются из политики для группы верхнего уровня иерархии и недоступны для изменения.

      По умолчанию флажок установлен.

    • Обеспечить принудительное наследование параметров для дочерних политик

      Если флажок установлен, после применения изменений в политике будут выполнены следующие действия:

      • значения параметров политики будут распространены на политики вложенных групп администрирования – дочерние политики;
      • в блоке Наследование параметров раздела Общие окна свойств каждой дочерней политики будет автоматически установлен флажок Наследовать параметры политики верхнего уровня.

      Когда флажок установлен, значения параметров дочерних политик недоступны для изменения.

      По умолчанию флажок снят.

Настройка событий

На этой вкладке можно настроить регистрацию событий и оповещение о событиях. События распределяются по уровням важности в следующих разделах:

  • Отказ функционирования
  • Предупреждение
  • Информационное сообщение

В каждом разделе в списке событий отображаются названия событий и время хранения событий на Сервере администрирования по умолчанию (в днях). После того как вы нажмете на тип события, можно настроить параметры регистрации и уведомления о событиях, выбранных в списке. По умолчанию общие настройки уведомлений, указанные для всего Сервера администрирования, используются для всех типов событий. Однако можно изменить определенные параметры для заданных типов событий.

Например, в разделе Предупреждение, вы можете настроить тип события Произошла проблема безопасности. Такие события могут произойти, например, когда свободное место на диске точки распространения меньше 2 ГБ (для установки приложений и удаленной загрузки обновлений требуется не менее 4 ГБ). Чтобы настроить событие Произошла проблема безопасности, нажмите на него и укажите, где хранить произошедшие события и как о них уведомлять.

Если Агент администрирования обнаруживает проблему безопасности, вы можете управлять этой проблемой безопасности с помощью параметров управляемого устройства.

Параметры приложения

Параметры

В разделе Параметры можно настроить параметры политики Агента администрирования:

  • Распространять файлы только через точки распространения

    Если флажок установлен, клиентские устройства получают обновления только через агенты обновлений, а не напрямую с серверов обновлений.

    Если флажок снят, клиентские устройства могут получать обновления из разных источников: напрямую с серверов обновлений, от главного Сервера администрирования, из локальной или сетевой папки.

    По умолчанию флажок снят.

  • Максимальный размер очереди событий (МБ)

    В поле можно указать максимальное место на диске, которое может занимать очередь событий.

    По умолчанию указано значение 2 MБ.

  • Приложение может получать расширенные данные политики на устройстве

    Агент администрирования, установленный на управляемом устройстве, передает информацию о применяемой политике в приложение безопасности (например, Kaspersky Endpoint Security для Windows). Передаваемая информация отображается в интерфейсе приложения безопасности.

    Агент администрирования передает следующую информацию:

    • время доставки политики на управляемое устройство;
    • имя активной политики и политики для автономных пользователей в момент доставки политики на управляемое устройство;
    • имя и полный путь группы администрирования, которой принадлежит управляемое устройство на момент доставки политики на управляемое устройство;
    • список активных профилей политики.

      Вы можете использовать эту информацию, чтобы обеспечить применение правильной политики к устройству и в целях устранения неполадок. По умолчанию параметр выключен.

  • Защитить службу Агента администрирования от неавторизованного удаления, остановки или изменения параметров работы

    Если этот параметр включен, после того, как Агент администрирования был установлен на управляемом устройстве, компонент не может быть удален или изменен без требуемых прав. Работа Агента администрирования не может быть остановлена. Этот параметр не влияет на контроллеры домена.

    Включите этот параметр, чтобы защитить Агент администрирования на рабочих станциях, управляемых с правами локального администратора.

    По умолчанию параметр выключен.

  • Использовать пароль деинсталляции

    Если флажок установлен, при нажатии на кнопку Изменить можно указать пароль для задачи удаленной деинсталляции Агента администрирования.

    По умолчанию флажок снят.

Хранилища

В разделе Хранилища можно выбрать типы объектов, информацию о которых Агент администрирования будет отправлять на Сервер администрирования:

  • Информация об установленных приложениях

    Если флажок установлен, на Сервер администрирования отправляется информация о приложениях, установленных на клиентских устройствах.

    По умолчанию флажок установлен.

  • Включить информацию о патчах

    Информация о патчах приложений, установленных на клиентских устройствах, отправляется на Сервер администрирования. Включение этого параметра может увеличить нагрузку на Сервер администрирования и СУБД, а также вызвать увеличение объема базы данных.

    По умолчанию параметр включен. Доступен только для Windows.

  • Информация об обновлениях Центра обновления Windows

    Если флажок установлен, на Сервер администрирования отправляется информация об обновлениях Microsoft Windows, которые необходимо установить на клиентских устройствах.

    По умолчанию флажок установлен.

  • Информация об уязвимостях в приложениях и соответствующих обновлениях

    Если флажок установлен, на Сервер администрирования отправляется информация об уязвимостях программного обеспечения, обнаруженных на клиентских устройствах.

    По умолчанию флажок установлен.

  • Информация о реестре оборудования

    Если флажок установлен, на Сервер администрирования отправляется информация об оборудовании, обнаруженном в результате опроса сети.

    По умолчанию флажок установлен.

Если в политике Агента администрирования наложен запрет на изменение параметров, указанных в этом разделе, эти параметры недоступны для изменения.

Обновления и уязвимости в приложениях

В разделе Обновления и уязвимости в приложениях вы можете включить проверку исполняемых файлов на наличие уязвимостей:

Управление перезагрузкой

В разделе Управление перезагрузкой можно выбрать и настроить действие, если во время работы, установки или удаления приложения требуется перезагрузить операционную систему управляемого устройства:

  • Не перезагружать операционную систему

    Клиентские устройства не будут автоматически перезагружаться после выполнения операции. Для завершения операции потребуется перезагрузить устройство (например, вручную или с помощью задачи управления устройствами). Информация о необходимости перезагрузки сохранена в результатах выполнения задачи и в статусе устройства. Этот вариант подходит для задач на серверах и других устройствах, для которых критически важна бесперебойная работа.

  • При необходимости перезагрузить операционную систему автоматически

    В этом случае перезагрузка всегда выполняется автоматически, если перезагрузка требуется для завершения операции. Этот вариант подходит для задач на устройствах, для которых допустимы периодические перерывы в работе (выключение, перезагрузка).

  • Запрашивать у пользователя

    На экране клиентского устройства будет выводиться сообщение о том, что устройство должно быть перезагружено вручную. Для этого варианта можно настроить дополнительные параметры: текст сообщения для пользователя, периодичность сообщения, а также время, после которого перезагрузка будет выполнена принудительно (без подтверждения пользователя). Этот вариант является оптимальным для рабочих станций, чтобы пользователи могли выбрать наиболее удобное время для перезагрузки.

    По умолчанию выбран этот вариант.

    • Повторять запрос периодически через (мин)

      Если выбран этот вариант, приложение с определенной частотой предлагает пользователю выполнить перезагрузку операционной системы.

      По умолчанию параметр включен. По умолчанию интервал составляет 5 минут. Допустимые значения: от 1 до 1440 минут.

      Если параметр выключен, предложение перезагрузки отображается только один раз.

    • Принудительно перезагружать через (мин)

      После предложения пользователю перезагрузить операционную систему, приложение выполняет принудительную перезагрузку по истечении указанного времени.

      По умолчанию параметр включен. По умолчанию интервал времени составляет 30 минут. Допустимые значения: от 1 до 1440 минут.

    • Принудительно закрывать приложения в заблокированных сеансах

      Запущенные приложения могут не позволить перезагрузить клиентское устройство. Например, если выполняется работа с документом в текстовом редакторе и изменения не сохранены, приложение не позволяет перезагрузить устройство.

      Если этот параметр включен, такие приложения на заблокированных устройствах принудительно закрываются перед перезагрузкой устройства. В результате пользователи могут потерять несохраненную работу.

      Если этот параметр выключен, заблокированное устройство не перезагружается. Состояние задачи на этом устройстве указывает на необходимость перезапуска устройства. Пользователям необходимо вручную закрыть все приложения, которые запущены на заблокированных устройствах, и перезагрузить эти устройства.

      По умолчанию параметр выключен.

Управление патчами и обновлениями

В разделе Управление патчами и обновлениями можно настроить получение и распространение обновлений и установку патчей на управляемые устройства:

  • Автоматически устанавливать применимые обновления и патчи для компонентов со статусом "Не определено"

    Если флажок установлен, патчи "Лаборатории Касперского" со статусом одобрения Не определено устанавливаются автоматически на управляемые устройства сразу после загрузки с серверов обновлений. Автоматическая установка патчей со статусом Не определено доступна для версий Open Single Management Platform Service Pack 2 и выше.

    Если флажок снят, загруженные патчи "Лаборатории Касперского" со статусом Не определено устанавливаются после того как администратор изменит их статус на Одобрен.

    По умолчанию флажок установлен.

  • Загружать обновления и антивирусные базы с Сервера администрирования заранее (рекомендуется)

    Если флажок установлен, включена офлайн-модель получения обновлений. В этом случае, когда Сервер администрирования получает обновления, он оповещает Агенты администрирования о том, какие обновления потребуются для приложений на клиентских устройствах. Когда Агенты администрирования получают информацию об обновлениях, они загружают нужные файлы с Сервера администрирования заранее. При первом соединении с Агентом администрирования Сервер инициирует загрузку обновлений этим Агентом. После того как Агент администрирования на клиентском устройстве загружает все обновления, обновления становятся доступными для приложений на клиентском устройстве.

    Когда управляемое приложение на клиентском устройстве обращается к Агенту администрирования за обновлениями, Агент проверяет, есть ли у него необходимые обновления. Если обновления были получены от Сервера администрирования не раньше, чем за 25 часов с момента запроса управляемого приложения, Агент администрирования не подключается к Серверу администрирования и предоставляет управляемому приложению обновления из локального кеша. Соединение с Сервером администрирования при этом может отсутствовать, но оно и не требуется для обновления.

    Если флажок снят, офлайн-модель получения обновлений выключена. Обновления распределяются по расписанию задачи обновления.

    По умолчанию флажок установлен.

Подключения

Раздел Подключения включает три вложенных раздела:

  • Сеть
  • Профили соединений
  • Расписание соединений

В разделе Сеть можно настроить параметры подключения к Серверу администрирования, включить возможность использования UDP-порта и указать его номер.

  • В блоке Подключиться к Серверу администрирования можно настроить параметры подключения к Серверу администрирования и указать период синхронизации клиентских устройств с Сервером администрирования:
    • Период синхронизации (мин)

      Агент администрирования синхронизирует управляемые устройства с Сервером администрирования. Рекомендуется задать период синхронизации (периодический сигнал) равным 15 минут на 10 000 управляемых устройств.

      Если установлен период синхронизации меньше 15 минут, то синхронизация выполняется каждые 15 минут. Если период синхронизации установлен на 15 минут или более, синхронизация выполняется с указанным периодом.

    • Сжимать сетевой трафик

      Если флажок установлен, будет увеличена скорость передачи данных Агентом администрирования, сокращен объем передаваемой информации и уменьшена нагрузка на Сервер администрирования.

      Нагрузка на центральный процессор клиентского компьютера может возрасти.

      По умолчанию флажок установлен.

    • Открывать порты Агента администрирования в брандмауэре Microsoft Windows

      Если флажок установлен, UDP-порт, необходимый для работы Агента администрирования, будет добавлен в список исключений сетевого экрана Microsoft Windows.

      По умолчанию флажок установлен.

    • Использовать SSL-соединение

      Если флажок установлен, подключение к Серверу администрирования будет выполняться через защищенный порт с использованием SSL-протокола.

      По умолчанию флажок установлен.

    • Использовать шлюз соединения точки распространения (при наличии) в параметрах подключения по умолчанию

      Если флажок установлен, то используется шлюз соединений агента обновлений, параметры которого заданы в свойствах группы администрирования.

      По умолчанию флажок установлен.

  • Использовать UDP-порт

    Чтобы управляемые устройства подключались к прокси-серверу KSN через UDP-порт, установите флажок Использовать UDP-порт и укажите номер UDP-порта. По умолчанию параметр включен. По умолчанию подключение к прокси-серверу KSN выполняется через UDP-порт 15111.

  • Номер UDP-порта

    В поле можно ввести номер UDP-порта. По умолчанию используется порт 15000.

    Используется десятичная форма записи.

    Если клиентское устройство работает под управлением операционной системы Windows XP Service Pack 2, встроенный сетевой экран блокирует UDP-порт с номером 15000. Этот порт требуется открыть вручную.

  • Использовать точку распространения для принудительного подключения к Серверу администрирования

    Выберите этот параметр, если вы выбрали параметр Использовать эту точку распространения в качестве push-сервера в окне параметров точки распространения. Иначе точка распространения не будет выполнять роль push-сервера.

В подразделе Профили соединений можно задать параметры сетевого местоположения и включить автономный режим, когда Сервер администрирования недоступен:

  • Параметры сетевого местоположения

    Параметры сетевого местоположения определяют характеристики сети, к которой подключено клиентское устройство, и задают правила переключения Агента администрирования с одного Сервера администрирования на другой при изменении характеристик сети.

  • Профили подключения к Серверу администрирования

    В этом разделе можно просмотреть и добавить профили подключения Агента администрирования к Серверу администрирования. В этом разделе также можно сформировать правила переключения Агента администрирования на другие Серверы администрирования при возникновении следующих событий:

    • подключении клиентского устройства к другой локальной сети;
    • отключении устройства от локальной сети организации;
    • изменении адреса шлюза соединения или изменении адреса DNS-сервера.
  • Включить автономный режим, когда Сервер администрирования недоступен

    Если флажок установлен, при подключении через этот профиль приложения, установленные на клиентском устройстве, будут использовать профили политик для устройств, находящихся в автономном режиме, и политики для автономных пользователей. В случае, если для приложения политика для автономных пользователей не определена, приложение будет использовать активную политику.

    Если флажок снят, приложения будут использовать активные политики.

    По умолчанию флажок снят.

В разделе Расписание соединений можно задать временные интервалы, в которые Агент администрирования будет передавать данные на Сервер администрирования:

  • Подключаться при необходимости

    Если выбран этот вариант, подключение будет устанавливаться тогда, когда Агенту администрирования нужно передать данные на Сервер администрирования.

    Этот вариант выбран по умолчанию.

  • Подключаться в указанные периоды

    Если выбран этот вариант, подключение Агента администрирования к Серверу администрирования выполняется в заданные периоды времени. Можно добавить несколько периодов подключения.

Опрос сети точками распространения

В разделе Опрос сети точками распространения вы можете настроить автоматический опрос сети. Вы можете использовать следующие параметры, чтобы включить опрос и настроить его расписание:

  • IP-диапазоны

    Если флажок установлен, Сервер администрирования автоматически опрашивает IP-диапазоны в соответствии с расписанием, настроенным по ссылке Настроить расписание опроса.

    Если флажок снят, Сервер администрирования не выполняет опрос IP-диапазонов.

    Периодичность опроса IP-диапазонов для версий Агента администрирования версий ниже 10.2 можно настроить в поле Период опроса (мин). Поле доступно, если флажок установлен.

    По умолчанию флажок снят.

  • Zeroconf

    Если этот параметр включен, точка распространения автоматически опрашивает сеть с устройствами IPv6, используя сеть с нулевой конфигурацией (далее также Zeroconf). В этом случае включенный опрос IP-диапазонов игнорируется, так как точка распространения опрашивает всю сеть.

    Чтобы можно было начать использовать Zeroconf, должны быть выполнены следующие условия:

    • Точка распространения должна работать под управлением Linux.
    • Вам нужно установить утилиту avahi-browse на точку распространения.

    Если этот параметр отключен, точка распространения не опрашивает сети с устройствами IPv6.

    По умолчанию параметр выключен.

  • Контроллеры доменов

    Если этот параметр включен, точка распространения автоматически выполняет опрос контроллеров домена в соответствии с расписанием, настроенным по кнопке Настроить расписание опроса.

    Если параметр выключен, точка распространения не выполняет опрос контроллеров домена.

    Периодичность опроса контроллеров домена для версий Агента администрирования ниже 10.2 можно настроить в поле Период опроса (мин). Поле доступно, если этот параметр включен.

    По умолчанию параметр выключен.

Параметры сети для точек распространения

В разделе Параметры сети для точек распространения вы можете указать параметры доступа к интернету:

Прокси-сервер KSN (точки распространения)

В разделе Прокси-сервер KSN (точки распространения) вы можете настроить приложение так, чтобы точка распространения использовалась для пересылки Kaspersky Security Network (KSN) запросов от управляемых устройств:

  • Включить прокси-сервер KSN на стороне точки распространения

    Служба прокси-сервера KSN выполняется на устройстве, которое выполняет роль точки распространения. Используйте этот параметр для перераспределения и оптимизации трафика сети.

    Точка распространения отправляет статистику KSN, указанную в Положении о Kaspersky Security Network, в "Лабораторию Касперского". По умолчанию Положение о KSN расположено в папке %ProgramFiles%\Kaspersky Lab\Kaspersky Security Center\ksneula.

    По умолчанию параметр выключен. Включение этого параметра вступает в силу только в том случае, если параметры Использовать Сервер администрирования как прокси-сервер и Я принимаю условия использования Kaspersky Security Network включены в окне свойств Сервера администрирования.

    Можно назначить узлу отказоустойчивого кластера с холодным резервом (активный / пассивный) точку распространения и включить прокси-сервер KSN на этом узле.

  • Пересылать KSN запрос Серверу администрирования

    Точка распространения пересылает KSN запросы от управляемых устройств Серверу администрирования.

    По умолчанию параметр включен.

  • Доступ к облачной службе KSN/KPSN непосредственно через интернет

    Точка распространения пересылает KSN запросы от управляемых устройств облачной-службе KSN или KPSN. Запросы KSN, сгенерированные на самой точке распространения, также отправляются непосредственно в KSN Cloud или KPSN.

    Точки распространения с установленным Агентом администрирования версии 11 (или более ранней) не могут напрямую обращаться к KPSN. Если вы хотите перенастроить точки распространения для отправки запросов KSN в KPSN, включите параметр Пересылать KSN запрос Серверу администрирования для каждой точки распространения.

    Точки распространения с установленным Агентом администрирования версии 12 (и выше) могут напрямую обращаться к KPSN.

  • TCP-порт

    Номер TCP-порта, который управляемые устройства используют для подключения к прокси-серверу KSN. По умолчанию установлен порт 13111.

  • UDP-порт

    Чтобы управляемые устройства подключались к прокси-серверу KSN через UDP-порт, установите флажок Использовать UDP-порт и укажите номер UDP-порта. По умолчанию параметр включен. По умолчанию подключение к прокси-серверу KSN выполняется через UDP-порт 15111.

  • Через HTTPS-порт

    Если вам нужно, чтобы управляемые устройства подключались к прокси-серверу KSN через порт HTTPS, включите параметр Использовать HTTPS и укажите номер порта в поле Через HTTPS-порт. По умолчанию параметр выключен. По умолчанию подключение к прокси-серверу KSN выполняется через HTTPS-порт 17111.

Обновления (точки распространения)

В разделе Обновления (точки распространения) вы можете включить функцию загрузки файлов различий, так как точки распространения получают обновления в виде файлов различий с серверов обновлений "Лаборатории Касперского".

Управление учетными записями (только для Linux)

Раздел Управление учетными записями (только для Linux) состоит из трех подразделов:

  • Управление пользовательскими сертификатами
  • Добавление или изменение групп локальных администраторов
  • Загрузка референсного файла, для защиты файла sudoers на устройстве пользователя от изменений

В подразделе Управление пользовательскими сертификатами вы можете указать, какие корневые сертификаты устанавливать. Эти сертификаты могут использоваться, например, для проверки подлинности веб-сайтов или веб-серверов.

  • Установить корневые сертификаты

    Если этот параметр включен, сертификаты, добавленные в таблицу, будут установлены на указанных устройствах.

    Если этот параметр выключен, сертификаты не будут установлены на указанные устройства.

    По умолчанию параметр выключен.

  • Добавить

    Нажав на эту кнопку открывается окно, в котором можно добавить сертификат.

    Размер сертификата должен быть меньше 10 МБ.

    Kaspersky Security Center поддерживает сертификаты с расширениями CER, CRT, CERT, PEM и KEY.

В подразделе Добавление или изменение групп локальных администраторов вы можете управлять группами локальных администраторов. Эти группы используются, например, при отзыве прав локального администратора. Вы также можете проверить список учетных записей привилегированных пользователей, используя Отчет о привилегированных пользователях устройств (только для Linux).

  • Добавить

    Нажмите на эту кнопку, чтобы добавить локальную группу администраторов.

  • Изменить

    Нажмите на эту кнопку, чтобы изменить локальную группу администраторов.

    Эта кнопка доступна, если установлен флажок рядом с группой локальных администраторов.

  • Удаление

    Нажмите на эту кнопку, чтобы удалить выбранную группу локальных администраторов из таблицы.

    Эта кнопка доступна, если установлен флажок рядом с группой локальных администраторов.

В подразделе Загрузка референсного файла, для защиты файла sudoers на устройстве пользователя от изменений вы можете настроить управление файлом sudoers. Привилегированные группы и пользователи устройства определяются файлом sudoers на устройстве. Файл sudoers находится в папке /etc/sudoers. Вы можете загрузить референсный файл sudoers, чтобы защитить файл sudoers от изменений. Это предотвратит нежелательные изменения файла sudoers.

Недопустимый референсный файл sudoers может привести к неисправности устройства пользователя.

  • Контролировать файл sudoers

    Если этот параметр включен, файл sudoers будет заменен текущим референсным файлом sudoers.

    Если этот параметр выключен, файл sudoers остается без изменений.

    По умолчанию параметр выключен.

  • Референсный файл sudoers

    В этом поле отображается имя загруженного референсного файла sudoers.

  • Загрузить

    Нажмите на эту кнопку, чтобы загрузить референсный файл sudoers.

  • Текущий референсный файл sudoers

    Нажмите на эту кнопку, чтобы просмотреть текущий файл sudoers.

История ревизий

На вкладке История ревизий вы можете:

См. также:

Сценарий: регулярное обновление баз и приложений "Лаборатории Касперского"

Сравнение параметров Агента администрирования по операционным системам

В начало

[Topic 172012]

Использование Агента администрирования для Windows, Linux и macOS: сравнение

Использование Агента администрирования зависит от операционной системы устройства. Свойства политики Агента администрирования и инсталляционного пакета зависят от операционной системы. В таблице ниже сравниваются возможности и сценарии использования Агента администрирования, доступные для операционных систем Windows, Linux и macOS.

Сравнение функций Агента администрирования

Функция Агента администрирования

Windows

Linux

macOS

Установка

Установка методом клонирования образа жесткого диска администратора с операционной системой и Агентом администрирования сторонними средствами

Включено.

Включено.

Включено.

Установка приложений с помощью сторонних средств удаленной установки приложений

Включено.

Включено.

Включено.

Установка вручную с помощью запуска инсталляторов приложений на устройствах

Включено.

Включено.

Включено.

Установка Агента администрирования в тихом режиме

Включено.

Включено.

Включено.

Подключение клиентского устройства к Серверу администрирования вручную

Включено.

Включено.

Включено.

Автоматическая установка обновлений и патчей для компонентов Open Single Management Platform

Включено.

Включено.

Исключено.

Автоматическое распространение ключа

Включено.

Включено.

Включено.

Принудительная синхронизация

Включено.

Включено.

Включено.

Точка распространения

Использование точки распространения

Включено.

Включено.

Включено.

Автоматическое назначение точек распространения

Включено.

Включено.

Без использования Network Location Awareness (NLA).

Включено.

Без использования Network Location Awareness (NLA).

Офлайн-модель получения обновлений

Включено.

Включено.

Включено.

Опрос сети

Включено.

  • Опрос IP-диапазонов
  • Опрос контроллеров домена (Microsoft Active Directory)

Включено.

  • Опрос IP-диапазонов
  • Опрос Zeroconf
  • Опрос контроллеров домена (Microsoft Active Directory, Samba 4 Active Directory)

Исключено.

Запуск службы прокси-сервер KSN на стороне точки распространения

Включено.

 

Включено.

Исключено.

Загрузка обновлений через серверы обновлений "Лаборатории Касперского" в хранилища точек распространения, которые распространяют обновления на управляемые устройства

Включено.

 

Включено.

Исключено.

Если устройства с операционной системой Linux или macOS находятся в области действия задачи Загрузка обновлений в хранилища точек распространения, задача завершится со статусом Сбой, даже если она успешно завершилась на всех устройствах с операционной системой Windows.

Принудительная установка приложений

Включено.

С ограничением: нельзя выполнить принудительную установку на устройствах под управлением операционной системы Windows, используя точки распространения с операционной системой Linux.

С ограничением: нельзя выполнить принудительную установку на устройствах под управлением операционной системы Windows, используя точки распространения с операционной системой macOS.

Использовать в качестве push-сервера

Включено.

Включено.

Исключено.

Работа с приложениями сторонних производителей

Удаленная установка приложений на устройства

Включено.

Включено.

Включено.

Настройка обновлений операционной системы в политике Агента администрирования

Включено.

Исключено.

Исключено.

Просмотр информации об уязвимостях в приложениях

Включено.

Исключено.

Исключено.

Поиск уязвимостей в приложениях

Включено.

 

Исключено.

Исключено.

Обновления программного обеспечения

Включено.

Исключено.

Исключено.

Инвентаризация программного обеспечения, установленного на устройствах

Включено.

Включено.

Исключено.

Виртуальные машины

Установка Агента администрирования на виртуальные машины

Включено.

Включено.

Включено.

Оптимизация параметров для VDI

Включено.

Включено.

Включено.

Поддержка динамических виртуальных машин

Включено.

Включено.

Включено.

Другое

Аудит действий на удаленном клиентском устройстве с помощью совместного доступа к рабочему столу Windows

Включено.

Исключено.

Исключено.

Мониторинг состояния антивирусной защиты

Включено.

Включено.

Включено.

Управление перезагрузкой устройств

Включено.

Исключено.

Исключено.

Поддержка отката файловой системы

Включено.

Включено.

Включено.

Использование Агента администрирования в качестве шлюза соединений

Включено.

Включено.

Включено.

Менеджер соединений

Включено.

Включено.

Включено.

Переключение Агента администрирования с одного Сервера администрирования на другой (автоматически по сетевому местоположению)

Включено.

Исключено.

Включено.

Проверка соединения клиентского устройства с Сервером администрирования. Утилита klnagchk

Включено.

Включено.

Включено.

Удаленное подключение к рабочему столу клиентского устройства

Включено.

Исключено.

Включено.

С помощью системы Virtual Network Computing (VNC).

Загрузка автономного инсталляционного пакета с помощью мастера переноса данных

Включено.

Включено.

Включено.

Просмотр информации об аппаратном обеспечении клиентских устройств

Включено.

Включено.

Информация об аппаратном обеспечении устройств с операционной системой Linux передается на Сервер администрирования Агентом администрирования, который установлен на этих устройствах, и ограничивается информацией, указанной в описании параметров управляемого устройства.

Включено.

Информация об аппаратном обеспечении устройств с операционной системой macOS передается на Сервер администрирования Агентом администрирования, который установлен на этих устройствах, и ограничивается информацией, указанной в описании параметров управляемого устройства.

В начало

[Topic 238367]

Сравнение параметров Агента администрирования по операционным системам

В таблице ниже описано, какие параметры политики Агента администрирования доступны в зависимости от операционной системы управляемого устройства, на котором установлен Агент администрирования.

Параметры Агента администрирования: сравнение по операционным системам

Раздел Параметры

Windows

Linux

macOS

Общие

Есть.

Есть.

Есть.

Настройка событий

Есть.

Есть.

Есть.

Параметры

Есть.

Есть.

Доступны следующие параметры:

  • Распространять файлы только через точки распространения
  • Максимальный размер очереди событий (МБ)
  • Приложение может получать расширенные данные политики на устройстве

Есть.

Хранилища

Есть.

Есть.

Доступны следующие параметры:

  • Информация об установленных приложениях
  • Информация о реестре оборудования

Yes.

Параметр Информация о реестре оборудования доступен.

ПодключенияСеть

Есть.

Есть.

Кроме параметра Открывать порты Агента администрирования в брандмауэре Microsoft Windows.

Есть.

ПодключенияПрофили соединений

Есть.

Нет.

Есть.

ПодключенияРасписание соединений

Есть.

Есть.

Есть.

Опрос сети точками распространения

Есть.

Доступны следующие параметры:

  • Сеть Windows
  • IP-диапазоны
  • Контроллеры доменов

Есть.

Доступны следующие параметры:

  • Zeroconf
  • IP-диапазоны
  • Контроллеры доменов

Нет.

Параметры сети для точек распространения

Есть.

Есть.

Есть.

Прокси-сервер KSN (точки распространения)

Есть.

Есть.

Нет.

Обновления (точки распространения)

Есть.

Есть.

Нет.

История ревизий

Есть.

Есть.

Есть.

В начало

[Topic 179912]

Ручная настройка политики Kaspersky Endpoint Security

Этот раздел содержит рекомендации по настройке параметров политики Kaspersky Endpoint Security. Вы можете выполнить настройку в окне свойств политики. При изменении параметра, нажмите на значок замка справа от соответствующей группы параметров, чтобы применить указанные значения к рабочей станции.

В этом разделе

Настройка Kaspersky Security Network

Проверка списка сетей, которые защищает сетевой экран

Выключение проверки сетевых дисков

Исключение сведений о программном обеспечении из памяти Сервера администрирования

Настройка доступа к интерфейсу Kaspersky Endpoint Security для Windows на рабочих станциях

Сохранение важных событий политики в базе данных Сервера администрирования

См. также:

Сценарий: настройка защиты сети

В начало

[Topic 181226]

Настройка Kaspersky Security Network

Kaspersky Security Network (KSN) – инфраструктура облачных служб, обладающая информацией о репутации файлов, веб-ресурсов и программного обеспечения. Kaspersky Security Network позволяет Kaspersky Endpoint Security для Windows быстрее реагировать на различные виды угроз, повышает эффективность работы некоторых компонентов защиты, а также снижает вероятность ложных срабатываний. Подробнее о Kaspersky Security Network см. документацию Kaspersky Endpoint Security для Windows.

Чтобы задать рекомендуемые параметры KSN:

  1. В главном окне приложения перейдите в раздел Активы (Устройства) → Политики и профили политик.
  2. Нажмите на политику Kaspersky Endpoint Security для Windows.

    Откроется окно свойств выбранной политики.

  3. В окне свойств политики перейдите в раздел Параметры приложенияПродвинутая защитаKaspersky Security Network.
  4. Убедитесь, что параметр Kaspersky Security Network включен. Использование этого параметра поможет перераспределить и оптимизировать трафик сети.

    Если вы используете Managed Detection and Response, необходимо включить параметр Kaspersky Security Network для точки распространения и расширенный режим KSN.

  5. Если служба прокси-сервера KSN недоступна, можно включить использование серверов KSN. Серверы KSN могут располагаться как на стороне "Лаборатории Касперского" (при использовании KPSN), так и у третьих сторон (при использовании KPSN).
  6. Нажмите на кнопку ОК.

Рекомендованные параметры KSN настроены.

См. также:

Сценарий: настройка защиты сети

В начало

[Topic 179919]

Проверка списка сетей, которые защищает сетевой экран

Убедитесь, что сетевой экран Kaspersky Endpoint Security для Windows защищает все ваши сети. По умолчанию сетевой экран защищает сети со следующими типами подключения:

  • Общедоступная сеть. Приложения безопасности, сетевые экраны или фильтры не защищают устройства в такой сети.
  • Локальная сеть. Доступ к файлам и принтерам ограничен для устройств в этой сети.
  • Доверенная сеть. Устройства в такой сети защищены от атак и несанкционированного доступа к файлам и данным.

Если вы настроили пользовательскую сеть, убедитесь, что сетевой экран защищает ее. Для этого проверьте список сетей в свойствах политики Kaspersky Endpoint Security для Windows. В списке могут отображаться не все сети.

Подробнее о сетевом экране см. документацию Kaspersky Endpoint Security для Windows.

Чтобы проверить список сетей:

  1. В главном окне приложения перейдите в раздел Активы (Устройства)Политики и профили политик.
  2. Нажмите на политику Kaspersky Endpoint Security для Windows.

    Откроется окно свойств выбранной политики.

  3. В свойствах политики перейдите в раздел Параметры приложенияБазовая защитаСетевой экран.
  4. В блоке Доступные сети перейдите по ссылке Параметры сети.

    Откроется окно Сетевые подключения. В этом окне отобразится список сетей.

  5. Если в списке отсутствует сеть, добавьте ее.

См. также:

Сценарий: настройка защиты сети

В начало

[Topic 238927]

Выключение проверки сетевых дисков

Проверка сетевых дисков приложением Kaspersky Endpoint Security для Windows, может оказывать на них значительную нагрузку. Целесообразнее осуществлять проверку непосредственно на файловых серверах.

Вы можете выключить проверку сетевых дисков в свойствах политики Kaspersky Endpoint Security для Windows. Описание этих параметров политики приведено в документации Kaspersky Endpoint приведено в документации Kaspersky Endpoint Security для Windows.

Чтобы выключить проверку сетевых дисков:

  1. В главном окне приложения перейдите в раздел Активы (Устройства)Политики и профили политик.
  2. Нажмите на политику Kaspersky Endpoint Security для Windows.

    Откроется окно свойств выбранной политики.

  3. В свойствах политики перейдите в раздел Параметры приложенияБазовая защитаЗащита от файловых угроз.
  4. В блоке Область защиты выключите параметр Все сетевые диски.
  5. Нажмите на кнопку ОК.

Проверка сетевых дисков выключена.

См. также:

Сценарий: настройка защиты сети

В начало

[Topic 179923]

Исключение сведений о программном обеспечении из памяти Сервера администрирования

Рекомендуется, настроить Сервер администрирования так, чтобы он не сохранял информацию о модулях приложений, запущенных на сетевых устройствах. В результате память Сервера администрирования не переполняется.

Вы можете выключить сохранение этой информации в свойствах политики Kaspersky Endpoint Security для Windows.

Чтобы выключить сохранение информации об установленных модулях приложений:

  1. В главном окне приложения перейдите в раздел Активы (Устройства) → Политики и профили политик.
  2. Нажмите на политику Kaspersky Endpoint Security для Windows.

    Откроется окно свойств выбранной политики.

  3. В свойствах политики перейдите в раздел Параметры приложенияОсновные настройкиОтчеты и хранилище.
  4. В блоке Передача данных на Сервер администрирования снимите флажок О запускаемых приложениях, если он установлен в политике верхнего уровня.

    Когда этот флажок установлен, в базе данных Сервера администрирования сохраняется информация о всех версиях всех модулей приложений на устройствах в сети организации. Указанная информация может занимать значительный объем в базе данных Open Single Management Platform (десятки гигабайтов).

Информация об установленных модулях приложений больше не сохраняется в базе данных Сервера администрирования.

См. также:

Сценарий: настройка защиты сети

В начало

[Topic 238933]

Настройка доступа к интерфейсу Kaspersky Endpoint Security для Windows на рабочих станциях

Если защитой от угроз в сети организации требуется управлять централизованно через Open Single Management Platform, укажите параметры интерфейса в свойствах политики Kaspersky Endpoint Security для Windows, как описано ниже. В результате вы предотвратите несанкционированный доступ к Kaspersky Endpoint Security для Windows на рабочих станциях и изменение параметров Kaspersky Endpoint Security для Windows.

Описание этих параметров политики приведено в документации Kaspersky Endpoint приведено в документации Kaspersky Endpoint Security для Windows.

Чтобы задать рекомендуемые параметры интерфейса:

  1. В главном окне приложения перейдите в раздел Активы (Устройства) → Политики и профили политик.
  2. Нажмите на политику Kaspersky Endpoint Security для Windows.

    Откроется окно свойств выбранной политики.

  3. В свойствах политики перейдите в раздел Параметры приложенияОбщие настройкиИнтерфейс.
  4. В блоке Взаимодействие с пользователем выберите параметр Не отображать. Отображение пользовательского интерфейса Kaspersky Endpoint Security для Windows на рабочих станциях будет выключено, и их пользователи не могут изменять параметры Kaspersky Endpoint Security для Windows.
  5. В блоке Защита паролем включите переключатель. Это снижает риск несанкционированного или непреднамеренного изменения параметров Kaspersky Endpoint Security для Windows на рабочих станциях.

Рекомендуемые параметры интерфейса Kaspersky Endpoint Security для Windows заданы.

См. также:

Сценарий: настройка защиты сети

В начало

[Topic 181227]

Сохранение важных событий политики в базе данных Сервера администрирования

Чтобы избежать переполнения базы данных Сервера администрирования, рекомендуется сохранять в базе данных только важные события.

Чтобы настроить регистрацию важных событий в базе данных Сервера администрирования:

  1. В главном окне приложения перейдите в раздел Активы (Устройства) → Политики и профили политик.
  2. Нажмите на политику Kaspersky Endpoint Security для Windows.

    Откроется окно свойств выбранной политики.

  3. В окне свойств политики выберите вкладку Настройка событий.
  4. В разделе Критическое нажмите на кнопку Добавить событие и установите флажок только рядом со следующим событием:
    • Нарушено Лицензионное соглашение
    • Автозапуск приложения выключен
    • Ошибка активации
    • Обнаружена активная угроза. Требуется запуск процедуры лечения активного заражения
    • Лечение невозможно
    • Обнаружена ранее открытая опасная ссылка
    • Процесс завершен
    • Сетевая активность запрещена
    • Обнаружена сетевая атака
    • Запуск приложения запрещен
    • Доступ запрещен (локальные базы)
    • Доступ запрещен (KSN)
    • Локальная ошибка обновления
    • Невозможен запуск двух задач одновременно
    • Ошибка взаимодействия с Kaspersky Security Center
    • Обновлены не все компоненты
    • Ошибка применения правил шифрования / расшифровки файлов
    • Ошибка активации портативного режима
    • Ошибка деактивации портативного режима
    • Не удалось загрузить модуль шифрования
    • Политика не может быть применена
    • Ошибка изменения состава компонентов приложения
  5. Нажмите на кнопку ОК.
  6. В разделе Отказ функционирования нажмите на кнопку Добавить событие и установите флажок только рядом с событием Неверные параметры задачи. Параметры задачи не применены.
  7. Нажмите на кнопку ОК.
  8. В разделе Предупреждение нажмите на кнопку Добавить событие и установите флажки только рядом со следующими событиями:
    • Самозащита приложения выключена
    • Компоненты защиты выключены
    • Некорректный резервный ключ
    • Обнаружено легальное приложение, которое может быть использовано злоумышленниками для нанесения вреда компьютеру или данным пользователя (локальные базы)
    • Обнаружено легальное приложение, которое может быть использовано злоумышленниками для нанесения вреда компьютеру или данным пользователя (KSN)
    • Объект удален
    • Объект вылечен
    • Пользователь отказался от политики шифрования
    • Файл восстановлен из карантина сервера Kaspersky Anti Targeted Attack Platform администратором
    • Файл помещен на карантин сервера Kaspersky Anti Targeted Attack Platform администратором
    • Сообщение администратору о запрете запуска приложения
    • Сообщение администратору о запрете доступа к устройству
    • Сообщение администратору о запрете доступа к веб-странице
  9. Нажмите на кнопку ОК.
  10. В разделе Информационное сообщение нажмите на кнопку Добавить событие и установите флажки только рядом со следующими событиями:
    • Создана резервная копия объекта
    • Запуск приложения запрещен в тестовом режиме
  11. Нажмите на кнопку ОК.

Регистрация важных событий в базе данных Сервера администрирования настроена.

См. также:

Сценарий: настройка защиты сети

В начало

[Topic 180029]

Ручная настройка групповой задачи обновления Kaspersky Endpoint Security

Оптимальный и рекомендуемый вариант расписания для Kaspersky Endpoint Security При загрузке обновлений в хранилище при установленном флажке Использовать автоматическое определение случайного интервала между запусками задачи.

См. также:

Сценарий: настройка защиты сети

В начало

[Topic 89310]

Kaspersky Security Network (KSN)

В этом разделе описано использование инфраструктуры онлайн-служб Kaspersky Security Network (KSN). Приведена информация о KSN, а также инструкции по включению KSN, настройке доступа к KSN, по просмотру статистики использования прокси-сервера KSN.

Функциональность обновлений (включая обновления антивирусных сигнатур и обновления кодовой базы), а также функциональность KSN могут быть недоступны в приложении на территории США.

В этом разделе

О KSN

Настройка доступа к KSN

Включение и выключение использования KSN

Просмотр принятого Положения о KSN

Принятие обновленного Положения о KSN

Проверка, работает ли точка распространения как прокси-сервер KSN

В начало

[Topic 89311]

О KSN

Kaspersky Security Network (KSN) – это инфраструктура онлайн-служб, предоставляющая доступ к оперативной базе знаний "Лаборатории Касперского" о репутации файлов, веб-ресурсов и программного обеспечения. Использование данных Kaspersky Security Network обеспечивает более высокую скорость реакции приложений "Лаборатории Касперского" на угрозы, повышает эффективность работы некоторых компонентов защиты, а также снижает вероятность ложных срабатываний. KSN позволяет получать из репутационных баз "Лаборатории Касперского" информацию о приложениях, установленных на управляемых устройствах.

Участвуя в программе KSN, вы соглашаетесь в автоматическом режиме предоставлять в "Лабораторию Касперского" информацию о работе приложений "Лаборатории Касперского", установленных на клиентских устройствах, находящихся под управлением Open Single Management Platform. Передача информации выполняется в соответствии с настроенными параметрами доступа к KSN.

Open Single Management Platform поддерживает следующие инфраструктурные решения KSN:

  • Глобальный KSN – решение, позволяющее обмениваться информацией с Kaspersky Security Network. Участвуя в программе KSN, вы соглашаетесь в автоматическом режиме предоставлять в "Лабораторию Касперского" информацию о работе приложений "Лаборатории Касперского", установленных на клиентских устройствах, находящихся под управлением Open Single Management Platform. Передача информации выполняется в соответствии с настроенными параметрами доступа к KSN. Специалисты "Лаборатории Касперского" дополнительно анализируют полученную информацию и включают ее в репутационные и статистические базы данных Kaspersky Security Network. Open Single Management Platform использует это решение по умолчанию.
  • Kaspersky Private Security Network (KPSN) – это решение, которое предоставляет пользователям устройств с установленными приложениями "Лаборатории Касперского" доступ к базам данных Kaspersky Security Network и другим статистическим данным без отправки данных со своих устройств в KSN. KPSN предназначен для организаций, которые не могут участвовать в Kaspersky Security Network по одной из следующих причин:
    • Устройства пользователей не подключены к интернету.
    • Передача любых данных за пределы страны или корпоративной сети (LAN) запрещена законом или корпоративными политиками безопасности.

    Вы можете настроить параметры доступа Kaspersky Private Security Network в разделе Параметры прокси-сервера KSN окна свойств Сервера администрирования.

Вы можете начать использование KSN или отказаться от использования KSN в любой момент.

Вы используете KSN в соответствии с Положением о KSN, которое вы читаете и принимаете при включении KSN. Если Положение о KSN обновлено, оно отображается при обновлении Сервера администрирования или при обновлении Сервера администрирования с предыдущей версии. Вы можете принять обновленное Положение о KSN или отклонить его. Если вы отклоните его, вы продолжите использовать KSN в соответствии с предыдущей версией Положения о KSN, которую вы приняли ранее.

Когда KSN включен, Open Single Management Platform проверяет доступность серверов KSN. Если доступ к серверам через системный DNS невозможен, приложение использует публичные DNS-серверы. Это необходимо, чтобы убедиться, что уровень безопасности поддерживается для управляемых устройств.

Клиентские устройства, находящиеся под управлением Сервера администрирования, взаимодействуют с KSN при помощи службы прокси-сервера KSN. Служба прокси-сервера KSN предоставляет следующие возможности:

  • Клиентские устройства могут выполнять запросы к KSN и передавать в KSN информацию, даже если они не имеют прямого доступа в интернет.
  • Прокси-сервер KSN кеширует обработанные данные, снижая тем самым нагрузку на канал во внешнюю сеть и ускоряя получение клиентским устройством запрошенной информации.

Вы можете настроить параметры прокси-сервера KSN в разделе Параметры прокси-сервера KSN окна свойств Сервера администрирования.

В начало

[Topic 213008]

Настройка доступа к KSN

Можно задать доступ к Kaspersky Security Network (KSN) с Сервера администрирования и с точки распространения.

Чтобы настроить доступ Сервера администрирования к KSN:

  1. В главном меню нажмите на значок параметров () рядом с именем требуемого Сервера администрирования.

    Откроется окно свойств Сервера администрирования.

  2. На вкладке Общие выберите раздел Параметры прокси-сервера KSN.
  3. Переведите переключатель в положение Включить прокси-сервер KSN на Сервере администрирования Включено.

    Передача данных от клиентских устройств в KSN регулируется политикой Kaspersky Endpoint Security, действующей на клиентских устройствах. Если флажок снят, передача данных в KSN от Сервера администрирования и от клиентских устройств через Open Single Management Platform не осуществляется. При этом клиентские устройства в соответствии со своими параметрами могут передавать данные в KSN напрямую (не через Open Single Management Platform). Действующая на клиентских устройствах политика Kaspersky Endpoint Security определяет, какие данные эти устройства напрямую (не через Open Single Management Platform) передают в KSN.

  4. Переведите переключатель в положение Использовать Kaspersky Security Network Включено.

    Если параметр включен, клиентские устройства будут передавать результаты установки патчей в "Лабораторию Касперского". При включении этого параметра убедитесь, что вы прочитали и принимаете условия Положения о KSN.

    Если вы используете KPSN, переведите переключатель в положение Использовать Kaspersky Private Security Network Включено и нажмите на кнопку Файл с параметрами прокси-сервера KSN, чтобы загрузить параметры KPSN (файлы с расширениями pkcs7 и pem). После загрузки параметров в интерфейсе отображаются наименование провайдера, контакты провайдера и дата создания файла с параметрами KPSN.

    При переводе переключателя в положение Использовать Kaspersky Private Security Network Включено появится сообщение с подробной информацией о KPSN.

    KPSN поддерживают следующие приложения "Лаборатории Касперского":

    • Open Single Management Platform
    • Kaspersky Endpoint Security для Linux
    • Kaspersky Endpoint Security для Windows

    Если вы включите KPSN в Open Single Management Platform, эти приложения получат об этом информацию о поддержке KPSN. В окне свойств приложения в подразделе Kaspersky Security Network раздела Продвинутая защита отображается поставщик KSN: KSN или KPSN.

    Open Single Management Platform не отправляет статистику Kaspersky Security Network, если настроен KPSN в окне свойств Сервера администрирования в разделе Параметры прокси-сервера KSN.

  5. Установите флажок Игнорировать параметры прокси-сервера для подключения к KPSN, если параметры прокси-сервера настроены в свойствах Сервера администрирования, но ваша архитектура сети требует, чтобы вы использовали KPSN напрямую. В противном случае запрос от управляемого приложения не будет передан в KPSN.
  6. Под блоком Параметры подключения настройте параметры подключения Сервера администрирования к службе прокси-сервера KSN:
    • TCP-порт 13111 используется для подключения к прокси-серверу KSN. Для корневого Сервера администрирования этот номер порта изменить невозможно.
    • Чтобы Сервер администрирования подключался к прокси-серверу KSN через UDP-порт, выберите параметр Использовать UDP-порт. По умолчанию параметр выключен, используется порт TCP. Если этот параметр включен, по умолчанию используется UDP-порт 15111. Для корневого Сервера администрирования этот номер порта изменить невозможно.
  7. Переведите переключатель в положение Подключать подчиненные Серверы администрирования к KSN через главный Сервер Включено.

    Если этот параметр включен, подчиненные Серверы администрирования используют главный Сервер администрирования в качестве прокси-сервера KSN. Если этот параметр выключен, подчиненные Серверы администрирования подключаются к KSN самостоятельно. В этом случае управляемые устройства используют подчиненные Серверы администрирования как прокси-серверы KSN.

    Подчиненные Серверы администрирования используют главный Сервер администрирования в качестве прокси-сервера, если в свойствах подчиненных Серверов администрирования в разделе Параметры прокси-сервера KSN также переключатель переведен в положение Включить прокси-сервер KSN на Сервере администрирования Включено.

  8. Нажмите на кнопку Сохранить.

В результате параметры доступа к KSN будут сохранены.

Можно также настроить доступ к KSN со стороны точки распространения, например, если необходимо снизить нагрузку на Сервер администрирования. Точка распространения, выполняющая роль прокси-сервера KSN, отправляет KSN запросы от управляемых устройств напрямую в "Лабораторию Касперского", минуя Сервер администрирования.

Чтобы настроить доступ точки распространения к Kaspersky Security Network (KSN):

  1. Убедитесь, что точка распространения была назначена вручную.
  2. В главном меню нажмите на значок параметров () рядом с именем требуемого Сервера администрирования.

    Откроется окно свойств Сервера администрирования.

  3. На вкладке Общие выберите раздел Точки распространения.
  4. Нажмите на имя точки распространения, чтобы открыть окно ее свойств.
  5. В окне свойств точки распространения в разделе Прокси-сервер KSN, включите параметр Включить прокси-сервер KSN на стороне точки распространения и параметр Доступ к облачной службе KSN/KPSN непосредственно через интернет.
  6. Нажмите на кнопку ОК.

Точка распространения будет исполнять роль прокси-сервера KSN.

Обратите внимание, что точка распространения не поддерживает проверку подлинности управляемого устройства по протоколу NTLM.

В начало

[Topic 213009]

Включение и выключение использования KSN

Чтобы включить использование KSN:

  1. В главном меню нажмите на значок параметров () рядом с именем требуемого Сервера администрирования.

    Откроется окно свойств Сервера администрирования.

  2. На вкладке Общие выберите раздел Параметры прокси-сервера KSN.
  3. Переведите переключатель в положение Включить прокси-сервер KSN на Сервере администрирования Включено.

Прокси-сервер KSN включен и отправляет данные в KSN для повышения эффективности работы компонентов Kaspersky Security Center и приложений "Лаборатории Касперского".

  1. В зависимости от используемого решения инфраструктуры KSN, включите соответствующие переключатели.
    • Если вы используете Глобальный KSN, переведите переключатель в положение Использовать Kaspersky Security Network Включено.

      Теперь доступна отправка данных в KSN. При включении этого параметра, вам нужно прочитать и принять условия Положения о KSN.

    • Если вы используете KPSN, переведите переключатель в положение Использовать Kaspersky Private Security Network Включено и нажмите на кнопку Файл с параметрами прокси-сервера KSN, чтобы загрузить параметры KPSN (файлы с расширениями pkcs7 и pem). После загрузки параметров в интерфейсе отображаются наименование провайдера, контакты провайдера и дата создания файла с параметрами KPSN.

      При переводе переключателя в положение Использовать Kaspersky Private Security Network Включено появится сообщение с подробной информацией о KPSN.

  2. Нажмите на кнопку Сохранить.

Чтобы выключить использование KSN:

  1. В главном меню нажмите на значок параметров () рядом с именем требуемого Сервера администрирования.

    Откроется окно свойств Сервера администрирования.

  2. На вкладке Общие выберите раздел Параметры прокси-сервера KSN.
  3. Переключите переключатель в положение Включить прокси-сервер KSN на Сервере администрирования Выключено, чтобы выключить службу прокси-сервера KSN.
  4. Нажмите на кнопку Сохранить.
В начало

[Topic 213010]

Просмотр принятого Положения о KSN

При включении Kaspersky Security Network (KSN) вам нужно прочитать и принять Положение о KSN. Вы можете просмотреть принятое Положение о KSN в любое время.

Чтобы просмотреть принятое Положение о KSN:

  1. В главном меню нажмите на значок параметров () рядом с именем требуемого Сервера администрирования.

    Откроется окно свойств Сервера администрирования.

  2. На вкладке Общие выберите раздел Параметры прокси-сервера KSN.
  3. Перейдите по ссылке Просмотреть Положение о Kaspersky Security Network.

В открывшемся окне вы можете просмотреть текст принятого Положения о KSN.

В начало

[Topic 213147]

Принятие обновленного Положения о KSN

Вы используете KSN в соответствии с Положением о KSN, которое вы читаете и принимаете при включении KSN. Если Положение о KSN обновлено, оно отображается при обновлении Сервера администрирования с предыдущей версии. Вы можете принять обновленное Положение о KSN или отклонить его. Если вы отклоните его, вы продолжите использовать KSN в соответствии с версией Положения о KSN, которую вы приняли ранее.

После обновления Сервера администрирования с предыдущей версии, обновленное Положение о KSN отображается автоматически. Если вы отклоните обновленное Положение о KSN, вы все равно сможете просмотреть и принять его позже.

Чтобы просмотреть и принять или отклонить обновленное Положение о KSN:

  1. Нажмите на значок Просмотреть уведомления о событиях в правом верхнем углу главного окна приложения.

    Откроется окно Уведомления.

  2. Перейдите по ссылке Просмотреть обновленное Положение о KSN.

    Откроется окно Обновление Положения о Kaspersky Security Network.

  3. Прочтите Положение о KSN, а затем примите решение, нажав одну из следующих кнопок:
    • Я принимаю условия обновленного Положения о KSN
    • Использовать KSN со старым Положением о KSN

В зависимости от вашего выбора KSN продолжит работу в соответствии с условиями текущего или обновленного Положения о KSN. Вы можете в любой момент просмотреть текст принятого Положения о KSN в свойствах Сервера администрирования.

В начало

[Topic 178325]

Проверка, работает ли точка распространения как прокси-сервер KSN

На управляемом устройстве, которое выполняет роль точки распространения, вы можете включить прокси-сервер Kaspersky Security Network (KSN). Управляемое устройство работает как прокси-сервер KSN, если на нем запущена служба ksnproxy. Вы можете проверить включить или выключить эту службу на устройстве локально.

Вы можете назначить устройство с операционной системой Windows или Linux в качестве точки распространения. Способ проверки точки распространения зависит от операционной системы этой точки распространения.

Чтобы проверить, работает ли точка распространения с операционной системой Linux как прокси-сервер KSN:

  1. На устройстве точки распространения выполните команду ps aux, чтобы отобразить список запущенных процессов.
  2. В списке запущенных процессов проверьте запущен ли процесс /opt/kaspersky/klnagent64/sbin/ksnproxy.

Если процесс /opt/kaspersky/klnagent64/sbin/ksnproxy запущен, Агент администрирования на устройстве участвует в Kaspersky Security Network и работает как прокси-сервер KSN для управляемых устройств, входящих в область действия точки распространения.

Чтобы проверить, работает ли точка распространения с операционной системой Windows как прокси-сервер KSN:

  1. На устройстве, которое выполняет роль точки распространения, в Windows откройте окно Службы (Все приложенияАдминистрированиеСлужбы).
  2. В списке служб проверьте, запущена ли служба прокси-сервера KSN – ksnproxy.

    Если служба ksnproxy запущена, то Агент администрирования на устройстве участвует в Kaspersky Security Network и работает как прокси-сервер KSN Proxy для управляемых устройств, входящих в область действия точки распространения.

При необходимости службу ksnproxy можно выключить. В этом случае Агент администрирования на точке распространения больше не участвует в Kaspersky Security Network. Для этого требуются права локального администратора.

В начало

[Topic 165846]

О задачах

Open Single Management Platform управляет работой приложений безопасности "Лаборатории Касперского", установленных на устройствах, путем создания и запуска задач. С помощью задач выполняются установка, запуск и остановка приложений, проверка файлов, обновление баз и модулей приложений, другие действия с приложениями.

Вы можете создать задачу для приложения в Консоли OSMP, только если для этого приложения установлен плагин управления на Сервере Консоли OSMP.

Задачи могут выполняться на Сервере администрирования и на устройствах.

Задачи, которые выполняются на Сервере администрирования, включают:

  • автоматическая рассылка отчетов;
  • загрузку обновлений в хранилище;
  • резервное копирование данных Сервера администрирования;
  • обслуживание базы данных.

На устройствах выполняются следующие типы задач:

  • Локальные задачи – это задачи, которые выполняются на конкретном устройстве.

    Локальные задачи могут быть изменены не только администратором с помощью Консоли OSMP, но и пользователем удаленного устройства (например, в интерфейсе приложения безопасности). Если локальная задача была изменена одновременно и администратором, и пользователем на управляемом устройстве, то вступят в силу изменения, внесенные администратором, как более приоритетные.

  • Групповые задачи – это задачи, которые выполняются на всех устройствах указанной группы.

    Если иное не указано в свойствах задачи, групповая задача также распространяется на подгруппы указанной группы. Групповые задачи также действуют (опционально) и на устройства, подключенные к подчиненным и виртуальным Серверам администрирования, размещенным в этой группе и подгруппах.

  • Глобальные задачи – это задачи, которые выполняются на выбранных устройствах, независимо от их вхождения в группы администрирования.

Для каждого приложения вы можете создавать любое количество групповых задач, глобальных задач и локальных задач.

Вы можете вносить изменения в параметры задач, наблюдать за выполнением задач, копировать, экспортировать и импортировать, а также удалять задачи.

Запуск задач на устройстве выполняется только в том случае, если запущено приложение, для которого созданы эти задачи.

Результаты выполнения задач сохраняются в журнале событий операционной системы на каждом устройстве, в журнале событий на Сервере администрирования и в базе данных Сервера администрирования.

Не используйте в параметрах задач конфиденциальные данные. Например, старайтесь не указывать пароль доменного администратора.

В начало

[Topic 175792]

Область задачи

Область задачи – это подмножество устройств, на которых выполняется задача. Существуют следующие типы областей задачи:

  • Область локальной задачи – само устройство.
  • Область задачи Сервера администрирования – Сервер администрирования.
  • Область групповой задачи – перечень устройств, входящих в группу.

При создании глобальной задачи можно использовать следующие методы определения ее области:

  • Вручную указать требуемые устройства.

    В качестве адреса устройства вы можете использовать IP-адрес (или IP-интервал) или DNS-имя.

  • Импортировать список устройств из файла формата TXT, содержащего перечень адресов добавляемых устройств (каждый адрес должен располагаться в отдельной строке).

    Если список устройств импортируется из файла или формируется вручную, а устройства идентифицируются по имени, то в список могут быть добавлены только те устройства, информация о которых уже занесена в базу данных Сервера администрирования. Данные должны быть занесены в базу при подключении этих устройств или в результате обнаружения устройств.

  • Указать выборку устройств.

    С течением времени область действия задачи изменяется по мере того, как изменяется множество устройств, входящих в выборку. Выборка устройств может быть построена на основе атрибутов устройств, в том числе на основе установленного на устройстве программного обеспечения, а также на основе присвоенных устройству тегов. Выборка устройств является наиболее гибким способом задания области действия задачи.

    Запуск по расписанию задач для выборок устройств всегда осуществляет Сервер администрирования. Такие задачи не запустятся на устройствах, не имеющих связи с Сервером администрирования. Задачи, область действия которых задается другим способом, запускаются непосредственно на устройствах и не зависят от наличия связи устройства с Сервером администрирования.

Задачи для выборок устройств будут запускаться не по локальному времени устройства, а по локальному времени Сервера администрирования. Задачи, область действия которых задается другим способом, запускаются по локальному времени устройства.

См. также:

Управление задачами

В начало

[Topic 175983]

Создание задачи

Чтобы создать задачу:

  1. В главном окне приложения перейдите в раздел Активы (Устройства)Задачи.
  2. Нажмите на кнопку Добавить.

    Запустится мастер создания задачи. Следуйте шагам мастера.

  3. Если вы включите параметр Открыть окно свойств задачи после ее создания на странице Завершение создания задачи, вы сможете изменить установленные по умолчанию значения параметров задачи. Если вы не включите этот параметр, задача будет создана с установленными по умолчанию значениями параметров. Установленные по умолчанию значения параметров можно изменить позже в любое время.
  4. Нажмите на кнопку Готово.

Задача будет создана и отобразится в списке задач.

Завершение создания задачи.

Завершение создания задачи

Чтобы создать задачу, назначенную выбранным устройствам:

  1. В главном окне приложения перейдите в раздел Активы (Устройства)Управляемые устройства.

    Отобразится список управляемых устройств.

  2. В списке управляемых устройств установите флажки рядом с устройствами, для которых нужно запустить задачу. Вы можете использовать функции поиска и фильтрации, чтобы найти необходимые устройства.
  3. Нажмите на кнопку Запустить задачу и выберите Создание задачи.

    Запустится мастер создания задачи.

    На первом шаге мастера вы можете удалить устройства, выбранные для включения в область действия задачи. Следуйте инструкциям мастера.

  4. Нажмите на кнопку Готово.

Задача создана для выбранных устройств.

См. также:

Управление задачами

Общие параметры задач

Сценарий: развертывание приложений "Лаборатории Касперского"

Сценарий: мониторинг и отчеты

Сценарий: настройка защиты сети

В начало

[Topic 189265]

Запуск задачи вручную

Приложение запускает задачи в соответствии с расписанием, заданным в свойствах каждой задачи. Вы можете запустить задачу вручную в любое время из списка задач. Также можно выбрать устройства в списке Управляемые устройства и запустить для них существующую задачу.

Чтобы запустить задачу вручную:

  1. В главном окне приложения перейдите в раздел Активы (Устройства) → Задачи.
  2. В отобразившемся списке задач установите флажок напротив задачи, которую вы хотите запустить.
  3. Нажмите на кнопку Запустить.

Задача будет запущена. Вы можете проверить статус задачи в столбце Статус или нажав на кнопку Результат выполнения.

См. также:

О задачах

Создание задачи

Общие параметры задач

Сценарий: настройка защиты сети

В начало

[Topic 270572]

Запуск задачи для выбранных устройств.

Вы можете выбрать одно или несколько клиентских устройств в списке устройств, а затем запустить для них ранее созданную задачу. Это позволяет запускать задачи, созданные ранее для заданного набора устройств.

Это действие изменит в задаче список устройств, к которым применяется эта задача.

Чтобы запустить задачу для выбранных устройств:

  1. В главном окне приложения перейдите в раздел Активы (Устройства)Управляемые устройства. Отобразится список управляемых устройств.
  2. В списке управляемых устройств используйте флажки, чтобы выбрать устройства, для которых будет выполняться задача. Вы можете использовать функции поиска и фильтрации, чтобы найти необходимые устройства.
  3. Нажмите на кнопку Запустить задачу и выберите Применить существующую задачу.

    Отобразится список существующих задач.
  4. Выбранные устройства отображаются над списком задач. При необходимости вы можете удалить устройство из этого списка. Вы можете удалить все устройства, кроме одного.
  5. Выберите необходимую задачу в списке. Вы можете использовать поле поиска над списком для поиска задачи по ее названию. Можно выбрать только одну задачу.
  6. Нажмите на кнопку Сохранить и запустить задачу.

Выбранная задача сразу запускается для выбранных устройств. Параметры запуска по расписанию в задаче не меняются.

В начало

[Topic 190998]

Просмотр списка задач

Вы можете просмотреть список задач, созданных в Open Single Management Platform.

Чтобы просмотреть список задач,

в главном окне приложения перейдите в раздел Активы (Устройства) → Задачи.

Отобразится список задач. Задачи сгруппированы по названиям приложений, к которыми они относятся. Например, задача Удаленная установка приложения относится к Серверу администрирования, а задача Обновление относится к Kaspersky Endpoint Security.

Чтобы просмотреть свойства задачи,

нажмите на имя задачи.

Окно свойств задачи отображается с несколькими именными вкладками. Например, Тип задачи отображается на вкладке Общие, а расписание задачи на вкладке Расписание.

В начало

[Topic 182650]

Общие параметры задач

Развернуть все | Свернуть все

Этот раздел содержит описание параметров, которые вы можете просмотреть и настроить для большинства ваших задач. Список доступных параметров зависит от настраиваемой задачи.

Параметры, заданные при создании задачи

Вы можете задать некоторые параметры при создании задачи. Некоторые из этих параметров можно также изменить в свойствах созданной задачи.

  • Параметры перезагрузки операционной системы:
    • Не перезагружать устройство

      Клиентские устройства не будут автоматически перезагружаться после выполнения операции. Для завершения операции потребуется перезагрузить устройство (например, вручную или с помощью задачи управления устройствами). Информация о необходимости перезагрузки сохранена в результатах выполнения задачи и в статусе устройства. Этот вариант подходит для задач на серверах и других устройствах, для которых критически важна бесперебойная работа.

    • Перезагрузить устройство

      В этом случае перезагрузка всегда выполняется автоматически, если перезагрузка требуется для завершения операции. Этот вариант подходит для задач на устройствах, для которых допустимы периодические перерывы в работе (выключение, перезагрузка).

    • Принудительно закрывать приложения в заблокированных сеансах

      Запущенные приложения могут не позволить перезагрузить клиентское устройство. Например, если выполняется работа с документом в текстовом редакторе и изменения не сохранены, приложение не позволяет перезагрузить устройство.

      Если этот параметр включен, такие приложения на заблокированных устройствах принудительно закрываются перед перезагрузкой устройства. В результате пользователи могут потерять несохраненную работу.

      Если этот параметр выключен, заблокированное устройство не перезагружается. Состояние задачи на этом устройстве указывает на необходимость перезапуска устройства. Пользователям необходимо вручную закрыть все приложения, которые запущены на заблокированных устройствах, и перезагрузить эти устройства.

      По умолчанию параметр выключен.

  • Параметры расписания задачи:

    Типы расписаний могут изменяться в зависимости от задачи.

    Некоторые типы расписаний могут быть недоступны для других приложений "Лаборатории Касперского".

    • Параметры Запуск задачи:
      • Каждый N час

        Если в раскрывающемся списке Запуск по расписанию выбран режим Каждый N час, под раскрывающимся списком отображаются поля Каждый и Начать с. В поле Каждый можно задать периодичность запуска задачи в часах, а в поле Начать с – дату и время первого запуска задачи.

        Например, если в поле Каждый установлено значение 2, а в поле Начать с – 3 августа 2008 г. 15:00:00, то задача будет запускаться каждые два часа, начиная с 15 часов 3 августа 2008 года.

        По умолчанию в поле Каждый устанавливается значение 1, а в поле Начать с устанавливаются текущие системная дата и время устройства.

      • Каждые N дней

        Задайте интервал, с которым повторяется запуск (в сутках), и время начала каждого запуска.

      • Каждые N минут

        Если в раскрывающемся списке Запуск по расписанию выбран режим Каждые N минут, под раскрывающимся списком отображаются поля Каждые N минут и Начать с. В поле Каждые N минут можно задать периодичность запуска задачи в минутах, а в поле Начать с – время первого запуска задачи.

      • По дням недели

        Установите флажки у тех дней недели, в которые должна запускаться задача, и укажите время начала запуска.

      • Ежемесячно

        Если в раскрывающемся списке Запуск по расписанию выбран режим Ежемесячно, под раскрывающимся списком отображаются поля Каждый и Время запуска. В поле Каждый можно задать день месяца, в который должна запускаться задача, а в поле Время запуска – время запуска задачи в указанный день месяца.

        Например, если в поле Каждый установлено значение 20, а в поле Время запуска – 15:00:00, задача будет запускаться двадцатого числа каждого месяца в 15 часов.

        По умолчанию в поле Каждый установлено значение 1, а в поле Время запуска – текущее системное время устройства.

      • Вручную

        Если в раскрывающемся списке Запуск по расписанию выбран режим Вручную, можно запустить задачу вручную из главного окна приложения Open Single Management Platform при помощи команды Запустить контекстного меню или аналогичного пункта в меню Действие.

      • Ежемесячно, в указанные дни выбранных недель

        Если в раскрывающемся списке Запуск по расписанию выбран этот вариант, отображается таблица для настройки расписания запуска задачи. В таблице можно указать недели и дни месяца, в которые нужно запускать задачу.

        Например, если в таблице установлен флажок Вторая неделя, вторник, приложение будет ежемесячно запускать проверку во второй вторник месяца. В поле Время запуска можно указать точное время запуска задачи в выбранные дни.

        По умолчанию все флажки сняты.

      • При загрузке обновлений в хранилище

        Если в раскрывающемся списке Запуск по расписанию выбран режим При загрузке обновлений в хранилище, задача будет запускаться после загрузки обновлений в хранилище.

      • По завершении другой задачи

        Если в раскрывающемся списке Запуск по расписанию выбран режим После завершения другой задачи, текущая задача будет запущена после завершения другой задачи. Под раскрывающимся списком отображаются следующие параметры запуска задачи:

        • Имя задачи. В поле можно указать задачу, после завершения которой будет запускаться текущая задача.
        • Результат выполнения. В раскрывающемся списке можно выбрать варианты завершения задачи, указанной в поле Имя задачи. Доступны следующие варианты выбора: Завершена успешно и Завершена с ошибкой.
    • Запускать пропущенные задачи

      Если флажок установлен, при очередном запуске приложения "Лаборатории Касперского" на клиентском устройстве будет предпринята попытка запуска задачи. Для режимов Вручную, Один раз и Немедленно задача будет запущена сразу после появления устройства в сети.

      Если флажок снят, запуск задачи на клиентских устройствах будет производиться только по расписанию, а для режимов Вручную, Один раз и Немедленно – только на видимых в сети клиентских устройствах.

    • Использовать автоматическое определение случайного интервала между запусками задачи

      Если флажок установлен, задача запускается на клиентских устройствах не точно по расписанию, а случайным образом в течение определенного интервала времени. Интервал времени можно изменить в поле Распределять запуск задачи случайным образом в интервале (мин). По умолчанию интервал времени равен одной минуте. Распределенный запуск задачи помогает избежать одновременного обращения большого количества клиентских устройств к Серверу администрирования при запуске задачи по расписанию.

      Период распределенного запуска рассчитывается автоматически при создании задачи, в зависимости от количества клиентских устройств, которым назначена задача. Рассчитанное значение периода запуска задачи изменяется только при изменении параметров задачи или при запуске задачи вручную.

      Если флажок снят, запуск задачи на клиентских устройствах выполняется по расписанию.

      По умолчанию флажок установлен.

      Флажок не активен для задач Сервера администрирования (Загрузка обновлений в хранилище, Обслуживание базы данных, Резервное копирование данных Сервера администрирования, Синхронизация обновлений Windows Update, Рассылка отчета, Удаленная установка приложения, Закрытие уязвимостей).

    • Использовать автоматическую случайную задержку запуска задачи в интервале

      Если флажок установлен, в поле ввода можно указать максимальное время задержки запуска задачи. Распределенный запуск помогает избежать одновременного обращения большого количества клиентских устройств к Серверу администрирования.

      По умолчанию флажок снят.

      Флажок не активен для задач Сервера администрирования (Загрузка обновлений в хранилище, Обслуживание базы данных, Резервное копирование данных Сервера администрирования, Синхронизация обновлений Windows Update, Рассылка отчета, Удаленная установка приложения, Закрытие уязвимостей).

  • Окно Выбор устройств, которым будет назначена задача:
    • Выбрать устройства, обнаруженные в сети Сервером администрирования

      В этом случае задача назначается набору устройств. В набор устройств вы можете включать как устройства в группах администрирования, так и нераспределенные устройства.

      Например, вы можете использовать этот параметр в задаче установки Агента администрирования на нераспределенные устройства.

    • Задать адреса устройств вручную или импортировать из списка

      Вы можете задавать NetBIOS-имена, DNS-имена, IP-адреса, а также диапазоны IP-адресов устройств, которым нужно назначить задачу.

      Вы можете использовать этот параметр для выполнения задачи для заданной подсети. Например, вы можете установить определенное приложение на устройства бухгалтеров или проверять устройства в подсети, которая, вероятно, заражена.

    • Назначить задачу выборке устройств

      Задача назначается устройствам, входящим в выборку устройств. Можно указать одну из существующих выборок.

      Например, вы можете использовать этот параметр, чтобы запустить задачу на устройствах с определенной версией операционной системы.

    • Назначить задачу группе администрирования

      Задача назначается устройствам, входящим в ранее созданную группу администрирования. Можно указать одну из существующих групп или создать группу.

      Например, вы можете использовать этот параметр, чтобы запустить задачу отправки сообщения пользователям, если сообщение предназначено для устройств из определенной группы администрирования.

  • Параметры учетной записи:
    • Учетная запись по умолчанию.

      Задача будет запускаться под той же учетной записью, под которой была установлена и запущена приложение, выполняющая эту задачу.

      По умолчанию выбран этот вариант.

    • Задать учетную запись

      Доступны для изменения поля ввода Учетная запись, Пароль, в которых можно указать учетную запись, обладающую достаточными правами для выполнения задачи.

    • Учетная запись

      Учетная запись, от имени которой будет запускаться задача.

    • Пароль.

      Пароль учетной записи, от имени которой будет запускаться задача.

Параметры, заданные после создания задачи

Вы можете задать следующие параметры только после создания задачи.

  • Параметры групповой задачи:
    • Распространить на подгруппы

      Этот параметр доступен только в свойствах групповых задач.

      Когда этот параметр включен, область действия задачи включает в себя:

      • группу администрирования, которую вы выбрали при создании задачи;
      • группы администрирования, подчиненные по отношению к выбранной группе администрирования на любом уровне вниз по иерархии групп.

      Если этот параметр выключен, в состав задачи входит только та группа администрирования, которую выбрали при создании задачи.

      По умолчанию параметр включен.

    • Распространить на подчиненные и виртуальные Серверы администрирования

      При включении этого параметра задача, действующая на главном Сервере администрирования, применяется и на подчиненных Серверах администрирования (в том числе виртуальных). Если на подчиненном Сервере администрирования уже существует задача такого же типа, то на подчиненном Сервере администрирования применяются обе задачи – существующая и унаследованная от главного Сервера администрирования.

      Этот параметр доступен, только если параметр Распространить на подгруппы включен.

      По умолчанию параметр выключен.

  • Дополнительные параметры расписания:
    • Включать устройства перед запуском задачи функцией Wake-on-LAN за

      Если флажок установлен, операционная система на устройстве будет загружаться за указанное время до начала выполнения задачи. Время, заданное по умолчанию, – 5 минут.

      Включите этот параметр, если вы хотите, чтобы задача выполнялась на всех клиентских устройствах из области задач, включая те устройства, которые выключены, когда задача вот-вот начнется.

      Если нужно, чтобы устройства автоматически выключались после выполнения задачи, включите параметр Выключать устройства после выполнения задачи. Параметр находится в этом же окне.

      По умолчанию параметр выключен.

    • Выключать устройства после выполнения задачи

      Например, вы можете включить этот параметр для задачи установки обновлений, которая устанавливает обновления на клиентские устройства каждую пятницу после рабочего времени, а затем выключает эти устройства на выходные.

      По умолчанию параметр выключен.

    • Остановить, если задача выполняется дольше

      По истечении заданного времени задача останавливается автоматически, независимо от того, завершена она или нет.

      Включите этот параметр, если вы хотите прервать (или остановить) задачи, которые слишком долго выполняются.

      По умолчанию параметр выключен. Время выполнения задачи по умолчанию – 120 минут.

  • Параметры уведомления:
    • Блок Сохранять информацию о результатах:
    • Уведомлять администратора о результатах

      Вы можете выбрать способы, с помощью которых администраторы получают уведомления о результатах выполнения задачи: по электронной почте, по SMS и при запуске исполняемого файла. Чтобы настроить параметры уведомления, перейдите по ссылке Параметры.

      По умолчанию отключены все способы уведомлений.

    • Уведомлять только об ошибках

      Если этот параметр включен, администраторы получают уведомление, только если задача завершается с ошибкой.

      Если этот параметр выключен, администраторы получают уведомление после каждого завершения задачи.

      По умолчанию параметр включен.

  • Параметры безопасности.
  • Параметры области действия задачи.

    В зависимости от того, как определяется область действия задачи, присутствуют следующие параметры:

    • Устройства

      Если область действия задачи определяется группами администрирования, вы можете просмотреть эту группу. Никакие изменения здесь недоступны. Однако вы можете настроить Исключения из области действия задачи.

      Если область действия задачи определяется списком устройств, вы можете изменить этот список, добавив и удалив устройства.

    • выборкам устройств.

      Вы можете изменить выборку устройств, к которым применяется задача.

    • Исключения из области действия задачи

      Вы можете указать группу устройств, к которым не применяется задача. Группы, подлежащие исключению, могут быть только подгруппами группы администрирования, к которой применяется задача.

  • История ревизий.

См. также:

Сценарий: развертывание приложений "Лаборатории Касперского"

В начало

[Topic 240599]

Экспорт задачи

Open Single Management Platform позволяет сохранить задачу и ее параметры в файл KLT. Вы можете использовать файл KLT для импорта сохраненной задачи как в Kaspersky Security Center Windows, так и в Kaspersky Security Center Linux.

Чтобы экспортировать задачу:

  1. В главном окне приложения перейдите в раздел Активы (Устройства)Задачи.
  2. Установите флажок рядом с задачей, которую вы хотите экспортировать.

    Невозможно экспортировать несколько задач одновременно. Если вы выберете несколько задач, кнопка Экспортировать будет неактивна. Задачи Сервера администрирования также недоступны для экспорта.

  3. Нажмите на кнопку Экспортировать.
  4. В открывшемся окне Сохранить как укажите имя файла задачи и путь. Нажмите на кнопку Сохранить.

    Окно Сохранить как отображается только в том случае, если вы используете Google Chrome, Microsoft Edge или Opera. Если вы используете другой браузер, файл задачи автоматически сохраняется в папку Загрузки.

В начало

[Topic 240815]

Импорт задачи

Развернуть все | Свернуть все

Open Single Management Platform позволяет импортировать задачу из файла KLT. Файл KLT содержит экспортированную задачу и ее параметры.

Чтобы импортировать задачу:

  1. В главном окне приложения перейдите в раздел Активы (Устройства) → Задачи.
  2. Нажмите на кнопку Импортировать.
  3. Нажмите на кнопку Обзор, чтобы выбрать файл задачи, которую вы хотите импортировать.
  4. В открывшемся окне укажите путь к файлу KLT задачи и нажмите на кнопку Открыть. Обратите внимание, что вы можете выбрать только один файл задачи.

    Начнется обработка задачи.

  5. После того как задача будет успешно обработана, выберите устройства, которым вы хотите назначить задачу. Для этого выберите один из следующих параметров:
    • Назначить задачу группе администрирования

      Задача назначается устройствам, входящим в ранее созданную группу администрирования. Можно указать одну из существующих групп или создать группу.

      Например, вы можете использовать этот параметр, чтобы запустить задачу отправки сообщения пользователям, если сообщение предназначено для устройств из определенной группы администрирования.

    • Задать адреса устройств вручную или импортировать из списка

      Вы можете задавать NetBIOS-имена, DNS-имена, IP-адреса, а также диапазоны IP-адресов устройств, которым нужно назначить задачу.

      Вы можете использовать этот параметр для выполнения задачи для заданной подсети. Например, вы можете установить определенное приложение на устройства бухгалтеров или проверять устройства в подсети, которая, вероятно, заражена.

    • Назначить задачу выборке устройств

      Задача назначается устройствам, входящим в выборку устройств. Можно указать одну из существующих выборок.

      Например, вы можете использовать этот параметр, чтобы запустить задачу на устройствах с определенной версией операционной системы.

  6. Укажите область действия задачи.
  7. Нажмите на кнопку Завершить, чтобы завершить задачу импорта.

Появится уведомление с результатами импорта. Если задача успешно импортирована, вы можете перейти по ссылке Подробнее для просмотра свойств задачи.

После успешного импорта задача отображается в списке задач. Параметры задачи и расписание также импортируются. Задача будет запущена в соответствии с расписанием.

Если имя новой импортированной задачи идентично имени существующей задачи, имя импортированной задачи расширяется с помощью окончания вида (<порядковый номер>), например: (1), (2).

В начало

[Topic 194956]

Запуск мастера изменения паролей задач

Для не-локальной задачи можно указать учетную запись, с правами которой будет запускаться задача. Учетную запись можно указать во время создания задачи или в свойствах существующей задачи. Если указанная учетная запись используется в соответствии с правилами безопасности, установленными в организации, эти правила могут требовать периодического изменения пароля учетной записи. После истечения срока действия пароля учетной записи и задания нового пароля, задача не будет запускаться до тех пор, пока вы не укажете новый действующий пароль в свойствах задачи.

Мастер изменения паролей задач позволяет автоматически заменить старый пароль на новый во всех задачах, в которых указана учетная запись. Вы также можете изменить пароль вручную в свойствах каждой задачи.

Чтобы запустить мастер изменения паролей задач

  1. В главном окне приложения перейдите в раздел Активы (Устройства) → Задачи.
  2. Нажмите на кнопку Управление учетными данными учетной записи для запуска задач.

Следуйте далее указаниям мастера.

В этом разделе

Шаг 1. Выбор учетных данных

Шаг 2. Выбор выполняемого действия

Шаг 3. Просмотр результатов

См. также:

О задачах

Область задачи

Просмотр списка задач

В начало

[Topic 194957]

Шаг 1. Выбор учетных данных

Развернуть все | Свернуть все

Укажите новые учетные данные, которые в настоящее время действительны в вашей системе. При переходе на следующий шаг мастера, Open Single Management Platform проверяет, совпадает ли имя указанной учетной записи с именем учетной записи в свойствах каждой не-локальной задачи. Если имена учетных записей совпадают, пароль в свойствах задачи автоматически меняется на новый.

Чтобы указать новую учетную запись, выберите один из вариантов:

  • Использовать текущую учетную запись

    Мастер использует имя учетной записи, под которой вы в настоящее время вошли в Консоль OSMP. Вручную укажите пароль учетной записи в поле Актуальный пароль для использования в задачах.

  • Указать другую учетную запись

    Укажите имя учетной записи, под которой должны запускаться задачи. Укажите пароль учетной записи в поле Актуальный пароль для использования в задачах.

При заполнении поля Предыдущий пароль (необязательно; если вы хотите заменить его на текущий) Open Single Management Platform заменит пароль только для тех задач, для которых совпадают значения имени и старого пароля. Замена выполняется автоматически. Во всех остальных случаях необходимо выбрать действие, выполняемое на следующем шаге мастера.

См. также:

Запуск мастера изменения паролей задач

Шаг 2. Выбор выполняемого действия

Шаг 3. Просмотр результатов

В начало

[Topic 194959]

Шаг 2. Выбор выполняемого действия

Если на первом шаге мастера вы не указали предыдущий пароль или если указанный старый пароль не соответствует паролям, которые указаны в свойствах задач, необходимо выбрать действие, выполняемое с этими задачами.

Чтобы выбрать действие с задачей:

  1. Установите флажок около задачи, с которой вы хотите выполнить действие.
  2. Выполните одно из следующих действий:
    • Чтобы удалить пароль в свойствах задачи, нажмите Удалить учетные данные.

      Задача переключена на запуск под учетной записью по умолчанию.

    • Чтобы заменить пароль на новый, нажмите Принудительно изменить пароль, даже если старый пароль неверен или не указан.
    • Чтобы отменить изменение пароля, нажмите Действие не выбрано.

Выбранные действия применяются после перехода к следующему шагу мастера.

См. также:

Запуск мастера изменения паролей задач

Шаг 1. Выбор учетных данных

Шаг 3. Просмотр результатов

В начало

[Topic 194960]

Шаг 3. Просмотр результатов

На последнем шаге мастера просмотрите результаты для каждой из обнаруженных задач. Для завершения работы мастера нажмите на кнопку Готово.

См. также:

Запуск мастера изменения паролей задач

Шаг 1. Выбор учетных данных

Шаг 2. Выбор выполняемого действия

В начало

[Topic 3794]

Просмотр результатов выполнения задач, хранящихся на Сервере администрирования

Open Single Management Platform позволяет просматривать результаты выполнения групповых задач, задач для наборов устройств и задач Сервера администрирования.

Чтобы посмотреть результаты выполнения задачи:

  1. В окне свойств задачи выберите раздел Общие.
  2. По ссылке Результаты откройте окно Результаты выполнения задачи.

Чтобы просмотреть результаты задачи для подчиненного Сервера администрирования:

  1. В окне свойств задачи выберите раздел Общие.
  2. По ссылке Результаты откройте окно Результаты выполнения задачи.
  3. Нажмите на Статистика подчиненного Сервера.
  4. Выберите подчиненный Сервер, для которого вы хотите отобразить окно Результаты выполнения задачи.

См. также:

Сценарий: настройка защиты сети

В начало

[Topic 92426]

Ручная настройка групповой задачи проверки устройства Kaspersky Endpoint Security

Мастер первоначальной настройки создает групповую задачу проверки устройства Если автоматически заданное расписание задачи групповой проверки не подходит для вашей организации, вам нужно вручную настроить наиболее удобное расписание для этой задачи на основе правил рабочего процесса, принятых в организации.

Например, для задачи выбрано расписание Запускать по пятницам в 19:00 с автоматической рандомизацией и снят флажок Запускать пропущенные задачи. Это означает, что если устройства организации выключаются по пятницам, например, в 18:30, то задача проверки устройства никогда не будет запущена. В этом случае вам необходимо настроить задачу групповой проверки вручную.

См. также:

Сценарий: настройка защиты сети

В начало

[Topic 182650_1]

Общие параметры задач

Развернуть все | Свернуть все

Этот раздел содержит описание параметров, которые вы можете просмотреть и настроить для большинства ваших задач. Список доступных параметров зависит от настраиваемой задачи.

Параметры, заданные при создании задачи

Вы можете задать некоторые параметры при создании задачи. Некоторые из этих параметров можно также изменить в свойствах созданной задачи.

  • Параметры перезагрузки операционной системы:
    • Не перезагружать устройство

      Клиентские устройства не будут автоматически перезагружаться после выполнения операции. Для завершения операции потребуется перезагрузить устройство (например, вручную или с помощью задачи управления устройствами). Информация о необходимости перезагрузки сохранена в результатах выполнения задачи и в статусе устройства. Этот вариант подходит для задач на серверах и других устройствах, для которых критически важна бесперебойная работа.

    • Перезагрузить устройство

      В этом случае перезагрузка всегда выполняется автоматически, если перезагрузка требуется для завершения операции. Этот вариант подходит для задач на устройствах, для которых допустимы периодические перерывы в работе (выключение, перезагрузка).

    • Принудительно закрывать приложения в заблокированных сеансах

      Запущенные приложения могут не позволить перезагрузить клиентское устройство. Например, если выполняется работа с документом в текстовом редакторе и изменения не сохранены, приложение не позволяет перезагрузить устройство.

      Если этот параметр включен, такие приложения на заблокированных устройствах принудительно закрываются перед перезагрузкой устройства. В результате пользователи могут потерять несохраненную работу.

      Если этот параметр выключен, заблокированное устройство не перезагружается. Состояние задачи на этом устройстве указывает на необходимость перезапуска устройства. Пользователям необходимо вручную закрыть все приложения, которые запущены на заблокированных устройствах, и перезагрузить эти устройства.

      По умолчанию параметр выключен.

  • Параметры расписания задачи:

    Типы расписаний могут изменяться в зависимости от задачи.

    Некоторые типы расписаний могут быть недоступны для других приложений "Лаборатории Касперского".

    • Параметры Запуск задачи:
      • Каждый N час

        Если в раскрывающемся списке Запуск по расписанию выбран режим Каждый N час, под раскрывающимся списком отображаются поля Каждый и Начать с. В поле Каждый можно задать периодичность запуска задачи в часах, а в поле Начать с – дату и время первого запуска задачи.

        Например, если в поле Каждый установлено значение 2, а в поле Начать с – 3 августа 2008 г. 15:00:00, то задача будет запускаться каждые два часа, начиная с 15 часов 3 августа 2008 года.

        По умолчанию в поле Каждый устанавливается значение 1, а в поле Начать с устанавливаются текущие системная дата и время устройства.

      • Каждые N дней

        Задайте интервал, с которым повторяется запуск (в сутках), и время начала каждого запуска.

      • Каждые N минут

        Если в раскрывающемся списке Запуск по расписанию выбран режим Каждые N минут, под раскрывающимся списком отображаются поля Каждые N минут и Начать с. В поле Каждые N минут можно задать периодичность запуска задачи в минутах, а в поле Начать с – время первого запуска задачи.

      • По дням недели

        Установите флажки у тех дней недели, в которые должна запускаться задача, и укажите время начала запуска.

      • Ежемесячно

        Если в раскрывающемся списке Запуск по расписанию выбран режим Ежемесячно, под раскрывающимся списком отображаются поля Каждый и Время запуска. В поле Каждый можно задать день месяца, в который должна запускаться задача, а в поле Время запуска – время запуска задачи в указанный день месяца.

        Например, если в поле Каждый установлено значение 20, а в поле Время запуска – 15:00:00, задача будет запускаться двадцатого числа каждого месяца в 15 часов.

        По умолчанию в поле Каждый установлено значение 1, а в поле Время запуска – текущее системное время устройства.

      • Вручную

        Если в раскрывающемся списке Запуск по расписанию выбран режим Вручную, можно запустить задачу вручную из главного окна приложения Open Single Management Platform при помощи команды Запустить контекстного меню или аналогичного пункта в меню Действие.

      • Ежемесячно, в указанные дни выбранных недель

        Если в раскрывающемся списке Запуск по расписанию выбран этот вариант, отображается таблица для настройки расписания запуска задачи. В таблице можно указать недели и дни месяца, в которые нужно запускать задачу.

        Например, если в таблице установлен флажок Вторая неделя, вторник, приложение будет ежемесячно запускать проверку во второй вторник месяца. В поле Время запуска можно указать точное время запуска задачи в выбранные дни.

        По умолчанию все флажки сняты.

      • При загрузке обновлений в хранилище

        Если в раскрывающемся списке Запуск по расписанию выбран режим При загрузке обновлений в хранилище, задача будет запускаться после загрузки обновлений в хранилище.

      • По завершении другой задачи

        Если в раскрывающемся списке Запуск по расписанию выбран режим После завершения другой задачи, текущая задача будет запущена после завершения другой задачи. Под раскрывающимся списком отображаются следующие параметры запуска задачи:

        • Имя задачи. В поле можно указать задачу, после завершения которой будет запускаться текущая задача.
        • Результат выполнения. В раскрывающемся списке можно выбрать варианты завершения задачи, указанной в поле Имя задачи. Доступны следующие варианты выбора: Завершена успешно и Завершена с ошибкой.
    • Запускать пропущенные задачи

      Если флажок установлен, при очередном запуске приложения "Лаборатории Касперского" на клиентском устройстве будет предпринята попытка запуска задачи. Для режимов Вручную, Один раз и Немедленно задача будет запущена сразу после появления устройства в сети.

      Если флажок снят, запуск задачи на клиентских устройствах будет производиться только по расписанию, а для режимов Вручную, Один раз и Немедленно – только на видимых в сети клиентских устройствах.

    • Использовать автоматическое определение случайного интервала между запусками задачи

      Если флажок установлен, задача запускается на клиентских устройствах не точно по расписанию, а случайным образом в течение определенного интервала времени. Интервал времени можно изменить в поле Распределять запуск задачи случайным образом в интервале (мин). По умолчанию интервал времени равен одной минуте. Распределенный запуск задачи помогает избежать одновременного обращения большого количества клиентских устройств к Серверу администрирования при запуске задачи по расписанию.

      Период распределенного запуска рассчитывается автоматически при создании задачи, в зависимости от количества клиентских устройств, которым назначена задача. Рассчитанное значение периода запуска задачи изменяется только при изменении параметров задачи или при запуске задачи вручную.

      Если флажок снят, запуск задачи на клиентских устройствах выполняется по расписанию.

      По умолчанию флажок установлен.

      Флажок не активен для задач Сервера администрирования (Загрузка обновлений в хранилище, Обслуживание базы данных, Резервное копирование данных Сервера администрирования, Синхронизация обновлений Windows Update, Рассылка отчета, Удаленная установка приложения, Закрытие уязвимостей).

    • Использовать автоматическую случайную задержку запуска задачи в интервале

      Если флажок установлен, в поле ввода можно указать максимальное время задержки запуска задачи. Распределенный запуск помогает избежать одновременного обращения большого количества клиентских устройств к Серверу администрирования.

      По умолчанию флажок снят.

      Флажок не активен для задач Сервера администрирования (Загрузка обновлений в хранилище, Обслуживание базы данных, Резервное копирование данных Сервера администрирования, Синхронизация обновлений Windows Update, Рассылка отчета, Удаленная установка приложения, Закрытие уязвимостей).

  • Окно Выбор устройств, которым будет назначена задача:
    • Выбрать устройства, обнаруженные в сети Сервером администрирования

      В этом случае задача назначается набору устройств. В набор устройств вы можете включать как устройства в группах администрирования, так и нераспределенные устройства.

      Например, вы можете использовать этот параметр в задаче установки Агента администрирования на нераспределенные устройства.

    • Задать адреса устройств вручную или импортировать из списка

      Вы можете задавать NetBIOS-имена, DNS-имена, IP-адреса, а также диапазоны IP-адресов устройств, которым нужно назначить задачу.

      Вы можете использовать этот параметр для выполнения задачи для заданной подсети. Например, вы можете установить определенное приложение на устройства бухгалтеров или проверять устройства в подсети, которая, вероятно, заражена.

    • Назначить задачу выборке устройств

      Задача назначается устройствам, входящим в выборку устройств. Можно указать одну из существующих выборок.

      Например, вы можете использовать этот параметр, чтобы запустить задачу на устройствах с определенной версией операционной системы.

    • Назначить задачу группе администрирования

      Задача назначается устройствам, входящим в ранее созданную группу администрирования. Можно указать одну из существующих групп или создать группу.

      Например, вы можете использовать этот параметр, чтобы запустить задачу отправки сообщения пользователям, если сообщение предназначено для устройств из определенной группы администрирования.

  • Параметры учетной записи:
    • Учетная запись по умолчанию.

      Задача будет запускаться под той же учетной записью, под которой была установлена и запущена приложение, выполняющая эту задачу.

      По умолчанию выбран этот вариант.

    • Задать учетную запись

      Доступны для изменения поля ввода Учетная запись, Пароль, в которых можно указать учетную запись, обладающую достаточными правами для выполнения задачи.

    • Учетная запись

      Учетная запись, от имени которой будет запускаться задача.

    • Пароль.

      Пароль учетной записи, от имени которой будет запускаться задача.

Параметры, заданные после создания задачи

Вы можете задать следующие параметры только после создания задачи.

  • Параметры групповой задачи:
    • Распространить на подгруппы

      Этот параметр доступен только в свойствах групповых задач.

      Когда этот параметр включен, область действия задачи включает в себя:

      • группу администрирования, которую вы выбрали при создании задачи;
      • группы администрирования, подчиненные по отношению к выбранной группе администрирования на любом уровне вниз по иерархии групп.

      Если этот параметр выключен, в состав задачи входит только та группа администрирования, которую выбрали при создании задачи.

      По умолчанию параметр включен.

    • Распространить на подчиненные и виртуальные Серверы администрирования

      При включении этого параметра задача, действующая на главном Сервере администрирования, применяется и на подчиненных Серверах администрирования (в том числе виртуальных). Если на подчиненном Сервере администрирования уже существует задача такого же типа, то на подчиненном Сервере администрирования применяются обе задачи – существующая и унаследованная от главного Сервера администрирования.

      Этот параметр доступен, только если параметр Распространить на подгруппы включен.

      По умолчанию параметр выключен.

  • Дополнительные параметры расписания:
    • Включать устройства перед запуском задачи функцией Wake-on-LAN за

      Если флажок установлен, операционная система на устройстве будет загружаться за указанное время до начала выполнения задачи. Время, заданное по умолчанию, – 5 минут.

      Включите этот параметр, если вы хотите, чтобы задача выполнялась на всех клиентских устройствах из области задач, включая те устройства, которые выключены, когда задача вот-вот начнется.

      Если нужно, чтобы устройства автоматически выключались после выполнения задачи, включите параметр Выключать устройства после выполнения задачи. Параметр находится в этом же окне.

      По умолчанию параметр выключен.

    • Выключать устройства после выполнения задачи

      Например, вы можете включить этот параметр для задачи установки обновлений, которая устанавливает обновления на клиентские устройства каждую пятницу после рабочего времени, а затем выключает эти устройства на выходные.

      По умолчанию параметр выключен.

    • Остановить, если задача выполняется дольше

      По истечении заданного времени задача останавливается автоматически, независимо от того, завершена она или нет.

      Включите этот параметр, если вы хотите прервать (или остановить) задачи, которые слишком долго выполняются.

      По умолчанию параметр выключен. Время выполнения задачи по умолчанию – 120 минут.

  • Параметры уведомления:
    • Блок Сохранять информацию о результатах:
    • Уведомлять администратора о результатах

      Вы можете выбрать способы, с помощью которых администраторы получают уведомления о результатах выполнения задачи: по электронной почте, по SMS и при запуске исполняемого файла. Чтобы настроить параметры уведомления, перейдите по ссылке Параметры.

      По умолчанию отключены все способы уведомлений.

    • Уведомлять только об ошибках

      Если этот параметр включен, администраторы получают уведомление, только если задача завершается с ошибкой.

      Если этот параметр выключен, администраторы получают уведомление после каждого завершения задачи.

      По умолчанию параметр включен.

  • Параметры безопасности.
  • Параметры области действия задачи.

    В зависимости от того, как определяется область действия задачи, присутствуют следующие параметры:

    • Устройства

      Если область действия задачи определяется группами администрирования, вы можете просмотреть эту группу. Никакие изменения здесь недоступны. Однако вы можете настроить Исключения из области действия задачи.

      Если область действия задачи определяется списком устройств, вы можете изменить этот список, добавив и удалив устройства.

    • выборкам устройств.

      Вы можете изменить выборку устройств, к которым применяется задача.

    • Исключения из области действия задачи

      Вы можете указать группу устройств, к которым не применяется задача. Группы, подлежащие исключению, могут быть только подгруппами группы администрирования, к которой применяется задача.

  • История ревизий.

См. также:

Сценарий: развертывание приложений "Лаборатории Касперского"

В начало

[Topic 147214]

Теги приложений

Open Single Management Platform позволяет назначать теги приложениям из реестра приложений. Тег представляет собой метку приложения, которую можно использовать для группировки и поиска приложений. Назначенный приложению тег можно использовать в условиях для выборок устройств.

Например, можно создать тег [Браузеры] и назначить его всем браузерам, таким как Microsoft Internet Explorer, Google Chrome, Mozilla Firefox.

См. также:

Использование компонента Контроль приложений для управления исполняемыми файлами

Сценарий: обнаружение сетевых устройств

В начало

[Topic 160698]

Создание тегов приложений

Чтобы создать тег приложения:

  1. В главном окне приложения перейдите в раздел ОперацииПриложения сторонних производителейТеги приложений.
  2. Нажмите на кнопку Добавить.

    Отобразится окно создания тега.

  3. Укажите тег.
  4. Нажмите на кнопку ОК, чтобы сохранить изменения.

Новый созданный тег появляется в списке тегов приложения.

См. также:

Использование компонента Контроль приложений для управления исполняемыми файлами

Сценарий: обнаружение сетевых устройств

В начало

[Topic 177853]

Изменение тегов приложений

Чтобы переименовать тег приложения:

  1. В главном окне приложения перейдите в раздел Операции → Приложения сторонних производителейТеги приложений.
  2. Установите флажок рядом с тегом, который вы хотите переименовать, и нажмите на кнопку Изменить.

    Откроется окно свойств тега.

  3. Измените имя тега.
  4. Нажмите на кнопку ОК, чтобы сохранить изменения.

Обновленный тег появится в списке тегов приложений.

См. также:

Использование компонента Контроль приложений для управления исполняемыми файлами

Сценарий: обнаружение сетевых устройств

В начало

[Topic 177855]

Назначение тегов приложениям

Чтобы назначить приложению теги:

  1. В главном окне приложения перейдите в раздел Операции → Приложения сторонних производителейРеестр приложений.
  2. Выберите приложение, для которого требуется назначить теги.
  3. Выберите вкладку Теги.

    На вкладке появятся все теги приложений, существующие на Сервере администрирования. Теги, назначенные выбранному приложению, отмечены флажками в столбце Назначенный тег.

  4. Установите флажки в столбце Назначенный тег для тегов, которые требуется назначить.
  5. Нажмите на кнопку Сохранить, чтобы сохранить изменения.

Теги назначены приложению.

См. также:

Использование компонента Контроль приложений для управления исполняемыми файлами

Сценарий: обнаружение сетевых устройств

В начало

[Topic 177857]

Снятие назначенных тегов с приложений

Чтобы снять теги с приложения:

  1. В главном окне приложения перейдите в раздел Операции → Приложения сторонних производителейРеестр приложений.
  2. Выберите приложение, с которого требуется снять теги.
  3. Выберите вкладку Теги.

    На вкладке появятся все теги приложений, существующие на Сервере администрирования. Теги, назначенные выбранному приложению, отмечены флажками в столбце Назначенный тег.

  4. Снимите флажки в столбце Назначенный тег для тегов, которые требуется снять.
  5. Нажмите на кнопку Сохранить, чтобы сохранить изменения.

Теги будут сняты с приложения.

Снятые с приложений теги не удаляются. При необходимости их можно удалить вручную.

См. также:

Использование компонента Контроль приложений для управления исполняемыми файлами

Сценарий: обнаружение сетевых устройств

В начало

[Topic 177856]

Удаление тегов приложений

Чтобы удалить тег приложения:

  1. В главном окне приложения перейдите в раздел Операции → Приложения сторонних производителейТеги приложений.
  2. В списке выберите теги приложения, которые вы хотите удалить.
  3. Нажмите на кнопку Удалить.
  4. В появившемся окне нажмите на кнопку ОК.

Выбранный тег приложения удален. Удаленный тег автоматически снимается со всех приложений, которым он был назначен.

См. также:

Использование компонента Контроль приложений для управления исполняемыми файлами

Сценарий: обнаружение сетевых устройств

В начало

[Topic 184894]

Предоставление автономного доступа к внешнему устройству, заблокированному компонентом Контроль устройств

В компоненте Контроль устройств политики Kaspersky Endpoint Security вы можете управлять доступом пользователей к внешним устройствам, которые установлены или подключены к клиентскому устройству (например, жестким дискам, камерам или модулям Wi-Fi). Это позволяет защитить клиентское устройство от заражения при подключении внешних устройств и предотвратить потерю или утечку данных.

Если вам необходимо предоставить временный доступ к внешнему устройству, заблокированному компонентом Контроль устройств, но невозможно добавить устройство в список доверенных устройств, вы можете предоставить временный автономный доступ к внешнему устройству. Автономный доступ означает, что клиентское устройство не имеет доступа к сети.

Вы можете предоставить автономный доступ к внешнему устройству, заблокированному компонентом Контроль устройств, только если в параметрах политики Kaspersky Endpoint Security включен параметр Разрешать запрашивать временный доступ в разделе Параметры приложенияКонтроль безопасностиКонтроль устройств.

Предоставление автономного доступа к внешнему устройству, заблокированному компонентом Контроль устройств, включает в себя следующие этапы:

  1. В диалоговом окне Kaspersky Endpoint Security пользователь устройства, который хочет получить доступ к заблокированному внешнему устройству, формирует файл запроса доступа и отправляет его администратору Open Single Management Platform.
  2. Получив этот запрос, администратор Open Single Management Platform создает файл ключа доступа и отправляет его пользователю устройства.
  3. В диалоговом окне Kaspersky Endpoint Security пользователь устройства активирует файл ключа доступа и получает временный доступ к внешнему устройству.

Чтобы предоставить временный доступ к внешнему устройству, заблокированному компонентом Контроль устройств:

  1. В главном окне приложения перейдите в раздел Активы (Устройства)Управляемые устройства.

    Отобразится список управляемых устройств.

  2. В этом списке выберите пользовательское устройство, которое запрашивает доступ к внешнему устройству, заблокированному компонентом Контроль устройств.

    Можно выбрать только одно устройство.

  3. Над списком управляемых устройств нажмите на кнопку с многоточием (Значок три точки.) и нажмите на кнопку Предоставить доступ к устройству в автономном режиме.
  4. В открывшемся окне Параметры приложения в разделе Контроль устройств нажмите на кнопку Обзор.
  5. Выберите файл запроса доступа, который вы получили от пользователя, а затем нажмите на кнопку Открыть. Файл должен иметь формат AKEY.

    Отображается информация о заблокированном устройстве, к которому пользователь запросил доступ.

  6. Укажите значение параметра Продолжительность доступа.

    Этот параметр определяет продолжительность времени, в течение которого вы предоставляете пользователю доступ к заблокированному устройству. Значением по умолчанию является значение, указанное пользователем при создании файла запроса доступа.

  7. Укажите период, в течение которого ключ доступа может быть активирован на устройстве.

    Этот параметр определяет период, в течение которого пользователь может активировать доступ к заблокированному устройству с помощью предоставленного ключа доступа.

  8. Нажмите на кнопку Сохранить.
  9. Выберите папку назначения, в которой вы хотите сохранить файл, содержащий ключ доступа для заблокированного устройства.
  10. Нажмите на кнопку Сохранить.

В результате, когда вы отправляете пользователю файл ключа доступа и он активирует его в диалоговом окне Kaspersky Endpoint Security, пользователь получает временный доступ к заблокированному устройству на определенный период.

См. также:

Сценарий: настройка защиты сети

В начало

[Topic 227155]

Регистрация приложения Kaspersky Industrial CyberSecurity for Networks в Консоли OSMP

Чтобы начать работу с приложением Kaspersky Industrial CyberSecurity for Networks через Консоль OSMP, необходимо предварительно зарегистрировать ее в Консоли OSMP.

Чтобы зарегистрировать приложение Kaspersky Industrial CyberSecurity for Networks:

  1. Убедитесь, что сделано следующее:
  2. Переместите устройство, на котором установлен Сервер Kaspersky Industrial CyberSecurity for Networks, из группы Нераспределенные устройства в группу Управляемые устройства:
    1. В главном окне приложения перейдите в раздел Обнаружение устройств и развертываниеНераспределенные устройства.
    2. Установите флажок рядом с устройством, на котором установлен Kaspersky Industrial CyberSecurity for Networks Server.
    3. Нажмите на кнопку Переместить в группу.
    4. В иерархии групп администрирования установите флажок рядом с группой Управляемые устройства.
    5. Нажмите на кнопку Переместить.
  3. Откройте окно свойств устройства, на котором установлен Сервер Kaspersky Industrial CyberSecurity for Networks.
  4. На странице свойств устройства в разделе Общие, выберите параметр Не разрывать соединение с Сервером администрирования, а затем нажмите на кнопку Сохранить.
  5. В окне свойств устройства выберите раздел Приложения.
  6. В разделе Приложения выберите Агент администрирования Kaspersky Security Center Network.
  7. Если текущий статус приложения Остановлено, подождите, пока он не изменится на Выполняется.

    Это может занять до 15 минут. Если вы еще не установили веб-плагин Kaspersky Industrial CyberSecurity for Networks, вы можете сделать это сейчас.

  8. Если вы хотите просматривать статистику работы Kaspersky Industrial CyberSecurity for Networks, вы можете добавить веб-виджеты на панель управления. Чтобы добавить веб-виджеты, выполните следующее:
    1. В главном окне приложения перейдите в раздел Мониторинг и отчетыПанель мониторинга.
    2. В панели управления нажмите на кнопку Добавить или восстановить веб-виджет.
    3. В появившемся веб-виджете нажмите на кнопку Другое.
    4. Выберите веб-виджет, который вы хотите добавить.
      • Карта размещения KICS for Networks
      • Информация о Серверах KICS for Networks
      • Актуальные события KICS for Networks
      • Устройства, требующие внимания в KICS for Networks
      • Критические события KICS for Networks
      • Статусы KICS for Networks
  9. Чтобы перейти в веб-интерфейс Kaspersky Industrial CyberSecurity for Networks:
    1. В главном окне приложения перейдите в раздел KICS for NetworksПоиск.
    2. Нажмите на кнопку Найти события или устройства.
    3. В открывшемся окне Параметры запроса нажмите на поле Сервер.
    4. В раскрывающемся списке серверов, интегрированных с Open Single Management Platform, выберите Сервер Kaspersky Industrial CyberSecurity for Networks и нажмите на кнопку Найти.
    5. Перейдите по ссылке Перейти на Сервер рядом с названием Сервера Kaspersky Industrial CyberSecurity for Networks.

      Откроется страница входа в Kaspersky Industrial CyberSecurity for Networks.

      Для входа в веб-интерфейс Kaspersky Industrial CyberSecurity for Networks вам необходимо ввести учетные данные пользователя приложения.

В начало

[Topic 165858]

Управление пользователями и ролями пользователей

В этом разделе описана работа с пользователями и ролями пользователей, а также приведены инструкции по их созданию и изменению, назначению пользователям ролей и групп и связи профилей политики с ролями.

В этом разделе

Об учетных записях пользователей

О ролях пользователей

Настройка прав доступа к функциям приложения. Управление доступом на основе ролей

Добавление учетной записи внутреннего пользователя

Создание группы безопасности

Изменение учетной записи внутреннего пользователя

Изменение группы безопасности

Назначение роли пользователю или группе безопасности

Добавление учетных записей пользователей во внутреннюю группу безопасности

Назначение пользователя владельцем устройства

Двухэтапная проверка

Изменение количества попыток ввода пароля

Удаление пользователей или групп безопасности

Изменение пароля учетной записи пользователя

Создание роли пользователя

Изменение роли пользователя

Изменение области для роли пользователя

Удаление роли пользователя

Связь профилей политики с ролями

См. также:

Сценарий: настройка защиты сети

В начало

[Topic 225606]

Об учетных записях пользователей

Open Single Management Platform позволяет управлять учетными записями пользователей и группами безопасности. Приложение поддерживает два типа учетных записей:

  • Учетные записи сотрудников организации. Сервер администрирования получает данные об учетных записях этих локальных пользователей при опросе сети организации.
  • Учетные записи внутренних пользователей Open Single Management Platform. Вы можете создавать учетные записи внутренних пользователей. Эти учетные записи используются только в Open Single Management Platform.

Группа kladmins не может быть использована для доступа к Консоли OSMP в Open Single Management Platform. Группа kladmins может содержать только учетные записи, которые используются для запуска служб Open Single Management Platform.

Чтобы просмотреть таблицы учетных записей пользователей и групп безопасности:

  1. В главном окне приложения перейдите в раздел Пользователи и ролиПользователи и группы.
  2. Выберите вкладку Пользователи или Группы.

Откроется таблица пользователей или групп безопасности. Если вы хотите просмотреть таблицу только с учетными записями внутренних пользователей или групп, установите в фильтре Подтип критерий Внутренний или Локальный.

В начало

[Topic 165864]

О ролях пользователей

Роль пользователя (далее также роль) это объект, содержащий набор прав и разрешений. Роль может быть связана с параметрами приложениями "Лаборатории Касперского", которые установлены на устройстве пользователя. Вы можете назначить роль набору пользователей или набору групп безопасности на любом уровне иерархии групп администрирования, Серверов администрирования либо на уровне конкретных объектов.

Если вы управляете устройствами с помощью иерархии Серверов администрирования, в которую входят виртуальные Серверы администрирования, обратите внимание, что вы можете создавать, изменять и удалять пользовательские роли только на физическом Сервере администрирования. Затем вы можете распространить пользовательские роли на подчиненные Серверы администрирования, в том числе виртуальные Серверы.

Вы можете связывать роли с профилями политик. Если пользователю назначена роль, этот пользователь получает параметры безопасности, требуемые для выполнения служебных обязанностей.

Роль пользователя может быть связана с устройствами пользователей заданной группы администрирования

Область роли пользователя

Область роли пользователя – это комбинация пользователей и групп администрирования. Параметры, связанные с ролью пользователя, применяются только к устройствам, принадлежащим тем пользователям, которым назначена эта роль, и только если эти устройства принадлежат к группам, которым назначена эта роль, включая дочерние группы.

Преимущество использования ролей

Преимущество использования ролей заключается в том, что вам не нужно указывать параметры безопасности для каждого управляемого устройства или для каждого из пользователей отдельно. Количество пользователей и устройств в компании может быть большим, но количество различных функций работы, требующих разных настроек безопасности, значительно меньше.

Отличия от использования профилей политики

Профили политики – это свойства политики, созданной для каждого приложения "Лаборатории Касперского" отдельно. Роль связана со многими профилями политики, которые созданы для разных приложений. Таким образом, роль – это метод объединения параметров для определенного типа пользователя.

См. также:

Сценарий: настройка защиты сети

В начало

[Topic 203717]

Настройка прав доступа к функциям приложения Управление доступом на основе ролей

Open Single Management Platform предоставляет доступ на основе ролей к функциям Open Single Management Platform и к функциям управляемых приложений "Лаборатории Касперского".

Вы можете настроить права доступа к функциям приложения для пользователей Open Single Management Platform одним из следующих способов:

  • настраивать права каждого пользователя или группы пользователей индивидуально;
  • создавать типовые роли пользователей с заранее настроенным набором прав и присваивать роли пользователям в зависимости от их служебных обязанностей.

Применение ролей пользователей облегчает и сокращает рутинные действия по настройке прав доступа пользователей к приложению. Права доступа в роли настраивают в соответствии с типовыми задачами и служебными обязанностями пользователей.

Ролям пользователя можно давать названия, соответствующие их назначению. В приложение можно создавать неограниченное количество ролей.

Вы можете использовать предопределенные роли пользователей с уже настроенным набором прав или создавать роли и самостоятельно настраивать необходимые права.

См. также:

Сценарий: настройка защиты сети

В начало

[Topic 203748]

Права доступа к функциям приложения

В таблице ниже приведены функции Open Single Management Platform с правами доступа для управления задачами, отчетами, параметрами и для выполнения действий пользователя.

Для выполнения действий пользователя, перечисленных в таблице, у пользователя должно быть право, указанное рядом с действием.

Права на Чтение, Запись и Выполнение применимы к любой задаче, отчету или параметрам. В дополнение к этим правам у пользователя должно быть право Выполнение операций с выборками устройств для управления задачами, отчетами или изменения параметров выборок устройств.

Функциональная область Общие функции: Доступ к объектам независимо от их списков ACL предназначена для аудита. Когда пользователям предоставляется право Чтение в этой функциональной области, они получают полный доступ на Чтение ко всем объектам и могут выполнять любые созданные задачи на выбранных устройствах, подключенных к Серверу администрирования через Агент администрирования с правами локального администратора (root для Linux). Рекомендуется предоставлять эти права ограниченному кругу пользователей, которым они нужны для выполнения своих служебных обязанностей.

Все задачи, отчеты, параметры и инсталляционные пакеты, отсутствующие в таблице, относятся к области Общие функции: Базовая функциональность.

Права доступа к функциям приложения

Функциональная область

Право

Действие пользователя: право, необходимое для выполнения действия

Задача

Отчет

Другое

Общие функции: Управление группами администрирования

Запись.

  • Добавление устройства в группу администрирования: Запись.
  • Удаление устройства из состава группы администрирования: Запись.
  • Добавление группы администрирования в другую группу администрирования: Запись.
  • Удаление группы администрирования из другой группы администрирования: Запись.

Отсутствует.

Отсутствует.

Отсутствует.

Общие функции: Доступ к объектам независимо от их списков ACL

Чтение.

Получение доступа на чтение ко всем объектам: Чтение.

Отсутствует.

Отсутствует.

Доступ предоставляется независимо от других прав, даже если они запрещают доступ на чтение к определенным объектам.

Общие функцииБазовая функциональность.

  • Чтение.
  • Запись.
  • Выполнение.
  • Выполнение действий над выборками устройств.
  • Правила перемещения устройства (создание, изменение или удаление) для виртуального Сервера: Запись, Выполнение действий над выборками устройств.
  • Получение мобильного протокола пользовательского сертификата (LWNGT): Чтение.
  • Установка мобильного протокола пользовательского сертификата (LWNGT): Запись.
  • Получить список сетей, определенных NLA: Чтение.
  • Добавить, изменить или удалить список сетей, определенных NLA: Запись.
  • Просмотр списка контроля доступа групп: Чтение.
  • Просмотр журнала операционной системы: Чтение.
  • Загрузка обновлений в хранилище Сервера администрирования.
  • Рассылка отчетов.
  • Распространение инсталляционных пакетов.
  • Установка приложений на подчиненные Серверы администрирования.
  • Отчет о состоянии защиты.
  • Отчет об угрозах.
  • Отчет о наиболее заражаемых устройствах.
  • Отчет о статусе антивирусных баз.
  • Отчет об ошибках.
  • Отчет о сетевых атаках.
  • Сводный отчет о приложениях для защиты периметра.
  • Сводный отчет о типах установленных приложений.
  • Отчет о пользователях зараженных устройств.
  • Отчет об инцидентах.
  • Отчет о событиях.
  • Отчет о работе точек распространения.
  • Отчет о подчиненных Серверах администрирования.
  • Отчет о событиях Контроля устройств.
  • Отчет о запрещенных приложениях.
  • Отчет о работе Веб-Контроля.
  • Отчет о статусе шифрования управляемых устройств.
  • Отчет о статусе шифрования запоминающих устройств.
  • Отчет о правах доступа к зашифрованным дискам.
  • Отчет об ошибках шифрования файлов.
  • Отчет о блокировании доступа к зашифрованным файлам.
  • Отчет об эффективных правах пользователя.
  • Отчет о правах.

Отсутствует.

Общие функции: Удаленные объекты

  • Чтение.
  • Запись.
  • Просмотр удаленных объектов в корзине: Чтение.
  • Удаление объектов из корзины: Запись.

Отсутствует.

Отсутствует.

Отсутствует.

Общие функции: Обработка событий

  • Удаление событий.
  • Изменение параметров уведомления о событиях.
  • Изменение параметров записи событий в журнал событий.
  • Запись.
  • Изменение параметров регистрации событий: Изменение параметров записи событий в журнал событий.
  • Изменение параметров уведомления о событиях: Изменение параметров уведомления о событиях.
  • Удаление событий: Удаление событий.

Отсутствует.

Отсутствует.

Параметры:

  • Максимальное количество событий, хранящихся в базе данных.
  • Период хранения событий удаленных устройств.

Общие функции: Операции с Сервером администрирования

  • Чтение.
  • Запись.
  • Выполнение.
  • Изменение списков ACL объекта.
  • Выполнение действий над выборками устройств.
  • Изменение портов Сервера администрирования для подключения Агента администрирования: Запись.
  • Изменение портов прокси-сервера активации, запущенного на Сервере администрирования: Запись.
  • Изменение портов прокси-сервера активации для мобильных устройств, запускаемых на Сервере администрирования: Запись.
  • Изменение портов Веб-сервера для распространения автономных пакетов: Запись.
  • Изменение портов Веб-сервера для распространения iOS MDM-профилей: Запись.
  • Изменение SSL-портов Сервера администрирования для подключения с помощью Консоли OSMP: Запись.
  • Изменение портов Сервера администрирования для подключения мобильных устройств: Запись.
  • Укажите максимальное количество событий, хранящихся в базе данных Сервера администрирования: Запись.
  • Укажите максимальное количество событий, которое может отправлять Сервер администрирования: Запись.
  • Изменение периода, в течение которого Сервер администрирования может отправлять события: Запись.
  • Резервное копирование данных Сервера администрирования.
  • Обслуживание базы данных.

Отсутствует.

Отсутствует.

Общие функции: Развертывание приложений "Лаборатории Касперского"

  • Управление патчами "Лаборатории Касперского".
  • Чтение.
  • Запись.
  • Выполнение.
  • Выполнение действий над выборками устройств.

Одобрить или отклонить установку патча: Управление патчами "Лаборатории Касперского".

Отсутствует.

  • Отчет об использовании лицензионных ключей виртуальным Сервером администрирования.
  • Отчет о версиях приложений "Лаборатории Касперского".
  • Отчет о несовместимых приложениях.
  • Отчет о версиях обновлений модулей приложений "Лаборатории Касперского".
  • Отчет о развертывании защиты.

Инсталляционный пакет:

"Лаборатория Касперского".

Общие функции: Управление лицензионными ключами

  • Экспорт файл ключа.
  • Запись.
  • Экспорт файл ключа: Экспорт файл ключа.
  • Изменение параметров лицензионного ключа Сервера администрирования: Запись.

Отсутствует.

Отсутствует.

Отсутствует.

Общие функции: Управление отчетами

  • Чтение.
  • Запись.
  • Создание отчетов для объектов независимо от их списков ACL: Запись.
  • Выполнять отчеты независимо от их списков ACLs: Чтение.

Отсутствует.

Отсутствует.

Отсутствует.

Общие функции: Иерархия Серверов администрирования

Настройка иерархии Серверов администрирования

  • Добавление, обновление или удаление подчиненных Серверов администрирования: Настройка иерархии Серверов администрирования.

Отсутствует.

Отсутствует.

Отсутствует.

Общие функции: Права пользователя

Изменение списков ACL объекта.

  • Изменение свойств Безопасности любого объекта: Изменение списков ACL объекта.
  • Управление ролями пользователей: Изменение списков ACL объекта.
  • Управление внутренними пользователями: Изменение списков ACL объекта.
  • Управление группами безопасности: Изменение списков ACL объекта.
  • Управление псевдонимами: Изменение списков ACL объекта.

Отсутствует.

Отсутствует.

Отсутствует.

Общие функции: Виртуальные Серверы администрирования

  • Управление виртуальными Серверами администрирования.
  • Чтение.
  • Запись.
  • Выполнение.
  • Выполнение действий над выборками устройств.
  • Получение списка виртуальных Серверов администрирования: Чтение.
  • Получение информации о виртуальном Сервере администрирования: Чтение.
  • Создание, обновление или удаление виртуального Сервера администрирования: Управление виртуальными Серверами администрирования.
  • Перемещение виртуального Сервера администрирования в другую группу: Управление виртуальными Серверами администрирования.
  • Установка прав доступа к виртуальному Серверу администрирования: Управление виртуальными Серверами администрирования.

Отсутствует.

Отсутствует.

Отсутствует.

Общие функцииУправление ключами шифрования

Запись.

Подтверждение запуска плейбука в обучающем режиме: Запись.

Отсутствует.

Отсутствует.

Отсутствует.

В начало

[Topic 203750]

Предопределенные роли пользователей

Роли пользователей (далее также роли), назначенные пользователям Open Single Management Platform, предоставляют им набор прав доступа к функциям приложения.

Вы можете использовать предопределенные роли пользователей с уже настроенным набором прав или создавать роли и самостоятельно настраивать необходимые права. Некоторые из предопределенных ролей, доступных в Open Single Management Platform, можно связать с определенными должностями, например Аудитор, Специалист по безопасности, Контролер. Права доступа этих ролей предварительно настраиваются в соответствии со стандартными задачами и обязанностями соответствующих должностей. В таблице ниже показано, как роли могут быть связаны с определенными должностями.

Примеры ролей для определенных должностей

Роль

Описание

Аудитор

Разрешено выполнение любых операций со всеми типами отчетов, а также всех операций просмотра, включая просмотр удаленных объектов (предоставлены права Чтение и Запись для области Удаленные объекты). Другие операции не разрешены. Вы можете назначить эту роль сотруднику, который выполняет аудит вашей организации.

Контролер

Разрешен просмотр всех операций, не разрешены другие операции. Вы можете назначить эту роль специалисту по безопасности и другим менеджерам, которые отвечают за ИТ-безопасность в вашей организации.

Специалист по безопасности

Разрешены все операции просмотра, разрешено управление отчетами. Предоставлены ограниченные права в области Управление системой: Подключения. Вы можете назначить эту роль сотруднику, который отвечает за ИТ-безопасность в вашей организации.

В таблице ниже приведены права для каждой предопределенной роли пользователя.

Возможности функциональной области Управление мобильными устройствами: Общие и Управление системой недоступны в Open Single Management Platform. Пользователь с ролями Администратор Системного администрирования/Оператор и Администратор управления мобильными устройствами/Оператор имеют права доступа только в функциональной области Общие функции: Базовая функциональность.

Права предопределенных ролей пользователей

Роль

Описание

Основные роли

Администратор Сервера администрирования

Разрешает все операции в следующих функциональных областях:

  • Общие функции:
    • Базовая функциональность.
    • Обработка событий.
    • Иерархия Серверов администрирования.
    • Виртуальные Серверы администрирования.

Предоставляет права на Чтение и Запись в области Общие функции: Управление ключами шифрования.

Оператор Сервера администрирования

Предоставляет права на Чтение и Выполнение в следующих функциональных областях:

  • Общие функции:
    • Базовая функциональность.
    • Виртуальные Серверы администрирования.

Аудитор

Разрешает все операции в следующих функциональных областях:

  • Общие функции:
    • Доступ к объектам независимо от их списков ACL.
    • Удаленные объекты.
    • Управление отчетами.

Вы можете назначить эту роль сотруднику, который выполняет аудит вашей организации.

Администратор установки приложений

Разрешает все операции в следующих функциональных областях:

  • Общие функции:
    • Базовая функциональность.
    • Развертывание приложений "Лаборатории Касперского".
    • Управление лицензионными ключами.

Предоставляет права на Чтение и Выполнение в области Общие функции: Виртуальные Серверы администрирования.

Оператор установки приложений

Предоставляет права на Чтение и Выполнение в следующих функциональных областях:

  • Общие функции:
    • Базовая функциональность.
    • Развертывание приложений "Лаборатории Касперского" (также предоставляет права на Управление патчами "Лаборатории Касперского" в этой же области).
    • Виртуальные Серверы администрирования.

Администратор Kaspersky Endpoint Security

Разрешает все операции в следующих функциональных областях:

  • Общие функции: Базовая функциональность.
  • Область Kaspersky Endpoint Security, включая все функции.

Предоставляет права на Чтение и Запись в области Общие функции: Управление ключами шифрования.

Оператор Kaspersky Endpoint Security

Предоставляет права на Чтение и Выполнение в следующих функциональных областях:

  • Общие функции: Базовая функциональность.
  • Область Kaspersky Endpoint Security, включая все функции.

Главный администратор

Разрешает все операции во всех функциональных областях, кроме следующих областей:

  • Общие функции:
    • Доступ к объектам независимо от их списков ACL.
    • Управление отчетами.

Предоставляет права на Чтение и Запись в области Общие функции: Управление ключами шифрования.

Главный оператор

Предоставляет права на Чтение и Выполнение (если применимо) в следующих функциональных областях:

  • Общие функции:
    • Базовая функциональность.
    • Удаленные объекты.
    • Операции с Сервером администрирования.
    • Развертывание приложений "Лаборатории Касперского".
    • Виртуальные Серверы администрирования.
  • Область Kaspersky Endpoint Security, включая все функции.

Администратор управления мобильными устройствами

Разрешает все операции в области Общие функции: Базовая функциональность.

Специалист по безопасности

Разрешает все операции в следующих функциональных областях:

  • Общие функции:
    • Доступ к объектам независимо от их списков ACL.
    • Управление отчетами.

Предоставляет права на Чтение, Запись, Выполнение, Сохранение файлов с устройств на рабочем месте администратора и Выполнение операций с выборками устройств в области Управление системой: Подключения.

Вы можете назначить эту роль сотруднику, который отвечает за ИТ-безопасность в вашей организации.

Пользователь Self Service Portal

Разрешает все операции в области Управление мобильными устройствами: Self Service Portal. Эта функция не поддерживается в версиях приложения Kaspersky Security Center 11 и выше.

Контролер

Предоставляет права на Чтение в областях Общие функции: ‏Доступ к объектам независимо от их списков ACL и Общие функции: Управление отчетами.

Вы можете назначить эту роль специалисту по безопасности и другим менеджерам, которые отвечают за ИТ-безопасность в вашей организации.

XDR-роли

Главный администратор

Разрешает все операции в функциональных областях XDR:

  • Алерты и инциденты.
  • НКЦКИ-инциденты.
  • Плейбуки и действия по реагированию.
  • Управление активами.
  • IAM.
  • Тенанты.
  • Интеграции.
  • Лицензии.

Администратор тенанта

Разрешает все операции в функциональных областях XDR:

  • Алерты и инциденты.
  • НКЦКИ-инциденты.
  • Плейбуки и действия по реагированию.
  • Управление активами.
  • IAM.
  • Тенанты.
  • Интеграции.
  • Лицензии.

Эта роль соответствует роли Главного администратора, но имеет ограничение. В KUMA администратор тенанта имеет ограниченный доступ к предустановленным объектам.

Администратор SOC

Предоставляет следующие права в функциональных областях XDR:

  • Плейбуки и действия по реагированию: Чтение, Запись и Удаление.
  • IAM: Чтение пользователей и ролей, Назначение ролей и Списки пользователей.
  • Тенанты: Чтение и Запись.
  • Интеграции: Чтение, Запись и Удаление.
  • Лицензии: Чтение.

Младший аналитик

Предоставляет следующие права в функциональных областях XDR:

  • Алерты и инциденты: Чтение и Запись.
  • Плейбуки и действия по реагированию: Чтение и Выполнение.
  • Управление активами: Чтение.
  • IAM: Чтение пользователей и ролей и Списки пользователей.
  • Тенанты: Чтение.
  • Интеграции: Чтение.
  • Лицензии: Чтение.

Аналитик 2-го уровня

Предоставляет следующие права в функциональных областях XDR:

  • Алерты и инциденты: Чтение и Запись.
  • Плейбуки и действия по реагированию: Чтение, Запись, Удаление и Выполнение.
  • Управление активами: Чтение.
  • IAM: Чтение пользователей и ролей и Списки пользователей.
  • Тенанты: Чтение.
  • Интеграции: Чтение.
  • Лицензии: Чтение.

Аналитик 1-го уровня

Предоставляет следующие права в функциональных областях XDR:

  • Алерты и инциденты: Чтение и Запись.
  • Плейбуки и действия по реагированию: Чтение, Запись, Удаление и Выполнение.
  • Управление активами: Чтение.
  • IAM: Чтение пользователей и ролей и Списки пользователей.
  • Тенанты: Чтение.
  • Интеграции: Чтение.
  • Лицензии: Чтение.

Эта роль соответствует роли Аналитик 2-го уровня, но она имеет ограничение. В KUMA аналитик 1-го уровня может изменять только свои объекты.

Менеджер SOC

Предоставляет следующие права в функциональных областях XDR:

  • Алерты и инциденты: Чтение и Запись.
  • Плейбуки и действия по реагированию: Чтение.
  • Управление активами: Чтение.
  • IAM: Чтение пользователей и ролей и Списки пользователей.
  • Тенанты: Чтение.
  • Интеграции: Чтение.
  • Лицензии: Чтение.

Подтверждающий

Предоставляет следующие права в функциональных областях XDR:

  • Алерты и инциденты: Чтение, Запись, Закрытие.
  • Плейбуки и действия по реагированию: Чтение и Подтверждение действий по реагированию.
  • Управление активами: Чтение.
  • IAM: Чтение пользователей и ролей.
  • Тенанты: Чтение.
  • Интеграции: Чтение.
  • Лицензии: Чтение.

Наблюдатель

Предоставляет следующие права в функциональных областях XDR:

  • Алерты и инциденты: Чтение.
  • Плейбуки и действия по реагированию: Чтение.
  • Управление активами: Чтение.
  • IAM: Чтение пользователей и ролей и Списки пользователей.
  • Тенанты: Чтение.
  • Интеграции: Чтение.
  • Лицензии: Чтение.

Работа с НКЦКИ

Предоставляет следующие права в функциональных областях XDR:

  • Алерты и инциденты: Чтение и Запись.
  • НКЦКИ-инциденты: Чтение и Запись.
  • Плейбуки и действия по реагированию: Чтение.
  • Управление активами: Чтение.
  • IAM: Чтение пользователей и ролей и Списки пользователей.
  • Тенанты: Чтение.
  • Интеграции: Чтение.
  • Лицензии: Чтение.

Вы можете работать с XDR-инцидентами, создавать НКЦКИ-инциденты на их основе и экспортировать НКЦКИ-инциденты (без доступа к критически важной информационной инфраструктуре).

Доступ к объектам КИИ

Предоставляет следующие права в функциональных областях XDR:

  • Алерты и инциденты: Чтение, Запись, просмотр наличия затронутых объектов КИИ.
  • Управление активами: Чтение.
  • IAM: Чтение пользователей и ролей и Списки пользователей.
  • Тенанты: Чтение.
  • Интеграции: Чтение.
  • Лицензии: Чтение.

Вы можете посмотреть список алертов и инцидентов, которые включают хотя бы один актив, являющийся объектом критической информационной инфраструктуры (КИИ).

Роли служб

Автоматическое реагирование на угрозы

Предоставляет учетным записям служб право реагировать на угрозы.

Права доступа настраиваются автоматически в соответствии с правами доступа на основе ролей политик Kaspersky Security Center Linux и управляемых приложений "Лаборатории Касперского".

Вы можете назначать эту роль только учетным записям служб.

Эту роль невозможно изменить.

В начало

[Topic 237474]

Назначение прав доступа к набору объектов

В дополнение к назначению прав доступа на уровне сервера, вы можете настроить доступ к конкретным объектам, например, к требуемой задаче. Приложение позволяет указать права доступа к следующим типам объектов:

  • Группы администрирования
  • Задачи
  • Отчеты
  • Выборки устройств
  • Выборки событий

Чтобы назначить права доступа к конкретному объекту:

  1. В зависимости от типа объекта в главном меню перейдите в соответствующий раздел:
    • Активы (Устройства) → Иерархия групп.
    • Активы (Устройства) Задачи.
    • Мониторинг и отчеты Отчеты.
    • Активы (Устройства) → Выборки устройств.
    • Мониторинг и отчеты Выборки событий.
  2. Откройте свойства объекта, к которому вы хотите настроить права доступа.

    Чтобы открыть окно свойств группы администрирования или задачи, нажмите на название объекта. Свойства других объектов можно открыть с помощью кнопки в панели инструментов.

  3. В окне свойств откройте раздел Права доступа.

    Откроется список пользователей. Перечисленные пользователи и группы безопасности имеют права доступа к объекту. Если вы используете иерархию групп администрирования или Серверов, список и права доступа по умолчанию наследуются от родительской группы администрирования или главного Сервера.

  4. Чтобы иметь возможность изменять список, включите параметр Использовать права пользователей.
  5. Настройте права доступа:
    • Используйте кнопки Добавить и Удалить для изменения списка.
    • Укажите права доступа для пользователя или группы безопасности. Выполните одно из следующих действий:
      • Если вы хотите указать права доступа вручную, выберите пользователя или группу безопасности, нажмите на кнопку Права доступа и укажите права доступа.
      • Если вы хотите назначить пользовательскую роль пользователю или группе безопасности, выберите пользователя или группу безопасности, нажмите на кнопку Роли и выберите роль для назначения.
  6. Нажмите на кнопку Сохранить.

Права доступа к объекту настроены.

См. также:

Настройка прав доступа к функциям приложения Управление доступом на основе ролей

Права доступа к функциям приложения

Предопределенные роли пользователей

В начало

[Topic 172173]

Назначение прав пользователям или группам пользователей

Вы можете назначить права пользователям или группам безопасности, чтобы использовать различные возможности Сервера администрирования и приложений "Лаборатории Касперского", для которых у вас есть плагины управления, например Kaspersky Endpoint Security для Windows.

Чтобы назначить права пользователю или группе безопасности:

  1. В главном меню нажмите на значок параметров () рядом с именем требуемого Сервера администрирования.

    Откроется окно свойств Сервера администрирования.

  2. На вкладке Права доступа установите флажок рядом с именем пользователя или группы безопасности, которым нужно назначить права, а затем нажмите на кнопку Права доступа.

    Вы не можете выбрать несколько пользователей или групп безопасности одновременно. Если вы выберете более одного объекта, кнопка Права доступа будет неактивна.

  3. Настройте набор прав для пользователя или группы:
    1. Разверните узел с функциями Сервера администрирования или другого приложения "Лаборатории Касперского".
    2. Установите флажок Разрешить или Запретить рядом с нужной функцией или правом доступа.

      Пример 1: Установите флажок Разрешить рядом с узлом Интеграции приложения, чтобы предоставить пользователю или группе все доступные права доступа к функции интеграции приложения (Чтение, Запись и Выполнение).

      Пример 2: Разверните узел Управление ключами шифрования и установите флажок Разрешить рядом с разрешением Запись, чтобы предоставить пользователю или группе право доступа на Запись к функции управления ключами шифрования.

  4. После настройки набора прав доступа нажмите на кнопку ОК.

Набор прав для пользователя или группа пользователей настроен.

Права Сервера администрирования (или группы администрирования) разделены на следующие области:

  • Общие функции:
    • Управление группами администрирования.
    • Доступ к объектам независимо от их списков ACL.
    • Базовая функциональность.
    • Удаленные объекты.
    • Управление ключами шифрования.
    • Обработка событий.
    • Операции с Сервером администрирования.
    • Теги устройств.
    • Развертывание приложений "Лаборатории Касперского"
    • Управление лицензионными ключами.
    • Управление отчетами.
    • Иерархия Серверов.
    • Права пользователей.
    • Виртуальные Серверы администрирования.
  • Управление мобильными устройствами:
    • Общие.
  • Управление системой:
    • Подключения.
    • Инвентаризация оборудования.
    • Управление доступом в сеть.
    • Развертывание операционной системы.
    • Управление уязвимостями и патчами.
    • Удаленная установка.
    • Инвентаризация приложений.

Если для права не выбрано ни Разрешить, ни Запретить, оно считается неопределенным: право отклоняется до тех пор, пока оно не будет явно отклонено или разрешено для пользователя.

Права пользователей являются суммой следующего:

  • собственных прав пользователя;
  • прав всех ролей, назначенных пользователю;
  • прав всех групп безопасности, в которые входит пользователь;
  • прав всех ролей, назначенных группам, в которые входит пользователь.

Если хотя бы в одном наборе прав есть запрещенное право (для права установлен флажок Запретить), тогда для пользователя это право запрещено, даже если в других наборах прав оно разрешено или не определено.

Также вы можете добавить пользователей и группы безопасности в область пользовательской роли, чтобы использовать различные возможности Сервера администрирования. Параметры, связанные с ролью пользователя, применяются к устройствам, принадлежащим тем пользователям, которым назначена эта роль, и только если эти устройства принадлежат к группам, которым назначена эта роль, включая дочерние группы.

В начало

[Topic 176002]

Добавление учетной записи внутреннего пользователя

Чтобы добавить учетную запись пользователя Open Single Management Platform:

  1. В главном окне приложения перейдите в раздел Пользователи и ролиПользователи и группы и выберите вкладку Пользователи.
  2. Нажмите на кнопку Добавить.
  3. В открывшемся окне Добавить пользователя укажите параметры нового пользователя:
    • Имя.
    • Пароль для подключения пользователя к Open Single Management Platform.

      Пароль должен соответствовать следующим правилам:

      • Длина пароля должна быть от 8 до 256 символов.
      • Пароль должен содержать символы как минимум трех групп из списка ниже:
        • верхний регистр (A–Z);
        • нижний регистр (a–z);
        • числа (0–9);
        • специальные символы (@ # $ % ^ & * - _ ! + = [ ] { } | : ' , . ? / \ ` ~ " ( ) ;).
      • Пароль не должен содержать пробелов, символов Юникода или комбинации "." и "@", когда "." расположена перед "@".

      Чтобы просмотреть введенный вами пароль, нажмите и удерживайте кнопку Показать.

      Количество попыток ввода пароля пользователем ограничено. По умолчанию максимальное количество попыток ввода пароля равно 10. Вы можете изменить максимальное количество попыток ввода пароля, как описано в разделе "Изменение количества попыток ввода пароля".

      Если пользователь неправильно ввел пароль заданное количество раз, учетная запись пользователя блокируется на один час. Вы можете разблокировать учетную запись, только сменив пароль.

  4. Нажмите на кнопку Сохранить, чтобы сохранить изменения.

Учетная запись пользователей добавлена в список пользователей.

См. также:

Сценарий: настройка защиты сети

В начало

[Topic 176021]

Создание группы безопасности

Чтобы создать группу безопасности:

  1. В главном окне приложения перейдите в раздел Пользователи и ролиПользователи и группы и выберите вкладку Группы.
  2. Нажмите на кнопку Добавить.
  3. В открывшемся окне Создать группу безопасности укажите следующие параметры новой группы безопасности:
    • Имя группы
    • Описание
  4. Нажмите на кнопку Сохранить, чтобы сохранить изменения.

Группа безопасности добавлена в список групп.

См. также:

Сценарий: настройка защиты сети

В начало

[Topic 176023]

Изменение учетной записи внутреннего пользователя

Чтобы изменить учетную запись внутреннего пользователя Open Single Management Platform:

  1. В главном окне приложения перейдите в раздел Пользователи и ролиПользователи и группы и выберите вкладку Пользователи.
  2. Выберите учетную запись пользователя, которую требуется изменить.
  3. В открывшемся окне на вкладке Общие измените параметры учетной записи пользователя:
    • Описание
    • Полное имя
    • Адрес электронной почты
    • Основной телефон
    • Задать новый пароль для подключения пользователя к Open Single Management Platform.

      Пароль должен соответствовать следующим правилам:

      • Длина пароля должна быть от 8 до 256 символов.
      • Пароль должен содержать символы как минимум трех групп из списка ниже:
        • верхний регистр (A–Z);
        • нижний регистр (a–z);
        • числа (0–9);
        • специальные символы (@ # $ % ^ & * - _ ! + = [ ] { } | : ' , . ? / \ ` ~ " ( ) ;).
      • Пароль не должен содержать пробелов, символов Юникода или комбинации "." и "@", когда "." расположена перед "@".

      Чтобы посмотреть введенный пароль, нажмите на кнопку Показать и удерживайте ее необходимое вам время.

      Количество попыток ввода пароля пользователем ограничено. По умолчанию максимальное количество попыток ввода пароля равно 10. Вы можете изменить разрешенное количество попыток; однако из соображений безопасности не рекомендуется уменьшать это число. Если пользователь неправильно ввел пароль заданное количество раз, учетная запись пользователя блокируется на один час. Вы можете разблокировать учетную запись, только сменив пароль.

    • При необходимости переведите переключатель в положение Выключено, чтобы запретить пользователю подключаться к приложению. Например, можно отключить учетную запись после того, как сотрудник увольняется из компании.
  4. На вкладке Дополнительные настройки безопасности вы можете указать параметры безопасности для этой учетной записи.
  5. На вкладке Группы можно добавить пользователя или группу безопасности.
  6. На вкладке Устройства можно назначить устройства пользователю.
  7. На вкладке Роли можно назначить роль пользователю.
  8. Нажмите на кнопку Сохранить, чтобы сохранить изменения.

Измененная учетная запись пользователя отобразится в списке пользователей.

См. также:

Сценарий: настройка защиты сети

В начало

[Topic 176112]

Изменение группы безопасности

Чтобы изменить группу безопасности:

  1. В главном окне приложения перейдите в раздел Пользователи и ролиПользователи и группы и выберите вкладку Группы.
  2. Выберите группу безопасности, которую требуется изменить.
  3. В открывшемся окне измените параметры группы безопасности:
    • На вкладке Общие можно изменить параметры Имя и Описание. Эти параметры доступны только для внутренних групп безопасности.
    • На вкладке Пользователи можно добавить пользователей в группу безопасности. Эти параметры доступны только для внутренних пользователей и внутренних групп безопасности.
    • На вкладке Роли можно назначить роль группе безопасности.
  4. Нажмите на кнопку Сохранить, чтобы сохранить изменения.

Изменения применены к группе безопасности.

См. также:

Сценарий: настройка защиты сети

В начало

[Topic 89269]

Назначение роли пользователю или группе безопасности

Чтобы назначить роли пользователю или группе безопасности:

  1. В главном окне приложения перейдите в раздел U Пользователи и ролиПользователи и группы и выберите вкладку Пользователи или Группы.
  2. Выберите имя пользователя или группы безопасности, которой нужно назначить роль.

    Можно выбрать несколько имен.

  3. В меню нажмите на кнопку Назначить роль.

    Будет запущен мастер назначения роли.

  4. Следуйте инструкциям мастера: выберите роль, которую вы хотите назначить выбранным пользователям или группам безопасности, и выберите область действия роли.

    Область роли пользователя – это комбинация пользователей и групп администрирования. Параметры, связанные с ролью пользователя, применяются только к устройствам, принадлежащим тем пользователям, которым назначена эта роль, и только если эти устройства принадлежат к группам, которым назначена эта роль, включая дочерние группы.

В результате роль с набором прав для работы с Сервером администрирования будет назначена пользователю (или пользователям, или группе безопасности). В списке пользователей или групп безопасности отображается флажок в столбце Имеет назначенные роли.

В начало

[Topic 176304]

Добавление учетных записей пользователей во внутреннюю группу безопасности

Учетные записи внутренних пользователей можно добавлять только во внутреннюю группу безопасности.

Чтобы добавить учетные записи пользователей в группу безопасности:

  1. В главном окне приложения перейдите в раздел Пользователи и ролиПользователи и группы и выберите вкладку Пользователи.
  2. Установите флажки напротив учетных записей пользователей, которые требуется добавить в группу безопасности.
  3. Нажмите на кнопку Назначить группу.
  4. В открывшемся окне Назначить группу выберите группу безопасности, в которую требуется добавить учетные записи пользователей.
  5. Нажмите на кнопку Сохранить.

Учетные записи пользователей добавлены в группу безопасности. Также можно добавить внутренних пользователей в группу безопасности, используя параметры группы.

См. также:

Сценарий: настройка защиты сети

В начало

[Topic 176311]

Назначение пользователя владельцем устройства

Информацию о назначении пользователя владельцем мобильного устройства см. в справке Kaspersky Security для мобильных устройств.

Чтобы назначить пользователя владельцем устройства:

  1. Если вы хотите назначить владельца устройства, подключенного к виртуальному Серверу администрирования, сначала переключитесь на виртуальный Сервер администрирования:
    1. В главном меню нажмите на значок шеврона (Значок шеврона.) справа от текущего имени Сервера администрирования.
    2. Выберите требуемый Сервер администрирования.
  2. В главном окне приложения перейдите в раздел Пользователи и ролиПользователи и группы и выберите вкладку Пользователи.

    Откроется список пользователей. Если вы в данный момент подключены к виртуальному Серверу администрирования, в список входят пользователи текущего виртуального Сервера администрирования и главного Сервера администрирования.

  3. Нажмите на учетную запись пользователя, которую требуется назначить в качестве владельца устройству.
  4. В открывшемся окне свойств пользователя выберите вкладку Устройства.
  5. Нажмите на кнопку Добавить.
  6. Из списка устройств выберите устройство, которое вы хотите назначить пользователю.
  7. Нажмите на кнопку ОК.

Выбранное устройство добавляется в список устройств, назначенных пользователю.

Также можно выполнить эту операцию в группе Активы (Устройства)Управляемые устройства, выбрав имя устройства, которое вы хотите назначить, и перейдя по ссылке Сменить владельца устройства.

См. также:

Сценарий: настройка защиты сети

В начало

[Topic 212969]

Сценарий: настройка двухэтапной проверки для всех пользователей

В этом сценарии описывается, как включить двухэтапную проверку для всех пользователей и как исключить учетные записи пользователей из двухэтапной проверки. Если вы не включили двухэтапную проверку для своей учетной записи, прежде чем включить ее для других пользователей, приложение сначала откроет окно включения двухэтапной проверки для вашей учетной записи. В этом сценарии также описано, как включить двухэтапную проверку для вашей учетной записи.

Если вы включили двухэтапную проверку для своей учетной записи, вы можете перейти к включению двухэтапной проверки для всех пользователей.

Предварительные требования

Прежде чем начать:

  • Убедитесь, что ваша учетная запись имеет право Изменение списков управления доступом объектов в функциональной области Общие функции: Права пользователей для изменения параметров безопасности учетных записей других пользователей.
  • Убедитесь, что другие пользователи Сервера администрирования установили на свои устройства приложение для аутентификации.

Этапы

Включение двухэтапной проверки для всех пользователей состоит из следующих этапов:

  1. Установка приложения для аутентификации на устройство

    Вы можете установить любое приложение для аутентификации, которое поддерживает алгоритм формирования одноразового пароля на основе времени (TOTP), такие как:

    • Google Authenticator.
    • Microsoft Authenticator.
    • Bitrix24 OTP.
    • Яндекс ключ.
    • Avanpost Authenticator.
    • Aladdin 2FA.

    Чтобы проверить, поддерживает ли Open Single Management Platform приложение для аутентификации, которое вы хотите использовать, включите двухфакторную проверку для всех пользователей или для определенного пользователя.

    Один из шагов предполагает, что вы указываете код безопасности, сгенерированный приложением для аутентификации. В случае успеха Open Single Management Platform поддерживает выбранное приложение для аутентификации.

    Категорически не рекомендуется устанавливать приложение для аутентификации на том же устройстве, с которого выполняется подключение к Серверу администрирования.

  2. Синхронизация времени приложения для аутентификации и время устройства, на котором установлен Сервер администрирования

    Убедитесь, что время на устройстве с приложением для аутентификации и время на устройстве с Сервером администрирования синхронизированы с UTC с помощью внешних источников времени. Иначе возможны сбои при аутентификации и активации двухэтапной проверки.

  3. Включение двухэтапной проверки и получение секретного ключа для своей учетной записи

    После включения двухэтапной проверки для своей учетной записи вы можете включить двухэтапную проверку для всех пользователей.

  4. Включение двухэтапной проверки для всех пользователей

    Пользователи с включенной двухэтапной проверкой должны использовать ее для входа на Сервер администрирования.

  5. Запретить новым пользователям настраивать для себя двухэтапную проверку

    Чтобы еще больше повысить безопасность доступа к Консоли OSMP, вы можете запретить новым пользователям настраивать для себя двухэтапную проверку.

  6. Изменение имени издателя кода безопасности

    Если у вас несколько Серверов администрирования с похожими именами, возможно, вам придется изменить имена издателей кода безопасности для лучшего распознавания разных Серверов администрирования.

  7. Исключение учетных записей пользователей, для которых не требуется включать двухэтапную проверку

    При необходимости исключите учетные записи пользователей из двухэтапной проверки. Пользователям с исключенными учетными записями не нужно использовать двухэтапную проверку для входа на Сервер администрирования.

  8. Настройка двухэтапной проверки для вашей учетной записи

    Если пользователи не исключены из двухэтапной проверки и двухэтапная проверка еще не настроена для их учетных записей, им необходимо настроить ее в окне, открывающемся при входе в Консоли OSMP. Иначе они не смогут получить доступ к Серверу администрирования в соответствии со своими правами.

Результаты

После выполнения этого сценария:

  • Двухэтапная проверка для вашей учетной записи включена.
  • Двухэтапная проверка включена для всех учетных записей пользователей Сервера администрирования, кроме исключенных учетных записей пользователей.

См. также:

О двухэтапной проверке

Включение двухэтапной проверки для вашей учетной записи

Включение обязательной двухэтапной проверки для всех пользователей

Выключение двухэтапной проверки для учетной записи пользователя

Выключение обязательной двухэтапной проверки для всех пользователей

Исключение учетных записей из двухэтапной проверки.

В начало

[Topic 211333]

О двухэтапной проверке

Если для учетной записи включена двухэтапная проверка, для входа в Консоль администрирования или Консоль OSMP требуется одноразовый код безопасности, помимо имени пользователя и пароля. При включенной доменной аутентификации пользователю достаточно ввести одноразовый код безопасности.

Чтобы использовать двухэтапную проверку, установите на мобильное устройство или компьютер приложение для аутентификации, которое генерирует одноразовые коды безопасности. Вы можете использовать любое приложение для аутентификации, которое поддерживает алгоритм формирования одноразового пароля на основе времени (TOTP), такие как:

  • Google Authenticator.
  • Microsoft Authenticator.
  • Bitrix24 OTP.
  • Яндекс ключ.
  • Avanpost Authenticator.
  • Aladdin 2FA.

Чтобы проверить, поддерживает ли Open Single Management Platform приложение для аутентификации, которое вы хотите использовать, включите двухфакторную проверку для всех пользователей или для определенного пользователя.

Один из шагов предполагает, что вы указываете код безопасности, сгенерированный приложением для аутентификации. В случае успеха Open Single Management Platform поддерживает выбранное приложение для аутентификации.

Настоятельно рекомендуется сохранить секретный ключ или QR-код и хранить его в надежном месте. Это поможет вам восстановить доступ к Консоли OSMP в случае потери доступа к мобильному устройству.

Чтобы обезопасить использование Open Single Management Platform, вы можете включить двухэтапную проверку для своей учетной записи и включить двухэтапную проверку для всех пользователей.

Вы можете исключить учетные записи из двухэтапной проверки. Это может быть необходимо для служебных учетных записей, которые не могут получить защитный код для аутентификации.

Правила и ограничения

Чтобы иметь возможность активировать двухэтапную проверку для всех пользователей и деактивировать двухэтапную проверку для отдельных пользователей:

Чтобы выключить двухэтапную проверку для всех пользователей:

Если для учетной записи на Сервере администрирования OSMP версии 13 или выше включена двухэтапная проверка, то пользователь не сможет войти в Консоль OSMP версий 12, 12.1 или 12.2.

Перевыпуск секретного ключа

Любой пользователь может повторно выпустить секретный ключ, используемый для двухэтапной проверки. Когда пользователь входит на Сервер администрирования с перевыпущенным секретным ключом, новый секретный ключ сохраняется для учетной записи пользователя. Если пользователь неправильно вводит новый секретный ключ, новый секретный ключ не сохраняется, а текущий секретный ключ остается действительным.

Код безопасности имеет идентификатор, называемый также имя издателя. Имя издателя кода безопасности используется в качестве идентификатора Сервера администрирования в приложении для аутентификации. Имя издателя кода безопасности имеет значение по умолчанию, такое же, как имя Сервера администрирования. Вы можете изменить имя издателя кода безопасности. Если вы изменили имя издателя кода безопасности, необходимо выпустить новый секретный ключ и передать его приложению для аутентификации.

См. также:

Сценарий: настройка двухэтапной проверки для всех пользователей

Исключение учетных записей из двухэтапной проверки.

В начало

[Topic 211308]

Включение двухэтапной проверки для вашей учетной записи

Вы можете включить двухэтапную проверку только для своей учетной записи.

Перед тем как включить двухэтапную проверку для своей учетной записи, убедитесь, что на мобильном устройстве установлено приложение для аутентификации. Убедитесь, что время, установленное в приложении для аутентификации, синхронизировано со временем устройства, на котором установлен Сервер администрирования.

Чтобы включить двухэтапную проверку для учетной записи пользователя:

  1. В главном окне приложения перейдите в раздел Пользователи и ролиПользователи.
  2. Нажмите на имя вашей учетной записи.
  3. В открывшемся окне свойств пользователя выберите вкладку Дополнительные настройки безопасности.
  4. На вкладке Дополнительные настройки безопасности:
    1. Выберите параметр Запрашивать только имя пользователя, пароль и код безопасности (двухэтапная проверка). Нажмите на кнопку Сохранить.
    2. В открывшемся окне двухэтапной проверки нажмите Узнайте, как настроить двухэтапную проверку.

      Введите секретный ключ в приложении для аутентификации или нажмите Просмотреть QR-код и отсканируйте QR-код с помощью приложения для аутентификации на мобильном устройстве, чтобы получить одноразовый код безопасности.

    3. В окне двухэтапной проверки укажите код безопасности, сгенерированный приложением для аутентификации и нажмите на кнопку Проверить и применить.
  5. Нажмите на кнопку Сохранить.

Двухэтапная проверка для вашей учетной записи включена.

См. также:

Сценарий: настройка двухэтапной проверки для всех пользователей

Включение обязательной двухэтапной проверки для всех пользователей

В начало

[Topic 211403]

Включение обязательной двухэтапной проверки для всех пользователей

Вы можете включить двухэтапную проверку для всех пользователей Сервера администрирования, если у вашей учетной записи есть право Изменение списков управления доступом объектов в функциональной области Общие функции: Права пользователей и если вы выполнили аутентификацию с помощью двухэтапной проверки.

Чтобы включить двухэтапную проверку для всех пользователей:

  1. В главном меню нажмите на значок параметров () рядом с именем требуемого Сервера администрирования.

    Откроется окно свойств Сервера администрирования.

  2. На вкладке Дополнительные настройки безопасности окна свойств включите двухэтапную проверку для всех пользователей.
  3. Если вы не включили двухэтапную проверку для своей учетной записи, приложение откроет окно включения двухэтапной проверки для вашей учетной записи.
    1. В открывшемся окне двухэтапной проверки нажмите Узнайте, как настроить двухэтапную проверку.
    2. Введите секретный ключ вручную в приложении для аутентификации или нажмите Просмотреть QR-код и отсканируйте QR-код с помощью приложения для аутентификации на мобильном устройстве, чтобы получить одноразовый код безопасности.
    3. В окне двухэтапной проверки укажите код безопасности, сгенерированный приложением проверки подлинности и нажмите на кнопку Проверить и применить.

Двухэтапная проверка для всех пользователей включена. Пользователям Сервера администрирования, включая пользователей, которые были добавлены после включения двухэтапной проверки для всех пользователей, необходимо настроить двухэтапную проверку для своих учетных записей, за исключением пользователей, учетные записи которых исключены из двухэтапной проверки.

См. также:

Сценарий: настройка двухэтапной проверки для всех пользователей

Включение двухэтапной проверки для вашей учетной записи

Исключение учетных записей из двухэтапной проверки.

В начало

[Topic 211381]

Выключение двухэтапной проверки для учетной записи пользователя

Вы можете выключить двухэтапную проверку для своей учетной записи, а также для учетной записи любого другого пользователя.

Вы можете выключить двухэтапную проверку для другой учетной записи пользователя, если у вашей учетной записи есть право Изменение списков управления доступом объектов в функциональной области Общие функции: Права пользователей и если вы выполнили аутентификацию с помощью двухэтапной проверки.

Чтобы выключить двухэтапную проверку для учетной записи пользователя:

  1. В главном окне приложения перейдите в раздел Пользователи и ролиПользователи.
  2. Нажмите на учетную запись внутреннего пользователя, для которой вы хотите выключить двухэтапную проверку. Это может быть ваша собственная учетная запись или учетная запись любого другого пользователя.
  3. В открывшемся окне свойств пользователя выберите вкладку Защита учетной записи.
  4. На вкладке Защита учетной записи выберите параметр Запрашивать только имя пользователя и пароль, если вы хотите выключить двухэтапную проверку для учетной записи пользователя.
  5. Нажмите на кнопку Сохранить.

Двухэтапная проверка для вашей учетной записи выключена.

Если вы хотите восстановить доступ пользователя, который не может войти в OSMP с помощью двухэтапной проверки, выключите двухэтапную проверку для этой учетной записи пользователя и выберите параметр Запрашивать только имя пользователя и пароль как описано выше. После этого войдите в Консоль OSMP под учетной записью пользователя, для которого вы выключили двухэтапную проверку, и снова включите проверку.

См. также:

Сценарий: настройка двухэтапной проверки для всех пользователей

В начало

[Topic 211404]

Выключение обязательной двухэтапной проверки для всех пользователей

Вы можете выключить обязательную двухэтапную проверку для всех пользователей, если двухэтапная проверка включена для вашей учетной записи и у вашей учетной записи есть право Изменение списков ACL объекта в разделе Общие функции: Права пользователей. Если двухэтапная проверка не включена для вашей учетной записи, вам нужно включить двухэтапную проверку для своей учетной записи, прежде чем выключить ее для всех пользователей.

Чтобы выключить двухэтапную проверку для всех пользователей:

  1. В главном меню нажмите на значок параметров () рядом с именем требуемого Сервера администрирования.

    Откроется окно свойств Сервера администрирования.

  2. На вкладке Дополнительные настройки безопасности окна свойств выключите переключатель двухэтапной проверки для всех пользователей.
  3. Введите учетные данные своей учетной записи в окне аутентификации.

Двухэтапная проверка для всех пользователей выключена. Выключение двухэтапной проверки для всех пользователей не применяется к конкретным учетным записям, для которых двухэтапная проверка ранее была включена отдельно.

См. также:

Сценарий: настройка двухэтапной проверки для всех пользователей

Включение двухэтапной проверки для вашей учетной записи

В начало

[Topic 211462]

Исключение учетных записей из двухэтапной проверки.

Вы можете исключить учетные записи пользователей из двухэтапной проверки, если у вас есть право Изменение списков ACL объекта в функциональной области Общие функции: Права пользователя.

Если учетная запись пользователя исключена из списка двухэтапной проверки для всех пользователей, этому пользователю не нужно использовать двухэтапную проверку.

Исключение учетных записей из двухэтапной проверки может быть необходимо для служебных учетных записей, которые не могут передать код безопасности во время аутентификации.

Если вы хотите исключить некоторые учетные записи пользователей из двухэтапной проверки:

  1. Вам нужно выполнить опрос контроллера домена Microsoft Active Directory, чтобы обновить список пользователей Сервера администрирования, если вы хотите исключить учетные записи Active Directory.
  2. В главном меню нажмите на значок параметров () рядом с именем требуемого Сервера администрирования.

    Откроется окно свойств Сервера администрирования.

  3. На вкладке Дополнительные настройки безопасности окна свойств в таблице исключений для двухэтапной проверки нажмите на кнопку Добавить.
  4. В открывшемся окне:
    1. Выберите учетную запись пользователя, которую вы хотите исключить.
    2. Нажмите на кнопку ОК.

Выбранные учетные записи пользователей исключены из двухэтапной проверки.

См. также:

Сценарий: настройка двухэтапной проверки для всех пользователей

О двухэтапной проверке

В начало

[Topic 256957]

Настройка двухэтапной проверки для вашей учетной записи

При первом входе в Open Single Management Platform после включения двухэтапной проверки откроется окно настройки двухэтапной проверки для вашей учетной записи.

Перед тем как настроить двухэтапную проверку для своей учетной записи, убедитесь, что на мобильном устройстве установлено приложение для аутентификации. Убедитесь, что время на устройстве с приложением для аутентификации и время на устройстве с Сервером администрирования синхронизированы с UTC с помощью внешних источников времени.

Чтобы настроить двухэтапную проверку для учетной записи:

  1. Сгенерируйте одноразовый код безопасности с помощью приложения для аутентификации на мобильном устройстве. Для этого выполните одно из следующих действий:
    • Введите секретный ключ в приложение для аутентификации вручную.
    • Нажмите на кнопку Просмотреть QR-код и отсканируйте QR-код с помощью приложения для аутентификации.

    Код безопасности отобразится на мобильном устройстве.

  2. В окне настройки двухэтапной проверки укажите код безопасности, сгенерированный приложением для аутентификации и нажмите на кнопку Проверить и применить.

Двухэтапная проверка для вашей учетной записи настроена. У вас есть доступ к Серверу администрирования в соответствии со своими правами.

В начало

[Topic 250558]

Запретить новым пользователям настраивать для себя двухэтапную проверку

Чтобы еще больше повысить безопасность доступа к Консоли OSMP, вы можете запретить новым пользователям настраивать для себя двухэтапную проверку.

Если этот параметр включен, пользователь с выключенной двухэтапной проверкой, например новый администратор домена, не сможет настроить двухэтапную проверку для себя. Следовательно, такой пользователь не может быть аутентифицирован на Сервере администрирования и не может войти в Консоль OSMP без одобрения другого администратора Open Single Management Platform, у которого уже включена двухэтапная проверка.

Этот параметр доступен, если для всех пользователей включена двухэтапная проверка.

Чтобы запретить новым пользователям настраивать для себя двухэтапную проверку:

  1. В главном меню нажмите на значок параметров () рядом с именем требуемого Сервера администрирования.

    Откроется окно свойств Сервера администрирования.

  2. На вкладке Дополнительные настройки безопасности в окне свойств включите переключатель Запретить новым пользователям настраивать для себя двухэтапную проверку.

Этот параметр не влияет на учетные записи пользователей, добавленных в исключения двухэтапной проверки.

Чтобы предоставить доступ к Консоли OSMP пользователю с выключенной двухэтапной проверкой, временно выключите параметр Запретить новым пользователям настраивать для себя двухэтапную проверку, попросите пользователя включить двухэтапную проверку, а затем включите параметр снова.

В начало

[Topic 211459]

Генерация нового секретного ключа

Вы можете сгенерировать новый секретный ключ для двухэтапной проверки своей учетной записи, только если вы авторизованы с помощью двухэтапной проверки.

Чтобы сгенерировать новый секретный ключ для учетной записи пользователя:

  1. В главном окне приложения перейдите в раздел Пользователи и ролиПользователи.
  2. Нажмите на учетную запись пользователя, для которой вы хотите сгенерировать новый секретный ключ для двухэтапной проверки.
  3. В открывшемся окне свойств пользователя выберите вкладку Защита учетной записи.
  4. На вкладке Защита учетной записи перейдите по ссылке Сгенерировать секретный ключ.
  5. В открывшемся окне двухэтапной проверки укажите новый ключ безопасности, сгенерированный приложением для аутентификации.
  6. Нажмите на кнопку Проверить и применить.

Новый секретный ключ для пользователя создан.

Если вы потеряете мобильное устройство, можно установить приложение для аутентификации на другое мобильное устройство и сгенерировать новый секретный ключ для восстановления доступа к Консоли OSMP.

В начало

[Topic 211461]

Изменение имени издателя кода безопасности

У вас может быть несколько идентификаторов (также их называют издателями) для разных Серверов администрирования. Вы можете изменить имя издателя кода безопасности, например, если Сервер администрирования уже использует аналогичное имя издателя кода безопасности для другого Сервера администрирования. По умолчанию имя издателя кода безопасности совпадает с именем Сервера администрирования.

После изменения имени издателя кода безопасности необходимо повторно выпустить новый секретный ключ и передать его приложению для аутентификации.

Чтобы указать новое имя издателя кода безопасности:

  1. В главном меню нажмите на значок параметров () рядом с именем требуемого Сервера администрирования.

    Откроется окно свойств Сервера администрирования.

  2. В открывшемся окне свойств пользователя выберите вкладку Защита учетной записи.
  3. На вкладке Защита учетной записи, перейдите по ссылке Редактировать.

    Откроется раздел Изменить издателя кода безопасности.

  4. Укажите новое имя издателя кода безопасности.
  5. Нажмите на кнопку ОК.

Для Сервера администрирования указано новое имя издателя кода безопасности.

См. также:

Сценарий: настройка двухэтапной проверки для всех пользователей

В начало

[Topic 175900]

Изменение количества попыток ввода пароля

Пользователь Open Single Management Platform может вводить неверный пароль ограниченное количество раз. После этого учетная запись пользователя блокируется на час.

По умолчанию максимальное количество попыток ввода пароля равно 10. Вы можете изменить количество попыток ввода пароля, следуя инструкции ниже.

Чтобы изменить количество попыток ввода пароля:

  1. На устройстве, на котором установлен Сервер администрирования, запустите командную строку Linux.
  2. Для утилиты klscflag выполните команду:

    sudo /opt/kaspersky/ksc64/sbin/klscflag -fset -pv klserver -n SrvSplPpcLogonAttempts -t d -v N

    где N – количество попыток ввода пароля.

  3. Чтобы изменения вступили в силу, перезапустите службу Сервера администрирования.

Максимальное количество попыток ввода пароля изменено.

В начало

[Topic 176022]

Удаление пользователей или групп безопасности

Можно удалять только внутренних пользователей или группы безопасности.

Удаление пользователей или групп безопасности:

  1. В главном окне приложения перейдите в раздел U Пользователи и ролиПользователи и группы и выберите вкладку Пользователи или Группы.
  2. Установите флажок рядом с именем пользователя или группы безопасности, которую требуется удалить.
  3. Нажмите на кнопку Удалить.
  4. В появившемся окне нажмите на кнопку ОК.

Пользователь или группа безопасности удалены.

См. также:

Сценарий: настройка защиты сети

В начало

[Topic 287090]

Изменение пароля учетной записи пользователя

Вам может потребоваться изменить пароль своей учетной записи или учетной записи другого пользователя, если срок действия текущего пароля истекает или если вы хотите сменить его на более надежный.

Пароль должен соответствовать следующим правилам:

  • Длина пароля должна быть от 8 до 256 символов.
  • Пароль должен содержать символы как минимум трех групп из списка ниже:
    • верхний регистр (A–Z);
    • нижний регистр (a–z);
    • числа (0–9);
    • специальные символы (@ # $ % ^ & * - _ ! + = [ ] { } | : ' , . ? / \ ` ~ " ( ) ;).
  • Пароль не должен содержать пробелов, символов Юникода или комбинации "." и "@", когда "." расположена перед "@".

Изменение пароля своей учетной записи

Чтобы изменить пароль вашей учетной записи:

  1. В главном меню перейдите в параметры своей учетной записи и выберите Изменение пароля.
  2. Введите текущий пароль и укажите новый пароль для подключения к Open Single Management Platform.

    Чтобы посмотреть введенный пароль, нажмите на кнопку Посмотрите пароль..

  3. Если ваша учетная запись защищена от несанкционированного изменения, вам нужно подтвердить, что у вас есть права для изменения этой учетной записи. В окне Защита учетной записи укажите учетные данные вашей учетной записи или учетной записи, у которой есть право Изменение списков управления доступом объектов в функциональной области Общий функционал: Права пользователей.
  4. Если двухэтапная проверка включена для учетной записи, которую вы использовали на предыдущем шаге, введите код безопасности, сгенерированный приложением для аутентификации на мобильном устройстве.

Изменение пароля учетной записи внутреннего пользователя

Чтобы изменить пароль учетной записи внутреннего пользователя:

  1. В главном окне приложения перейдите в раздел Пользователи и ролиПользователи и группы и выберите вкладку Пользователи.
  2. Выберите учетную запись пользователя, которую требуется изменить.
  3. В открывшемся окне свойств пользователя на вкладке Общие нажмите на кнопку Изменение пароля.
  4. Укажите новый пароль подключения пользователя к Open Single Management Platform.

    Чтобы посмотреть введенный пароль, нажмите на кнопку Посмотрите пароль..

  5. Если учетная запись пользователя защищена от несанкционированного изменения, вам нужно подтвердить, что у вас есть права для изменения этой учетной записи. В окне Защита учетной записи укажите учетные данные учетной записи, у которой есть право Изменение списков управления доступом объектов в функциональной области Общий функционал: Права пользователей.

Настройка параметров изменения пароля с помощью флагов сервера

Используя утилиту klscflag, вы можете настроить изменение пароля с помощью следующих команд:

  • Настройка периода замены пароля (флаг LP_SplPwdChangePeriodDays).

    klscflag -fset -pv .core/.independent -s KLLIM -n LP_SplPwdChangePeriodDays -t d -v <период_ротации>

    где <период_ротации> – это период в днях, по истечении которого срок действия пароля пользователя истекает. Возможные значения: 0–730. Если значение параметра указано 0, смена пароля выключена.

  • Настройка времени предыдущего предупреждения о необходимости изменения пароля (флаг LP_SplPwdChangeNotificationHours).

    klscflag -fset -pv .core/.independent -s KLLIM -n LP_SplPwdChangeNotificationHours -t d -v <время_предупреждения>

    где <время_предупреждения> – это период в часах, перед тем как срок действия пароля пользователя истечет. В течение этого времени отображается уведомление о необходимости изменить пароль. Возможные значения: 0–17520. Если значение параметра указано 0, время предупреждения составляет 25% от периода замены пароля.

  • Указание значения по умолчанию для параметра Пользователю надо сменить пароль при первом входе (флаг LP_SplPwdForceChange).

    klscflag -fset -pv .core/.independent -s KLLIM -n LP_SplPwdForceChange -t d -v <значение>

    Где возможные значения флага <значение>:

    1 – параметр Пользователю надо сменить пароль при первом входе включен.

    0 – параметр Пользователю надо сменить пароль при первом входе выключен.

Чтобы просмотреть текущее значение флага, выполните команду:

klscflag -fget -pv .core/.independent -s KLLIM -n <флаг> -t d

Где <флаг> – это флаг LP_SplPwdChangePeriodDays, LP_SplPwdChangeNotificationHours или LP_SplPwdForceChange.

В начало

[Topic 176121]

Создание роли пользователя

Чтобы создать роль пользователя:

  1. В главном окне приложения перейдите в раздел Пользователи и роли → Роли.
  2. Нажмите на кнопку Добавить.
  3. В открывшемся окне Имя новой роли укажите имя новой роли.
  4. Нажмите на кнопку ОК, чтобы применить изменения.
  5. В открывшемся окне измените параметры роли:
    • На вкладке Общие измените имя роли.

      Вы не можете изменять имена типовых ролей.

    • На вкладке Параметры измените область действия роли, а также политики и профили политик, связанные с ролью.
    • На вкладке Права доступа измените права доступа к приложениям "Лаборатории Касперского".
  6. Нажмите на кнопку Сохранить, чтобы сохранить изменения.

Созданная роль появится в списке ролей пользователей.

См. также:

Сценарий: настройка защиты сети

В начало

[Topic 176250]

Изменение роли пользователя

Чтобы изменить роль пользователя:

  1. В главном окне приложения перейдите в раздел Пользователи и роли → Роли.
  2. Выберите роль, которую требуется изменить.
  3. В открывшемся окне измените параметры роли:
    • На вкладке Общие измените имя роли.

      Вы не можете изменять имена типовых ролей.

    • На вкладке Параметры измените область действия роли, а также политики и профили политик, связанные с ролью.
    • На вкладке Права доступа измените права доступа к приложениям "Лаборатории Касперского".
  4. Нажмите на кнопку Сохранить, чтобы сохранить изменения.

Обновленная роль появится в списке ролей пользователей.

См. также:

Сценарий: настройка защиты сети

В начало

[Topic 176256]

Изменение области для роли пользователя

Область роли пользователя – это комбинация пользователей и групп администрирования. Параметры, связанные с ролью пользователя, применяются только к устройствам, принадлежащим тем пользователям, которым назначена эта роль, и только если эти устройства принадлежат к группам, которым назначена эта роль, включая дочерние группы.

Чтобы добавить пользователей, группы безопасности и группы администрирования в область роли пользователя, воспользуйтесь одним из следующих способов:

Способ 1:

  1. В главном окне приложения перейдите в раздел U Пользователи и ролиПользователи и группы и выберите вкладку Пользователи или Группы.
  2. Установите флажки напротив имен пользователей или групп безопасности, которые требуется добавить в область роли.
  3. Нажмите на кнопку Назначить роль.

    Будет запущен мастер назначения роли. Для продолжения работы мастера нажмите на кнопку Далее.

  4. На шаге Выбор роли выберите роль, которую требуется назначить.
  5. На шаге Определение области выберите группу администрирования, которую требуется добавить в область роли.
  6. Нажмите на кнопку Назначить роль, чтобы закрыть окно мастера.

Выбранные пользователи, группы безопасности и группы администрирования добавлены в область роли.

Способ 2:

  1. В главном окне приложения перейдите в раздел Пользователи и роли → Роли.
  2. Выберите роль, для которой требуется задать область.
  3. В открывшемся окне свойств роли выберите вкладку Параметры.
  4. В разделе Область действия роли нажмите на кнопку Добавить.

    Будет запущен мастер назначения роли. Для продолжения работы мастера нажмите на кнопку Далее.

  5. На шаге Определение области выберите группу администрирования, которую требуется добавить в область роли.
  6. На шаге Выбор пользователей выберите пользователей и группы безопасности, которые требуется добавить в область роли.
  7. Нажмите на кнопку Назначить роль, чтобы закрыть окно мастера.
  8. Нажмите на кнопку Закрыть (Кнопка Закрыть.), чтобы закрыть окно свойств.

Выбранные пользователи, группы безопасности и группы администрирования добавлены в область роли.

Способ 3:

  1. В главном меню нажмите на значок параметров () рядом с именем требуемого Сервера администрирования.

    Откроется окно свойств Сервера администрирования.

  2. На вкладке Права доступа установите флажок рядом с именем пользователя или группы безопасности, которым вы хотите добавить область пользовательской роли, и нажмите на кнопку Роли.

    Вы не можете выбрать несколько пользователей или групп безопасности одновременно. Если вы выберете более одного объекта, кнопка Роли будет неактивна.

  3. В окне Роли выберите пользовательскую роль, которую вы хотите назначить, примените и сохраните изменения.

    Выбранные пользователи или группы безопасности добавлены в область роли.

См. также:

Сценарий: настройка защиты сети

В начало

[Topic 176252]

Удаление роли пользователя

Чтобы удалить роль пользователя:

  1. В главном окне приложения перейдите в раздел Пользователи и роли → Роли.
  2. Установите флажок напротив роли, которую требуется удалить.
  3. Нажмите на кнопку Удалить.
  4. В появившемся окне нажмите на кнопку ОК.

Роль пользователя будет удалена.

См. также:

Сценарий: настройка защиты сети

В начало

[Topic 166091]

Связь профилей политики с ролями

Вы можете связывать роли с профилями политик. В этом случае правило активации для профиля политики определяется в зависимости от роли: профиль политики становится активным для пользователя с определенной ролью.

Например, политика запрещает запуск приложений городской навигации для всех устройств группы администрирования. Приложения городской навигации необходимы для работы только одного устройства пользователя, выполняющего роль курьера, в группе администрирования "Пользователи". В этом случае можно назначить роль "Курьер" владельцу этого устройства и создать профиль политики, разрешающий использовать приложения городской навигации на устройствах, владельцам которых назначена роль "Курьер". Все остальные параметры политики остаются без изменений. Только пользователям с ролью "Курьер" разрешено использовать приложения городской навигации. Затем, если другому сотруднику будет назначена роль "Курьер", этот сотрудник также сможет использовать приложения городской навигации на устройстве, принадлежащем вашей организации. Однако использование приложений городской навигации будет запрещено на других устройствах этой группы администрирования.

Чтобы связать роль с профилем политики:

  1. В главном окне приложения перейдите в раздел Пользователи и роли → Роли.
  2. Выберите роль, которую требуется связать с профилем политики.

    Откроется окно свойств роли на вкладке Общие.

  3. Выберите вкладку Параметры и прокрутите вниз до раздела Политики и профили политик.
  4. Нажмите на кнопку Изменить.
  5. Чтобы связать роль с:
    • Существующим профилем политики – нажмите на значок () рядом с именем требуемой политики, а затем установите флажок рядом с профилем политики, с которым вы хотите связать роль.
    • Новым профилем политики:
      1. Установите флажок около политики, для которой вы хотите создать профиль политики.
      2. Нажмите на кнопку Новый профиль политики.
      3. Укажите имя нового профиля политики и настройте параметры профиля политики.
      4. Нажмите на кнопку Сохранить.
      5. Установите флажок рядом с новым профилем политики.
  6. Нажмите на кнопку Назначить роли.

Выбранный профиль политики связывается с ролью и появляется в свойствах роли. Профиль автоматически применяется ко всем устройствам, владельцам которых назначена эта роль.

См. также:

Сценарий: настройка защиты сети

В начало

[Topic 180963]

Обновление баз и приложений "Лаборатории Касперского"

В этом разделе описаны шаги, которые вам нужно выполнить для регулярных обновлений:

  • баз и модулей приложений "Лаборатории Касперского";
  • установленных приложений "Лаборатории Касперского", включая компоненты Open Single Management Platform и приложений безопасности.

Функциональность обновлений (включая обновления антивирусных сигнатур и обновления кодовой базы), а также функциональность KSN могут быть недоступны в приложении на территории США.

В этом разделе

Сценарий: регулярное обновление баз и приложений "Лаборатории Касперского"

Об обновлении баз, модулей приложений и приложений "Лаборатории Касперского"

Создание задачи Загрузка обновлений в хранилище Сервера администрирования

Просмотр полученных обновлений

Проверка полученных обновлений

Создание задачи загрузки обновлений в хранилища точек распространения

Добавление источников обновлений для задачи Загрузка обновлений в хранилище Сервера администрирования

Одобрение и отклонение обновлений программного обеспечения

Автоматическая установка обновлений для Kaspersky Endpoint Security для Windows

Об использовании файлов различий для обновления баз и модулей приложений "Лаборатории Касперского"

Включение функции загрузки файлов различий

Загрузка обновлений точками распространения

Обновление баз и модулей приложений "Лаборатории Касперского" на автономных устройствах

В начало

[Topic 180689]

Сценарий: регулярное обновление баз и приложений "Лаборатории Касперского"

В этом разделе представлен сценарий регулярного обновления баз данных, модулей приложений и приложений "Лаборатории Касперского". После того, как вы завершили сценарий Настройка защиты в сети организации, вам нужно поддерживать надежность системы защиты, чтобы обеспечить защиту Серверов администрирования и управляемых устройств от различных угроз, включая вирусы, сетевые атаки и фишинговые атаки.

Защита сети поддерживается обновленной с помощью регулярных обновлений следующего:

  • баз и модулей приложений "Лаборатории Касперского";
  • установленных приложений "Лаборатории Касперского", включая компоненты Open Single Management Platform и приложений безопасности.

Когда вы завершите этот сценарий, вы можете быть уверены, что:

  • Ваша сеть защищена самым последним программным обеспечением "Лаборатории Касперского", включая компоненты Open Single Management Platform и приложения безопасности.
  • Антивирусные базы и другие базы данных "Лаборатории Касперского", критически важные для безопасности сети, всегда актуальны.

Предварительные требования

Управляемые устройства должны иметь соединение с Сервером администрирования. Если у устройств нет соединения, рассмотрите возможность обновления баз, модулей приложений и приложений "Лаборатории Касперского" вручную или напрямую с серверов обновлений "Лаборатории Касперского".

Сервер администрирования должен иметь подключение к интернету.

Прежде чем приступать, убедитесь, что вы выполнили следующее:

  1. Развернуты приложения безопасности "Лаборатории Касперского" на управляемых устройствах в соответствии со сценарием развертывания приложений "Лаборатории Касперского" с помощью Консоли OSMP.
  2. Созданы и настроены все необходимые политики, профили политик и задачи в соответствии со сценарием настройки защиты сети.
  3. Назначено соответствующее количество точек распространения в соответствии с количеством управляемых устройств и топологией сети.

Обновление баз и приложений "Лаборатории Касперского" состоит из следующих этапов:

  1. Выбор схемы обновления

    Существует несколько схем, которые вы можете использовать для установки обновлений компонентов Open Single Management Platform и приложений безопасности. Выберите схему или несколько схем, которые лучше всего соответствуют требованиям вашей сети.

  2. Создание задачи для загрузки обновлений в хранилище Сервера администрирования

    Создайте задачу Загрузка обновлений в хранилище Сервера администрирования вручную.

    Эта задача необходима для загрузки обновлений с серверов обновлений "Лаборатории Касперского" в хранилище Сервера администрирования, а также обновления баз и модулей приложений для Open Single Management Platform. После загрузки обновлений их можно распространять на управляемые устройства.

    Если в вашей сети назначены точки распространения, обновления автоматически загружаются из хранилища Сервера администрирования в хранилища точек распространения. В этом случае управляемые устройства, входящие в область действия точки распространения, загружают обновления из хранилищ точек распространения, вместо хранилища Сервера администрирования.

    Инструкции: Создание задачи для загрузки обновлений в хранилище Сервера администрирования.

  3. Создание задачи загрузки обновлений в хранилища точек распространения (если требуется)

    По умолчанию обновления загружаются в хранилища точек распространения из хранилища Сервера администрирования. Вы можете настроить Open Single Management Platform так, чтобы точки распространения загружали обновления непосредственно с серверов обновлений "Лаборатории Касперского". Загрузка обновлений из хранилищ точек распространения предпочтительнее, если трафик между Сервером администрирования и точками распространения более дорогой, чем трафик между точками распространения и серверами обновлений "Лаборатории Касперского", или если у вашего Сервера администрирования нет доступа в интернет.

    Когда вашей сети назначены точки распространения и создана задача Загрузка обновлений в хранилища точек распространения, точки распространения загружают обновления с серверов обновлений "Лаборатории Касперского", а не из хранилища Сервера администрирования.

    Инструкция: Создание задачи загрузки обновлений в хранилища точек распространения

  4. Настройка точек распространения

    Если в вашей сети назначены точки распространения, убедитесь, что параметр Распространять обновления включен в свойствах всех требуемых точек распространения. Если этот параметр выключен для точки распространения, устройства, включенные в область действия точки распространения, загружают обновления из хранилища Сервера администрирования.

  5. Оптимизация процесса обновления с помощью файлов различий (если требуется)

    Вы можете оптимизировать трафик между Сервером администрирования и управляемыми устройствами с помощью файлов различий. Когда эта функция включена, Сервер администрирования или точка распространения загружает файлы различий вместо целых файлов баз данных или модулей приложений "Лаборатории Касперского". Файл различий описывает различия между двумя версиями файлов базы или модулями приложения. Поэтому файлы различий занимают меньше места, чем целые файлы. В результате уменьшается трафик между Сервером администрирования или точками распространения и управляемыми устройствами. Чтобы использовать эту функцию, включите параметр Загрузить файлы различий в свойствах задачи Загрузка обновлений в хранилище Сервера администрирования и/или Загрузка обновлений в хранилища точек распространения.

    Инструкция: Использование файлов различий для обновления баз и модулей приложений "Лаборатории Касперского"

  6. Настройка автоматической установки обновлений для приложений безопасности

    Создайте задачу Обновление для управляемых приложений, чтобы обеспечить своевременное обновление модулей приложений и баз данных "Лаборатории Касперского", в том числе антивирусных баз. Чтобы обеспечить своевременное обновление, рекомендуется при настройке расписания задачи выбрать вариант При загрузке обновлений в хранилище.

    Если в вашей сети есть устройства, поддерживающие только IPv6, и вы хотите регулярно обновлять приложения безопасности, установленные на этих устройствах, убедитесь, что на управляемых устройствах установлены Сервер администрирования версии 13.2 и Агент администрирования версии 13.2.

    Если обновление требует принятия условий Лицензионного соглашения, сначала вам требуется прочитать и принять условия Лицензионного соглашения. После этого обновления могут быть распространены на управляемые устройства.

  7. Одобрение и отклонение обновлений управляемых приложений "Лаборатории Касперского"

    По умолчанию загруженные обновления программного обеспечения имеют статус Не определено. Вы можете изменить статус обновления на Одобрено или Отклонено. Одобренные обновления всегда устанавливаются. Если обновление управляемых приложений "Лаборатории Касперского" требует принятия условий Лицензионного соглашения, сначала вам требуется прочитать и принять условия Лицензионного соглашения. После этого обновления могут быть распространены на управляемые устройства. Обновления, которым вы установили статус Отклонено, не устанавливаются на управляемые устройства. Если ранее отклоненное обновление для управляемого приложения было установлено, Open Single Management Platform попытается удалить обновления со всех устройств.

    Одобрение и отклонение обновлений доступно только для Агента администрирования и управляемых приложений "Лаборатории Касперского", установленных на клиентских устройствах под управлением Windows. Бесшовное обновление Сервера администрирования, Консоли OSMP и веб-плагинов управления не поддерживается.

    Инструкция: Одобрение и отклонение обновлений программного обеспечения.

Результаты

После завершения сценария, Open Single Management Platform настроен на обновление баз "Лаборатории Касперского" после загрузки обновлений в хранилище Сервера администрирования. Теперь вы можете приступить к мониторингу состояния сети.

В начало

[Topic 46875]

Об обновлении баз, модулей приложений и приложений "Лаборатории Касперского"

Чтобы убедиться, что защита ваших Серверов администрирования и управляемых устройств актуальна, вам нужно своевременно предоставлять обновления следующего:

В зависимости от конфигурации вашей сети вы можете использовать следующие схемы загрузки и распространения необходимых обновлений на управляемые устройства:

  • С помощью одной задачи: Загрузка обновлений в хранилище Сервера администрирования
  • С помощью двух задач:
    • задачи Загрузка обновлений в хранилище Сервера администрирования.
    • задачи Загрузка обновлений в хранилища точек распространения.
  • Вручную через локальную папку, общую папку или FTP-сервер
  • Непосредственно с серверов обновлений "Лаборатории Касперского" для Kaspersky Endpoint Security на управляемых устройствах
  • Через сетевую папку, если Сервер администрирования не имеет доступа в интернет

Использование задачи Загрузка обновлений в хранилище Сервера администрирования

В этой схеме Open Single Management Platform загружает обновления с помощью задачи Загрузка обновлений в хранилище Сервера администрирования. В небольших сетях, которые содержат менее 300 управляемых устройств в одном сегменте сети или менее десяти управляемых устройств в каждом сегменте, обновления распространяются на управляемые устройства непосредственно из хранилища Сервера администрирования (см. рисунок ниже).

Задача Загрузка обновлений в хранилище Сервера администрирования без точек распространения.

Обновление с использованием задачи Загрузка обновлений в хранилище Сервера администрирования и без точек распространения

В качестве источника обновлений можно использовать не только серверы обновлений "Лаборатории Касперского", но и сетевую папку.

По умолчанию Сервер администрирования взаимодействует с серверами обновлений "Лаборатории Касперского" и загружает обновления по протоколу HTTPS. Вы можете настроить Сервер администрирования на использование протокола HTTP вместо HTTPS.

Если ваша сеть содержит более 300 управляемых устройств в одном сегменте сети или ваша сеть содержит несколько сегментов, в которых больше девяти управляемых устройств, мы рекомендуем использовать точки распространения для распространения обновлений на управляемые устройства (см. рисунок ниже). Точки распространения уменьшают загрузку Сервера администрирования и оптимизируют трафик между Сервером администрирования и управляемыми устройствами. Вы можете рассчитать количество точек распространения и их конфигурацию, необходимые для вашей сети.

В этой схеме обновления автоматически загружаются из хранилища Сервера администрирования в хранилища точек распространения. Управляемые устройства, входящие в область действия точки распространения, загружают обновления из хранилищ точек распространения, вместо хранилища Сервера администрирования.

Обновление Сервера администрирования путем загрузки обновлений в хранилище Сервера администрирования.

Обновление с использованием задачи Загрузка обновлений в хранилище Сервера администрирования с точками распространения

После выполнения задачи Загрузка обновлений в хранилище Сервера администрирования, обновления баз "Лаборатории Касперского" и модули приложений для Kaspersky Endpoint Security загружены в хранилище Сервера администрирования. Эти обновления устанавливаются с помощью задачи Обновление Kaspersky Endpoint Security.

Задача Загрузка обновлений в хранилище Сервера администрирования недоступна на виртуальных Серверах администрирования. В хранилище виртуального Сервера отображаются обновления, загруженные на главный Сервер администрирования.

Вы можете настроить проверку полученных обновлений на работоспособность и на наличие ошибок на наборе тестовых устройств. Если проверка прошла успешно, обновления распространяются на другие управляемые устройства.

Каждое управляемое приложение "Лаборатории Касперского" запрашивает требуемые обновления с Сервера администрирования. Сервер администрирования объединяет эти запросы и загружает только те обновления, которые запрашиваются приложениями. Это обеспечивает то, что загружаются только нужные обновления и только один раз. При выполнении задачи Загрузка обновлений в хранилище Сервера администрирования, для обеспечения загрузки необходимых версий баз и модулей приложений "Лаборатории Касперского", на серверы обновлений "Лаборатории Касперского" автоматически, Сервер администрирования отправляет следующую информацию:

  • идентификатор и версия приложения;
  • идентификатор установки приложения;
  • идентификатор активного ключа;
  • идентификатор запуска задачи Загрузка обновлений в хранилище Сервера администрирования.

Передаваемая информация не содержит персональных данных и других конфиденциальных данных. АО "Лаборатория Касперского" protects information in accordance with requirements established by law.

Использование двух задач: Загрузка обновлений в хранилище Сервера администрирования и Загрузка обновлений в хранилища точек распространения

Вы можете загружать обновления в хранилища точек распространения непосредственно с серверов обновлений "Лаборатории Касперского" вместо хранилища Сервера администрирования, а затем распространять обновления на управляемые устройства (см. рисунок ниже). Загрузка обновлений из хранилищ точек распространения предпочтительнее, если трафик между Сервером администрирования и точками распространения более дорогой, чем трафик между точками распространения и серверами обновлений "Лаборатории Касперского", или если у вашего Сервера администрирования нет доступа в интернет.

Обновления точек распространения.

Обновление с использованием задачи Загрузка обновлений в хранилище Сервера администрирования и задачи Загрузка обновлений в хранилища точек распространения

По умолчанию Сервер администрирования и точки распространения взаимодействуют с серверами обновлений "Лаборатории Касперского" и загружают обновления по протоколу HTTPS. Вы можете настроить Сервер администрирования и/или точки распространения на использование протокола HTTP вместо HTTPS.

Для реализации этой схемы создайте задачу Загрузка обновлений в хранилища точек распространения в дополнение к задаче Загрузка обновлений в хранилище Сервера администрирования. После этого точки распространения загружают обновления с серверов обновлений "Лаборатории Касперского", а не из хранилища Сервера администрирования.

Для этой схемы также требуется задача Загрузка обновлений в хранилище Сервера администрирования, так как эта задача используется для загрузки баз и модулей приложений "Лаборатории Касперского" для Open Single Management Platform.

Вручную через локальную папку, общую папку или FTP-сервер

Если клиентские устройства не подключены к Серверу администрирования, вы можете использовать общий ресурс в качестве источника обновления баз, модулей приложений и приложений "Лаборатории Касперского". В этой схеме вам нужно скопировать необходимые обновления из хранилища Сервера администрирования на съемный диск, а затем скопировать обновления в общий ресурс, указанный в качестве источника обновлений в параметрах Kaspersky Endpoint Security (см. рисунок ниже).

Обновление с использованием локальной папки или общего ресурса.

Обновление через общую папку или FTP-сервер

Подробнее об источниках обновлений в Kaspersky Endpoint Security см. в следующих справках:

Непосредственно с серверов обновлений "Лаборатории Касперского" для Kaspersky Endpoint Security на управляемых устройствах

На управляемых устройствах вы можете настроить Kaspersky Endpoint Security на получение обновлений напрямую с серверов обновлений "Лаборатории Касперского" (см. рисунок ниже).

Прямое обновление с серверов обновлений.

Обновление приложений безопасности непосредственно с серверов обновлений "Лаборатории Касперского"

В этой схеме приложения безопасности не используют хранилища, предоставленные Open Single Management Platform. Чтобы получать обновления непосредственно с серверов обновлений "Лаборатории Касперского", укажите серверы обновлений "Лаборатории Касперского" в качестве источника обновлений в приложении безопасности. Дополнительные сведения об этих параметрах см. в следующих разделах справки:

Через сетевую папку, если Сервер администрирования не имеет доступа в интернет

Если Сервер администрирования не имеет подключения к интернету, вы можете настроить задачу Загрузка обновлений в хранилище Сервера администрирования для загрузки обновлений из сетевой папки. В этом случае требуется время от времени копировать необходимые файлы обновлений в указанную папку. Например, вы можете скопировать необходимые файлы обновления из одного из следующих источников:

  • Сервер администрирования, имеющий выход в интернет (см. рис. ниже).

    Так как Сервер администрирования загружает только те обновления, которые запрашиваются приложениями безопасности, наборы приложений безопасности, которыми управляют Серверы администрирования (подключенные и не подключенные к интернету) должны совпадать.

    Если Сервер администрирования, который вы используете для загрузки обновлений, имеет версию 13.2 или более раннюю, откройте свойства задачи Загрузка обновлений в хранилище Сервера администрирования, а затем включите параметр Загружать обновления, используя старую схему.

    Обновление Сервера администрирования без подключения к интернету.

    Обновление через локальную или сетевую папку, если Сервер администрирования не имеет доступа в интернет

  • Kaspersky Update Utility

    Так как утилита использует старую схему для загрузки обновлений, откройте свойства задачи Загрузка обновлений в хранилище Сервера администрирования, а затем включите параметр Загружать обновления, используя старую схему.

См. также:

Сценарий: регулярное обновление баз и приложений "Лаборатории Касперского"

В начало

[Topic 180697]

Создание задачи Загрузка обновлений в хранилище Сервера администрирования

Развернуть все | Свернуть все

Задача Загрузка обновлений в хранилище Сервера администрирования позволяет загружать обновления баз и модулей приложения безопасности "Лаборатории Касперского" с серверов обновлений "Лаборатории Касперского" в хранилище Сервера администрирования. В списке задач может быть только одна задача Загрузка обновлений в хранилище Сервера администрирования.

После завершения задачи Загрузка обновлений в хранилище Сервера администрирования и загрузки обновлений их можно распространять на управляемые устройства.

Перед распространением обновлений на управляемые устройства вы можете выполнить задачу Проверка обновлений. Это позволяет убедиться, что Сервер администрирования правильно установит загруженные обновления и уровень безопасности не снизится из-за обновлений. Чтобы проверить обновления перед распространением, настройте параметр Выполнить проверку обновлений в свойствах задачи Загрузка обновлений в хранилище Сервера администрирования.

Чтобы создать задачу Загрузка обновлений в хранилище Сервера администрирования:

  1. В главном окне приложения перейдите в раздел Активы (Устройства) → Задачи.
  2. Нажмите на кнопку Добавить.

    Запустится мастер создания задачи. Следуйте далее указаниям мастера.

  3. Для приложения Open Single Management Platform выберите тип задачи Загрузка обновлений в хранилище Сервера администрирования.
  4. Укажите имя задачи, которую вы создаете. Имя задачи не может превышать 100 символов и не может содержать специальные символы ("*<>?\:|).
  5. На странице Завершение создания задачи, можно включить параметр Открыть окно свойств задачи после ее создания, чтобы открыть окно свойств задачи и изменить параметры задачи по умолчанию. Также можно настроить параметры задачи позже в любое время.
  6. Нажмите на кнопку Готово.

    Задача будет создана и отобразится в списке задач.

  7. Чтобы открыть окно свойств задачи, нажмите на имя созданной задачи.
  8. В окне свойств задачи на вкладке Параметры приложения укажите следующие параметры:
    • Источники обновлений

      В качестве источника обновлений для Сервера администрирования могут быть использованы следующие ресурсы:

      • Серверы обновлений "Лаборатории Касперского"

        HTTP-серверы "Лаборатории Касперского", с которых приложения "Лаборатории Касперского" получают обновления баз и модулей приложения. По умолчанию Сервер администрирования взаимодействует с серверами обновлений "Лаборатории Касперского" и загружает обновления по протоколу HTTPS. Вы можете настроить Сервер администрирования на использование протокола HTTP вместо HTTPS.

        Выбрано по умолчанию.

      • Главный Сервер администрирования

        Этот ресурс применяется к задачам, созданным для подчиненного или виртуального Сервера администрирования.

      • Локальная или сетевая папка

        Локальная или сетевая папка, которая содержит последние обновления. Сетевая папка может быть FTP-сервером, HTTP-сервером или общим ресурсом SMB. Если сетевая папка требует проверки подлинности, поддерживается только SMB-протокол. При выборе локальной папки требуется указать папку на устройстве с установленным Сервером администрирования.

        FTP-сервер, HTTP-сервер или сетевая папка, используемые в качестве источника обновлений, должны содержать структуру папок (с обновлениями), которая соответствует структуре папок, созданной при использовании серверов обновлений "Лаборатории Касперского".

      Если общая папка с обновлениями защищена паролем, включите параметр Задать учетную запись для доступа к общей папке источника обновлений (если используется) и введите учетные данные, необходимые для доступа.

    • Папка для хранения обновлений

      Путь к указанной папке для хранения сохраненных обновлений. Вы можете скопировать указанный путь к папке в буфер обмена. Вы не можете изменить путь к указанной папке для групповой задачи.

    • Принудительно обновить подчиненные Серверы

      Если параметр включен, после получения обновлений Сервер администрирования будет запускать задачи получения обновлений подчиненными Серверами администрирования. В противном случае задачи обновления на подчиненных Серверах администрирования начинаются в соответствии с расписанием.

      По умолчанию параметр выключен.

    • Копировать полученные обновления в дополнительные папки

      Если флажок установлен, после получения обновлений Сервер администрирования будет копировать обновления в указанные папки. Используйте этот параметр, если хотите управлять вручную обновлениями на вашем устройстве.

      Например, вы можете использовать этот параметр в следующей ситуации: сеть организации содержит несколько независимых подсетей и устройства из каждой подсети не имеют доступ к другой подсети. При этом устройства во всех подсетях имеют доступ к общей сетевой папке. В этом случае для Сервера администрирования в одной из подсетей укажите загрузку обновлений с серверов обновлений "Лаборатории Касперского", включите этот параметр и укажите эту сетевую папку. В задаче загрузка обновлений в хранилище для Сервера администрирования укажите эту же сетевую папку в качестве источника обновлений.

      По умолчанию параметр выключен.

    • Загрузить файлы различий

      Этот параметр включает функцию загрузки файлов различий.

      По умолчанию параметр выключен.

    • Загружать обновления, используя старую схему

      Начиная с версии 14, Open Single Management Platform загружает обновления баз и модулей приложений по новой схеме. Чтобы приложение могло загружать обновления с помощью новой схемы, источник обновлений должен содержать файлы обновлений с метаданными, совместимыми с новой схемой. Если источник обновлений содержит файлы обновлений с метаданными, совместимыми только со старой схемой, включите параметр Загружать обновления, используя старую схему. Иначе задача загрузки обновлений завершится ошибкой.

      Например, этот параметр необходимо включить, если в качестве источника обновлений указана локальная или сетевая папка и файлы обновлений в этой папке были загружены одной из следующих приложений:

      • Kaspersky Update Utility

        Эта утилита загружает обновления по старой схеме.

      • Open Single Management Platform

        Например, один Сервер администрирования не имеет подключения к интернету. В этом случае можно загружать обновления с помощью второго Сервера администрирования, подключенного к интернету, а затем помещать обновления в локальную или сетевую папку, чтобы использовать ее в качестве источника обновлений для первого Сервера. Если второй Сервер администрирования имеет номер версии 13.2 или ниже, включите параметр Загружать обновления, используя старую схему в задаче для первого Сервера администрирования.

      По умолчанию параметр выключен.

    • Выполнить проверку обновлений

      Если флажок установлен, Сервер администрирования копирует обновления из источника, сохраняет их во временном хранилище и запускает задачу Проверка обновлений, указанную в поле Задача проверки обновлений. В случае успешного выполнения этой задачи обновления копируются из временного хранилища в папку общего доступа Сервера администрирования и распространяются на устройства, для которых Сервер администрирования является источником обновлений (запускаются задачи с типом расписания При загрузке обновлений в хранилище). Задача загрузки обновлений в хранилище считается завершенной только после завершения задачи Проверка обновлений.

      По умолчанию параметр выключен.

  9. В окне свойств задачи на вкладке Расписание создайте расписания запуска задачи. При необходимости настройте следующие параметры:
    • Запуск задачи:
      • Вручную (выбрано по умолчанию)

        Если в раскрывающемся списке Запуск по расписанию выбран режим Вручную, можно запустить задачу вручную из главного окна приложения Open Single Management Platform при помощи команды Запустить контекстного меню или аналогичного пункта в меню Действие.

      • Каждые N минут

        Если в раскрывающемся списке Запуск по расписанию выбран режим Каждые N минут, под раскрывающимся списком отображаются поля Каждые N минут и Начать с. В поле Каждые N минут можно задать периодичность запуска задачи в минутах, а в поле Начать с – время первого запуска задачи.

      • Каждый N час

        Если в раскрывающемся списке Запуск по расписанию выбран режим Каждый N час, под раскрывающимся списком отображаются поля Каждый и Начать с. В поле Каждый можно задать периодичность запуска задачи в часах, а в поле Начать с – дату и время первого запуска задачи.

        Например, если в поле Каждый установлено значение 2, а в поле Начать с – 3 августа 2008 г. 15:00:00, то задача будет запускаться каждые два часа, начиная с 15 часов 3 августа 2008 года.

        По умолчанию в поле Каждый устанавливается значение 1, а в поле Начать с устанавливаются текущие системная дата и время устройства.

      • Каждые N дней

        Задайте интервал, с которым повторяется запуск (в сутках), и время начала каждого запуска.

      • Каждую N неделю

        Задайте интервал, с которым повторяется запуск (в неделях), а также день и время начала каждого запуска.

      • Ежедневно (не поддерживается переход на летнее время)

        Если в раскрывающемся списке Запуск по расписанию выбран режим Ежедневно, под раскрывающимся списком отображаются поля Каждый N день и Время запуска. В поле Каждый N день можно задать периодичность запуска задачи в часах, а в поле Время запуска – время первого запуска задачи.

      • Еженедельно

        Если в раскрывающемся списке Запуск по расписанию выбран режим Еженедельно, под раскрывающимся списком отображаются поля Каждый и Время запуска. В поле Каждый можно указать день недели, в который должна запускаться задача, а в поле Время запуска – время запуска задачи в указанный день недели.

        Например, если в поле Каждый установлено значение Воскресенье, а в поле Время запуска – 15:00:00, задача будет запускаться каждое воскресенье в 15 часов.

      • По дням недели

        Установите флажки у тех дней недели, в которые должна запускаться задача, и укажите время начала запуска.

      • Ежемесячно

        Если в раскрывающемся списке Запуск по расписанию выбран режим Ежемесячно, под раскрывающимся списком отображаются поля Каждый и Время запуска. В поле Каждый можно задать день месяца, в который должна запускаться задача, а в поле Время запуска – время запуска задачи в указанный день месяца.

        Например, если в поле Каждый установлено значение 20, а в поле Время запуска – 15:00:00, задача будет запускаться двадцатого числа каждого месяца в 15 часов.

        По умолчанию в поле Каждый установлено значение 1, а в поле Время запуска – текущее системное время устройства.

      • Ежемесячно, в указанные дни выбранных недель

        Если в раскрывающемся списке Запуск по расписанию выбран этот вариант, отображается таблица для настройки расписания запуска задачи. В таблице можно указать недели и дни месяца, в которые нужно запускать задачу.

        Например, если в таблице установлен флажок Вторая неделя, вторник, приложение будет ежемесячно запускать проверку во второй вторник месяца. В поле Время запуска можно указать точное время запуска задачи в выбранные дни.

        По умолчанию все флажки сняты.

      • По завершении другой задачи

        Если в раскрывающемся списке Запуск по расписанию выбран режим После завершения другой задачи, текущая задача будет запущена после завершения другой задачи. Под раскрывающимся списком отображаются следующие параметры запуска задачи:

        • Имя задачи. В поле можно указать задачу, после завершения которой будет запускаться текущая задача.
        • Результат выполнения. В раскрывающемся списке можно выбрать варианты завершения задачи, указанной в поле Имя задачи. Доступны следующие варианты выбора: Завершена успешно и Завершена с ошибкой.
    • Дополнительные параметры задачи:
      • Запускать пропущенные задачи

        Если флажок установлен, при очередном запуске приложения "Лаборатории Касперского" на клиентском устройстве будет предпринята попытка запуска задачи. Для режимов Вручную, Один раз и Немедленно задача будет запущена сразу после появления устройства в сети.

        Если флажок снят, запуск задачи на клиентских устройствах будет производиться только по расписанию, а для режимов Вручную, Один раз и Немедленно – только на видимых в сети клиентских устройствах.

      • Использовать автоматическое определение случайного интервала между запусками задачи

        Если флажок установлен, задача запускается на клиентских устройствах не точно по расписанию, а случайным образом в течение определенного интервала времени. Интервал времени можно изменить в поле Распределять запуск задачи случайным образом в интервале (мин). По умолчанию интервал времени равен одной минуте. Распределенный запуск задачи помогает избежать одновременного обращения большого количества клиентских устройств к Серверу администрирования при запуске задачи по расписанию.

        Период распределенного запуска рассчитывается автоматически при создании задачи, в зависимости от количества клиентских устройств, которым назначена задача. Рассчитанное значение периода запуска задачи изменяется только при изменении параметров задачи или при запуске задачи вручную.

        Если флажок снят, запуск задачи на клиентских устройствах выполняется по расписанию.

        По умолчанию флажок установлен.

        Флажок не активен для задач Сервера администрирования (Загрузка обновлений в хранилище, Обслуживание базы данных, Резервное копирование данных Сервера администрирования, Синхронизация обновлений Windows Update, Рассылка отчета, Удаленная установка приложения, Закрытие уязвимостей).

      • Использовать автоматическую случайную задержку запуска задачи в интервале

        Если флажок установлен, в поле ввода можно указать максимальное время задержки запуска задачи. Распределенный запуск помогает избежать одновременного обращения большого количества клиентских устройств к Серверу администрирования.

        По умолчанию флажок снят.

        Флажок не активен для задач Сервера администрирования (Загрузка обновлений в хранилище, Обслуживание базы данных, Резервное копирование данных Сервера администрирования, Синхронизация обновлений Windows Update, Рассылка отчета, Удаленная установка приложения, Закрытие уязвимостей).

      • Остановить, если задача выполняется дольше

        По истечении заданного времени задача останавливается автоматически, независимо от того, завершена она или нет.

        Включите этот параметр, если вы хотите прервать (или остановить) задачи, которые слишком долго выполняются.

        По умолчанию параметр выключен. Время выполнения задачи по умолчанию – 120 минут.

  10. Нажмите на кнопку Сохранить.

Задача создана и настроена.

В результате выполнения задачи Загрузка обновлений в хранилище Сервера администрирования обновления баз и модулей приложений копируются с источника обновлений и размещаются на Сервере администрирования. Если задача создается для группы администрирования, то она распространяется только на Агенты администрирования, входящие в указанную группу администрирования.

Если вы используете прокси-сервер для подключения к интернету, вам нужно указать адрес прокси-сервера в свойствах Сервера администрирования. Иначе задача Загрузка обновлений в хранилище Сервера администрирования не будет выполняться.

См. также:

Сценарий: регулярное обновление баз и приложений "Лаборатории Касперского"

В начало

[Topic 232782]

Просмотр полученных обновлений

В результате выполнения задачи Загрузка обновлений в хранилище Сервера администрирования обновления баз и модулей приложений копируются с источника обновлений и размещаются на Сервере администрирования. Просмотреть загруженные обновления можно в разделе Обновления баз и модулей приложений "Лаборатории Касперского".

Чтобы просмотреть список полученных обновлений,

В главном окне приложения перейдите в раздел ОперацииПриложения "Лаборатории Касперского"Обновления баз и модулей приложений "Лаборатории Касперского".

Отобразится список доступных обновлений.

См. также:

Сценарий: регулярное обновление баз и приложений "Лаборатории Касперского"

Создание задачи Загрузка обновлений в хранилище Сервера администрирования

В начало

[Topic 181095]

Проверка полученных обновлений

Развернуть все | Свернуть все

Перед установкой обновлений на управляемые устройства вы можете сначала проверить их на работоспособность и ошибки с помощью задачи Проверка обновлений. Задача Проверка обновлений выполняется автоматически в рамках задачи Загрузка обновлений в хранилище Сервера администрирования. Сервер администрирования загружает обновления с источника, сохраняет их во временном хранилище и запускает задачу Проверка обновлений. В случае успешного выполнения этой задачи обновления копируются из временного хранилища в хранилище Сервера администрирования. Обновления распространяются на клиентские устройства, для которых Сервер администрирования является источником обновления.

Если по результатам выполнения задачи Update verification размещенные во временном хранилище обновления признаны некорректными или задача завершается с ошибкой, копирование обновлений в хранилище Сервера администрирования не производится. На Сервере администрирования остается предыдущий набор обновлений. Запуск задач с типом расписания При загрузке обновлений в хранилище также не выполняется. Эти операции выполняются при следующем запуске задачи Загрузка обновлений в хранилище Сервера администрирования, если проверка нового набора обновлений завершится успешно.

Набор обновлений считается некорректным, если хотя бы на одном из тестовых устройств выполняется одно из следующих условий:

  • произошла ошибка выполнения задачи обновления;
  • после применения обновлений изменился статус постоянной защиты приложения безопасности;
  • в ходе выполнения задачи проверки по требованию был найден зараженный объект;
  • произошла ошибка функционирования приложения "Лаборатории Касперского".

Если ни одно из перечисленных условий ни на одном из тестовых устройств не выполняется, набор обновлений признается корректным и задача Проверка обновлений считается успешно выполненной.

Прежде чем приступить к созданию задачи Проверка обновлений, выполните предварительные условия:

  1. Создайте группу администрирования с несколькими тестовыми устройствами. Эта группа понадобится вам для проверки обновлений.

    В качестве тестовых устройств рекомендуется использовать хорошо защищенные устройства с наиболее распространенной в сети организации программной конфигурацией. Такой подход повышает качество и вероятность обнаружения вирусов при проверке, а также минимизирует риск ложных срабатываний. При нахождении вирусов на тестовых устройствах задача Проверка обновлений считается завершившейся неудачно.

  2. Создайте задачи обновления и поиска вредоносного ПО для какого-нибудь приложения, которое поддерживает Open Single Management Platform, например, Kaspersky Endpoint Security для Linux. При создании задач обновления и поиска вредоносного ПО укажите группу администрирования с тестовыми устройствами.

    Задача Проверка обновлений последовательно запускает задачи обновления и поиска вредоносного ПО на тестовых устройствах, чтобы убедиться, что все обновления актуальны. Также при создании задачи Проверка обновлений необходимо указать задачи обновления и поиска вредоносного ПО.

  3. Создайте задачу Загрузка обновлений в хранилище Сервера администрирования.

Чтобы Open Single Management Platform проверял полученные обновления перед распространением их на клиентские устройства:

  1. В главном окне приложения перейдите в раздел Активы (Устройства) → Задачи.
  2. Нажмите на имя задачи Загрузка обновлений в хранилище Сервера администрирования.
  3. В открывшемся окне свойств задачи выберите вкладку Параметры приложения и включите параметр Выполнить проверку обновлений.
  4. Если задача Проверка обновлений существует, нажмите на кнопку Выберите задачу. В открывшемся окне выберите задачу Проверка обновлений в группе администрирования с тестовыми устройствами.
  5. Если вы не создавали задачу Проверка обновлений ранее, выполните следующие действия:
    1. Нажмите на кнопку Новая задача.
    2. В открывшемся мастере создания задачи укажите имя задачи, если вы хотите изменить предустановленное имя.
    3. Выберите созданную ранее группу администрирования с тестовыми устройствами.
    4. Выберите задачу обновления нужного приложения, поддерживаемой Open Single Management Platform, а затем выберите задачу поиска вредоносного ПО.

      После этого появляются следующие параметры. Рекомендуется оставить их включенными:

    5. Укажите учетную запись, под которой будет запущена задача Проверка обновлений. Вы можете использовать свою учетную запись и оставить включенным параметр Учетная запись по умолчанию. Кроме того, можно указать, что задача должна выполняться под другой учетной записью, имеющей необходимые права доступа. Для этого выберите параметр Задать учетную запись и введите учетные данные этой учетной записи.
  6. Закройте окно свойств задачи Загрузка обновлений в хранилище Сервера администрирования, нажав на кнопку Сохранить.

Автоматическая проверка обновлений включена. Теперь вы можете запустить задачу Загрузка обновлений в хранилище Сервера администрирования, и она начнется с проверки обновлений.

См. также:

Сценарий: регулярное обновление баз и приложений "Лаборатории Касперского"

В начало

[Topic 180731]

Создание задачи загрузки обновлений в хранилища точек распространения

Развернуть все | Свернуть все

Вы можете создать задачу Загрузка обновлений в хранилища точек распространения для группы администрирования. Такая задача будет выполняться для точек распространения, входящих в указанную группу администрирования.

Вы можете использовать эту задачу, например, если трафик между Сервером администрирования и точками распространения более дорогой, чем трафик между точками распространения и серверами обновлений "Лаборатории Касперского", или если у вашего Сервера администрирования нет доступа в интернет.

Эта задача необходима для загрузки обновлений с серверов обновлений "Лаборатории Касперского" в хранилища точек распространения. Список обновлений включает:

  • обновления баз и модулей приложений для приложений безопасности "Лаборатории Касперского";
  • обновления компонентов Open Single Management Platform;
  • обновления приложений безопасности "Лаборатории Касперского".

После загрузки обновлений их можно распространять на управляемые устройства.

Чтобы создать задачу Загрузка обновлений в хранилища точек распространения для выбранной группы администрирования:

  1. В главном окне приложения перейдите в раздел Активы (Устройства) → Задачи.
  2. Нажмите на кнопку Добавить.

    Запустится мастер создания задачи. Следуйте далее указаниям мастера.

  3. Для приложения Open Single Management Platform выберите в поле Тип задачи выберите Загрузка обновлений в хранилища точек распространения.
  4. Укажите имя задачи, которую вы создаете. Имя задачи не может превышать 100 символов и не может содержать специальные символы ("*<>?\:|).
  5. Нажмите на кнопку выбора, чтобы указать группу администрирования, выборку устройств или устройства, к которым применяется задача.
  6. На шаге Завершение создания задачи, если вы хотите изменить параметры задачи по умолчанию, включите параметр Открыть окно свойств задачи после ее создания. Если вы не включите этот параметр, задача будет создана с установленными по умолчанию значениями параметров. Установленные по умолчанию значения параметров можно изменить позже в любое время.
  7. Нажмите на кнопку Создать.

    Задача будет создана и отобразится в списке задач.

  8. Нажмите на имя созданной задачи, чтобы открыть окно свойств задачи.
  9. На вкладке Параметры приложения окна свойств задачи укажите следующие параметры:
    • Источники обновлений

      В качестве источника обновлений для точек распространения могут быть использованы следующие ресурсы:

      • Серверы обновлений "Лаборатории Касперского"

        HTTP-серверы "Лаборатории Касперского", с которых приложения "Лаборатории Касперского" получают обновления баз и модулей приложения.

        По умолчанию этот вариант выбран.

      • Главный Сервер администрирования

        Этот ресурс применяется к задачам, созданным для подчиненного или виртуального Сервера администрирования.

      • Локальная или сетевая папка

        Локальная или сетевая папка, которая содержит последние обновления. Сетевая папка может быть FTP-сервером, HTTP-сервером или общим ресурсом SMB. Если сетевая папка требует проверки подлинности, поддерживается только SMB-протокол. При выборе локальной папки требуется указать папку на устройстве с установленным Сервером администрирования.

        FTP-сервер, HTTP-сервер или сетевая папка, используемые в качестве источника обновлений, должны содержать структуру папок (с обновлениями), которая соответствует структуре папок, созданной при использовании серверов обновлений "Лаборатории Касперского".

    • Папка для хранения обновлений

      Путь к указанной папке для хранения сохраненных обновлений. Вы можете скопировать указанный путь к папке в буфер обмена. Вы не можете изменить путь к указанной папке для групповой задачи.

    • Загрузить файлы различий

      Этот параметр включает функцию загрузки файлов различий.

      По умолчанию параметр выключен.

    • Загружать обновления, используя старую схему

      Начиная с версии 14, Open Single Management Platform загружает обновления баз и модулей приложений по новой схеме. Чтобы приложение могло загружать обновления с помощью новой схемы, источник обновлений должен содержать файлы обновлений с метаданными, совместимыми с новой схемой. Если источник обновлений содержит файлы обновлений с метаданными, совместимыми только со старой схемой, включите параметр Загружать обновления, используя старую схему. Иначе задача загрузки обновлений завершится ошибкой.

      Например, этот параметр необходимо включить, если в качестве источника обновлений указана локальная или сетевая папка и файлы обновлений в этой папке были загружены одной из следующих приложений:

      • Kaspersky Update Utility

        Эта утилита загружает обновления по старой схеме.

      • Open Single Management Platform

        Например, точка распространения настроена на получение обновлений из локальной или сетевой папки. В этом случае вы можете загружать обновления с помощью Сервера администрирования, подключенного к интернету, а затем помещать обновления в локальную папку на точке распространения. Если Сервер администрирования имеет номер версии 13.2 или ниже, включите параметр Загружать обновления, используя старую схему в задаче Загружать обновления в хранилища точек распространения.

      По умолчанию параметр выключен.

  10. Создайте расписания запуска задачи. При необходимости настройте следующие параметры:
    • Запуск задачи:
      • Вручную (выбрано по умолчанию)

        Если в раскрывающемся списке Запуск по расписанию выбран режим Вручную, можно запустить задачу вручную из главного окна приложения Open Single Management Platform при помощи команды Запустить контекстного меню или аналогичного пункта в меню Действие.

      • Каждые N минут

        Если в раскрывающемся списке Запуск по расписанию выбран режим Каждые N минут, под раскрывающимся списком отображаются поля Каждые N минут и Начать с. В поле Каждые N минут можно задать периодичность запуска задачи в минутах, а в поле Начать с – время первого запуска задачи.

      • Каждый N час

        Если в раскрывающемся списке Запуск по расписанию выбран режим Каждый N час, под раскрывающимся списком отображаются поля Каждый и Начать с. В поле Каждый можно задать периодичность запуска задачи в часах, а в поле Начать с – дату и время первого запуска задачи.

        Например, если в поле Каждый установлено значение 2, а в поле Начать с – 3 августа 2008 г. 15:00:00, то задача будет запускаться каждые два часа, начиная с 15 часов 3 августа 2008 года.

        По умолчанию в поле Каждый устанавливается значение 1, а в поле Начать с устанавливаются текущие системная дата и время устройства.

      • Каждые N дней

        Задайте интервал, с которым повторяется запуск (в сутках), и время начала каждого запуска.

      • Каждую N неделю

        Задайте интервал, с которым повторяется запуск (в неделях), а также день и время начала каждого запуска.

      • Ежедневно (не поддерживается переход на летнее время)

        Если в раскрывающемся списке Запуск по расписанию выбран режим Ежедневно, под раскрывающимся списком отображаются поля Каждый N день и Время запуска. В поле Каждый N день можно задать периодичность запуска задачи в часах, а в поле Время запуска – время первого запуска задачи.

      • Еженедельно

        Если в раскрывающемся списке Запуск по расписанию выбран режим Еженедельно, под раскрывающимся списком отображаются поля Каждый и Время запуска. В поле Каждый можно указать день недели, в который должна запускаться задача, а в поле Время запуска – время запуска задачи в указанный день недели.

        Например, если в поле Каждый установлено значение Воскресенье, а в поле Время запуска – 15:00:00, задача будет запускаться каждое воскресенье в 15 часов.

      • По дням недели

        Установите флажки у тех дней недели, в которые должна запускаться задача, и укажите время начала запуска.

      • Ежемесячно

        Если в раскрывающемся списке Запуск по расписанию выбран режим Ежемесячно, под раскрывающимся списком отображаются поля Каждый и Время запуска. В поле Каждый можно задать день месяца, в который должна запускаться задача, а в поле Время запуска – время запуска задачи в указанный день месяца.

        Например, если в поле Каждый установлено значение 20, а в поле Время запуска – 15:00:00, задача будет запускаться двадцатого числа каждого месяца в 15 часов.

        По умолчанию в поле Каждый установлено значение 1, а в поле Время запуска – текущее системное время устройства.

      • Ежемесячно, в указанные дни выбранных недель

        Если в раскрывающемся списке Запуск по расписанию выбран этот вариант, отображается таблица для настройки расписания запуска задачи. В таблице можно указать недели и дни месяца, в которые нужно запускать задачу.

        Например, если в таблице установлен флажок Вторая неделя, вторник, приложение будет ежемесячно запускать проверку во второй вторник месяца. В поле Время запуска можно указать точное время запуска задачи в выбранные дни.

        По умолчанию все флажки сняты.

      • При обнаружении вирусной атаки

        Если в раскрывающемся списке Запуск по расписанию выбран режим При обнаружении вирусной атаки, выполнение задачи начнется при возникновении события Вирусная атака. Под раскрывающимся списком можно выбрать приложения, которые должны отвечать за обнаружение вирусной атаки. Доступны следующие варианты выбора:

        • Антивирусами для рабочих станций и файловых серверов;
        • Антивирусами защиты периметра;
        • Антивирусами для почтовых систем.

          По умолчанию установлены все флажки.

      • По завершении другой задачи

        Если в раскрывающемся списке Запуск по расписанию выбран режим После завершения другой задачи, текущая задача будет запущена после завершения другой задачи. Под раскрывающимся списком отображаются следующие параметры запуска задачи:

        • Имя задачи. В поле можно указать задачу, после завершения которой будет запускаться текущая задача.
        • Результат выполнения. В раскрывающемся списке можно выбрать варианты завершения задачи, указанной в поле Имя задачи. Доступны следующие варианты выбора: Завершена успешно и Завершена с ошибкой.
    • Запускать пропущенные задачи

      Если флажок установлен, при очередном запуске приложения "Лаборатории Касперского" на клиентском устройстве будет предпринята попытка запуска задачи. Для режимов Вручную, Один раз и Немедленно задача будет запущена сразу после появления устройства в сети.

      Если флажок снят, запуск задачи на клиентских устройствах будет производиться только по расписанию, а для режимов Вручную, Один раз и Немедленно – только на видимых в сети клиентских устройствах.

    • Использовать автоматическое определение случайного интервала между запусками задачи

      Если флажок установлен, задача запускается на клиентских устройствах не точно по расписанию, а случайным образом в течение определенного интервала времени. Интервал времени можно изменить в поле Распределять запуск задачи случайным образом в интервале (мин). По умолчанию интервал времени равен одной минуте. Распределенный запуск задачи помогает избежать одновременного обращения большого количества клиентских устройств к Серверу администрирования при запуске задачи по расписанию.

      Период распределенного запуска рассчитывается автоматически при создании задачи, в зависимости от количества клиентских устройств, которым назначена задача. Рассчитанное значение периода запуска задачи изменяется только при изменении параметров задачи или при запуске задачи вручную.

      Если флажок снят, запуск задачи на клиентских устройствах выполняется по расписанию.

      По умолчанию флажок установлен.

      Флажок не активен для задач Сервера администрирования (Загрузка обновлений в хранилище, Обслуживание базы данных, Резервное копирование данных Сервера администрирования, Синхронизация обновлений Windows Update, Рассылка отчета, Удаленная установка приложения, Закрытие уязвимостей).

    • Использовать автоматическую случайную задержку запуска задачи в интервале

      Если флажок установлен, в поле ввода можно указать максимальное время задержки запуска задачи. Распределенный запуск помогает избежать одновременного обращения большого количества клиентских устройств к Серверу администрирования.

      По умолчанию флажок снят.

      Флажок не активен для задач Сервера администрирования (Загрузка обновлений в хранилище, Обслуживание базы данных, Резервное копирование данных Сервера администрирования, Синхронизация обновлений Windows Update, Рассылка отчета, Удаленная установка приложения, Закрытие уязвимостей).

  11. Нажмите на кнопку Сохранить.

Задача создана и настроена.

Дополнительно к параметрам, которые вы указываете при создании задачи, вы можете изменить другие параметры этой задачи.

В результате выполнения задачи Загрузка обновлений в хранилища точек распространения обновления баз и модулей приложений копируются с источника обновлений и размещаются в хранилищах точек распространения. Загруженные обновления будут использоваться только теми точками распространения, которые входят в указанную группу администрирования и для которых нет явно заданной задачи получения обновлений.

См. также:

Сценарий: регулярное обновление баз и приложений "Лаборатории Касперского"

В начало

[Topic 222393]

Добавление источников обновлений для задачи Загрузка обновлений в хранилище Сервера администрирования

При создании или использовании задачи загрузки обновлений в хранилище Сервера администрирования, вы можете выбрать следующие источники обновлений:

  • Серверы обновлений "Лаборатории Касперского"
  • Главный Сервер администрирования

    Этот ресурс применяется к задачам, созданным для подчиненного или виртуального Сервера администрирования.

  • Локальная или сетевая папка

    Этот ресурс применяется к задачам, созданным для подчиненного или виртуального Сервера администрирования.

  • Сетевая папка

В задачах Загружать обновления в хранилище Сервера администрирования и Загружать обновления в хранилища точек распространения аутентификация пользователя не работает, если в качестве источника обновлений выбрана защищенная паролем локальная или сетевая папка. Чтобы решить эту проблему, сначала смонтируйте защищенную паролем папку, а затем укажите необходимые учетные данные, например, средствами операционной системы. После этого вы можете выбрать эту папку в качестве источника обновлений в задаче загрузки обновлений. Open Single Management Platform не потребует от вас ввода учетных данных.

Серверы обновлений "Лаборатории Касперского" используются по умолчанию, но также можно загружать обновления из локальной или сетевой папки. Можно использовать эту папку, если ваша сеть не имеет доступа к интернету. В этом случае можно вручную загрузить обновления с серверов обновлений "Лаборатории Касперского" и поместить загруженные файлы в нужную папку.

Можно указать только один путь к локальной или сетевой папке. В качестве локальной папки необходимо указать папку на устройстве, где установлен Сервер администрирования В качестве сетевой папки можно использовать FTP-сервер или HTTP-сервер или общий ресурс SMB. Если общий ресурс SMB требует аутентификации, его нужно заранее подключить к системе с необходимыми учетными данными. Не рекомендуется использовать протокол SMB1, так как он небезопасен.

Если вы добавите и серверы обновлений "Лаборатории Касперского", и локальную или сетевую папку, то сначала будут загружаться обновления из папки. В случае ошибки при загрузке будут использоваться серверы обновлений "Лаборатории Касперского".

Если общая папка с обновлениями защищена паролем, включите параметр Задать учетную запись для доступа к общей папке источника обновлений (если используется) и введите учетные данные, необходимые для доступа.

Чтобы добавить источники обновлений:

  1. В главном окне приложения перейдите в раздел Активы (Устройства) → Задачи.
  2. Нажмите на кнопку Загрузка обновлений в хранилище Сервера администрирования.
  3. Выберите вкладку Параметры приложения.
  4. Около Источники обновлений нажмите на кнопку Настроить.
  5. В появившемся окне нажмите на кнопку Добавить.
  6. В списке источников обновлений добавьте необходимые источники. Если вы установите флажок Сетевая папка или Локальная или сетевая папка, укажите путь к папке.
  7. Нажмите на кнопку ОК, а затем закройте окно свойств источника обновлений.
  8. В окне источника обновлений нажмите на кнопку ОК.
  9. Нажмите на кнопку Сохранить в окне задач.

Теперь обновления загружаются в хранилище Сервера администрирования из указанных источников.

В начало

[Topic 180195]

Одобрение и отклонение обновлений программного обеспечения

Параметры задачи установки обновлений могут требовать одобрения обновлений, которые должны быть установлены. Вы можете подтверждать обновления, которые необходимо установить, и отклонять обновления, которые не должны быть установлены.

Например, вы можете сначала проверить установку обновлений в тестовом окружении и убедиться, что они не мешают работе устройств, и только потом установить эти обновления на клиентские устройства.

Одобрение и отклонение обновлений доступно только для Агента администрирования и управляемых приложений, установленных на клиентских устройствах под управлением Windows. Бесшовное обновление Сервера администрирования, Консоли OSMP и веб-плагинов управления не поддерживается. Для обновления этих компонентов вам необходимо скачать их последние версии с сайта "Лаборатории Касперского" и установить их вручную.

Чтобы подтвердить или отменить одно или несколько обновлений:

  1. В главном окне приложения перейдите в раздел ОперацииПриложения "Лаборатории Касперского"Обновления.

    Отобразится список доступных обновлений.

    Для обновлений управляемых приложений может потребоваться установка определенной минимальной версии Kaspersky Security Center. Если эта версия более поздняя, чем ваша текущая, эти обновления отображаются, но не могут быть одобрены. Также из таких обновлений невозможно создать инсталляционные пакеты, пока вы не обновите Kaspersky Security Center. Вам будет предложено обновить ваш экземпляр Kaspersky Security Center до необходимой минимальной версии.

  2. При необходимости примите Лицензионное соглашение, нажав на кнопку Просмотреть и принять Лицензионные соглашения.
  3. Выберите обновления, которые требуется подтвердить или отклонить.
  4. Нажмите на кнопку Одобрить, чтобы одобрить выбранное обновление, или Отклонить, чтобы отклонить выбранное обновление.

    По умолчанию установлено значение Не определено.

Обновления, для которых вы установили статус Одобрено, помещаются в очередь на установку.

Обновления, для которых вы установили статус Отклонено, деинсталлируются (если это возможно) с устройств, на которые они были ранее установлены. Также они не будут установлены на устройства позже.

Некоторые обновления для приложений "Лаборатории Касперского" невозможно деинсталлировать. Если вы установили для них статус Отклонено, Open Single Management Platform не будет деинсталлировать эти обновления с устройств, на которые они были установлены ранее. Такие обновления никогда не будут установлены на устройства в будущем.

Если вы устанавливаете статус Отклонено для обновлений стороннего программного обеспечения, то эти обновления не будут устанавливаться на те устройства, для которых они были запланированы к установке, но еще не были установлены. Обновления останутся на тех устройствах, на которые они уже были установлены. Если вам потребуется удалить обновления, вы можете сделать это вручную локально.

См. также:

Сценарий: регулярное обновление баз и приложений "Лаборатории Касперского"

В начало

[Topic 180749]

Автоматическая установка обновлений для Kaspersky Endpoint Security для Windows

Вы можете настроить автоматическое обновление баз и модулей приложения Kaspersky Endpoint Security для Windows на клиентских устройствах.

Чтобы настроить загрузку и автоматическую установку обновлений Kaspersky Endpoint Security для Windows на устройства:

  1. В главном окне приложения перейдите в раздел Активы (Устройства)Задачи.
  2. Нажмите на кнопку Добавить.

    Запустится мастер создания задачи. Следуйте далее указаниям мастера.

  3. Для приложения Kaspersky Endpoint Security для Windows выберите подтип задачи Обновление.
  4. Укажите имя задачи, которую вы создаете. Имя задачи не может превышать 100 символов и не может содержать специальные символы ("*<>?\:|).
  5. Выберите область действия задачи.
  6. Укажите группу администрирования, выборку устройств или устройства, к которым применяется задача.
  7. На шаге Завершение создания задачи, если вы хотите изменить параметры задачи по умолчанию, включите параметр Открыть окно свойств задачи после ее создания. Если вы не включите этот параметр, задача будет создана с установленными по умолчанию значениями параметров. Установленные по умолчанию значения параметров можно изменить позже в любое время.
  8. Нажмите на кнопку Создать.

    Задача будет создана и отобразится в списке задач.

  9. Нажмите на имя созданной задачи, чтобы открыть окно свойств задачи.
  10. В окне свойств задачи обновления на вкладке Параметры приложения укажите локальный или мобильный режим:
    • Локальный режим: между устройством и Сервером администрирования установлена связь.
    • Мобильный режим: между устройством и Open Single Management Platform не установлена связь (например, если устройство не подключено к интернету).
  11. Включите источники обновлений, которые вы хотите использовать для обновления баз и модулей приложения для Kaspersky Endpoint Security для Windows. Если требуется изменить положение источников обновлений в списке, используйте кнопки Вверх и Вниз. Если включено несколько источников обновлений, Kaspersky Endpoint Security для Windows пытается подключиться к ним один за другим, начиная с верхней части списка, и выполняет задачу обновления, извлекая пакет обновления из первого доступного источника.
  12. Включите параметр Устанавливать одобренные обновления модулей приложений, чтобы загружать и устанавливать обновления модулей приложений вместе с базами приложений.

    Если параметр включен, то Kaspersky Endpoint Security для Windows уведомляет пользователя о доступных обновлениях модулей приложения и во время выполнения задачи обновления включает обновления модулей приложения в пакет обновлений. Kaspersky Endpoint Security для Windows устанавливает только те обновления, для которых вы установили статус Одобрено; обновления будут установлены локально через интерфейс приложения или через Open Single Management Platform.

    Вы также можете включить параметр Автоматически устанавливать критические обновления модуля приложения. При наличии обновлений модулей приложения Kaspersky Endpoint Security для Windows устанавливает обновления со статусом Предельный автоматически; остальные обновления модулей приложения – после одобрения их установки администратором.

    Если обновление модулей приложения предполагает ознакомление и согласие с положениями Лицензионного соглашения и Политики конфиденциальности, то приложение устанавливает обновление после согласия пользователя с положениями Лицензионного соглашения и Политики конфиденциальности.

  13. Установите флажок Копировать обновления в папку, чтобы приложение сохраняло загруженные обновления в папку, а затем укажите путь к папке.
  14. Задайте расписание запуска задачи. Чтобы обеспечить своевременное обновление, рекомендуется выбрать вариант При загрузке обновлений в хранилище.
  15. Нажмите на кнопку Сохранить.

При выполнении задачи Обновление приложение отправляет запросы серверам обновлений "Лаборатории Касперского".

Некоторые обновления требуют установки последних версий плагинов управляемых приложений.

См. также:

Сценарий: регулярное обновление баз и приложений "Лаборатории Касперского"

В начало

[Topic 175487]

Об использовании файлов различий для обновления баз и модулей приложений "Лаборатории Касперского"

Когда Open Single Management Platform загружает обновления с серверов обновлений "Лаборатории Касперского", он оптимизирует трафик с помощью файлов различий. Вы также можете включить использование файлов различий устройствами (Серверов администрирования, точек распространения и клиентских устройств), которые принимают обновления с других устройств в вашей сети.

О функции загрузки файлов различий

Файл различий описывает различия между двумя версиями файлов базы или модулями приложения. Использование файлов различий сохраняет трафик внутри сети вашей организации, так как файлы различий занимают меньше места, чем целые файлы баз и модулей приложений. Если функция Загрузить файлы различий включена для Сервера администрирования или точки распространения, файлы различий сохраняются на этом Сервере администрирования или точке распространения. В результате устройства, которые получают обновления от этого Сервера администрирования или точки распространения, могут использовать сохраненные файлы различий для обновления своих баз и модулей приложений.

Для оптимизации использования файлов различий рекомендуется синхронизировать расписание обновления устройств с расписанием обновлений Сервера администрирования или точки распространения, с которых это устройство получает обновления. Однако трафик может быть сохранен, даже если устройства обновляются в несколько раз реже, чем Сервер администрирования или точки распространения, с которых устройство получает обновления.

Точки распространения не используют многоадресную IP-рассылку для автоматического распространения файлов различий.

См. также:

Сценарий: регулярное обновление баз и приложений "Лаборатории Касперского"

Включение функции загрузки файлов различий

В начало

[Topic 219783]

Включение функции загрузки файлов различий

Этапы

  1. Включение функции на Сервере администрирования

    Включите функцию в свойствах задачи Загрузка обновлений в хранилище Сервера администрирования.

  2. Включение функции для точки распространения

    Включить функцию для точки распространения, которая получает обновления с помощью задачи Загрузка обновлений в хранилища точек распространения.

    Включите функцию в параметрах политики Агента администрирования для точки распространения, которая получает обновления с Сервера администрирования.

    Включите функцию для точки распространения, которая получает обновления с Сервера администрирования.

    Эта функция включается в свойствах политики Агента администрирования и (если точки распространения назначены вручную и если вы хотите переопределить параметры политики) в свойствах Сервера администрирования в разделе Точки распространения.

Чтобы проверить, что функция загрузки файлов различий успешно включена, вы можете измерить внутренний трафик до и после выполнения сценария.

См. также:

Об использовании файлов различий для обновления баз и модулей приложений "Лаборатории Касперского"

Сценарий: регулярное обновление баз и приложений "Лаборатории Касперского"

Об обновлении баз, модулей приложений и приложений "Лаборатории Касперского"

В начало

[Topic 233375]

Загрузка обновлений точками распространения

Развернуть все | Свернуть все

Open Single Management Platform позволяет точкам распространения получать обновления от Сервера администрирования, серверов "Лаборатории Касперского", из локальной или сетевой папки.

Чтобы настроить получение обновлений для точки распространения:

  1. В главном меню нажмите на значок параметров () рядом с именем требуемого Сервера администрирования.

    Откроется окно свойств Сервера администрирования.

  2. На вкладке Общие выберите раздел Точки распространения.
  3. Нажмите на имя точки распространения, через которую будут доставляться обновления на клиентские устройства в группе.
  4. В окне свойств точки распространения выберите раздел Источник обновлений.
  5. Выберите источник обновлений для точки распространения:
    • Источник обновлений

      Выберите источник обновлений для точки распространения:

      • Чтобы точка распространения получала обновления с Сервера администрирования, выберите вариант Получить с Сервера администрирования.
      • Чтобы разрешить точке распространения получать обновления с помощью задачи, выберите Использовать задачу загрузки обновлений в хранилище и укажите задачу Загружать обновления в хранилища точек распространения:
        • Если такая задача уже существует для устройства, выберите задачу в списке.
        • Если такой задачи для устройства еще нет, перейдите по ссылке Создать задачу для создания задачи. Запустится мастер создания задачи. Следуйте далее указаниям мастера.

    • Загрузить файлы различий

      Этот параметр включает функцию загрузки файлов различий.

      По умолчанию параметр включен.

В результате точка распространения будет получать обновления из указанного источника.

См. также:

Сценарий: регулярное обновление баз и приложений "Лаборатории Касперского"

В начало

[Topic 180902]

Обновление баз и модулей приложений "Лаборатории Касперского" на автономных устройствах

Обновление баз и модулей приложений "Лаборатории Касперского" на управляемых устройствах является важной задачей для обеспечения защиты устройств от вирусов и других угроз. Администратор обычно настраивает регулярное обновление с помощью хранилища Сервера администрирования.

Когда вам необходимо обновить базы данных и модули приложений на устройстве (или группе устройств), которое не подключено к Серверу администрирования (главному или подчиненному), точке распространения или интернету, вам необходимо использовать альтернативные источники обновлений, такие как FTP-сервер или локальная папка. В этом случае вам нужно доставить файлы необходимых обновлений с помощью запоминающего устройства, такого как флеш-накопитель или внешний жесткий диск.

Вы можете скопировать требуемые обновления с:

  • Сервера администрирования.

    Чтобы хранилище Сервера администрирования содержало обновления, необходимые для приложения безопасности, установленного на автономном устройстве, по крайней мере на одном из управляемых сетевых устройств должно быть установлено это приложение безопасности. Это приложение должно быть настроено на получение обновлений из хранилища Сервера администрирования с помощью задачи Загрузка обновлений в хранилище Сервера администрирования.

  • Любого устройства, на котором установлено такое же приложение безопасности и настроено получение обновлений из хранилища Сервера администрирования, хранилища точки распространения или напрямую с серверов обновлений "Лаборатории Касперского".

Ниже приведен пример настройки обновлений баз и модулей приложений путем копирования их из хранилища Сервера администрирования.

Чтобы обновить базы данных и модули приложений "Лаборатории Касперского" на автономных устройствах:

  1. Подключите съемный диск к устройству, на котором установлен Сервер администрирования.
  2. Скопируйте файлы обновлений на съемный диск.

    По умолчанию обновления расположены: \\<server name>\KLSHARE\Updates.

    Также вы можете настроить в Open Single Management Platform регулярное копирование обновлений в выбранную вами папку. Для этого используйте параметр Копировать полученные обновления в дополнительные папки в свойствах задачи Загрузка обновлений в хранилище Сервера администрирования. Если вы укажете папку, расположенную на запоминающем устройстве или внешнем жестком диске, в качестве папки назначения для этого параметра, это запоминающее устройство всегда будет содержать последнюю версию обновлений.

  3. На автономных устройствах настройте Kaspersky Endpoint Security на получение обновлений из локальной папки или общего ресурса, такого как FTP-сервер или общая папка.

    Инструкции:

  4. Скопируйте файлы обновлений со съемного диска в локальную папку или общий ресурс, который вы хотите использовать в качестве источника обновлений.
  5. На автономном устройстве, требующем установки обновлений, запустите задачу Kaspersky Endpoint Security для Linux или Kaspersky Endpoint Security для Windows Обновление, в зависимости от операционной системы автономного устройства.

После завершения задачи обновления базы данных и модули приложений "Лаборатории Касперского" будут обновлены на устройстве.

См. также:

Сценарий: регулярное обновление баз и приложений "Лаборатории Касперского"

Создание задачи Загрузка обновлений в хранилище Сервера администрирования

В начало

[Topic 197041]

Удаленная диагностика клиентских устройств

Вы можете использовать удаленную диагностику для удаленного выполнения следующих операций на клиентских устройствах на базе Windows и на базе Linux:

  • включения и выключения трассировки, изменения уровня трассировки и загрузки файла трассировки;
  • загрузки системной информации и параметров приложения;
  • загрузки журналов событий;
  • создание файла дампа для приложения;
  • запуска диагностики и загрузки результатов диагностики;
  • запуск, остановка и перезапуск приложений.

Вы можете использовать журнал событий и диагностические отчеты, загруженные с клиентского устройства, для устранения неполадок самостоятельно. Также если вы обращаетесь в Службу технической поддержки "Лаборатории Касперского", специалист технической поддержки "Лаборатории Касперского" может попросить вас загрузить файлы трассировки, файлы дампа, журнал событий и диагностические отчеты с клиентского устройства для дальнейшего анализа в "Лаборатории Касперского".

В этом разделе

Открытие окна удаленной диагностики

Включение и выключение трассировки для приложений

Загрузка файла трассировки приложения

Удаление файлов трассировки

Загрузка параметров приложений

Загрузка системной информации с клиентского устройства

Загрузка журналов событий

Запуск, остановка и перезапуск приложения

Запуск удаленной диагностики Агента администрирования Kaspersky Security Center и скачивание результатов

Запуск приложения на клиентском устройстве

Создание файла дампа для приложения

Запуск удаленной диагностики на клиентском устройстве с операционной системой Linux

В начало

[Topic 197042]

Открытие окна удаленной диагностики

Чтобы выполнить удаленную диагностику клиентских устройств на базе Windows и на базе Linux, сначала нужно открыть окно удаленной диагностики.

Чтобы открыть окно удаленной диагностики:

  1. Чтобы выбрать устройство, для которого вы хотите открыть окно удаленной диагностики, выполните одно из следующих действий:
    • Если устройство принадлежит к группе администрирования, в главном меню перейдите в раздел Активы (Устройства)Управляемые устройства.
    • Если устройство принадлежит к группе нераспределенных устройств, в главном меню перейдите в раздел Обнаружение устройств и развертываниеНераспределенные устройства.
  2. Нажмите на имя требуемого устройства.
  3. В открывшемся окне свойств устройства выберите вкладку Дополнительно.
  4. В появившемся окне нажмите на кнопку Удаленная диагностика.

    В результате открывается окно Удаленная диагностика клиентского устройства. Если отсутствует соединение между Сервером администрирования и клиентским устройством, появится сообщение об ошибке.

Если вам нужно получить сразу всю диагностическую информацию о клиентском устройстве с операционной системой Linux, вы можете запустить на этом устройстве скрипт collect.sh.

См. также:

Удаленная диагностика клиентских устройств

Включение и выключение трассировки для приложений

Загрузка файла трассировки приложения

Удаление файлов трассировки

Загрузка параметров приложений

Загрузка журналов событий

Запуск, остановка и перезапуск приложения

Запуск удаленной диагностики Агента администрирования Kaspersky Security Center и скачивание результатов

Запуск приложения на клиентском устройстве

В начало

[Topic 197056]

Включение и выключение трассировки для приложений

Развернуть все | Свернуть все

Вы можете включать и выключать трассировку для приложений, включая трассировку xperf.

Включение и выключение трассировки

Чтобы включить или выключить трассировку на удаленном устройстве:

  1. Откройте утилиту удаленной диагностики клиентского устройства.
  2. В окне удаленной диагностики выберите раздел Приложения "Лаборатории Касперского".

    В разделе Управление приложениями откроется список приложений "Лаборатории Касперского", установленных на устройстве.

  3. В списке приложений выберите приложение, для которого требуется включить или выключить трассировку.

    Откроется список параметров удаленной диагностики.

  4. Если вы хотите включить трассировку:
    1. В разделе Трассировка нажмите на кнопку Включить трассировку.
    2. В открывшемся окне Изменить уровень трассировки рекомендуется не менять значения, заданные по умолчанию. При необходимости специалист Службы технической поддержки проведет вас через процесс настройки. Доступны следующие параметры:
      • Уровень трассировки

        Уровень трассировки определяет состав информации, которую содержит файл трассировки.

      • Трассировка на основе ротации

        Приложение перезаписывает информацию трассировки, чтобы предотвратить чрезмерное увеличение файла трассировки. Укажите максимальное количество файлов, которые будут использоваться для хранения информации трассировки, и максимальный размер каждого файла. Если записано максимальное количество файлов трассировки максимального размера, самый старый файл трассировки будет удален, чтобы можно было записать новый файл трассировки.

        Этот параметр доступен только для Kaspersky Endpoint Security.

    3. Нажмите на кнопку Сохранить.

    Трассировка включена для выбранного приложения. В некоторых случаях для включения трассировки приложения безопасности требуется перезапустить это приложение и его задачу.

    На клиентских устройствах под управлением Linux трассировка компонента Обновление Агента администрирования регулируется параметрами Агента администрирования. Поэтому параметры Включить трассировку и Изменить уровень трассировки выключены для этого компонента на клиентских устройствах под управлением Linux.

  5. Если вы хотите выключить трассировку для выбранного приложения, нажмите на кнопку Выключить трассировку.

    Трассировка выключена для выбранного приложения.

Включение трассировки Xperf

Для Kaspersky Endpoint Security специалисты Службы технической поддержки могут попросить вас включить трассировку Xperf для получения информации о производительности системы.

Чтобы включить, настроить или отключить трассировку Xperf:

  1. Откройте утилиту удаленной диагностики клиентского устройства.
  2. В окне удаленной диагностики выберите раздел Приложения "Лаборатории Касперского".

    В разделе Управление приложениями откроется список приложений "Лаборатории Касперского", установленных на устройстве.

  3. В списке приложений выберите Kaspersky Endpoint Security для Windows.

    Откроется список параметров удаленной диагностики для Kaspersky Endpoint Security для Windows.

  4. В разделе Трассировка Xperf нажмите на кнопку Включить трассировку Xperf.

    Если трассировка Xperf уже включена, отображается кнопка Выключить трассировку Xperf. Нажмите на эту кнопку, если хотите отключить трассировку Xperf для Kaspersky Endpoint Security для Windows.

  5. В открывшемся окне Изменить уровень трассировки Xperf, в зависимости от запроса специалиста Службы технической поддержки, выполните следующее:
    1. Выберите один из уровней трассировки:
      • Легкий уровень

        Файл трассировки этого типа содержит минимальный объем информации о системе.

        По умолчанию выбран этот вариант.

      • Детальный уровень

        Файл трассировки этого типа содержит более подробную информацию, чем файл типа Легкий уровень, и может запрашиваться специалистами Технической поддержки, если информации в файле трассировки легкого уровня недостаточно для оценки производительности. Файл трассировки Детального уровня содержит информацию об оборудовании, операционной системе, список запущенных и завершенных процессов и приложений, событиях, используемых для оценки производительности, а также события Средства оценки системы Windows.

    2. Выберите один из уровней трассировки Xperf:
      • Базовый тип

        Приложение получает данные трассировки во время работы приложения Kaspersky Endpoint Security.

        По умолчанию выбран этот вариант.

      • Тип перезагрузки

        Приложение получает данные трассировки, когда на управляемом устройстве запускается операционная система. Этот тип трассировки эффективен, когда проблема, влияющая на производительность системы, возникает после включения устройства и перед запуском Kaspersky Endpoint Security.

      Также вам могут предложить включить параметр Размер файлов ротации (МБ), чтобы предотвратить чрезмерное увеличение файла трассировки. Затем укажите максимальный размер файла трассировки. Когда файл достигает максимального размера, самый старый файл трассировки будет перезаписан новым файлом.

    3. Определите размер файла ротации.
    4. Нажмите на кнопку Сохранить.

    Трассировка Xperf включена и настроена.

  6. Если вы хотите отключить трассировку Xperf для Kaspersky Endpoint Security для Windows, нажмите Выключить трассировку Xperf в разделе Трассировка Xperf.

    Трассировка Xperf выключена.

В начало

[Topic 197112]

Загрузка файла трассировки приложения

Чтобы загрузить файл трассировки приложения:

  1. Откройте утилиту удаленной диагностики клиентского устройства.
  2. В окне удаленной диагностики выберите раздел Приложения "Лаборатории Касперского".

    В разделе Управление приложениями откроется список приложений "Лаборатории Касперского", установленных на устройстве.

  3. В списке приложений выберите приложение, для которого вы хотите загрузить файл трассировки.
  4. В разделе Трассировка нажмите на кнопку Файлы трассировки.

    Откроется окно Журналы событий трассировки устройства, где отображается список файлов трассировки.

  5. В списке файлов трассировки выберите файл, который вы хотите загрузить.
  6. Выполните одно из следующих действий:
    • Загрузите выбранный файл, нажав на кнопку Загрузить. Вы можете выбрать один или несколько файлов для загрузки.
    • Загрузите часть выбранного файла:
      1. Нажмите на кнопку Загрузить часть.

        Одновременная частичная загрузка нескольких файлов невозможна. Если вы выберете более одного файла трассировки, кнопка Загрузить часть будет неактивна.

      2. В открывшемся окне укажите имя и часть файла для загрузки в соответствии с вашими требованиями.

        Для устройств под управлением Linux изменение имени части файла недоступно.

      3. Нажмите на кнопку Загрузить.

Выбранный файл или его часть загружается в указанное вами расположение.

В начало

[Topic 198282]

Удаление файлов трассировки

Вы можете удалить файлы трассировки, которые больше не нужны.

Чтобы удалить файл трассировки, выполните следующее действие:

  1. Откройте утилиту удаленной диагностики клиентского устройства.
  2. В открывшемся окне удаленной диагностики выберите раздел Журналы событий.
  3. В разделе Файлы трассировки нажмите Журналы службы Центра обновления Windows или Журналы удаленной установки, в зависимости от того, какие файлы трассировки вы хотите удалить.

    Ссылка Журналы службы Центра обновления Windows доступна только для клиентских устройств под управлением Windows.

    Откроется окно Журналы событий трассировки устройства, где отображается список файлов трассировки.

  4. В списке файлов трассировки выберите один или несколько файлов, которые вы хотите удалить.
  5. Нажмите на кнопку Удалить.

Выбранные файлы трассировки удалены.

В начало

[Topic 197067]

Загрузка параметров приложений

Чтобы загрузить с клиентского устройства параметры приложений:

  1. Откройте утилиту удаленной диагностики клиентского устройства.
  2. В окне удаленной диагностики выберите раздел Приложения "Лаборатории Касперского".
  3. В разделе Параметры приложения нажмите на кнопку Загрузить для загрузки информации о параметрах приложений, установленных на клиентском устройстве.

ZIP-архив с информацией загрузится в указанное расположение.

В начало

[Topic 249394]

Загрузка системной информации с клиентского устройства

Чтобы загрузить системную информацию с клиентского устройства выполните следующие действия:

  1. Откройте утилиту удаленной диагностики клиентского устройства.
  2. В окне удаленной диагностики выберите раздел Информация о системе.
  3. Нажмите на кнопку Загрузить для загрузки системной информации о клиентском устройстве.

    Если вы получаете системную информацию об устройстве под управлением Linux, в получившийся файл добавляется файл дампа для аварийно завершенных приложений.

Файл с информацией загрузится в указанное расположение.

В начало

[Topic 197068]

Загрузка журналов событий

Чтобы загрузить с удаленного устройства журнал событий:

  1. Откройте утилиту удаленной диагностики клиентского устройства.
  2. В разделе Журналы событий в окне удаленной диагностики выберите Журнал событий всех устройств.
  3. В окне Журнал событий всех устройств выберите один или несколько журналов событий.
  4. Выполните одно из следующих действий:
    • Загрузите выбранный журнал событий, нажав на кнопку Загрузить весь файл.
    • Загрузите часть выбранного журнала событий:
      1. Нажмите на кнопку Загрузить часть.

        Одновременная частичная загрузка нескольких журналов событий невозможна. Если вы выберете более одного журнала событий, кнопка Загрузить часть будет неактивна.

      2. В открывшемся окне укажите имя и часть журнала событий для загрузки в соответствии с вашими требованиями.

        Для устройств под управлением Linux изменение имени части журнала событий недоступно.

      3. Нажмите на кнопку Загрузить.

Выбранный журнал событий или его часть загрузится в указанное расположение.

В начало

[Topic 197117]

Запуск, остановка и перезапуск приложения

Вы можете запускать, останавливать и перезапускать приложения на клиентском устройстве.

Чтобы запустить, остановить или перезапустить приложение:

  1. Откройте утилиту удаленной диагностики клиентского устройства.
  2. В окне удаленной диагностики выберите раздел Приложения "Лаборатории Касперского".

    В разделе Управление приложениями откроется список приложений "Лаборатории Касперского", установленных на устройстве.

  3. В списке приложений выберите приложение, которое вы хотите запустить, остановить или перезапустить.
  4. Выберите действие, нажав на одну из следующих кнопок:
    • Остановить приложение

      Эта кнопка доступна, только если приложение в данный момент запущено.

    • Перезапустить приложение

      Эта кнопка доступна, только если приложение в данный момент запущено.

    • Запустить приложение

      Эта кнопка доступна, только если приложение в данный момент не запущено.

    В зависимости от выбранного вами действия требуемое приложение запустится, остановится или перезапустится на клиентском устройстве.

Если вы перезапустите Агент администрирования, появится сообщение о том, что текущее соединение устройства с Сервером администрирования будет потеряно.

В начало

[Topic 197886]

Запуск удаленной диагностики Агента администрирования Kaspersky Security Center и скачивание результатов

Чтобы запустить диагностику Агента администрирования Kaspersky Security Center на удаленном устройстве и загрузить ее результаты:

  1. Откройте утилиту удаленной диагностики клиентского устройства.
  2. В окне удаленной диагностики выберите раздел Приложения "Лаборатории Касперского".

    В разделе Управление приложениями откроется список приложений "Лаборатории Касперского", установленных на устройстве.

  3. В списке приложений выберите Агент администрирования Kaspersky Security Center.

    Откроется список параметров удаленной диагностики.

  4. В разделе Отчет диагностики нажмите на кнопку Выполнить диагностику.

    Запускается процесс удаленной диагностики и генерируется отчет о диагностике. После завершения процесса диагностики кнопка Загрузить отчет диагностики становится доступной.

  5. Нажмите на кнопку Загрузить отчет диагностики, чтобы загрузить отчет.

Отчет загрузится в указанное расположение.

В начало

[Topic 198283]

Запуск приложения на клиентском устройстве

Вам может потребоваться запустить приложение на клиентском устройстве, если вас об этом попросит специалист Службы технической поддержки "Лаборатории Касперского". Вам не нужно устанавливать приложение самостоятельно на этом устройстве.

Чтобы запустить приложение на клиентском устройстве:

  1. Откройте утилиту удаленной диагностики клиентского устройства.
  2. В окне удаленной диагностики выберите раздел Запуск удаленного приложения.
  3. В разделе Файлы приложения нажмите на кнопку Обзор для выбора ZIP-архива с приложением, которое вы хотите запустить на клиентском устройстве.

    ZIP-архив должен содержать папку утилиты. Эта папка содержит исполняемый файл для запуска на удаленном устройстве.

    При необходимости можно указать имя исполняемого файла и аргументы командной строки. Для этого заполните поля Исполняемый файл в архиве для запуска на удаленном устройстве и Аргументы командной строки.

  4. Нажмите на кнопку Загрузить и запустить для запуска указанного приложения на клиентском устройстве.
  5. Следуйте указаниям сотрудника службы поддержки "Лаборатории Касперского".
В начало

[Topic 249403]

Создание файла дампа для приложения

Файл дампа приложения позволяет просматривать параметры приложения, работающего на клиентском устройстве, в определенный момент времени. Этот файл также содержит информацию о модулях, которые были загружены для приложения.

Получение файлов дампа с клиентских устройств с операционной системой Linux не поддерживается.

Чтобы получить файлы дампа с помощью удаленной диагностики, используется утилита kldumper. Эта утилита предназначена для получения файлов дампа процессов приложений "Лаборатории Касперского" по запросу специалистов Службы технической поддержки. Подробную информацию о требованиях к использованию утилиты kldumper приведена в Базе знаний Open Single Management Platform.

Чтобы создать файл дампа для приложения:

  1. Откройте утилиту удаленной диагностики клиентского устройства.
  2. В окне удаленной диагностики выберите раздел Запуск удаленного приложения.
  3. В разделе Формирование дампа процесса укажите исполняемый файл приложения, для которого вы хотите создать файл дампа.
  4. Нажмите на кнопку Загрузить дамп файла.

    Архив с файлом дампа для указанного приложения загружен.

    Если указанное приложение не запущено на клиентском устройстве, папка "result" в загруженном архиве будет пустой.

    Если указанное приложение запущено, но загрузка завершается с ошибкой или папка "result" в загруженном архиве пуста, см. Базу знаний Open Single Management Platform.

В начало

[Topic 257310]

Запуск удаленной диагностики на клиентском устройстве с операционной системой Linux

Open Single Management Platform позволяет загружать основную диагностическую информацию с клиентского устройства. Кроме того, вы можете получить диагностическую информацию об устройстве с операционной системой Linux с помощью скрипта collect.sh "Лаборатории Касперского". Этот скрипт запускается на клиентском устройстве с операционной системой Linux, которое необходимо диагностировать. Затем создается файл с диагностической информацией, системной информацией об этом устройстве, файлами трассировки приложений, журналами событий устройства и файлом дампа для аварийных ситуаций, прерванных приложений.

Рекомендуется использовать скрипт collect.sh для получения сразу всей диагностической информации о клиентском устройстве с операционной системой Linux. Если вы загружаете диагностическую информацию удаленно через Open Single Management Platform, вам нужно будет пройти все разделы интерфейса удаленной диагностики. Кроме того, диагностическая информация для устройства с операционной системой Linux, вероятно, не будет получена полностью.

Если вам необходимо отправить сформированный файл с диагностической информацией в Службу технической поддержки "Лаборатории Касперского", удалите всю конфиденциальную информацию перед отправкой файла.

Чтобы загрузить диагностическую информацию с клиентского устройства с операционной системой Linux с помощью скрипта collect.sh:

  1. Загрузите скрипт collect.sh, который запакован в архив collect.tar.gz.
  2. Скопируйте загруженный архив на клиентское устройство с операционной системой Linux, которое необходимо диагностировать.
  3. Выполните команду, чтобы распаковать архив collect.tar.gz:

    # tar -xzf collect.tar.gz

  4. Выполните команду, чтобы указать права на выполнение скрипта:

    # chmod +x collect.sh

  5. Запустите сценарий collect.sh под учетной записью с правами администратора:

    # ./collect.sh

Файл с диагностической информацией будет сформирован и сохранен в папке /tmp/$HOST_NAME-collect.tar.gz.

В начало

[Topic 184060]

Управление сторонними приложениями и исполняемыми файлами на клиентских устройствах

В этом разделе описаны возможности Open Single Management Platform, связанные с управлением сторонних приложений и исполняемых файлов на клиентских устройствах.

В этом разделе

Использование компонента Контроль приложений для управления исполняемыми файлами

Режимы и категории компонента Контроль приложений

Получение и просмотр списка приложений, установленных на клиентских устройствах

Получение и просмотр списка исполняемых файлов, хранящихся на клиентских устройствах

Создание пополняемой вручную категории приложений

Создание категории приложений, в которую входят исполняемые файлы с выбранных устройств

Создание категории приложений, в которую входят исполняемые файлы из выбранных папок

Просмотр списка категорий приложений

Настройка компонента Контроль приложений в политике Kaspersky Endpoint Security для Windows

Добавление исполняемых файлов, связанных с событием, в категорию приложения

В начало

[Topic 183681]

Использование компонента Контроль приложений для управления исполняемыми файлами

Вы можете использовать компонент Контроль приложений, чтобы разрешить или запретить запуск исполняемых файлов на пользовательских устройствах. Компонент Контроль приложений поддерживает операционные системы Windows и Linux.

Для операционных систем Linux компонент Контроль приложений доступен, начиная с Kaspersky Endpoint Security 11.2 для Linux.

Предварительные требования

  • Open Single Management Platform развернут в вашей организации.
  • Политика Kaspersky Endpoint Security для Linux или Kaspersky Endpoint Security для Windows создана и активна. Компонент Контроль приложений включен в политике.

Этапы

Сценарий использования компонента Контроль приложений состоит из следующих этапов:

  1. Формирование и просмотр списка исполняемых файлов на клиентских устройствах

    Этот этап помогает вам определить, какие исполняемые файлы обнаружены на управляемых устройствах. Просмотрите список исполняемых файлов и сравните его со списками разрешенных и запрещенных исполняемых файлов. Ограничения использования исполняемых файлов могут быть связаны с политиками информационной безопасности в вашей организации.

    Инструкции: Получение и просмотр списка исполняемых файлов, хранящихся на клиентских устройствах.

  2. Создание категорий для исполняемых файлов, используемых в вашей организации

    Проанализируйте списки приложений и исполняемых файлов, хранящихся на управляемых устройствах. На основе анализа сформируйте категории для исполняемых файлов. Рекомендуется создать категорию "Рабочие приложения", которая охватывает стандартный набор исполняемых файлов, используемых в вашей организации. Если разные группы безопасности используют свои наборы исполняемых файлов в своей работе, для каждой группы безопасности можно создать отдельную категорию.

    Запуск исполняемых файлов, параметры которых не соответствуют ни одному из правил Контроля приложений, регулируется выбранным режимом работы компонента:

    • Список запрещенных. Режим используется, если вы хотите разрешить запуск всех исполняемых файлов, кроме тех, которые указаны в запрещающих правилах. По умолчанию выбран этот режим.
    • Список разрешенных. Режим используется, если вы хотите запретить запуск всех исполняемых файлов, кроме тех, которые указаны в разрешающих правилах.

    Правила Контроля приложений реализованы в категориях для исполняемых файлов. В Open Single Management Platform существует три типа категорий исполняемых файлов:

  3. Настройка компонента Контроль приложений в политике Kaspersky Endpoint Security

    Настройте компонент Контроль приложений в политике Kaspersky Endpoint Security для Linux с использованием категорий, которые вы создали на предыдущем этапе.

    Инструкция: Настройка компонента Контроль приложений в политике Kaspersky Endpoint Security для Windows.

  4. Включение компонента Контроль приложений в тестовом режиме

    Чтобы правила Контроля приложений не блокировали исполняемые файлы, необходимые для работы пользователей, рекомендуется включить тестирование правил Контроля приложений и проанализировать их работу после создания правил. Когда тестирование включено, Kaspersky Endpoint Security для Windows не будет блокировать исполняемые файлы, запуск которых запрещен правилами Контроля приложений, а вместо этого будет отправлять уведомления об их запуске на Сервер администрирования.

    При тестировании правил Контроля приложений рекомендуется выполнить следующие действия:

    • Определите период тестирования. Период тестирования может варьироваться от нескольких дней до двух месяцев.
    • Изучите события, возникающие в результате тестирования работы компонента Контроль приложений.

    Инструкции для Консоли OSMP: Настройка компонента Контроль приложений в политике Kaspersky Endpoint Security для Windows. Следуйте этой инструкции и включите параметр Тестовый режим в процессе настройки.

  5. Изменение параметров компонента Контроль приложений

    Если требуется, измените параметры компонента Контроль приложений. На основании результатов тестирования вы можете добавить исполняемые файлы, связанные с событиями компонента Контроль приложений, в категорию пополняемую вручную.

    Инструкции для Консоли OSMP: Добавление исполняемых файлов, связанных с событием, в категорию приложения.

  6. Применение правил Контроля приложений в рабочем режиме

    После проверки правил Контроля приложений и завершения настройки категорий вы можете применить правила Контроль приложений в рабочем режиме.

    Инструкции для Консоли OSMP: Настройка компонента Контроль приложений в политике Kaspersky Endpoint Security для Windows. Следуйте этой инструкции и выключите параметр Тестовый режим в процессе настройки.

  7. Проверка конфигурации Контроля приложений

    Убедитесь, что вы выполнили следующее:

    • Создали категории для исполняемых файлов.
    • Настроили Контроль приложений с использованием категорий.
    • Применили правила Контроля приложений в рабочем режиме.

Результаты

После завершения сценария, запуск исполняемых файлов на управляемых устройствах контролируется. Пользователи могут запускать только те исполняемые файлы, которые разрешены в вашей организации, и не могут запускать исполняемые файлы, запрещенные в вашей организации.

Подробное описание компонента Контроль приложений см. в справке Kaspersky Endpoint Security для Linux и Kaspersky Endpoint Security для Windows.

В начало

[Topic 184061]

Режимы и категории компонента Контроль приложений

Компонент Контроль приложений контролирует попытки пользователей запуска приложений. Вы можете использовать правила компонента Контроль приложений для контроля запуска приложений.

Компонент Контроль приложений доступен для версии приложения Kaspersky Endpoint Security 11.2 для Linux и выше.

Запуск исполняемых файлов, параметры которых не соответствуют ни одному из правил Контроля приложений, регулируется выбранным режимом работы компонента:

  • Список запрещенных. Режим используется, если вы хотите разрешить запуск всех исполняемых файлов, кроме тех, которые указаны в запрещающих правилах. По умолчанию выбран этот режим.
  • Список разрешенных. Режим используется, если вы хотите запретить запуск всех исполняемых файлов, кроме тех, которые указаны в разрешающих правилах.

Правила Контроля приложений реализованы в категориях для исполняемых файлов. В Open Single Management Platform существует три типа категорий:

Подробное описание компонента Контроль приложений см. в справке Kaspersky Endpoint Security для Linux и Kaspersky Endpoint Security для Windows.

В начало

[Topic 184063]

Получение и просмотр списка приложений, установленных на клиентских устройствах

Open Single Management Platform выполняет инвентаризацию программного обеспечения, которое установлено на управляемых клиентских устройствах, работающих под управлением операционной системы Linux и Windows.

Агент администрирования составляет список приложений, установленных на устройстве, и передает список Серверу администрирования. Агенту администрирования требуется около 10–15 минут для обновления списка приложений.

Для клиентских устройств с операционной системой Windows Агент администрирования получает большую часть информации об установленных приложениях из реестра Windows. Для клиентских устройств с операционной системой Linux информацию об установленных приложениях Агент администрирования получает от диспетчеров пакетов.

Чтобы просмотреть список приложений, установленных на управляемых устройствах,

  1. В главном окне приложения перейдите в раздел ОперацииПриложения сторонних производителейРеестр приложений.

    На странице отображается таблица с приложениями, установленными на управляемых устройствах. Выберите приложение, чтобы просмотреть свойства этого приложения, например: имя производителя, номер версии, список исполняемых файлов, список устройств, на которых установлено приложение, список доступных обновлений программного обеспечения или список обнаруженных уязвимостей программного обеспечения.

  2. Вы можете группировать и фильтровать данные таблицы с установленными приложениями следующим образом:
    • Нажмите на значок параметров (Значок параметра.) в правом верхнем углу таблицы.

      В открывшемся меню Параметры столбцов выберите столбцы, которые будут отображаться в таблице. Чтобы просмотреть тип операционной системы клиентских устройств, на которых установлено приложение, выберите столбец Тип операционной системы.

    • Нажмите на значок фильтрации (Значок фильтра.) в правом верхнем углу таблицы, укажите и примените критерий фильтрации в открывшемся меню.

      Отобразится отфильтрованная таблица установленных приложений.

Чтобы просмотреть список приложений, установленных на выбранном управляемом устройстве,

В главном окне приложения перейдите в раздел УстройстваУправляемые устройства<имя устройства>ДополнительноРеестр приложений. В этом меню можно экспортировать список приложений в файлы форматов CSV или TXT.

Подробное описание компонента Контроль приложений см. в справке Kaspersky Endpoint Security для Linux и Kaspersky Endpoint Security для Windows.

См. также:

Использование компонента Контроль приложений для управления исполняемыми файлами

В начало

[Topic 184064]

Получение и просмотр списка исполняемых файлов, хранящихся на клиентских устройствах

Вы можете получить список исполняемых файлов, хранящихся на клиентских устройствах, одним из следующих способов:

  • Включив уведомление о запуске приложений в политике Kaspersky Endpoint Security.
  • Создав задачу инвентаризации.

Включение уведомлений о запуске приложений в политике Kaspersky Endpoint Security

Чтобы включить уведомления о запуске приложения:

  1. Откройте параметры политики Kaspersky Endpoint Security и перейдите на вкладку Общие параметрыОтчеты и хранилища.
  2. В группе параметров Передача данных на Сервер администрирования установите флажок О запущенных приложениях и сохраните изменения.

Когда пользователь пытается запустить исполняемые файлы, информация об этих файлах добавляется в список исполняемых файлов на клиентском устройстве. Kaspersky Endpoint Security отправляет эту информацию Агенту администрирования, а затем Агент администрирования отправляет ее на Сервер администрирования.

Создание задачи инвентаризации

Функция инвентаризации исполняемых файлов доступна для приложения Kaspersky Endpoint Security для Linux версии 11.2 и выше.

Вы можете снизить нагрузку на базу данных при получении информации об установленных приложениях. Для того чтобы сохранить место в базе данных, вам нужно запустить задачу инвентаризации на нескольких эталонных устройствах, на которых установлен стандартный набор приложений. Предпочтительное количество устройств равно 1–3.

Чтобы создать задачу инвентаризации исполняемых файлов на клиентских устройствах:

  1. В главном окне приложения перейдите в раздел Активы (Устройства) → Задачи.

    Отобразится список задач.

  2. Нажмите на кнопку Добавить.

    Запустится мастер создания задачи. Следуйте далее указаниям мастера.

  3. На странице Параметры новой задачи в раскрывающемся списке Приложение выберите Kaspersky Endpoint Security для Linux или Kaspersky Endpoint Security для Windows в зависимости от типа операционной системы клиентских устройств.
  4. В раскрывающемся списке Тип задачи выберите Инвентаризация.
  5. На странице Завершение создания задачи нажмите на кнопку Готово.

После того как мастер создания задачи завершит свою работу, задача Инвентаризация создана и настроена. Вы можете изменить параметры созданной задачи. В результате созданная задача отобразится в списке задач.

Подробное описание задачи инвентаризации см. в справке Kaspersky Endpoint Security для Linux и Kaspersky Endpoint Security для Windows.

После выполнения задачи Инвентаризация формируется список исполняемых файлов, хранящихся на управляемых устройствах, и вы можете просмотреть этот список.

Во время инвентаризации могут быть обнаружены исполняемые файлы в следующих форматах (в зависимости от выбранного вами параметра в свойствах задачи инвентаризации): MZ, COM, PE, NE, SYS, CMD, BAT, PS1, JS, VBS, REG, MSI, CPL, DLL, JAR и HTML.

Просмотр списка приложений и исполняемых файлов, хранящихся на управляемых устройствах

Чтобы просмотреть список исполняемых файлов, хранящихся на клиентских устройствах,

В главном окне приложения перейдите в раздел Операции → Приложения сторонних производителейИсполняемые файлы.

На странице отобразится список исполняемых файлов, хранящихся на клиентских устройствах.

При необходимости вы можете отправить исполняемый файл управляемого устройства на устройство, где открыта Консоль OSMP.

Чтобы отправить исполняемый файл:

  1. В главном окне приложения перейдите в раздел Операции → Приложения сторонних производителейИсполняемые файлы.
  2. Перейдите по ссылке исполняемого файла, который вы хотите отправить.
  3. В открывшемся окне перейдите в раздел Устройства и установите флажок рядом с управляемым устройством, с которого вы хотите отправить исполняемый файл.

    Перед отправкой исполняемого файла убедитесь, что управляемое устройство имеет прямое подключение к Серверу администрирования, установив флажок Не разрывать соединение с Сервером администрирования.

  4. Нажмите на кнопку Отправить.

Выбранный исполняемый файл будет загружен для дальнейшей отправки на устройство, на котором открыта Консоль OSMP.

См. также:

Использование компонента Контроль приложений для управления исполняемыми файлами

В начало

[Topic 184075]

Создание пополняемой вручную категории приложений

Развернуть все | Свернуть все

Вы можете указать набор критериев в качестве шаблона для исполняемых файлов, запуск которых вы хотите разрешить или запретить в своей организации. На основе исполняемых файлов, соответствующих критериям, вы можете создать категорию приложений и использовать ее в настройке компонента Контроль приложений.

Чтобы создать пополняемую вручную категорию приложений:

  1. В главном окне приложения перейдите в раздел ОперацииПриложения сторонних производителейКатегории приложений.

    Откроется страница со списком категорий приложений.

  2. Нажмите на кнопку Добавить.

    Запустится мастер создания категории. Для продолжения работы мастера нажмите на кнопку Далее.

  3. На шаге Выбор способа создания категории, укажите имя категории приложений и выберите параметр Пополняемая вручную категория. Данные об исполняемых файлах добавляются в категорию вручную.
  4. На шаге Условия нажмите на кнопку Добавить, чтобы добавить критерий условия для включения файлов в создаваемую категорию.
  5. На шаге Критерии условия выберите тип правила для создания категории из списка:
    • Из KL-категории

      Если выбран этот вариант, в качестве условия добавления приложений в пользовательскую категорию можно указать категорию приложений "Лаборатории Касперского". Приложения, входящие в указанную KL-категорию, будут добавлены в пользовательскую категорию приложений.

    • Выберите сертификат из хранилища сертификатов

      Если выбран этот вариант, можно указать сертификаты из хранилища. Исполняемые файлы, подписанные в соответствии с указанными сертификатами, будут добавлены в пользовательскую категорию.

    • Задайте путь к приложению (поддерживаются маски)

      Если выбран этот вариант, можно указать папку на клиентском устройстве, исполняемые файлы из которой будут добавлены в пользовательскую категорию приложений.

    • Съемный диск

      Если выбран этот вариант, можно указать тип носителя (любой или съемный диск), на котором выполняется запуск приложения. Приложения, запускаемые на носителе выбранного типа, будут добавлены в пользовательскую категорию приложений.

    • Хеши файлов папки, метаданные файлов папки или сертификаты из папки:
      • Выберите из списка исполняемых файлов

        Если выбран этот вариант, приложения для добавления в категорию можно выбрать из списка исполняемых файлов на клиентском устройстве.

      • Выберите из реестра приложений

        Если выбран этот параметр, отображается реестр приложений. Вы можете выбрать приложения из реестра и указать следующие метаданные файла:

        • Имя файла.
        • Версия файла. Вы можете указать точное значение версии или написать условие, например, "больше, чем 5.0".
        • Название приложения.
        • Версия приложения. Вы можете указать точное значение версии или написать условие, например, "больше, чем 5.0".
        • Производитель.
      • Задайте вручную

        Если выбран этот вариант, вам нужно указать хеш файла, метаданные или сертификат в качестве условия добавления приложений в пользовательскую категорию.

        Хеш файла

        В зависимости от версии приложения безопасности, установленного на устройствах в вашей сети, необходимо выбрать алгоритм вычисления хеш-функции приложением Open Single Management Platform для файлов категории. Информация о вычисленных хеш-функциях хранится в базе данных Сервера администрирования. Хранение хеш-функций увеличивает размер базы данных незначительно.

        SHA256 – криптографическая хеш-функция, в алгоритме которой не найдено уязвимости, и она считается наиболее надежной криптографической функцией в настоящее время. Kaspersky Endpoint Security для Linux поддерживает вычисление SHA256.

        Выберите один из вариантов вычисления хеш-функции приложением Open Single Management Platform для файлов категории:

        • Если все экземпляры приложений безопасности, установленных в вашей сети, являются Kaspersky Endpoint Security для Linux, установите флажок SHA256.
        • Установите флажок MD5-хеш, только если вы используете Kaspersky Endpoint Security для Windows. Kaspersky Endpoint Security для Linux не поддерживает хеш-функцию MD5.

        Метаданные

        Если этот параметр выбран, вы можете указать метаданные файла такие как имя файла, версию файла и поставщика. Метаданные будут передаваться на Сервер администрирования. Исполняемые файлы, имеющие такие же метаданные, будут добавлены в категорию приложений.

        Сертификат

        Если выбран этот вариант, можно указать сертификаты из хранилища. Исполняемые файлы, подписанные в соответствии с указанными сертификатами, будут добавлены в пользовательскую категорию.

      • Из архивной папки

        Если выбран этот вариант, в качестве условия добавления приложений в пользовательскую категорию можно указать файл установщика MSI. Метаданные установщика приложения будут передаваться на Сервер администрирования. Приложения, у которых метаданные установщика совпадают с указанным установщиком MSI, будут добавлены в пользовательскую категорию приложений.

        Если выбран этот вариант, в качестве условия добавления приложений в пользовательскую категорию можно указать файл установщика MSI. Метаданные установщика приложения будут передаваться на Сервер администрирования. Приложения, у которых метаданные установщика совпадают с указанным установщиком MSI, будут добавлены в пользовательскую категорию приложений.

    Выбранный критерий добавлен в список условий.

    Вы можете добавить столько критериев для создания категории приложений, сколько вам нужно.

  6. На шаге Исключения нажмите на кнопку Добавить, чтобы добавить критерий в область исключений и исключить файлы из создаваемой категории.
  7. На шаге Критерии условия, выберите тип правила из списка, так же, как вы выбрали тип правила для создания категории.

После завершения мастера создается категория приложений. Оно появится в списке категорий приложений. Вы можете создать категорию приложений при настройке компонента Контроль приложений.

Подробное описание компонента Контроль приложений см. в справке Kaspersky Endpoint Security для Linux и Kaspersky Endpoint Security для Windows.

См. также:

Использование компонента Контроль приложений для управления исполняемыми файлами

В начало

[Topic 184076]

Создание категории приложений, в которую входят исполняемые файлы с выбранных устройств

Развернуть все | Свернуть все

Вы можете использовать исполняемые файлы с устройства как шаблон исполняемых файлов, запуск которых вы хотите разрешить или запретить. На основе исполняемых файлов с выбранных устройств вы можете создать категорию приложений и использовать ее для настройки компонента Контроль приложений.

Убедитесь, что выполнены следующие предварительные требования:

Чтобы создать категорию приложений, в которую входят исполняемые файлы с выбранных устройств:

  1. В главном окне приложения перейдите в раздел Операции → Приложения сторонних производителейКатегории приложений.

    Откроется страница со списком категорий исполняемых файлов.

  2. Нажмите на кнопку Добавить.

    Запустится мастер создания категории. Для продолжения работы мастера нажмите на кнопку Далее.

  3. На шаге Выбор способа создания категории укажите имя категории и выберите параметр Категория, в которую входят исполняемые файлы с выбранных устройств. Исполняемые файлы обрабатываются автоматически, их метрики заносятся в категорию.
  4. Нажмите на кнопку Добавить.
  5. В открывшемся окне выберите устройство или устройства, чьи исполняемые файлы будут использоваться для создания категории приложений.
  6. Задайте следующие параметры:
    • Алгоритм вычисления хеш-функции

      В зависимости от версии приложения защиты, установленного на устройствах в вашей сети, необходимо выбрать алгоритм вычисления хеш-функции приложением Kaspersky Security Center для файлов категории. Информация о вычисленных хеш-функциях хранится в базе данных Сервера администрирования. Хранение хеш-функций увеличивает размер базы данных незначительно.

      SHA-256 – криптографическая хеш-функция, в алгоритме которой не найдено уязвимости, и она считается наиболее надежной криптографической функцией в настоящее время. Kaspersky Endpoint Security 10 Service Pack 2 для Windows и выше поддерживают вычисление хеш-функции SHA-256. Вычисление хеш-функции MD5 поддерживается для версий ниже Kaspersky Endpoint Security 10 Service Pack 2 для Windows.

      Выберите один из вариантов вычисления хеш-функции приложением Kaspersky Security Center для файлов категории:

      • Если в вашей сети установлены версии приложения защиты Kaspersky Endpoint Security 10 Service Pack 2 для Windows и выше, установите флажок Вычислять SHA-256 для файлов в категории (поддерживается для Kaspersky Endpoint Security 10 Service Pack 2 для Windows и выше). Не рекомендуется добавлять категорию, созданную по критерию SHA-256 исполняемого файла, для версий приложений ниже Kaspersky Endpoint Security 10 Service Pack 2 для Windows. Это может привести к сбою приложения защиты. В этом случае вы можете использовать криптографическую хеш-функцию MD5 для файлов категории.
      • Если в вашей сети установлены версии приложений защиты ниже версии Kaspersky Endpoint Security 10 Service Pack 2 для Windows, установите флажок Вычислять MD5 для файлов в категории (поддерживается для версий ниже Kaspersky Endpoint Security 10 Service Pack 2 для Windows). Добавить категорию, созданную по критерию MD5 исполняемого файла, для Kaspersky Endpoint Security 10 Service Pack 2 для Windows и выше, нельзя. В этом случае вы можете использовать криптографическую хеш-функцию SHA-256 для файлов категории.
      • Если на разных устройствах в вашей сети используются новые и ранние версии приложения защиты Kaspersky Endpoint Security 10, установите оба флажка, и Вычислять SHA-256 для файлов в категории, и Вычислять MD5 для файлов в категории.

      По умолчанию флажок Вычислять SHA-256 для файлов в категории (поддерживается для Kaspersky Endpoint Security 10 Service Pack 2 для Windows и выше) установлен.

      По умолчанию флажок Вычислять MD5 для файлов в категории (поддерживается для версий ниже Kaspersky Endpoint Security 10 Service Pack 2 для Windows) снят.

    • Синхронизировать данные с хранилищем Сервера администрирования

      Выберите этот параметр, если вы хотите, чтобы Сервер администрирования периодически выполнял проверку изменений в указанной папке (или папках).

      По умолчанию параметр выключен.

      Если вы включите этот параметр, укажите период (в часах), чтобы проверять изменения в указанной папке (папках). По умолчанию период проверки равен 24 часам.

    • Тип файла

      В этом разделе вы можете указать тип файла, который используется для создания категории приложений.

      Все файлы. Для создаваемой категории учитываются все файлы. По умолчанию выбран этот вариант.

      Только файлы вне категорий приложений. Для создаваемой категории учитываются только файлы вне категорий приложений.

    • Папки

      В этом разделе вы можете указать папки выбранных устройств, содержащие файлы, которые используются для создания категории приложений.

      Все папки. Для создаваемой категории учитываются все папки. По умолчанию выбран этот вариант.

      Указанная папка. Для создаваемой категории учитывается только указанная папка. Если вы выбирали этот параметр, вам нужно указать путь к папке.

После завершения работы мастера создается категория исполняемых файлов. Она появится в списке категорий. Вы можете создать категорию при настройке компонента Контроль приложений.

См. также:

Использование компонента Контроль приложений для управления исполняемыми файлами

В начало

[Topic 184077]

Создание категории приложений, в которую входят исполняемые файлы из выбранных папок

Развернуть все | Свернуть все

Вы можете использовать исполняемые файлы выбранных папок как эталонный набор исполняемых файлов, запуск которых вы хотите разрешить или запретить в своей организации. На основе исполняемых файлов из выбранных папок вы можете создать категорию приложений и использовать ее для настройки компонента Контроль приложений.

Чтобы создать категорию, в которую входят исполняемые файлы из выбранных папок:

  1. В главном окне приложения перейдите в раздел Операции → Приложения сторонних производителейКатегории приложений.

    Откроется страница со списком категорий.

  2. Нажмите на кнопку Добавить.

    Запустится мастер создания категории. Для продолжения работы мастера нажмите на кнопку Далее.

  3. На шаге Выбор способа создания категории, укажите имя категории и выберите параметр Категория, в которую входят исполняемые файлы из указанной папки. Исполняемые файлы приложений, копируемых в указанную папку, обрабатываются автоматически, и их метрики заносятся в категорию.
  4. Укажите папку, исполняемые файлы которой будут использоваться для создания категории.
  5. Настройте следующие параметры:
    • Включать в категорию динамически подключаемые библиотеки (DLL)

      В категорию приложений включаются динамически подключаемые библиотеки (файлы формата DLL), и компонент Контроль приложений регистрирует действия таких библиотек, запущенных в системе. При включении файлов формата DLL в категорию возможно снижение производительности работы Open Single Management Platform.

      По умолчанию флажок снят.

    • Включать в категорию данные о скриптах

      В категорию приложений включаются данные о скриптах, и скрипты не блокируются компонентом Защита от веб-угроз. При включении данных о скриптах в категорию возможно снижение производительности работы Open Single Management Platform.

      По умолчанию флажок снят.

    • Алгоритм вычисления хеш-функции: Вычислять SHA256 для файлов в категории (поддерживается для версии Kaspersky Endpoint Security 10 Service Pack 2 для Windows и выше) / Вычислять MD5 для файлов в категории (поддерживается для версий ниже Kaspersky Endpoint Security 10 Service Pack 2 для Windows)

      В зависимости от версии приложения защиты, установленного на устройствах в вашей сети, необходимо выбрать алгоритм вычисления хеш-функции приложением Kaspersky Security Center для файлов категории. Информация о вычисленных хеш-функциях хранится в базе данных Сервера администрирования. Хранение хеш-функций увеличивает размер базы данных незначительно.

      SHA-256 – криптографическая хеш-функция, в алгоритме которой не найдено уязвимости, и она считается наиболее надежной криптографической функцией в настоящее время. Kaspersky Endpoint Security 10 Service Pack 2 для Windows и выше поддерживают вычисление хеш-функции SHA-256. Вычисление хеш-функции MD5 поддерживается для версий ниже Kaspersky Endpoint Security 10 Service Pack 2 для Windows.

      Выберите один из вариантов вычисления хеш-функции приложением Kaspersky Security Center для файлов категории:

      • Если в вашей сети установлены версии приложения защиты Kaspersky Endpoint Security 10 Service Pack 2 для Windows и выше, установите флажок Вычислять SHA-256 для файлов в категории (поддерживается для Kaspersky Endpoint Security 10 Service Pack 2 для Windows и выше). Не рекомендуется добавлять категорию, созданную по критерию SHA-256 исполняемого файла, для версий приложений ниже Kaspersky Endpoint Security 10 Service Pack 2 для Windows. Это может привести к сбою приложения защиты. В этом случае вы можете использовать криптографическую хеш-функцию MD5 для файлов категории.
      • Если в вашей сети установлены версии приложений защиты ниже версии Kaspersky Endpoint Security 10 Service Pack 2 для Windows, установите флажок Вычислять MD5 для файлов в категории (поддерживается для версий ниже Kaspersky Endpoint Security 10 Service Pack 2 для Windows). Добавить категорию, созданную по критерию MD5 исполняемого файла, для Kaspersky Endpoint Security 10 Service Pack 2 для Windows и выше, нельзя. В этом случае вы можете использовать криптографическую хеш-функцию SHA-256 для файлов категории.
      • Если на разных устройствах в вашей сети используются новые и ранние версии приложения защиты Kaspersky Endpoint Security 10, установите оба флажка, и Вычислять SHA-256 для файлов в категории, и Вычислять MD5 для файлов в категории.

      По умолчанию флажок Вычислять SHA-256 для файлов в категории (поддерживается для Kaspersky Endpoint Security 10 Service Pack 2 для Windows и выше) установлен.

      По умолчанию флажок Вычислять MD5 для файлов в категории (поддерживается для версий ниже Kaspersky Endpoint Security 10 Service Pack 2 для Windows) снят.

    • Принудительно проверять папку на наличие изменений

      Если этот параметр включен, приложение периодически принудительно проверяет папку пополнения категорий на наличие изменений. Периодичность проверки в часах можно указать в поле ввода рядом с флажком. По умолчанию период принудительной проверки равен 24 часам.

      Если этот параметр выключен, принудительная проверка папки не выполняется. Сервер обращается к файлам в папке в случае их изменения, добавления или удаления.

      По умолчанию параметр выключен.

После завершения работы мастера создается категория исполняемых файлов. Она появится в списке категорий. Вы можете использовать категорию для настройки компонента Контроль приложений.

Подробное описание компонента Контроль приложений см. в справке Kaspersky Endpoint Security для Linux и Kaspersky Endpoint Security для Windows.

См. также:

Использование компонента Контроль приложений для управления исполняемыми файлами

В начало

[Topic 191028]

Просмотр списка категорий приложений

Вы можете просмотреть список настроенных категорий исполняемых файлов и параметры каждой категории.

Чтобы просмотреть список категорий приложений,

В главном окне приложения перейдите в раздел Операции → Приложения сторонних производителейКатегории приложений.

Откроется страница со списком категорий.

Чтобы просмотреть свойства категории приложений,

нажмите на имя категории.

Откроется окно свойств выбранной категории. Параметры сгруппированы на нескольких вкладках.

См. также:

Использование компонента Контроль приложений для управления исполняемыми файлами

В начало

[Topic 184079]

Настройка компонента Контроль приложений в политике Kaspersky Endpoint Security для Windows

После создания категорий для Контроля приложений, вы можете использовать их для настройки Контроля приложений в политиках Kaspersky Endpoint Security для Windows.

Чтобы настроить компонент Контроль приложений в политике Kaspersky Endpoint Security для Windows:

  1. В главном окне приложения перейдите в раздел Активы (Устройства) → Политики и профили политик.

    Отобразится страница со списком политик.

  2. Нажмите на политику Kaspersky Endpoint Security для Windows.

    Откроется окно свойств политики.

  3. Перейдите в раздел Параметры приложения → Контроль безопасности → Контроль приложений.

    Отобразится окно Контроль приложений с параметрами компонента Контроль приложений.

  4. Параметр Контроль приложений включен по умолчанию. Выключите переключатель Контроль приложений [Выключен], чтобы выключить параметр.
  5. В блоке Параметры Контроля приложений включите режим работы с применением правил Контроля приложений и разрешите Kaspersky Endpoint Security для Windows блокировку запуска приложений.

    Если вы хотите протестировать правила Контроля приложений, в разделе Параметры Контроля приложений, включите тестовый режим. В тестовом режиме Kaspersky Endpoint Security для Windows не блокирует запуск приложений, но фиксирует информацию о сработавших правилах в отчете. Перейдите по ссылке Просмотреть отчет для просмотра этой информации.

  6. Включите параметр Управление загрузкой модулей DLL, если вы хотите, чтобы приложение Kaspersky Endpoint Security для Windows контролировало загрузку модулей DLL при запуске приложений пользователями.

    Информация о модуле и приложении, которое загрузило модуль, будет сохранена в отчете.

    Kaspersky Endpoint Security для Windows контролирует только DLL модули и драйверы, которые были загружены после того, как параметр Управление загрузкой модулей DLL был включен. Перезагрузите устройство после выбора параметра Управление загрузкой модулей DLL, если вы хотите, чтобы приложение Kaspersky Endpoint Security для Windows контролировало все модули и драйверы DLL, включая те, которые были загружены до запуска Kaspersky Endpoint Security для Windows.

  7. (Если требуется.) В блоке Шаблоны сообщений измените шаблон сообщения, которое отображается, когда приложение заблокировано для запуска, и шаблон сообщения электронной почты, которое отправляется вам.
  8. В блоке параметров Режим Контроля приложений выберите режим Список запрещенных или Список разрешенных.

    По умолчанию выбран режим Список запрещенных.

  9. Перейдите по ссылке Параметры списков правил.

    Откроется окно Списки запрещенных и разрешенных, в котором можно добавить категорию приложений. По умолчанию отображается вкладка Список запрещенных, если выбран режим Список запрещенных или отображается вкладка Список разрешенных, если выбран режим Список разрешенных.

  10. В окне Списки запрещенных и разрешенных нажмите на кнопку Добавить.

    Откроется окно Правило Контроля приложений.

  11. Перейдите по ссылке Пожалуйста, выберите категорию.

    Откроется окно Категории приложений.

  12. Добавьте категорию приложений (или категории), которые вы создали ранее.

    Вы можете изменить параметры категории, нажав на кнопку Изменить.

    Вы можете создать категорию, нажав на кнопку Добавить.

    Вы можете удалить категорию, нажав на кнопку Удалить.

  13. После того как формирование списка категорий приложений завершено, нажмите на кнопку ОК.

    Окно Категории приложений закрывается.

  14. В окне правил Контроль приложений в разделе Субъекты и их права создайте список пользователей и групп пользователей, чтобы применить к ним правила Контроля приложений.
  15. Нажмите на кнопку ОК, чтобы сохранить параметры и закрыть окно Правило Контроля приложений.
  16. Нажмите на кнопку ОК, чтобы сохранить параметры и закрыть окно Списки запрещенных и разрешенных.
  17. Нажмите на кнопку ОК, чтобы сохранить параметры и закрыть окно Контроль приложений.
  18. Закройте окно с параметрами политики Kaspersky Endpoint Security для Windows.

Компонент Контроль приложений настроен. После распространения политики на клиентские устройства запуск исполняемых файлов контролируется.

Подробное описание компонента Контроль приложений см. в справке Kaspersky Endpoint Security для Linux и Kaspersky Endpoint Security для Windows.

См. также:

Использование компонента Контроль приложений для управления исполняемыми файлами

В начало

[Topic 186329]

Добавление исполняемых файлов, связанных с событием, в категорию приложения

Развернуть все | Свернуть все

После настройки компонента Компонента Контроль приложений в политиках Kaspersky Endpoint Security в списке событий могут отображаться следующие события:

  • Запуск приложения запрещен (Критическое событие). Это событие отображается, если вы настроили Контроль приложений для применения правил.
  • Запуск приложения запрещен в тестовом режиме (Информационное событие). Это событие отображается, если вы настроили Контроль приложений для применения правил в тестовом режиме.
  • Сообщение администратору о запрете запуска приложения (сообщение с уровнем важности Предупреждение). Это событие отображается, если вы настроили Контроль приложений для применения правил, а пользователь запросил доступ к приложению, которое заблокировано для запуска.

Рекомендуется создавать выборки событий для просмотра событий, связанных с компонентом Контроль приложений.

Вы можете добавить исполняемые файлы, связанные с событиями Контроля приложений, в существующую категорию приложений или в новую категорию приложений. Вы можете добавлять исполняемые файлы только в категорию приложений пополняемую вручную.

Чтобы добавить исполняемые файлы, связанные с событиями компонента Контроль приложений, в категорию приложений:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчетыВыборки событий.

    Отобразится список выборок событий.

  2. Выберите выборку событий, чтобы просмотреть события, связанные с Контролем приложений, и запустите формирование этой выборки событий.

    Если вы не создали выборку событий, связанную с Контролем приложений, вы можете выбрать и запустить предопределенную выборку, например, Последние события.

    Отобразится список событий.

  3. Выберите события, связанные исполняемые файлы которых, вы хотите добавить в категорию приложений, и нажмите на кнопку Назначить категорию.

    Запустится мастер создания категории. Для продолжения работы мастера нажмите на кнопку Далее.

  4. На странице мастера укажите необходимые параметры:
    • В разделе Действие с исполняемым файлом, связанным с событием выберите один из следующих вариантов:
      • Добавить в новую категорию приложений

        Выберите этот параметр, если вы хотите создать категорию приложений на основе исполняемых файлов, связанных с событиями.

        По умолчанию выбран этот вариант.

        Если вы выбрали этот параметр, укажите имя новой категории.

      • Добавить в существующую категорию

        Выберите этот параметр, если вы хотите добавить исполняемые файлы, связанные с событиями, в существующую категорию приложений.

        По умолчанию вариант не выбран.

        Если вы выбрали этот параметр, выберите категорию приложений, пополняемую вручную, в которую вы хотите добавить исполняемые файлы.

    • В разделе Тип правила выберите следующие параметры:
      • Правила для добавления в область действия
      • Правила для добавления в исключения
    • В разделе Параметр, используемый в качестве условия выберите один из следующих вариантов:
      • Данные сертификата (или SHA256 для файлов без сертификата)

        Файлы могут быть подписаны сертификатом. При этом одним сертификатом могут быть подписаны несколько файлов. Например, разные версии одного приложения могут быть подписаны одним сертификатом или несколько разных приложений одного производителя могут быть подписаны одним сертификатом. При выборе сертификата в категорию может попасть несколько версий приложения или несколько приложений одного производителя.

        Каждый файл имеет свою уникальную хеш-функцию SHA-256. При выборе хеш-функции SHA-256 в категорию попадает только один соответствующий файл, например, заданная версия приложения.

        Выберите этот вариант, если в правила категории необходимо добавить данные сертификата исполняемого файла или хеш-функцию SHA-256 для файлов без сертификата.

        По умолчанию этот вариант выбран.

      • Данные сертификата (файлы без сертификата пропускаются)

        Файлы могут быть подписаны сертификатом. При этом одним сертификатом могут быть подписаны несколько файлов. Например, разные версии одного приложения могут быть подписаны одним сертификатом или несколько разных приложений одного производителя могут быть подписаны одним сертификатом. При выборе сертификата в категорию может попасть несколько версий приложения или несколько приложений одного производителя.

        Выберите этот вариант, если в правила категории необходимо добавить данные сертификата исполняемого файла. Если у исполняемого файла нет сертификата, то такой файл будет пропущен. Информация о нем не будет добавлена в категорию.

      • Только SHA256 (файлы без хеша пропускаются)

        Каждый файл имеет свою уникальную хеш-функцию SHA-256. При выборе хеш-функции SHA-256 в категорию попадает только один соответствующий файл, например, заданная версия приложения.

        Выберите этот вариант, если в правила категории необходимо добавить только данные хеш-функции SHA-256 исполняемого файла.

      • Только MD5 (для совместимости с Kaspersky Endpoint Security 10 Service Pack 1)

        Каждый файл имеет свою уникальную хеш-функцию MD5. При выборе хеш-функции MD5 в категорию попадает только один соответствующий файл, например, заданная версия приложения.

        Выберите этот вариант, если в правила категории необходимо добавить только данные хеш-функции MD5 исполняемого файла. Вычисление хеш-функции MD5 поддерживается для версий Kaspersky Endpoint Security 10 Service Pack 1 для Windows и ниже.

  5. Нажмите на кнопку ОК.

После завершения работы мастера исполняемые файлы, связанные с событиями Контроля приложений, добавляются в существующую категорию приложений или в новую категорию приложений. Вы можете просмотреть параметры категории приложений, которую вы изменили или создали.

Подробное описание компонента Контроль приложений см. в справке Kaspersky Endpoint Security для Linux и Kaspersky Endpoint Security для Windows.

См. также:

Использование компонента Контроль приложений для управления исполняемыми файлами

В начало

[Topic 69240]

О лицензии

Лицензия – это ограниченное по времени право на использование Open Single Management Platform, предоставляемое вам на условиях заключенного Лицензионного договора (Лицензионного соглашения).

Список доступных функций и срок использования приложения зависят от лицензии, по которой используется приложение.

Предусмотрены следующие типы лицензий:

  • Пробная – бесплатная лицензия, предназначенная для ознакомления с приложением.

    Пробная лицензия имеет небольшой срок действия. По истечении срока действия пробной лицензии Open Single Management Platform прекращает выполнять все свои функции. Чтобы продолжить использование приложения, вам нужно приобрести коммерческую лицензию.

    Вы можете использовать приложение по пробной лицензии только в течение одного срока пробного использования.

  • Коммерческая – платная лицензия.

    По истечении срока действия коммерческой лицензии приложение прекращает выполнять свои основные функции. Для продолжения работы Open Single Management Platform вам нужно продлить срок действия коммерческой лицензии. После истечения срока действия лицензии вы не можете далее использовать приложение и должны удалить его с устройства.

    Рекомендуется продлевать срок действия лицензии не позднее даты его окончания, чтобы обеспечить непрерывность защиты устройства от угроз компьютерной безопасности.

В начало

[Topic 165803]

Мониторинг, отчеты и аудит

В этом разделе описаны функции мониторинга и работа с отчетами в Open Single Management Platform. Эти функции позволяют получать сведения об инфраструктуре вашей сети, статусе защиты, а также статистику.

В процессе развертывания или во время работы Open Single Management Platform можно настраивать функции мониторинга и параметры отчетов.

В этом разделе

Сценарий: мониторинг и отчеты

О типах мониторинга и отчетах

Срабатывание правил в режиме Интеллектуального обучения

Панель мониторинга и веб-виджеты

Отчеты

События и выборки событий

Уведомления и статусы устройств

Объявления "Лаборатории Касперского"

Cloud Discovery

Экспорт событий в SIEM-системы

Работа с ревизиями объектов

Удаление объектов

Загрузка и удаление файлов из Карантина и Резервного хранилища

Операции по диагностике компонентов Open Single Management Platform

В начало

[Topic 180118]

Сценарий: мониторинг и отчеты

В этом разделе представлен сценарий настройки мониторинга и отчетов в Open Single Management Platform.

Предварительные требования

После развертывания Open Single Management Platform в сети организации вы можете приступить к мониторингу состояния безопасности сети с помощью Open Single Management Platform и к формированию отчетов.

Мониторинг и работа с отчетами в сети организации состоят из следующих этапов:

  1. Настройка переключения статусов устройств

    Ознакомьтесь с параметрами статусов устройства в зависимости от конкретных условий. Изменяя эти параметры, вы можете изменить количество событий с уровнями важности Критический или Предупреждение. При настройке переключения состояний устройства убедитесь, что:

    • новые параметры не противоречат политикам информационной безопасности вашей организации;
    • вы можете своевременно реагировать на важные события безопасности в сети вашей организации.
  2. Настройка параметров уведомлений о событиях на клиентских устройствах

    Инструкции:

    Настройка уведомлений (по электронной почте, по SMS или с помощью запуска исполняемого файла) о событиях на клиентских устройствах.

  3. Выполнение рекомендуемых действий для критических и предупреждающих уведомлений

    Инструкции:

    Выполните рекомендуемые действия для сети вашей организации.

  4. Просмотр состояния безопасности сети вашей организации

    Инструкции:

  5. Нахождение незащищенных клиентских устройств

    Инструкции:

  6. Проверка защиты клиентских устройств

    Инструкции:

  7. Оценка и ограничение загрузки событий в базу данных

    Информация о событиях, которые возникают во время работы управляемых приложений, передается с клиентского устройства и регистрируется в базе данных Сервера администрирования. Чтобы снизить нагрузку на Сервер администрирования, оцените и ограничьте максимальное количество событий, которые могут храниться в базе данных.

    Инструкции:

  8. Просмотр информации о лицензии

    Инструкции:

Результаты

После завершения сценария вы будете проинформированы о защите сети вашей организации и, таким образом, сможете планировать действия для дальнейшей защиты.

В начало

[Topic 180005]

О типах мониторинга и отчетах

Информация о событиях безопасности в сети организации хранится в базе данных Сервера администрирования. Консоль OSMP предоставляет следующие виды мониторинга и отчетов в сети вашей организации:

  • Панель мониторинга
  • Отчеты
  • Выборки событий
  • Уведомления

Панель мониторинга

Панель мониторинга позволяет контролировать состояние безопасности в сети вашей организации с помощью графического представления информации.

Отчеты

Отчеты позволяют вам получить подробную числовую информацию о безопасности сети вашей организации для сохранения этой информации в файл, отправки ее по электронной почте и печати.

Выборки событий

Выборки событий предназначены для просмотра на экране именованных наборов событий, которые выбраны из базы данных Сервера администрирования. Эти типы событий сгруппированы по следующим категориям:

  • Уровень важности: Критические события, Отказы функционирования, Предупреждения и Информационные события.
  • Время: Последние события.
  • Тип: Запросы пользователей и События аудита.

Вы можете создавать и просматривать определенные пользователем выборки событий на основе параметров, доступных для настройки в интерфейсе Консоли OSMP.

Уведомления

Уведомления предназначены для оповещения о событиях и для того, чтобы помочь вам увеличить скорость ваших ответов на эти события, выполнив рекомендуемые действия, которые вы считаете подходящими.

В начало

[Topic 172869]

Срабатывание правил в режиме Интеллектуального обучения

В этом разделе представлена информация об обнаружениях, выполненных правилами Адаптивного контроля аномалий Kaspersky Endpoint Security для Windows на клиентских устройствах.

Правила обнаруживают аномальное поведение на клиентских устройствах и могут блокировать его. Если правила работают в режиме Интеллектуального обучения, они обнаруживают аномальное поведение и отправляют отчеты о каждом таком случае на Сервер администрирования. Вы можете просмотреть отчеты об анализе аномального поведения в разделе ОперацииХранилищаПравила срабатываний в статусе Интеллектуальное обучение. Вы можете подтвердить обнаружение как корректное или добавить его в исключения, после чего такой тип поведения не будет считаться аномальным.

Информация об обнаружениях хранится в журнале событий на Сервере администрирования (вместе с остальными событиями) и в отчете Адаптивный контроль аномалий.

Подробная информация об Адаптивном контроле аномалий, его правилах, их режимах и статусах приведена в справке Kaspersky Endpoint Security для Windows.

В этом разделе

Просмотр и подтверждение обнаружений, выполненных с помощью правил Адаптивного контроля аномалий

Добавление исключений в правила Адаптивного контроля аномалий

В начало

[Topic 172650]

Просмотр и подтверждение обнаружений, выполненных с помощью правил Адаптивного контроля аномалий

Развернуть все | Свернуть все

Чтобы просмотреть список обнаружений, выполненных с помощью правил Адаптивного контроля аномалий:

  1. В главном окне приложения перейдите в раздел Операции → ХранилищаПравила срабатываний в статусе Интеллектуальное обучение.

    В списке отображается следующая информация об обнаружении, выполняемая с помощью правил Адаптивного контроля аномалий:

    • Группа администрирования

      Имя группы администрирования, в которую включено устройство.

    • Виртуальный Сервер администрирования

      Виртуальный Сервер администрирования, который управляет устройством.

    • Имя устройства

      Имя клиентского устройства, на котором было применено правило.

    • Имя

      Имя правила, которое было применено.

    • Статус

      Исключение – если администратор обработал это обнаружение и добавил его как исключение из правил. Этот статус остается до тех пор, пока не будет выполнена синхронизация клиентского устройства с Сервером администрирования; после синхронизации обнаружение пропадет из списка.

      Подтверждение – если администратор обработал это обнаружение и подтвердил его. Этот статус остается до тех пор, пока не будет выполнена синхронизация клиентского устройства с Сервером администрирования; после синхронизации обнаружение пропадет из списка.

      Пусто – если администратор не обработал обнаружение.

    • Количество обнаружений

      Количество обнаружений одного эвристического правила, одного процесса и одного клиентского устройства. Это количество рассчитано Kaspersky Endpoint Security.

    • Имя пользователя

      Имя пользователя клиентского устройства, запустившего процесс, который сгенерировал обнаружение.

    • Путь исходного процесса

      Путь к исходному процессу, то есть к процессу, выполнившему действие (подобную информацию см. в справке Kaspersky Endpoint Security).

    • Хеш исходного процесса

      Хеш SHA256 исходного файла процесса (подробную информацию см. в справке Kaspersky Endpoint Security).

    • Путь исходного объекта

      Путь к объекту, который запустил процесс (подробную информацию см. в справке Kaspersky Endpoint Security).

    • Хеш исходного объекта

      Хеш SHA256 исходного файла (подробную информацию см. в справке Kaspersky Endpoint Security).

    • Путь целевого процесса

      Путь к целевому процессу (подробную информацию см. в справке Kaspersky Endpoint Security).

    • Хеш целевого процесса

      Хеш SHA256 целевого файла (подробную информацию см. в справке Kaspersky Endpoint Security).

    • Путь целевого объекта

      Путь к целевому объекту (подробную информацию см. в справке Kaspersky Endpoint Security).

    • Хеш целевого объекта

      Хеш SHA256 целевого файла (подробную информацию см. в справке Kaspersky Endpoint Security).

    • Обработан

      Дата обнаружения аномалии.

Чтобы просмотреть свойства обнаружения:

  1. В главном окне приложения перейдите в раздел Операции → ХранилищаПравила срабатываний в статусе Интеллектуальное обучение.
  2. Выполните одно из следующих действий:
    • В столбце Имя нажмите на ссылку с названием обнаружения, которое вы хотите просмотреть.
    • В списке обнаружений установите флажки рядом с уязвимостями, которые вы хотите просмотреть и нажмите на кнопку Свойства.

Откроется окно свойств выбранного обнаружения.

Вы можете подтвердить любое обнаружение из списка обнаружений правил Адаптивного контроля аномалий или в окне свойств выбранного обнаружения.

Чтобы подтвердить обнаружение:

  • выберите одно или несколько обнаружений в списке обнаружений и нажмите на кнопку Подтвердить.
  • Откройте окно свойств выбранного обнаружения и нажмите на кнопку Подтвердить.

Статус обнаружения изменится на Подтверждение. Обнаружение исчезнет из списка обнаружений после следующей синхронизации клиентского устройства с Сервером администрирования.

Ваше подтверждение влияет на статистику, используемую правилами. Дополнительную информацию см. в справке Kaspersky Endpoint Security для Windows.

В начало

[Topic 173182]

Добавление исключений в правила Адаптивного контроля аномалий

Мастер добавления в исключения Адаптивного контроля аномалий позволяет добавлять исключения из правил Адаптивного контроля аномалий для Kaspersky Endpoint Security.

Чтобы добавить исключения из правил Адаптивного контроля аномалий с помощью мастера:

  1. Запустите мастер одним из следующих способов:
    • В главном окне приложения перейдите в раздел ОперацииХранилищаПравила срабатываний в статусе Интеллектуальное обучение, выберите одно или несколько обнаружений и нажмите на кнопку Исключить.

      За один раз можно добавить до 1000 исключений.

      Перед добавлением обнаружения в исключения вы можете просмотреть свойства обнаружения, нажав на имя обнаружения или на кнопку Свойства. В открывшемся окне свойств обнаружения вы также можете нажать на кнопку Исключить.

    • В главном окне приложения перейдите в раздел Мониторинг и отчетыВыборки событий, нажмите на ссылку с нужной выборкой событий, установите флажок рядом с обнаружением, которое вы хотите исключить, и нажмите на кнопку Исключить из Адаптивного контроля аномалий.

    Запустится мастер добавления в исключения Адаптивного контроля аномалий. Для продолжения работы мастера нажмите на кнопку Далее.

  2. Выберите политики и профили политик, в которые вы хотите добавить исключения.

    Унаследованные политики не могут быть обновлены. Если у вас нет прав на изменение политики, такая политика не будет обновлена.

  3. Нажмите на кнопку Готово, чтобы завершить работу мастера.

Статус обнаружения изменится на Исключение. Обнаружение исчезнет из списка обнаружений после следующей синхронизации клиентского устройства с Сервером администрирования. Исключение из правил Адаптивного контроля аномалий настроено и применено.

В начало

[Topic 233381]

Панель мониторинга и веб-виджеты

В этом разделе содержится информация о панели мониторинга и веб-виджетах, представленных на панели мониторинга. Раздел содержит инструкции по управлению веб-виджетами и настройке веб-виджетов.

В начало

[Topic 166064]

Использование панели мониторинга

Панель мониторинга позволяет контролировать состояние безопасности в сети вашей организации с помощью графического представления информации.

Панель мониторинга доступна в Консоли OSMP: в разделе Мониторинг и отчетыПанель мониторинга.

На панели мониторинга представлены настраиваемые веб-виджеты. Вы можете выбрать большое количество различных веб-виджетов, представленных в виде круговых диаграмм, таблиц, графиков, гистограмм и списков. Информация, отображаемая в веб-виджетах, обновляется автоматически, период обновления составляет от одной до двух минут. Интервал времени между обновлениями зависит от типа веб-виджета. Вы можете обновить данные веб-виджета вручную с помощью меню в любое время.

Панель управления включает в себя вкладки Администрирование и защита и Обнаружение и реагирование, на которые вы можете добавлять веб-виджеты.

Вкладка Администрирование и защита

Вкладка Администрирование и защита может содержать веб-виджеты, которые отображают информацию о всех событиях, хранящихся в базе данных Сервера администрирования.

На вкладке Администрирование и защита доступны веб-виджеты следующих категорий:

  • Состояние защиты
  • Развертывание
  • Обновление
  • Статистика угроз
  • Другие

Вкладка Обнаружение и реагирование

Вкладка Обнаружение и реагирование может содержать веб-виджеты, которые отображают информацию о зарегистрированных алертах и инцидентах, а также действиях по реагированию на них. Вы можете просматривать данные только для тех тенантов, к которым у вас есть доступ.

На вкладке Обнаружение и реагирование доступны веб-виджеты следующих категорий:

  • События
  • Активные листы
  • Алерты
  • Активы
  • Инциденты
  • Источники событий
  • Пользователи
  • Плейбуки

См. также:

Сценарий: мониторинг и отчеты

В этом разделе

Веб-виджеты администрирования и защиты

Веб-виджеты обнаружения и реагирования

В начало

[Topic 264091]

Веб-виджеты администрирования и защиты

При настройке вкладки Администрирование и защита в панели мониторинга можно добавлять веб-виджеты, скрывать веб-виджеты, а также менять внешний вид или размер веб-виджетов, перемещать веб-виджеты и изменять параметры веб-виджетов.

Некоторые веб-виджеты имеют текст со ссылками. Чтобы просмотреть подробную информацию, перейдите по ссылке.

На вкладке Администрирование и защита в панели мониторинга доступны следующие категории веб-виджетов и веб-виджеты:

  • Состояние защиты

    В группу входят следующие веб-виджеты:

    • История уязвимостей программного обеспечения
    • Количество уязвимых устройств
    • Распределение устройств по уровню критичности уязвимостей
    • Статус выбранного устройства
    • Состояние защиты
  • Развертывание

    Эта группа включает в себя веб-виджет Новые устройства.

  • Обновления

    Эта группа включает следующие веб-виджеты:

    • Статистика обновлений Центра обновления Windows.
    • Распространение антивирусных баз.
    • Активные алерты.
    • Статистика результатов установки обновлений по категории обновления.
    • Статистика состояния установки обновлений по категории обновления.
    • Статистика состояния установки обновлений.
  • Статистика угроз

    Эта группа включает следующие веб-виджеты:

    • Обнаружение угроз с помощью указанного компонента приложения, отсортированных по результатам их лечения
    • Обнаружение угроз компонентами приложения
    • Запрещенные приложения
    • Типы сетевых атак
    • Типы обнаруженных вирусов и результаты лечения
    • История помещения файлов на карантин
    • История обнаружения возможно зараженных объектов
    • История сетевых атак
    • История активности угроз по типам приложений
    • Активность угроз
    • Пользователи 10 наиболее зараженных устройств
    • Наиболее зараженные устройства
    • Самые заражаемые виртуальные Серверы
    • Наиболее распространенные угрозы
    • Наиболее заражаемые Windows-домены
    • Наиболее заражаемые группы
    • Алерты
  • Другое

    Эта группа включает следующие веб-виджеты:

    • Использование лицензионных ключей
    • Уведомления, выбранные по уровню важности
    • Десять наиболее частых событий базы данных
    • Текущее состояние выбранной задачи Сервера администрирования
    • История задачи
В начало

[Topic 176350]

Добавление веб-виджета на информационную панель

Чтобы добавить веб-виджет на информационную панель:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчетыПанель мониторинга.
  2. Нажмите на кнопку Добавить или восстановить веб-виджет.
  3. В списке доступных веб-виджетов выберите веб-виджет, который требуется добавить на информационную панель.

    Веб-виджеты сгруппированы по категориям. Чтобы посмотреть, какие веб-виджеты входят в категорию, нажмите на значок шеврона () рядом с именем категории.

  4. Нажмите на кнопку Добавить.

Выбранные веб-виджеты будут добавлены в конец информационной панели.

Можно изменить внешний вид и параметры добавленных веб-виджетов.

См. также:

Сценарий: мониторинг и отчеты

В начало

[Topic 176354]

Удаление веб-виджета с информационной панели

Чтобы удалить веб-виджет с информационной панели:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчеты → Панель мониторинга.
  2. Нажмите на значок параметров () рядом с веб-виджетом, который требуется удалить.
  3. Выберите Скрыть веб-виджет.
  4. В появившемся окне Предупреждение нажмите на кнопку ОК.

Выбранный веб-виджет будет удален с информационной панели. В дальнейшем можно опять добавить веб-виджет на информационную панель.

См. также:

Сценарий: мониторинг и отчеты

В начало

[Topic 176362]

Перемещение веб-виджета на информационной панели

Чтобы переместить веб-виджет на информационной панели:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчеты → Панель мониторинга.
  2. Нажмите на значок параметров () рядом с веб-виджетом, который требуется переместить.
  3. Выберите Переместить.
  4. Укажите место, куда требуется переместить веб-виджет. Можно выбрать только другой веб-виджет.

Выбранные веб-виджеты поменяются местами.

См. также:

Сценарий: мониторинг и отчеты

В начало

[Topic 176369]

Изменение размера или внешнего вида веб-виджета

Можно изменить внешний вид веб-виджетов: выбрать столбчатую или линейную диаграмму. Для некоторых веб-виджетов можно изменить размер: маленький, средний или крупный.

Чтобы изменить внешний вид веб-виджета:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчеты → Панель мониторинга.
  2. Нажмите на значок параметров () рядом с веб-виджетом, который требуется изменить.
  3. Выполните одно из следующих действий:
    • Чтобы веб-виджет отображался как столбчатая диаграмма, выберите Тип диаграммы: линейчатая диаграмма.
    • Чтобы веб-виджет отображался как линейная диаграмма, выберите Тип диаграммы: линейный график.
    • Чтобы поменять размер области, занимаемой веб-виджетом, выберите одно из значений:
      • Минимальный
      • Минимальный (только линейчатая диаграмма)
      • Средний (кольцевой график)
      • Средний (линейчатая диаграмма)
      • Максимальный

Внешний вид выбранного веб-виджета будет изменен.

См. также:

Сценарий: мониторинг и отчеты

В начало

[Topic 176370]

Изменение параметров веб-виджета

Чтобы изменить параметры веб-виджета:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчетыПанель мониторинга.
  2. Нажмите на значок параметров () рядом с веб-виджетом, который требуется изменить.
  3. Выберите Показать параметры.
  4. В открывшемся окне параметров веб-виджета измените требуемые параметры веб-виджета.
  5. Нажмите на кнопку Сохранить, чтобы сохранить изменения.

Параметры выбранного веб-виджета будут изменены.

Набор параметров зависит от конкретного веб-виджета. Ниже приведены некоторые общие параметры:

  • Область веб-виджета – набор объектов, для которых веб-виджет отображает информацию; например, группа администрирования или выборка устройств.
  • Выберите задачу – задача, для которой веб-виджет отображает информацию.
  • Период – период, за который отображается информация в веб-виджете; например, между двумя заданными датами, от заданной даты до настоящего времени или за указанное количество дней до настоящего времени.
  • Установить статус "Критический", если и Установить статус "Предупреждение", если – правила, в соответствии с которыми назначаются цвета на графике статусов.

После изменения параметров веб-виджета вы можете обновить данные веб-виджета вручную.

Чтобы обновить данные веб-виджета:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчеты → Панель мониторинга.
  2. Нажмите на значок параметров () рядом с веб-виджетом, который требуется переместить.
  3. Нажмите на кнопку Обновить.

Данные веб-виджета обновлены.

См. также:

Сценарий: мониторинг и отчеты

В начало

[Topic 264092]

Веб-виджеты обнаружения и реагирования

На вкладке Обнаружение и реагирование вы можете добавлять, настраивать и удалять веб-виджеты.

Набор веб-виджетов, используемых на вкладке Обнаружение и реагирование, называется макетом. Все веб-виджеты должны быть размещены на макетах. Open Single Management Platform позволяет создавать, изменять и удалять макеты. Также доступны преднастроенные макеты панели мониторинга. При необходимости вы можете изменять параметры веб-виджета в предварительно настроенных макетах. По умолчанию на вкладке Обнаружение и реагирование выбран макет Обзор алертов.

Веб-виджет отображает данные за период, выбранный в параметрах веб-виджета или макета, только для тенантов, указанных в параметрах веб-виджета или макета.

Перейдя по ссылке с названием веб-виджета о событиях, алертах, инцидентах или активных листах, вы можете перейти в соответствующий раздел интерфейса Open Single Management Platform. Обратите внимание, что этот параметр недоступен для некоторых веб-виджетов.

На вкладке Обнаружение и реагирование в панели мониторинга доступны следующие категории веб-виджетов и веб-виджеты:

  • События. Веб-виджет для создания аналитики на основе событий.
  • Активные листы. Веб-виджет для создания аналитики на основе активных листов корреляторов.
  • Алерты. Группа для аналитиков, которые работают с алертами. Включает информацию об алертах и инцидентах, предоставляемую Open Single Management Platform.

    В группу входят следующие веб-виджеты:

    • Активные алерты. Количество незакрытых алертов.
    • Активные алерты по тенантам. Количество незакрытых алертов, сгруппированных по тенантам.
    • Алерты по тенантам. Количество алертов всех статусов, сгруппированных по тенантам.
    • Неназначенные алерты. Количество алертов, у которых нет исполнителя.
    • Алерты по статусу. Количество алертов со статусами Новый, Открыт, Назначен или Эскалирован. Сгруппированы по статусу.
    • Последние алерты. Таблица с информацией о последних 10 незакрытых алертах, принадлежащих выбранным в макете тенантам.
    • Распределение алертов. Количество алертов, созданных в течение указанного для веб-виджета периода.
    • Алерты по исполнителю. Количество алертов со статусом Назначен. Сгруппированы по имени учетной записи.
    • Алертов по уровню важности. Количество незавершенных алертов, сгруппированных по уровню важности.
    • Алертов по правилу. Количество незакрытых алертов, сгруппированных по правилу корреляции.
  • Активы. Группа для аналитики об активах из обработанных событий. Эта группа включает следующие веб-виджеты:
    • Затронутые активы в алертах. Таблица с информацией об активах и количестве незакрытых алертов, которые связаны с этими активами. Переход от веб-виджета к разделу со списком активов недоступен.
    • Категории затронутых активов. Категории активов, привязанных к незакрытым алертам.
    • Количество активов. Количество активов, добавленных в Open Single Management Platform.
    • Активы в инцидентах по тенантам. Количество активов в незакрытых инцидентах. Сгруппированы по тенантам.
    • Активы в алертах по тенантам. Количество активов в незакрытых алертах, сгруппированных по тенантам.
  • Инциденты. Группа для аналитиков, которые работают с инцидентами.

    В группу входят следующие веб-виджеты:

    • Активные инциденты. Количество незакрытых инцидентов.
    • Неназначенные инциденты. Количество инцидентов со статусом Открыт.
    • Распределение инцидентов. Количество инцидентов, созданных в течение указанного для веб-виджета периода.
    • Инциденты по статусам. Количество инцидентов, сгруппированных по статусам.
    • Инцидентов по типу. Количество инцидентов в любом статусе, сгруппированных по типу.
    • Активные инциденты по тенантам. Количество незакрытых инцидентов, сгруппированных по тенантам, доступным пользователю.
    • Все инциденты. Количество инцидентов всех статусов.
    • Все инциденты по тенантам. Количество инцидентов всех статусов, сгруппированных по тенантам.
    • Категории активов в инцидентах. Категории активов, которые затронуты незакрытыми инцидентами.
    • Последние инциденты. Таблица с информацией о последних 10 незакрытых инцидентах, принадлежащих выбранным в макете тенантам.
    • Инциденты по исполнителю. Количество инцидентов со статусом Назначен. Сгруппированы по имени учетной записи пользователя.
    • Инцидентов по уровню важности. Количество незавершенных инцидентов, сгруппированных по уровню важности.
    • Затронутые активы в инцидентах. Количество активов в незакрытых инцидентах. Переход от веб-виджета к разделу со списком активов недоступен.
    • Затронутые в инцидентах пользователи. Количество пользователей, связанных с инцидентами. Переход от веб-виджета к разделу со списком пользователей недоступен.
  • Источники событий. Группа для аналитиков, которые работают с событиями. В группу входят следующие веб-виджеты:
    • Топ источников событий по количеству алертов. Количество незакрытых алертов, сгруппированных по источникам событий.
    • Топ источников событий по условному рейтингу. Количество событий, для которых существует незакрытый алерт, сгруппированных по источникам событий. Группировка осуществляется по источнику событий.

      В некоторых случаях количество алертов, созданных источниками, может быть искажено. Для получения точной статистики рекомендуется в правиле корреляции указать поле события Device Product в качестве уникального, а также включить хранение всех базовых событий в корреляционном событии. Правила корреляции с такими параметрами являются более ресурсоемкими.

  • Пользователи. Группа для аналитики о пользователях из обработанных событий. В группу входят следующие веб-виджеты:
    • Затронутые пользователи в алертах. Количество учетных записей, связанных с незакрытыми алертами. Переход от веб-виджета к разделу со списком пользователей недоступен.
    • Количество пользователей AD. Количество учетных записей в Active Directory, полученных по LDAP в течение указанного в веб-виджете периода.

      В таблице событий, в области сведений о событиях, в окне алертов и в веб-виджетах имена активов, учетных записей и служб отображаются вместо идентификаторов в качестве значений полей SourceAssetID, DestinationAssetID, DeviceAssetID, SourceAccountID, DestinationAccountID и ServiceID. При экспорте событий в файл идентификаторы сохраняются, но в файл добавляются столбцы с именами. Идентификаторы также отображаются при наведении курсора мыши на названия активов, учетных записей или служб.
      Поиск полей с идентификаторами возможен только по идентификаторам.

  • Плейбуки. Группа для аналитиков, которые работают с плейбуками.

    Для просмотра веб-виджетов в этой группе у вас должна быть одна из следующих XDR-ролей: Главный администратор, Администратор тенанта, Администратор SOC, Менеджер SOC, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня, Подтверждающий, Наблюдатель.

    В группу входят следующие веб-виджеты:

    • Статистика MTTR. Изменение времени первого действия по реагированию на алерты и инциденты за указанный период времени (по умолчанию 30 дней). Веб-виджет отображает столбчатую диаграмму.

      Доступны следующие параметры конфигурации веб-виджета Статистика MTTR:

      • Тип MTTR:
        • Значение. Изменяет среднее время до первого действия по реагированию на алерт и инциденты.
        • Минимальный. Изменяет минимальное время до первого действия по реагированию на алерты и инциденты.
        • Максимальный. Изменяет максимальное время до первого действия по реагированию на алерты и инциденты.
      • Режим реагирования:
        • Вручную. Изменяет время только для первых действий по реагированию вручную.
        • Автоматически. Изменяет время только для автоматических первых действий по реагированию.
        • Все. Изменяет время на все первые действия по реагированию.
      • Область действия:
        • Алерты. Изменяет время до первого действия по реагированию только на алерты.
        • Инциденты. Изменяет время до первого действия по реагированию только на инциденты.
        • Все. Изменяет время до первого действия по реагированию на алерты и инциденты.
    • Автоматический и ручной запуск плейбуков. Общее количество автоматических и ручных запусков плейбуков за определенный период. Веб-виджет отображает столбчатую диаграмму.

      Параметр Тип запуска для веб-виджета указывает, следует ли отображать только количество автоматических запусков, только запусков вручную или общее количество запусков плейбуков за определенный период.

      Для веб-виджетов Статистика MTTR и Автоматический и ручной запуск плейбуков вы также можете установить параметр Длина сегментов периода. Этот параметр указывает период, в течение которого будут сгруппированы данные. Вы можете группировать данные за каждый час, каждые 4 часа или каждые 24 часа. На столбчатой диаграмме параметр Длина сегментов периода указывает ширину столбца.

    • Покрытие алертов и инцидентов с помощью плейбука. Количество активных алертов и инцидентов. Вы можете выбрать, какие компоненты отображать: инциденты, алерты или все.

      На кольцевой диаграмме отображаются алерты/инциденты в следующих секторах:

      • Алерты/инциденты, для которых был запущен плейбук в режиме Автоматический.
      • Алерты/инциденты, для которых был запущен плейбук в режиме Обучение.
      • Все остальные алерты/инциденты.
    • Экономия времени с помощью плейбуков. Экономия времени за счет запуска всех плейбуков со статусом Успешно или Предупреждение.

      По умолчанию веб-виджет не отображается.

    Вы можете просмотреть полный список плейбуков, нажав на имя любого веб-виджета плейбука.

В начало

[Topic 264166]

Создание веб-виджета

Вы можете создать веб-виджет в макете панели мониторинга во время создания или изменения макета.

Чтобы создать веб-виджет:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчетыПанель мониторинга и выберите вкладку Обнаружение и реагирование.
  2. Создайте макет или переключитесь в режим редактирования для выбранного макета.
  3. Нажмите на кнопку Добавить веб-виджет.
  4. В раскрывшемся списке выберите тип веб-виджета.

    Откроется окно с параметрами веб-виджета.

  5. Измените параметры веб-виджета.
  6. Если вы хотите увидеть, как данные будут отображаться в веб-виджете, нажмите на кнопку Предварительный просмотр.
  7. Нажмите на кнопку Добавить.

Веб-виджет появится на макете в панели мониторинга.

В начало

[Topic 264167]

Изменение веб-виджета

Чтобы изменить веб-виджет:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчетыПанель мониторинга и выберите вкладку Обнаружение и реагирование.
  2. Раскройте список в правом верхнем углу окна.
  3. Наведите курсор мыши на соответствующий макет.
  4. Нажмите на кнопку Изменить (EditResource).

    Откроется окно Настройка макета.

  5. В веб-виджете, который вы хотите изменить, нажмите на значок параметров (GearGrey).
  6. Выберите Изменить.

    Откроется окно с параметрами веб-виджета.

  7. Измените параметры веб-виджета.
  8. Нажмите на кнопку Сохранить в окне свойств веб-виджета.
  9. Нажмите на кнопку Сохранить в окне Настройка макета.

Веб-виджет изменен.

В начало

[Topic 264168]

Удаление веб-виджета

Чтобы удалить веб-виджет:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчетыПанель мониторинга и выберите вкладку Обнаружение и реагирование.
  2. Раскройте список в правом верхнем углу окна.
  3. Наведите курсор мыши на соответствующий макет.
  4. Нажмите на кнопку Изменить (EditResource).

    Откроется окно Настройка макета.

  5. В веб-виджете, который вы хотите удалить, нажмите на значок параметров (GearGrey).
  6. Выберите пункт Удалить.
  7. В открывшемся окне подтверждения нажмите на кнопку OK.
  8. Нажмите на кнопку Сохранить.

Веб-виджет удален.

В начало

[Topic 263971]

Создание макета панели мониторинга

Чтобы создать макет:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчетыПанель мониторинга и выберите вкладку Обнаружение и реагирование.
  2. Откройте раскрывающийся список в правом верхнем углу окна и выберите Создать макет.

    Откроется окно Новый макет.

  3. В раскрывающемся списке Тенанты выберите тенанты, которым будет принадлежать созданный макет и данные которых будут использоваться для заполнения веб-виджетов макета.

    Выбор тенантов в этом раскрывающемся списке не имеет значения, если вы хотите создать универсальный макет (шаг 8).

  4. В раскрывающемся списке Период выберите период, за который требуется аналитика:
    • 1 час
    • 1 день (это значение выбрано по умолчанию)
    • 7 дней
    • 30 дней
    • За период – получать аналитику за выбранный период. Период устанавливается с помощью календаря, который отображается при выборе этого параметра.

      Верхняя граница периода не входит в определяемый ею временной интервал. Другими словами, чтобы получать аналитику за 24-часовой период, вам нужно настроить период как День 1, 00:00:00 – День 2, 00:00:00, а не День 1, 00:00:00 – День 1, 23:59:59.

  5. В раскрывающемся списке Обновлять каждые выберите частоту обновления данных в веб-виджетах макета:
    • 1 минута
    • 5 минут
    • 15 минут
    • 1 час (это значение выбрано по умолчанию)
    • 24 часа
  6. В раскрывающемся списке Добавить веб-виджет выберите нужный веб-виджет и настройте его параметры.

    В макет можно добавить несколько веб-виджетов.

    Вы также можете перетаскивать веб-виджеты по окну и изменять их размер с помощью кнопки DashboardResize, которая появляется при наведении курсора мыши на веб-виджет.

    Вы можете изменять или удалять веб-виджеты, добавленные на макет. Для этого нажмите на значок параметров (gear) и выберите пункт Изменить, чтобы изменить их конфигурацию, или пункт Удалить, чтобы удалить их из макета.

    Чтобы добавить веб-виджет:

    1. В раскрывающемся списке Добавить веб-виджет выберите нужный веб-виджет.

      Откроется окно с параметрами веб-виджета. Вы можете увидеть, как будет выглядеть веб-виджет, нажав на кнопку Предварительный просмотр.

    2. Настройте параметры веб-виджета и нажмите на кнопку Добавить.

    Чтобы добавить веб-виджет:

    1. В раскрывающемся списке Добавить веб-виджет выберите нужный веб-виджет.

      Откроется окно с параметрами веб-виджета. Вы можете увидеть, как будет выглядеть веб-виджет, нажав на кнопку Предварительный просмотр.

    2. Настройте параметры веб-виджета и нажмите на кнопку Добавить.
  7. В поле Имя макета введите уникальное имя для этого макета. Имя должно содержать от 1 до 128 символов Юникода.
  8. При необходимости нажмите на значок параметров (gear) справа от поля названия макета и установите флажки рядом с параметрами Универсальные:

    Веб-виджеты макета будут отображать данные тенантов, которые вы выбрали в разделе Выбранные тенанты в меню слева. Это означает, что данные в веб-виджетах макета будут изменяться в зависимости от выбранных вами тенантов без необходимости изменять параметры макета. Для универсальных макетов тенанты, выбранные в раскрывающемся списке, не учитываются.

    Если флажок снят, веб-виджеты макета отображают данные от тенантов, выбранных в раскрывающемся списке Тенанты в параметрах макета. Если какой-либо из выбранных в макете тенантов недоступен для вас, их данные не будут отображаться в веб-виджетах макета.

    Вы не можете использовать веб-виджет Активные листы в универсальных макетах.
    Универсальные макеты может создавать и изменять только пользователь, которому назначена роль Главного администратора. Такие макеты могут просматривать все пользователи.

  9. Нажмите на кнопку Сохранить.

Макет будет создан и отобразится на вкладке Обнаружение и реагирования в панели мониторинга.

В начало

[Topic 264145]

Выбор макета панели мониторинга

Чтобы выбрать макет панели мониторинга:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчетыПанель мониторинга и выберите вкладку Обнаружение и реагирование.
  2. Раскройте список в правом верхнем углу окна.
  3. Выберите соответствующий макет.

Выбранный макет отображается на вкладке Обнаружение и реагирование в панели мониторинга.

В начало

[Topic 264146]

Выбор макета панели мониторинга по умолчанию

Чтобы установить макет в панели мониторинга по умолчанию:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчетыПанель мониторинга и выберите вкладку Обнаружение и реагирование.
  2. Раскройте список в правом верхнем углу окна.
  3. Наведите курсор мыши на соответствующий макет.
  4. Нажмите на значок звездочка (StarOffIcon).

Выбранный макет по умолчанию отображается на вкладке Обнаружение и реагирование в панели мониторинга.

В начало

[Topic 264147]

Изменение макета панели мониторинга

Чтобы изменить макет панели мониторинга:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчетыПанель мониторинга и выберите вкладку Обнаружение и реагирование.
  2. Раскройте список в правом верхнем углу окна.
  3. Наведите курсор мыши на соответствующий макет.
  4. Нажмите на значок редактирования (EditResource).

    Откроется окно Настройка макета.

  5. Измените макет панели мониторинга. Параметры, доступные для изменения, такие же, как и параметры, доступные при создании макета.
  6. Нажмите на кнопку Сохранить.

Макет панели мониторинга изменен и отображается на вкладке Обнаружение и реагирование.

Если макет был удален или назначен другому тенанту во время его изменения, при нажатии на кнопку Сохранить отображается ошибка. Макет не сохранен. Обновите страницу интерфейса Open Single Management Platform, чтобы увидеть список доступных макетов в раскрывающемся списке.

В начало

[Topic 263769]

Удаление макета панели мониторинга

Чтобы удалить макет:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчетыПанель мониторинга и выберите вкладку Обнаружение и реагирование.
  2. Раскройте список в правом верхнем углу окна.
  3. Наведите курсор мыши на соответствующий макет.
  4. Нажмите на значок удаления (delete-icon) и подтвердите это действие.

Макет удален.

В начало

[Topic 264148]

Включение и отключение режима ТВ

Для удобного отображения информации на вкладке Обнаружение и реагирование вы можете включить режим ТВ. Этот режим позволяет просматривать вкладку Обнаружение и реагирование в панели мониторинга в полноэкранном режиме с разрешением FullHD. В режиме ТВ вы также можете настроить отображение слайд-шоу для выбранных макетов.

Рекомендуется для отображения аналитики в режиме ТВ создать отдельного пользователя с минимально необходимым набором прав.

Чтобы включить режим ТВ:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчетыПанель мониторинга и выберите вкладку Обнаружение и реагирование.
  2. В правом верхнем углу нажмите на кнопку GearGrey.

    Откроется окно Параметры.

  3. Переведите переключатель Режим ТВ в положение Включено.
  4. Чтобы настроить показ веб-виджетов в режиме слайд-шоу:
    1. Переведите переключатель Слайд-шоу в положение Включено.
    2. В поле Время ожидания укажите, через сколько секунд должно происходить переключение веб-виджетов.
    3. В раскрывающемся списке Очередь выберите веб-виджеты для просмотра. Если макет не выбран, в режиме слайд-шоу по очереди отображаются все доступные пользователю макеты.
    4. Если требуется, измените порядок показа веб-виджетов, перетаскивая их с помощью кнопки DragIcon.
  5. Нажмите на кнопку Сохранить.

Режим ТВ включен. Чтобы вернуться к работе с веб-интерфейсом Open Single Management Platform, нужно отключить режим ТВ.

Чтобы отключить режим ТВ:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчетыПанель мониторинга и выберите вкладку Обнаружение и реагирование.
  2. В правом верхнем углу нажмите на кнопку GearGrey.

    Откроется окно Параметры.

  3. Переведите переключатель Режим ТВ в положение Выключено.
  4. Нажмите на кнопку Сохранить.

Режим ТВ выключен. В левой части экрана отобразится панель с разделами веб-интерфейса Open Single Management Platform.

Когда вы вносите изменения в макеты, выбранные для слайд-шоу, эти изменения будут автоматически применены к активным сеансам слайд-шоу.

В начало

[Topic 264150]

Преднастроенные макеты панели мониторинга

Open Single Management Platform поставляется с набором преднастроенных макетов, которые содержат следующие веб-виджеты:

  • Макет Alerts Overview (Обзор алертов):
    • Active alerts (Активные алерты) – количество незакрытых алертов.
    • Неназначенные алерты – количество алертов, у которых нет исполнителя.
    • Latest alerts (Последние алерты) – таблица с информацией о последних 10 незакрытых алертах, принадлежащих выбранным в макете тенантам.
    • Alerts distribution (Распределение алертов) – количество алертов, созданных в течение указанного для веб-виджета периода.
    • Alerts by priority (Алерты по приоритету) – количество незакрытых алертов, сгруппированных по приоритету.
    • Alerts by assignee (Алерты по исполнителю) – количество алертов со статусом Назначен. Сгруппированы по имени учетной записи.
    • Alerts by status (Алерты по статусу) – количество алертов со статусами Новый, Открыт, Назначен или Эскалирован. Сгруппированы по статусу.
    • Affected users in alerts (Затронутые пользователи) – количество пользователей, связанных с алертами со статусами Новый, Назначен или Эскалирован. Сгруппированы по имени учетной записи.
    • Affected assets (Затронутые активы) – таблица с информацией об уровне важности активов и количестве незакрытых алертов, с которыми они связаны.
    • Affected assets categories (Затронутые категории активов) – категории активов, привязанных к незакрытым алертам.
    • Top event source by alerts number (Топ источников событий по количеству алертов) – количество алертов со статусом Новый, Назначен или Эскалирован, сгруппированных по источнику алерты (поле события DeviceProduct).

      На веб-виджете отображается не более 10 источников событий.

    • Alerts by rule (Количество алертов по правилу) – количество алертов со статусом Новый, Назначен или Эскалирован, сгруппированных по правилам корреляции.
  • Макет Incidents Overview (Обзор инцидентов):
    • Active incidents (Активные инциденты) – количество незакрытых инцидентов.
    • Unassigned Incidents (Неназначенные инциденты) – количество инцидентов со статусом Открыт.
    • Latest Incidents (Последние инциденты) – таблица с информацией о последних 10 незакрытых инцидентах, принадлежащих выбранным в макете тенантам.
    • Incidents distribution (Распределение инцидентов) – количество инцидентов, созданных в течение указанного для веб-виджета периода.
    • Incidents by priority (Инциденты по уровню важности) – количество незакрытых инцидентов, сгруппированных по уровню важности.
    • Incidents by assignee (Инциденты по исполнителю) – количество инцидентов со статусом Назначен. Сгруппированы по имени учетной записи пользователя.
    • Incidents by status (Инциденты по статусам) – количество инцидентов, сгруппированных по статусу.
    • Affected assets in incidents (Активы в инцидентах) – количество активов, связанных с незакрытыми инцидентами.
    • Affected users in incidents (Пользователи в инцидентах) – пользователи, связанные с инцидентами.
    • Affected asset categories in incidents (Категории активов в инцидентах) – категории активов, связанных с незакрытыми инцидентами.
    • Active incidents by tenant (Инциденты по тенантам) – количество инцидентов всех статусов, сгруппированных по тенантам.
  • Макет Network Overview (Обзор сетевой активности):
    • Netflow top external IPs (Топ внешних IP-адресов по полученному netflow-трафику) – суммарный размер полученного активом netflow-трафика в байтах. Данные сгруппированы по внутренним IP-адресам активов.

      На веб-виджете отображается не более 10 IP-адресов.

    • Netflow top external IPs (Топ внешних IP-адресов по полученному netflow-трафику) – суммарный размер полученного активом netflow-трафика в байтах. Данные сгруппированы по внешним IP-адресам активов.
    • Netflow top hosts for remote control (Топ активов, на которые были обращения на порты для удаленного управления) – количество событий, связанных с обращением на один из следующих портов: 3389, 22, 135. Данные сгруппированы по именам активов.
    • Netflow total bytes by internal ports (Топ внутренних портов по приему netflow-трафика) – количество байт, переданное на внутренние порты активов. Данные сгруппированы по номерам портов.
    • Top Log Sources by Events count (Топ источников событий) – 10 источников, от которых было получено наибольшее количество событий.

По умолчанию для преднастроенных макетов указан период обновления Никогда. Вы можете изменять эти макеты при необходимости.

В начало

[Topic 229787]

О режиме Просмотра только панели мониторинга

Вы можете настраивать режим Просмотра только панели мониторинга для сотрудников, которые не управляют сетью, но хотят просматривать статистику защиты сети в Open Single Management Platform (например, это может быть топ-менеджер). Когда у пользователя включен этот режим, у пользователя отображается только панель мониторинга с предопределенным набором веб-виджетов. Таким образом, пользователь может просматривать указанную в веб-виджетах статистику, например, состояние защиты всех управляемых устройств, количество недавно обнаруженных угроз или список наиболее частых угроз в сети.

При работе пользователя в режиме Просмотра только панели мониторинга применяются следующие ограничения:

  • Главное меню не отображается, поэтому пользователь не может изменить параметры защиты сети.
  • Пользователь не может выполнять действия с веб-виджетами, например, добавлять или скрывать их. Поэтому нужно разместить на панели мониторинга все необходимые пользователю веб-виджеты и настроить их, например, задать правило подсчета объектов или указать период.

Вы не можете назначить режим Просмотра только панели мониторинга себе. Если вы хотите работать в этом режиме, обратитесь к системному администратору, поставщику услуг (MSP) или пользователю с правами Изменение списков управления доступом объектов в функциональной области Общие функции: Права пользователя.

См. также:

Настройка режима Просмотра только панели мониторинга

В начало

[Topic 229700]

Настройка режима Просмотра только панели мониторинга

Перед началом настройки режима Просмотра только панели мониторинга убедитесь, что выполнены следующие предварительные требования:

  • У вас есть право Modify object ACLs в функциональной области Общие функции: Права пользователя. Если у вас нет этого права, вкладка для настройки режима будет отсутствовать.
  • Пользователь с правом Чтение в области Общие функции: Базовая функциональность.

Если в вашей сети выстроена иерархия Серверов администрирования, для настройки режима Просмотра только панели мониторинга перейдите на тот Сервер, на котором учетная запись пользователя доступна на вкладке Пользователи в разделе Пользователи и ролиПользователи и группы. Это может быть главный Сервер или физический подчиненный Сервер. На виртуальном Сервере администрирования настроить режим Просмотра только панели мониторинга нельзя.

Чтобы настроить режим Просмотра только панели мониторинга:

  1. В главном окне приложения перейдите в раздел Пользователи и ролиПользователи и группы и выберите вкладку Пользователи.
  2. Нажмите на имя учетной записи пользователя, для которой вы хотите настроить панель инструментов с веб-виджетами.
  3. В открывшемся окне свойств учетной записи выберите вкладку Панель мониторинга.

    На открывшейся вкладке отображается та же панель мониторинга, что и для пользователя.

  4. Если параметр Отображать режим Просмотра только панели мониторинга включен, выключите его переключателем.

    Когда этот параметр включен, также нельзя изменить панель мониторинга. После выключения параметра можно управлять веб-виджетами.

  5. Настройте внешний вид панели мониторинга. Набор веб-виджетов, подготовленный на вкладке Панель мониторинга, доступен для пользователя с настраиваемой учетной записью. Пользователь с такой учетной записью не может изменять какие-либо параметры или размер веб-виджетов, добавлять или удалять веб-виджеты с панели мониторинга. Поэтому настройте их под пользователя, чтобы он мог просматривать статистику защиты сети. С этой целью на вкладке Панель мониторинга можно выполнять те же действия с веб-виджетами, что и в разделе Мониторинг и отчеты → Панель мониторинга:
  6. Переключите переключатель, чтобы включить параметр Отображать режим Просмотра только панели мониторинга.

    После этого пользователю доступна только панель мониторинга. Пользователь может просматривать статистику, но не может изменять параметры защиты сети и внешний вид панели мониторинга. Так как вам отображается та же панель мониторинга, что и для пользователя, вы также не можете изменить панель мониторинга.

    Если оставить этот параметр выключенным, у пользователя отображается главное меню, поэтому он может выполнять различные действия в Open Single Management Platform, в том числе изменять параметры безопасности и веб-виджеты.

  7. Нажмите на кнопку Сохранить, когда закончите настройку режима Просмотра только панели мониторинга. Только после этого подготовленная панель мониторинга будет отображаться у пользователя.
  8. Если пользователь хочет просмотреть статистику поддерживаемых приложений "Лаборатории Касперского" и ему нужны для этого права доступа, настройте права для этого пользователя. После этого данные приложений "Лаборатории Касперского" отображаются у пользователя в веб-виджетах этих приложений.

Теперь пользователь может входить в Open Single Management Platform под настраиваемой учетной записью и просматривать статистику защиты сети в режиме Просмотра только панели мониторинга.

В начало

[Topic 233382]

Отчеты

В этом разделе описывается, как использовать отчеты, управлять шаблонами пользовательских отчетов, использовать шаблоны для создания отчетов и создавать задачи рассылки отчетов.

В этом разделе

Использование отчетов

Создание шаблона отчета

Просмотр и изменение свойств шаблона отчета

Экспорт отчета в файл

Генерация и просмотр отчета.

Создание задачи рассылки отчета

Удаление шаблонов отчетов

В начало

[Topic 166065]

Использование отчетов

Отчеты позволяют вам получить подробную числовую информацию о безопасности сети вашей организации для сохранения этой информации в файл, отправки ее по электронной почте и печати.

Отчеты доступны в Консоли OSMP в разделе Мониторинг и отчетыОтчеты.

По умолчанию отчеты включают информацию за последние 30 дней.

Open Single Management Platform имеет по умолчанию набор отчетов для следующих категорий:

  • Состояние защиты
  • Развертывание
  • Обновление
  • Статистика угроз
  • Другие

Вы можете создавать пользовательские шаблоны отчетов, редактировать шаблоны отчетов и удалять их.

Можно создавать отчеты на основе существующих шаблонов, экспортировать отчеты в файл и создавать задачи рассылки отчетов.

См. также:

Сценарий: мониторинг и отчеты

В начало

[Topic 176425]

Создание шаблона отчета

Чтобы создать шаблон отчета:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчетыОтчеты.
  2. Нажмите на кнопку Добавить.

    В результате запустится мастер создания шаблона отчета. Для продолжения работы мастера нажмите на кнопку Далее.

  3. Введите название отчета и выберите тип отчета.
  4. На шаге мастера Область действия выберите набор клиентских устройств (групп администрирования, выборок устройств или всех сетевых устройств), данные о которых будут отображаться в отчетах, сформированных на основе этого шаблона.
  5. На шаге мастера Период отчета укажите период, за который будет формироваться отчет. Доступные значения:
    • между двумя указанными датами;
    • от указанной даты до даты создания отчета;
    • от даты создания отчета минус указанное количество дней до даты создания отчета.

    В некоторых отчетах эта страница может не отображаться.

  6. Нажмите на кнопку ОК, чтобы завершить работу мастера.
  7. Выполните одно из следующих действий:
    • Нажмите на кнопку Сохранить и запустить, чтобы сохранить новый шаблон отчета и запустить формирование отчета на его основе.

      Шаблон отчета будет сохранен. Отчет будет сформирован.

    • Нажмите на кнопку Сохранить, чтобы сохранить новый шаблон отчета.

      Шаблон отчета будет сохранен.

Созданный шаблон можно использовать для формирования и просмотра отчетов.

См. также:

Сценарий: мониторинг и отчеты

В начало

[Topic 176428]

Просмотр и изменение свойств шаблона отчета

Развернуть все | Свернуть все

Вы можете просматривать и изменять основные свойства шаблона отчета, например, имя шаблона отчета или поля, отображаемые в отчете.

Чтобы просмотреть и изменить свойства шаблона отчета:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчеты → Отчеты.
  2. Установите флажок напротив шаблона отчета, свойства которого вы хотите просмотреть и изменить.

    В качестве альтернативы можно сначала сформировать отчет, а затем нажать на кнопку Изменить.

  3. Нажмите на кнопку Открыть свойства шаблона отчета.

    Откроется окно Изменение отчета <имя отчета> на вкладке Общие.

  4. Измените свойства шаблона отчета:
    • Вкладка Общие:
      • Название шаблона отчета
      • Максимальное число отображаемых записей

        Если этот параметр включен, количество отображаемых в таблице записей с подробными данными отчета не превышает указанное значение.

        Записи отчета сначала сортируются в соответствии с правилами, указанными в разделе СтолбцыДетальные данные свойств шаблона отчета, а затем сохраняется только первая часть результирующих записей. В заголовке таблицы с подробными данными отчета показано отображаемое количество записей и общее количество записей, соответствующее другим параметрам шаблона отчета.

        Если этот параметр выключен, в таблице с подробными данными отчета отображаются все записи. Не рекомендуется выключать этот параметр. Ограничение количества отображаемых записей отчета снижает нагрузку на систему управления базами данных и время, требуемое для формирования и экспорта отчета. В некоторых отчетах содержится слишком большое количество записей. В таких случаях просмотр и анализ всех записей может оказаться слишком трудоемким. Также на устройстве при формировании такого отчета может закончиться память. Это может привести к тому, что вам не удастся просмотреть отчет.

        По умолчанию параметр включен. По умолчанию указано значение 1000.

      • Группа

        Нажмите на кнопку Параметры, чтобы изменить набор клиентских устройств, для которых создается отчет. Для некоторых типов отчетов кнопка может быть недоступна. Реальные данные зависят от значений параметров, указанных при создании шаблона отчета.

      • Период

        Нажмите на кнопку Параметры, чтобы изменить период, за который будет сформирован отчет. Для некоторых типов отчетов кнопка может быть недоступна. Доступные значения:

        • между двумя указанными датами;
        • от указанной даты до даты создания отчета;
        • от даты создания отчета минус указанное количество дней до даты создания отчета.
      • Включать данные подчиненных и виртуальных Серверов администрирования

        Если этот параметр включен, отчет содержит информацию с подчиненных и виртуальных Серверов администрирования, которые подчинены Серверу администрирования, для которого создан шаблон отчета.

        Выключите этот параметр, если вы хотите просматривать данные только текущего Сервера администрирования.

        По умолчанию параметр включен.

      • До уровня вложенности

        Отчет содержит данные подчиненных и виртуальных Серверов администрирования, которые находятся под текущим Сервером администрирования на уровне вложенности ниже или равном указанному значению.

        По умолчанию указано значение 1. Вы можете изменить это значение, если вы хотите видеть в отчете информацию Серверов администрирования, расположенных на более низких уровнях вложенности дерева.

      • Интервал ожидания данных (мин)

        Сервер администрирования, для которого создан шаблон отчета, ожидает данные от подчиненных Серверов администрирования в течение указанного времени для создания отчета. Если данные не получены от подчиненного Сервера администрирования в течение указанного интервала времени, отчет запускается в любом случае. Вместо фактических данных в отчете отображаются данные, полученные из кеша (если включен параметр Кешировать данные с подчиненных Серверов администрирования), или в противном случае N/A (Недоступно).

        По умолчанию время ожидания составляет 5 минут.

      • Кешировать данные с подчиненных Серверов администрирования

        Подчиненные Серверы администрирования регулярно передают данные на главный Сервер администрирования, для которого создан шаблон отчета. Переданные данные хранятся в кеше.

        Если Сервер администрирования не может получить данные подчиненного Сервера администрирования во время генерации отчета, в отчете отобразятся данные из кеша. В этом случае отображается дата, когда данные были переданы в кеш.

        Включение этого параметра позволяет просматривать информацию, полученную от подчиненных Серверов администрирования, даже если невозможно получить актуальные данные. Однако отображаемые данные могут быть устаревшими.

        По умолчанию параметр выключен.

      • Период обновления данных в кеше (ч)

        Подчиненные Серверы администрирования через заданные интервалы времени (указанные в часах) передают данные на главный Сервер администрирования, для которого создан шаблон отчета. Вы можете указать этот период в часах. Если установлено значение 0, данные передаются только во время генерации отчета.

        По умолчанию указано значение 0.

      • Передавать подробную информацию с подчиненных Серверов администрирования

        В созданном отчете таблица с подробными данными включает информацию с подчиненных Серверов администрирования главного Сервера администрирования, для которого создан шаблон отчета.

        Если этот параметр включен, то замедляется создание отчета и увеличивается трафик между Серверами администрирования. Однако вы можете просмотреть все данные в одном отчете.

        Чтобы не включать этот параметр, вы можете проанализировать данные отчета для нахождения неисправного подчиненного Сервера администрирования, а затем сформировать этот же отчет только для него.

        По умолчанию параметр выключен.

    • Вкладка Столбцы

      Выберите поля, которые будут отображаться в отчете. С помощью кнопок Вверх и Вниз измените порядок отображения полей. С помощью кнопок Добавить и Изменить укажите, будет ли информация в отчете фильтроваться или сортироваться по выбранным полям.

      В разделе Фильтры детальных полей вы также можете нажать на кнопку Преобразовать фильтры, чтобы начать использовать расширенный формат фильтрации. Этот формат позволяет комбинировать условия фильтрации, указанные в различных полях, с помощью логического ИЛИ. После нажатия на кнопку Преобразовать фильтры, справа открывается панель. Нажмите на кнопку Преобразовать фильтры, подтверждающую отзыв лицензии. Теперь вы можете определить преобразованный фильтр с условиями из раздела Детальные данные, которые применяются с помощью логического ИЛИ.

      Преобразование отчета в формат, поддерживающий сложные условия фильтрации, сделает его несовместимым с предыдущими версиями Kaspersky Security Center (11 и ниже). Также в преобразованном отчете не будет данных с подчиненных Серверов администрирования с несовместимыми версиями.

  5. Нажмите на кнопку Сохранить, чтобы сохранить изменения.
  6. Закройте окно Редактирование отчета <Название отчета>.

Измененный шаблон отчета появится в списке шаблонов отчетов.

В начало

[Topic 176429]

Экспорт отчета в файл

Вы можете сохранить один или несколько отчетов в форматах XML, HTML или PDF. Open Single Management Platform позволяет экспортировать до 10 отчетов в файлы указанного формата одновременно.

Формат PDF доступен только в том случае, если вы подключены к подчиненному Серверу администрирования в Консоли OSMP.

Чтобы экспортировать отчет в файл:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчеты → Отчеты.
  2. Выберите отчеты, которые вы хотите экспортировать.

    Если вы выберете более десяти отчетов, кнопка Экспортировать отчет будет неактивна.

  3. Нажмите на кнопку Экспортировать отчет.
  4. В открывшемся окне настройте следующие параметры экспорта:
    • Имя файла.

      Если вы выбрали один отчет для экспорта, укажите имя файла отчета.

      Если вы выбрали несколько отчетов, имена файлов отчетов будут совпадать с именами выбранных шаблонов отчетов.

    • Максимальное количество записей.

      Укажите максимальное количество записей, которые будут включены в файл отчета. По умолчанию указано значение 10 000.

      Вы можете экспортировать отчет с неограниченным количеством записей. Обратите внимание, что если ваш отчет содержит большое количество записей, время, необходимое для создания и экспорта отчета, увеличивается.

    • Формат файла.

      Выберите формат файла отчета: XML, HTML или PDF. При экспорте нескольких отчетов все выбранные отчеты сохраняются в указанном формате в виде отдельных файлов.

      Формат PDF доступен только в том случае, если вы подключены к подчиненному Серверу администрирования в Консоли OSMP.

      Инструмент wkhtmltopdf необходим для преобразования отчета в формат PDF. При выборе параметра PDF подчиненный Сервер администрирования проверяет, установлена ли на устройстве утилита wkhtmltopdf. Если инструмент не установлен, приложение выводит сообщение о том, что его необходимо установить на устройство с Сервером администрирования. Установите инструмент вручную, а затем переходите к следующему шагу.

  5. Нажмите на кнопку Экспортировать отчет.

Отчет будет сохранен в файл в указанном формате.

В начало

[Topic 176423]

Генерация и просмотр отчета.

Чтобы сформировать и просмотреть отчет:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчеты → Отчеты.
  2. Нажмите на имя шаблона отчета, который вы хотите использовать для создания отчета.

Отображается сгенерированный отчет с использованием выбранного шаблона.

Данные отчета отображаются в соответствии с языком локализации Сервера администрирования.

В сформированных отчетах некоторые шрифты могут некорректно отображаться на диаграммах. Чтобы избежать этого, установите библиотеку fontconfig. Также убедитесь, что в операционной системе установлены шрифты, соответствующие языковому стандарту вашей операционной системы.

В отчете отображаются следующие данные:

  • На вкладке Сводная информация:
    • тип и название отчета, его краткое описание и отчетный период, а также информация о том, для какой группы устройств создан отчет;
    • графическая диаграмма с наиболее характерными данными отчета;
    • сводная таблица с вычисляемыми показателями отчета.
  • На вкладке Подробнее отобразится таблица с подробными данными отчета.

См. также:

Сценарий: мониторинг и отчеты

В начало

[Topic 176430]

Создание задачи рассылки отчета

Развернуть все | Свернуть все

Можно создать задачу рассылки выбранных отчетов.

Чтобы создать задачу рассылки отчета:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчеты → Отчеты.
  2. Установите флажки рядом с шаблонами отчетов, на основе которых вы хотите сформировать задачу рассылки отчетов.
  3. Нажмите на кнопку Создать задачу рассылки отчетов.

    Запустится мастер создания задачи. Для продолжения работы мастера нажмите на кнопку Далее.

  4. На шаге мастера Параметры новой задачи введите название задачи.

    Название задачи по умолчанию – Рассылка отчетов. Если задача с таким названием уже существует, к названию задачи добавляется порядковый номер (<N>).

  5. На шаге мастера Конфигурация отчета укажите следующие параметры:
    1. Шаблоны отчетов, рассылаемых задачей.
    2. Формат отчета: HTML, XLS или PDF.

      Инструмент wkhtmltopdf необходим для преобразования отчета в формат PDF. При выборе параметра PDF Сервер администрирования проверяет, установлена ли на устройстве утилита wkhtmltopdf. Если инструмент не установлен, приложение выводит сообщение о том, что его необходимо установить на устройство с Сервером администрирования. Установите инструмент вручную, а затем переходите к следующему шагу.

    3. Будут ли отчеты рассылаться по электронной почте, а также параметры почтовых уведомлений.

      Вы можете указать до 20 адресов электронной почты. Чтобы разделить адреса электронной почты, нажмите на клавишу Enter. Вы также можете вставить список адресов электронной почты, разделенных запятыми, и нажать на клавишу Enter.

    4. Будут ли отчеты сохраняться в папку вместе с соответствующими параметрами.

      После того как вы включите параметр Сохранить в папке, вам нужно указать POSIX-путь к папке. Если вы хотите сохранять отчеты в папку общего доступа, вам также нужно установить флажок Задать учетную запись для доступа к папке общего доступа и указать учетную запись пользователя и пароль для доступа к этой папке.

      Если вы включите сохранение отчетов в папку общего доступа, вам нужно обеспечить доступ к этой папке с устройства, на котором установлен Сервер администрирования. Способы обеспечения доступа к папке и используемые инструменты зависят от вашей инфраструктуры.

      При сохранении отчетов в локальную папку обычно не требуются учетные данные, так как учетная запись, под которой работает Сервер администрирования, имеет доступ к этой папке. При необходимости вы можете указать учетные данные пользователя на шаге мастера Выбор учетной записи для запуска задачи.

      Если вы хотите, чтобы новый файл отчета перезаписывал файл, который был сохранен в папке отчетов при предыдущем запуске задачи, вы можете установить флажок Замещать предыдущие отчеты того же типа, независимо от выбранной папки.

  6. На шаге мастера Настройка расписания запуска задачи выберите расписание запуска задачи.

    Доступны следующие варианты расписания запуска задачи:

    • Вручную

      Если в раскрывающемся списке Запуск по расписанию выбран режим Вручную, можно запустить задачу вручную из главного окна приложения Open Single Management Platform при помощи команды Запустить контекстного меню или аналогичного пункта в меню Действие.

    • Каждые N минут

      Если в раскрывающемся списке Запуск по расписанию выбран режим Каждые N минут, под раскрывающимся списком отображаются поля Каждые N минут и Начать с. В поле Каждые N минут можно задать периодичность запуска задачи в минутах, а в поле Начать с – время первого запуска задачи.

    • Каждый N час

      Если в раскрывающемся списке Запуск по расписанию выбран режим Каждый N час, под раскрывающимся списком отображаются поля Каждый и Начать с. В поле Каждый можно задать периодичность запуска задачи в часах, а в поле Начать с – дату и время первого запуска задачи.

      Например, если в поле Каждый установлено значение 2, а в поле Начать с – 3 августа 2008 г. 15:00:00, то задача будет запускаться каждые два часа, начиная с 15 часов 3 августа 2008 года.

      По умолчанию в поле Каждый устанавливается значение 1, а в поле Начать с устанавливаются текущие системная дата и время устройства.

    • Каждые N дней

      Задайте интервал, с которым повторяется запуск (в сутках), и время начала каждого запуска.

    • Каждую N неделю

      Задайте интервал, с которым повторяется запуск (в неделях), а также день и время начала каждого запуска.

    • Ежемесячно

      Если в раскрывающемся списке Запуск по расписанию выбран режим Ежемесячно, под раскрывающимся списком отображаются поля Каждый и Время запуска. В поле Каждый можно задать день месяца, в который должна запускаться задача, а в поле Время запуска – время запуска задачи в указанный день месяца.

      Например, если в поле Каждый установлено значение 20, а в поле Время запуска – 15:00:00, задача будет запускаться двадцатого числа каждого месяца в 15 часов.

      По умолчанию в поле Каждый установлено значение 1, а в поле Время запуска – текущее системное время устройства.

    • В указанные дни

      Если в раскрывающемся списке Запуск по расписанию выбран этот вариант, отображается таблица для настройки расписания запуска задачи. В таблице можно указать недели и дни месяца, в которые нужно запускать задачу.

      Например, если в таблице установлен флажок Вторая неделя, вторник, приложение будет ежемесячно запускать проверку во второй вторник месяца. В поле Время запуска можно указать точное время запуска задачи в выбранные дни.

      По умолчанию все флажки сняты.

    • При обнаружении вирусной атаки

      Если в раскрывающемся списке Запуск по расписанию выбран режим При обнаружении вирусной атаки, выполнение задачи начнется при возникновении события Вирусная атака. Под раскрывающимся списком можно выбрать приложения, которые должны отвечать за обнаружение вирусной атаки. Доступны следующие варианты выбора:

      • Антивирусами для рабочих станций и файловых серверов;
      • Антивирусами защиты периметра;
      • Антивирусами для почтовых систем.

        По умолчанию установлены все флажки.

    • По завершении другой задачи

      Если в раскрывающемся списке Запуск по расписанию выбран режим После завершения другой задачи, текущая задача будет запущена после завершения другой задачи. Под раскрывающимся списком отображаются следующие параметры запуска задачи:

      • Имя задачи. В поле можно указать задачу, после завершения которой будет запускаться текущая задача.
      • Результат выполнения. В раскрывающемся списке можно выбрать варианты завершения задачи, указанной в поле Имя задачи. Доступны следующие варианты выбора: Завершена успешно и Завершена с ошибкой.
  7. На этом шаге мастера настройте другие параметры расписания запуска задачи:
    • В разделе Расписание задачи проверьте или перенастройте ранее выбранное расписание и установите период, дни месяца или недели, задайте условие вирусной атаки или выполнение другой задачи в качестве запуска задачи. В этом разделе также можно указать время запуска, если выбрано подходящее расписание.
    • В разделе Дополнительные параметры укажите следующие параметры:
      • Запускать пропущенные задачи

        Если флажок установлен, при очередном запуске приложения "Лаборатории Касперского" на клиентском устройстве будет предпринята попытка запуска задачи. Для режимов Вручную, Один раз и Немедленно задача будет запущена сразу после появления устройства в сети.

        Если флажок снят, запуск задачи на клиентских устройствах будет производиться только по расписанию, а для режимов Вручную, Один раз и Немедленно – только на видимых в сети клиентских устройствах.

      • Использовать автоматическое определение случайного интервала между запусками задачи

        Если флажок установлен, задача запускается на клиентских устройствах не точно по расписанию, а случайным образом в течение определенного интервала времени. Интервал времени можно изменить в поле Распределять запуск задачи случайным образом в интервале (мин). По умолчанию интервал времени равен одной минуте. Распределенный запуск задачи помогает избежать одновременного обращения большого количества клиентских устройств к Серверу администрирования при запуске задачи по расписанию.

        Период распределенного запуска рассчитывается автоматически при создании задачи, в зависимости от количества клиентских устройств, которым назначена задача. Рассчитанное значение периода запуска задачи изменяется только при изменении параметров задачи или при запуске задачи вручную.

        Если флажок снят, запуск задачи на клиентских устройствах выполняется по расписанию.

        По умолчанию флажок установлен.

        Флажок не активен для задач Сервера администрирования (Загрузка обновлений в хранилище, Обслуживание базы данных, Резервное копирование данных Сервера администрирования, Синхронизация обновлений Windows Update, Рассылка отчета, Удаленная установка приложения, Закрытие уязвимостей).

      • Использовать автоматическую случайную задержку запуска задачи в интервале

        Если флажок установлен, в поле ввода можно указать максимальное время задержки запуска задачи. Распределенный запуск помогает избежать одновременного обращения большого количества клиентских устройств к Серверу администрирования.

        По умолчанию флажок снят.

        Флажок не активен для задач Сервера администрирования (Загрузка обновлений в хранилище, Обслуживание базы данных, Резервное копирование данных Сервера администрирования, Синхронизация обновлений Windows Update, Рассылка отчета, Удаленная установка приложения, Закрытие уязвимостей).

      • Остановить, если задача выполняется дольше

        По истечении заданного времени задача останавливается автоматически, независимо от того, завершена она или нет.

        Включите этот параметр, если вы хотите прервать (или остановить) задачи, которые слишком долго выполняются.

        По умолчанию параметр выключен. Время выполнения задачи по умолчанию – 120 минут.

  8. На шаге мастера Выбор учетной записи для запуска задачи укажите учетные данные учетной записи, которая используется для запуска задачи.
  9. Если требуется изменить другие параметры задачи после ее создания, на шаге мастера Завершение создания задачи включите параметр Открыть окно свойств задачи после ее создания. По умолчанию параметр включен.
  10. Нажмите на кнопку Готово, чтобы создать задачу и закрыть мастер.

Будет создана задача отправки отчета. Если параметр Открыть окно свойств задачи после ее создания включен, откроется окно параметров задачи.

В начало

[Topic 176417]

Удаление шаблонов отчетов

Чтобы удалить шаблоны отчетов:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчеты → Отчеты.
  2. Установите флажки напротив шаблонов отчетов, которые требуется удалить.
  3. Нажмите на кнопку Удалить.
  4. В появившемся окне нажмите на кнопку ОК, чтобы подтвердить свой выбор.

Выбранные шаблоны отчетов будут удалены. Если эти шаблоны отчетов были включены в задачи рассылки отчетов, они также будут удалены из этих задач.

См. также:

Сценарий: мониторинг и отчеты

В начало

[Topic 233383]

События и выборки событий

В этом разделе содержится информация о событиях и выборках событий, о типах событий, возникших в компонентах Open Single Management Platform, и об управлении блокировкой частых событий.

В начало

[Topic 151331]

О событиях в Open Single Management Platform

Open Single Management Platform позволяет получать информацию о событиях, произошедших в процессе работы Сервера администрирования и приложений "Лаборатории Касперского", установленных на управляемых устройствах. Информация о событиях сохраняется в базе данных Сервера администрирования.

События по типу

В Open Single Management Platform существуют следующие типы уведомлений:

  • Общие события. Эти события возникают во всех управляемых приложениях "Лаборатории Касперского". Например, общее событие Вирусная атака. Общие события имеют строго определенные синтаксис и семантику. Общие события используются, например, в отчетах и панели мониторинга.
  • Специфические события управляемых приложений "Лаборатории Касперского". Каждое управляемое приложение "Лаборатории Касперского" имеет собственный набор событий.

События по источнику

Просмотреть полный список событий, которые может генерировать приложение, можно на вкладке Настройка событий в свойствах политики приложения. Для Сервера администрирования можно дополнительно просмотреть список событий в свойствах Сервера администрирования.

События могут генерироваться следующими приложениями:

  • Компоненты Open Single Management Platform:
  • Управляемые приложения "Лаборатории Касперского"

    Подробнее о событиях, генерируемых управляемыми приложениями "Лаборатории Касперского", см. в документации соответствующего приложения.

События по уровню важности

Каждое событие имеет собственный уровень важности. В зависимости от условий возникновения, событию могут быть присвоены различные уровни важности. Существует четыре уровня важности событий:

  • Критическое событие – событие, указывающее на возникновение критической проблемы, которая может привести к потере данных, сбою в работе или критической ошибке.
  • Отказ функционирования – событие, указывающее на возникновение серьезной проблемы, ошибки или сбоя, произошедшего во время работы приложения или выполнения процедуры.
  • Предупреждение – событие, не обязательно являющееся серьезным, однако указывающее на возможное возникновение проблемы в будущем. Чаще всего события относятся к Предупреждениям, если после их возникновения работа приложения может быть восстановлена без потери данных или функциональных возможностей.
  • Информационное сообщение – событие, возникающее с целью информирования об успешном выполнении операции, корректной работе приложения или завершении процедуры.

Для каждого события задано время хранения, которое можно посмотреть или изменить в Open Single Management Platform. Некоторые события не сохраняются в базе данных Сервера администрирования по умолчанию, поскольку для них установленное время хранения равно нулю. Во внешние системы можно экспортировать только те события, которые хранятся в базе данных Сервера администрирования не менее одного дня.

См. также:

События компонентов Open Single Management Platform

Настройка экспорта событий в SIEM-системы

В начало

[Topic 151336]

События компонентов Open Single Management Platform

Каждый компонент Open Single Management Platform имеет собственный набор типов событий. В этом разделе перечислены типы событий, которые происходят на Сервере администрирования, Агенте администрирования, Сервере iOS MDM и Сервере мобильных устройств Exchange ActiveSync. Типы событий, которые возникают в приложениях "Лаборатории Касперского", в этом разделе не перечислены.

Для каждого события, которое может генерировать приложение, можно указать параметры уведомлений и параметры хранения на вкладке Настройка событий в свойствах политики приложения. Для Сервера администрирования можно дополнительно просмотреть и настроить список событий в свойствах Сервера администрирования. Если вы хотите настроить параметры уведомлений сразу для всех событий, настройте общие параметры уведомлений в свойствах Сервера администрирования.

В начало

[Topic 181756]

Структура данных описания типа события

Для каждого типа событий отображаются его имя, идентификатор, буквенный код, описание и время хранения по умолчанию.

  • Отображаемое имя типа события. Этот текст отображается в Open Single Management Platform, когда вы настраиваете события и при их возникновении.
  • Идентификатор типа события. Этот цифровой код используется при обработке событий с использованием инструментов анализа событий сторонних производителей.
  • Тип события (буквенный код). Этот код используется при просмотре и обработке событий с использованием публичных представлений базы данных Open Single Management Platform и при экспорте событий в SIEM-системы.
  • Описание. Этот текст содержит описание ситуации при возникновении события и описание того, что вы можете сделать в этом случае.
  • Срок хранения по умолчанию. Это количество дней, в течение которых событие хранится в базе данных Сервера администрирования и отображается в списке событий Сервера администрирования. После окончания этого периода событие удаляется. Если значение времени хранения события указано 0, такие события регистрируются, но не отображаются в списке событий Сервера администрирования. Если вы настроили хранение таких событий в журнале событий операционной системы, вы можете найти их там.

    Можно изменить время хранения событий: Настройка срока хранения события.

В начало

[Topic 177080_1]

Критические события Сервера администрирования

В таблице ниже приведены события Сервера администрирования Kaspersky Security Center с уровнем важности Критическое.

Для каждого события, которое может генерировать приложение, можно указать параметры уведомлений и параметры хранения на вкладке Настройка событий в свойствах политики приложения. Для Сервера администрирования можно дополнительно просмотреть и настроить список событий в свойствах Сервера администрирования. Если вы хотите настроить параметры уведомлений сразу для всех событий, настройте общие параметры уведомлений в свойствах Сервера администрирования.

Критические события Сервера администрирования

Отображаемое имя типа события

Идентификатор типа события

Тип события

Описание

Срок хранения по умолчанию

Лицензионное ограничение превышено

4099

KLSRV_EV_LICENSE_CHECK_MORE_110

Один раз в день Open Single Management Platform проверяет, не превышены ли лицензионные ограничения.

События этого типа возникают, если Сервер администрирования регистрирует превышение лицензионного ограничения приложений "Лаборатории Касперского", установленных на клиентских устройствах, и если количество используемых лицензионных единиц одной лицензии превышает 110% от общего количества лицензионных единиц, охватываемых лицензией.

Даже если возникает это событие, клиентские устройства защищены.

Вы можете ответить на событие следующими способами:

  • Просмотрите список управляемых устройств. Удалите устройства, которые не используются.
  • Предоставьте лицензию на большее количество устройств (добавьте еще один действительный код активации или файл ключа на Сервер администрирования).

Open Single Management Platform определяет правила генерации событий при превышении лицензионного ограничения.

180 дней

Устройство стало неуправляемым

4111

KLSRV_HOST_OUT_CONTROL

События этого типа возникают, если управляемое устройство видимо в сети, но не подключено к Серверу администрирования в течение заданного периода.

Определите, что мешает правильной работе Агента администрирования на устройстве. Возможные причины могут включать проблемы сети и удаление Агента администрирования с устройства.

180 дней

Статус устройства "Критический"

4113

KLSRV_HOST_STATUS_CRITICAL

События этого типа возникают, если управляемому устройству назначен статус Критический. Вы можете настроить условия при выполнении которых, статус устройства изменяется на Критический.

180 дней

Файл ключа добавлен в список запрещенных

4124

KLSRV_LICENSE_BLACKLISTED

События этого типа возникают, если "Лаборатория Касперского" добавила код активации или лицензионный ключ, который вы используете, в запрещенный список.

Обратитесь в Службу технической поддержки для получения подробной информации.

180 дней

Срок действия лицензии скоро истекает

4129

KLSRV_EV_LICENSE_SRV_EXPIRE_SOON

События этого типа возникают, если приближается дата окончания срока действия коммерческой лицензии.

Один раз в день Open Single Management Platform проверяет, не истек ли срок действия лицензии. События этого типа публикуются за 30 дней, 15 дней, 5 дней и 1 день, до истечения срока действия лицензии. Это количество дней невозможно изменить. Если Сервер администрирования выключен, в указанный день окончания срока действия лицензии, событие не будет опубликовано до следующего дня.

После окончания срока действия коммерческой лицензии, Open Single Management Platform работает в режиме Базовой функциональности.

Вы можете ответить на событие следующими способами:

  • Убедитесь, что резервный лицензионный ключ добавлен на Сервер администрирования.
  • Если вы используете подписку, продлите ее. Неограниченная подписка продлевается автоматически, если предоплата поставщику услуг была своевременно внесена.

180 дней

Срок действия сертификата истек

4132

KLSRV_CERTIFICATE_EXPIRED

События этого типа возникают, если истекает срок действия сертификата Сервера администрирования для Управления мобильными устройствами.

Вам необходимо обновить сертификат, срок действия которого истекает.

180 дней

Срок действия сертификата Сервера администрирования истек.

6129

KLSRV_EV_SRV_CERT_EXPIRED_DN

События этого типа возникают, если срок действия сертификата Сервера администрирования истекает.

Вам необходимо обновить сертификат, срок действия которого истекает.

180 дней

Аудит: Не удалось выполнить экспорт в SIEM-систему

5130

KLAUD_EV_SIEM_EXPORT_ERROR

События этого типа возникают при сбое экспорта событий в SIEM-систему из-за ошибки соединения с SIEM-системой.

180 дней

Режим ограниченной функциональности

4130

KLSRV_EV_LICENSE_SRV_LIMITED_MODE

События этого типа возникают, если Open Single Management Platform начинает работать в режиме базовой функциональности, без поддержки Управления мобильными устройствами и Системного администрирования.

Ниже приведены причины и соответствующие ответы на событие:

  • Срок действия лицензии истек. Предоставьте лицензию на полную функциональность Open Single Management Platform (добавьте действительный код активации или файл ключа на Сервер администрирования).
  • Сервер администрирования управляет большим количеством устройств, чем может использоваться по предоставленной лицензии. Переместите устройства из состава групп администрирования одного Сервера в группы администрирования другого Сервера (если лицензионное ограничение другого Сервера не превышено).

180 дней

Обновления модулей приложений "Лаборатории Касперского" отозваны

4142

KLSRV_SEAMLESS_UPDATE_REVOKED

События этого типа возникают, если обновления были отозваны техническими специалистами "Лаборатории Касперского", например, по причине их замены на более новые версии. Для таких обновлений отображается статус Отозвано. Событие не относится к патчам Open Single Management Platform и не относится к модулям управляемых приложений "Лаборатории Касперского". Событие содержит причину, из-за которой обновления не установлены.

180 дней

Вирусная атака

  • 26 (для компонента Защита от файловых угроз)
  • 27 (для компонента Защита от почтовых угроз)
  • 28 (для сетевого экрана)

 

GNRL_EV_VIRUS_OUTBREAK

События этого типа возникают, если количество вредоносных объектов, обнаруженных на нескольких управляемых устройствах в течение короткого периода, превышает заданные пороговые значения.

Вы можете ответить на событие следующими способами:

  • Настройте пороговые значения в свойствах Сервера администрирования.
  • Создайте более строгую политику, которая будет активирована, или создайте задачу, которая будет запускаться при возникновении этого события.

 

См. также:

События отказа функционирования Сервера администрирования

Информационные события Сервера администрирования

События предупреждения Сервера администрирования

О событиях в Open Single Management Platform

В начало

[Topic 177081_1]

События отказа функционирования Сервера администрирования

В таблице ниже приведены события Сервера администрирования Kaspersky Security Center с уровнем важности Отказ функционирования.

Для каждого события, которое может генерировать приложение, можно указать параметры уведомлений и параметры хранения на вкладке Настройка событий в свойствах политики приложения. Для Сервера администрирования можно дополнительно просмотреть и настроить список событий в свойствах Сервера администрирования. Если вы хотите настроить параметры уведомлений сразу для всех событий, настройте общие параметры уведомлений в свойствах Сервера администрирования.

События отказа функционирования Сервера администрирования

Отображаемое имя типа события

Идентификатор типа события

Тип события

Описание

Срок хранения по умолчанию

Ошибка времени выполнения

 

 

4125

 

 

 

 

KLSRV_RUNTIME_ERROR

 

 

 

 

События этого типа возникают из-за неизвестных проблем.

Чаще всего это проблемы СУБД, проблемы с сетью и другие проблемы с программным и аппаратным обеспечением.

Подробную информацию о событии можно найти в его описании.

 

 

 

 

 

180 дней

 

 

 

 

Не удалось выполнить копирование обновлений в заданную папку

4123

KLSRV_UPD_REPL_FAIL

События этого типа возникают, если обновления программного обеспечения копируются в общую папку (или папки).

Вы можете ответить на событие следующими способами:

  • Проверить, имеет ли учетная запись пользователя, которая используется для получения доступа к папке (или папкам), права на запись.
  • Проверить, были ли изменены имя пользователя и/или пароль к папкам.
  • Проверить подключение к интернету, так как это может быть причиной события. Следуйте инструкциям по обновлению баз и модулей приложений.

180 дней

Нет свободного места на диске

4107

KLSRV_DISK_FULL

События этого типа возникают, если на жестком диске устройства, на котором установлен Сервер администрирования, заканчивается дисковое пространство.

Освободите дисковое пространство на устройстве.

180 дней

Общая папка недоступна

4108

KLSRV_SHARED_FOLDER_UNAVAILABLE

События этого типа возникают, если общая папка Сервера администрирования недоступна.

Вы можете ответить на событие следующими способами:

  • Убедитесь, что Сервер администрирования (на котором находится общая папка) включен и доступен.
  • Проверьте, были ли изменены имя пользователя и/или пароль к папке.
  • Проверьте подключение к сети.

180 дней

База данных Сервера администрирования недоступна

4109

KLSRV_DATABASE_UNAVAILABLE

События этого типа возникают, если база Сервера администрирования становится недоступной.

Вы можете ответить на событие следующими способами:

  • Проверьте, доступен ли удаленный сервер, на котором установлен SQL-сервер.
  • Просмотрите журналы событий СУБД и найдите причину недоступности базы Сервера администрирования. Например, из-за профилактических работ удаленный сервер с установленным SQL Server может быть недоступен.

180 дней

Недостаточно места в базе данных Сервера администрирования

4110

KLSRV_DATABASE_FULL

События этого типа возникают, если нет свободного места в базе Сервера администрирования.

Сервер администрирования не работает, если его база данных переполнена и дальнейшая запись в базу данных невозможна.

Ниже приведены причины возникновения события, которые зависят от используемой СУБД, и соответствующие способы реагирования на событие:

Просмотрите информацию о выборе СУБД.

180 дней

Не удалось выполнить опрос облачного сегмента

4143

KLSRV_KLCLOUD_SCAN_ERROR

События этого типа возникают, если Сервер администрирования не может опросить сегмент сети в облачном окружении. Прочтите информацию в описании события и отреагируйте соответствующим образом.

Не хранится

См. также:

Критические события Сервера администрирования

Информационные события Сервера администрирования

События предупреждения Сервера администрирования

О событиях в Open Single Management Platform

В начало

[Topic 177082_1]

События предупреждения Сервера администрирования

В таблице ниже приведены события Сервера администрирования Kaspersky Security Center с уровнем важности Предупреждение.

Для каждого события, которое может генерировать приложение, можно указать параметры уведомлений и параметры хранения на вкладке Настройка событий в свойствах политики приложения. Для Сервера администрирования можно дополнительно просмотреть и настроить список событий в свойствах Сервера администрирования. Если вы хотите настроить параметры уведомлений сразу для всех событий, настройте общие параметры уведомлений в свойствах Сервера администрирования.

События предупреждения Сервера администрирования

Отображаемое имя типа события

Идентификатор типа события

Тип события

Описание

Срок хранения по умолчанию

Обнаружено получение частого события

 

KLSRV_EVENT_SPAM_EVENTS_DETECTED

События этого типа возникают, если Сервер администрирования регистрирует частые события на управляемом устройстве. Дополнительную информацию см. в следующих разделах: Блокировка частых событий.

90 дней

Лицензионное ограничение превышено

4098

KLSRV_EV_LICENSE_CHECK_100_110

Один раз в день Open Single Management Platform проверяет, не превышены ли лицензионные ограничения.

События этого типа возникают, если Сервер администрирования регистрирует превышение лицензионного ограничения приложений "Лаборатории Касперского", установленных на клиентских устройствах, и если количество используемых лицензионных единиц одной лицензии составляет от 100% до 110% от общего количества единиц, охватываемых лицензией.

Даже если возникает это событие, клиентские устройства защищены.

Вы можете ответить на событие следующими способами:

  • Просмотрите список управляемых устройств. Удалите устройства, которые не используются.
  • Предоставьте лицензию на большее количество устройств (добавьте еще один действительный код активации или файл ключа на Сервер администрирования).

Open Single Management Platform определяет правила генерации событий при превышении лицензионного ограничения.

90 дней

Устройство долго не проявляет активности в сети

4103

KLSRV_EVENT_HOSTS_NOT_VISIBLE

События этого типа возникают, если управляемое устройство неактивно в течение некоторого времени.

Чаще всего это происходит, когда управляемое устройство выводится из эксплуатации.

Вы можете ответить на событие следующими способами:

  • Удалите устройство из списка управляемых устройств вручную.

    Укажите интервал, по истечении которого создается событие Устройство долго не проявляет активности в сети с помощью Консоли OSMP.

  • Укажите интервал, по истечении которого устройство автоматически удаляется из группы с помощью Консоли OSMP.

90 дней

Конфликт имен устройств

4102

KLSRV_EVENT_HOSTS_CONFLICT

События этого типа возникают, если Сервер администрирования рассматривает два или более управляемых устройства как одно устройство.

Чаще всего это происходит, когда клонированный жесткий диск использовался для развертывания приложений на управляемых устройствах и без переключения Агента администрирования в режим клонирования выделенного диска на эталонном устройстве.

Чтобы избежать этой проблемы, перед клонированием жесткого диска этого устройства переключите Агент администрирования в режим клонирования диска на эталонном устройстве.

90 дней

Статус устройства "Предупреждение"

 

 

 

4114

 

 

 

KLSRV_HOST_STATUS_WARNING

 

 

 

События этого типа возникают, если управляемому устройству назначен статус Предупреждение. Вы можете настроить условия при выполнении которых, статус устройства изменяется на Предупреждение.

 

 

 

 

 

90 дней

 

 

 

Сертификат запрошен

4133

KLSRV_CERTIFICATE_REQUESTED

События этого типа возникают, если не удается автоматически перевыпустить сертификат для Управления мобильными устройствами.

Ниже приведены возможные причины событий и соответствующие действия по реагированию на событие:

  • Автоматический перевыпуск был инициирован для сертификата, для которого параметр Автоматически перевыпускать сертификат, если это возможно выключен. Это могло произойти из-за ошибки, которая возникла при создании сертификата. Может потребоваться перевыпуск сертификата вручную.
  • Если вы используете интеграцию с инфраструктурой открытых ключей, причиной может быть отсутствие атрибута SAM-Account-Name учетной записи, которая используется для интеграции с PKI и для выпуска сертификата. Просмотрите свойства учетной записи.

90 дней

Сертификат удален

4134

KLSRV_CERTIFICATE_REMOVED

События этого типа возникают, если администратор удаляет сертификат любого типа (общий, почтовый, VPN) для Управления мобильными устройствами.

После удаления сертификата мобильные устройства, подключенные по этому сертификату, не смогут подключиться к Серверу администрирования.

Это событие может быть полезно при исследовании неисправностей, связанных с Управлением мобильными устройствами.

90 дней

Срок действия сертификата истекает.

6128

KLSRV_EV_SRV_CERT_EXPIRES_SOON

События этого типа возникают, если срок действия сертификата Сервера администрирования истекает через 30 дней или раньше и нет резервного сертификата.

90 дней

Срок действия APNs-сертификата истек

4135

KLSRV_APN_CERTIFICATE_EXPIRED

События этого типа происходят, если истекает срок действия APNs-сертификата.

Вам необходимо вручную обновить APNs-сертификат и установить его на Сервер iOS MDM.

Не хранится

Срок действия APNs-сертификата истекает

4136

KLSRV_APN_CERTIFICATE_EXPIRES_SOON

События этого типа возникают, если до истечения срока действия APNs-сертификата остается менее 14 дней.

При истечении срока действия APNs-сертификата, вам необходимо вручную обновить APNs-сертификат и установить его на Сервер iOS MDM.

Рекомендуется запланировать обновление APNs-сертификата до истечения срока его действия.

Не хранится

Не удалось отправить FCM-сообщение на мобильное устройство

4138

KLSRV_GCM_DEVICE_ERROR

События этого типа возникают, если Управление мобильными устройствами настроено на использование Google Firebase Cloud Messaging (FCM) для подключения к управляемым мобильным устройствам с операционной системой Android, а FCM-сервер не может обработать некоторые запросы, полученные от Сервера администрирования. Это означает, что некоторые управляемые мобильные устройства не будут получать push-уведомление.

Прочтите HTTP код в описании события и ответьте соответствующим образом. Дополнительная информация о HTTP кодах, полученных от FCM-сервера, и связанных с ними ошибках есть в документации службы Google Firebase (см. главу "Downstream message error response codes").

90 дней

HTTP-ошибка при отправке FCM-сообщения на FCM-сервер

4139

KLSRV_GCM_HTTP_ERROR

События этого типа возникают, если Управление мобильными устройствами настроено на использование Google Firebase Cloud Messaging (FCM) для подключения управляемых мобильных устройств с операционной системой Android, а FCM-сервер возвращает запрос Серверу администрирования с кодом HTTP, отличным от 200 (ОК).

Ниже приведены возможные причины событий и соответствующие действия по реагированию на событие:

  • Проблемы на стороне FCM-сервера. Прочтите HTTP код в описании события и ответьте соответствующим образом. Дополнительная информация о HTTP кодах, полученных от FCM-сервера, и связанных с ними ошибках есть в документации службы Google Firebase (см. главу "Downstream message error response codes").
  • Проблемы на стороне прокси-сервера (если вы используете прокси-сервер). Прочтите HTTP код в описании события и ответьте соответствующим образом.

90 дней

Не удалось отправить FCM-сообщение на FCM-сервер

4140

KLSRV_GCM_GENERAL_ERROR

События этого типа возникают из-за непредвиденных ошибок на стороне Сервера администрирования при работе с HTTP-протоколом Google Firebase Cloud Messaging.

Прочтите информацию в описании события и отреагируйте соответствующим образом.

Если вы не можете найти решение проблемы самостоятельно, рекомендуем вам обратиться в Службу технической поддержки "Лаборатории Касперского".

90 дней

Мало свободного места на жестком диске

4105

KLSRV_NO_SPACE_ON_VOLUMES

События этого типа возникают, если на устройстве, на котором установлен Сервер администрирования, почти закончилось дисковое пространство.

Освободите дисковое пространство на устройстве.

90 дней

Недостаточно места в базе данных Сервера администрирования

4106

KLSRV_NO_SPACE_IN_DATABASE

События этого типа возникают, если свободное место в базе Сервера администрирования ограничено. Если вы не устраните эту проблему, скоро база данных Сервера администрирования достигнет своей емкости и Сервер администрирования не будет работать.

Ниже приведены причины возникновения события, которые зависят от используемой СУБД, и соответствующие способы реагирования на событие.

Просмотрите информацию о выборе СУБД.

90 дней

Разорвано соединение с подчиненным Сервером администрирования

4116

KLSRV_EV_SLAVE_SRV_DISCONNECTED

События этого типа возникают при разрыве соединения с подчиненным Сервером администрирования.

Прочтите журнал событий операционной системы на устройстве, на котором установлен подчиненный Сервер администрирования, и отреагируйте соответствующим образом.

90 дней

Разорвано соединение с главным Сервером администрирования

4118

KLSRV_EV_MASTER_SRV_DISCONNECTED

События этого типа возникают при разрыве соединения с главным Сервером администрирования.

Прочтите журнал событий операционной системы на устройстве, на котором установлен главный Сервер администрирования, и отреагируйте соответствующим образом.

90 дней

Зарегистрированы новые обновления модулей приложений "Лаборатории Касперского"

4141

KLSRV_SEAMLESS_UPDATE_REGISTERED

События этого типа возникают, если Сервер администрирования регистрирует новые обновления приложений "Лаборатории Касперского", установленных на управляемых устройствах, для установки которых требуется одобрение.

Одобрите или отклоните обновления с помощью Kaspersky Security Center Web Console.

90 дней

Превышено ограничение числа событий, началось удаление событий из базы данных

4145

KLSRV_EVP_DB_TRUNCATING

События такого типа возникают, если удаление старых событий из базы данных Сервера администрирования началось после достижения максимального количества событий, хранящихся в базе данных Сервера администрирования.

Вы можете ответить на событие следующими способами:

Не хранится

Превышено ограничение числа событий, удалены события из базы данных

4146

KLSRV_EVP_DB_TRUNCATED

События такого типа возникают, если старые события удалены из базы данных Сервера администрирования после достижения максимального количества событий, хранящихся в базе данных Сервера администрирования.

Вы можете ответить на событие следующими способами:

Не хранится

Не удалось загрузить файл на устройство.

4165

KLSRV_FILE_DOWNLOAD_FAILED

События этого типа возникают в следующих случаях:

  • Файл не может быть скачан на устройство во время сеанса.
  • Файл не может быть скачан с Сервера администрирования.

90 дней

Аудит: Не удалось выполнить проверку подключения к SIEM-серверу

5120

KLAUD_EV_SIEM_TEST_FAILED

События этого типа возникают при сбое автоматической проверки подключения к SIEM-серверу.

90 дней

См. также:

Критические события Сервера администрирования

События отказа функционирования Сервера администрирования

Информационные события Сервера администрирования

О событиях в Open Single Management Platform

В начало

[Topic 177083_1]

Информационные события Сервера администрирования

В таблице ниже приведены события Сервера администрирования Kaspersky Security Center с уровнем важности Информационное сообщение.

Для каждого события, которое может генерировать приложение, можно указать параметры уведомлений и параметры хранения на вкладке Настройка событий в свойствах политики приложения. Для Сервера администрирования можно дополнительно просмотреть и настроить список событий в свойствах Сервера администрирования. Если вы хотите настроить параметры уведомлений сразу для всех событий, настройте общие параметры уведомлений в свойствах Сервера администрирования.

Информационные события Сервера администрирования

Отображаемое имя типа события

Идентификатор типа события

Тип события

Описание

Срок хранения по умолчанию

Лицензионный ключ использован более чем на 90%

4097

KLSRV_EV_LICENSE_CHECK_90

События этого типа возникают, если Сервер администрирования регистрирует превышение лицензионного ограничения приложений "Лаборатории Касперского", установленных на клиентских устройствах, и если количество используемых лицензионных единиц одной лицензии превышает 90% от общего количества лицензионных единиц, охватываемых лицензией.

Даже при превышении лицензионных ограничений клиентские устройства защищены.

Вы можете ответить на событие следующими способами:

  • Просмотрите список управляемых устройств. Удалите устройства, которые не используются.
  • Предоставьте лицензию на большее количество устройств (добавьте еще один действительный код активации или файл ключа на Сервер администрирования).

Open Single Management Platform определяет правила генерации событий при превышении лицензионного ограничения.

30 дней

Обнаружено новое устройство

4100

KLSRV_EVENT_HOSTS_NEW_DETECTED

События этого типа возникают при обнаружении новых сетевых устройств.

30 дней

Устройство автоматически добавлено в группу

4101

KLSRV_EVENT_HOSTS_NEW_REDIRECTED

События этого типа возникают, если устройства были отнесены к группе в соответствии с правилами перемещения устройств.

30 дней

Устройство было автоматически перемещено с помощью правила

1074

KLSRV_HOST_MOVED_WITH_RULE_EX

События этого типа возникают, если устройства были перемещены в группы администрирования в соответствии с правилами перемещения устройств.

30 дней

Устройство удалено из группы: долгое отсутствие активности в сети

 

 

 

 

4104

 

 

KLSRV_INVISIBLE_HOSTS_REMOVED

 

 

События этого типа возникают, когда устройства были автоматически удалены из группы из-за неактивности.

 

 

 

 

 

30 дней

 

 

Идентификатор экземпляра FCM мобильного устройства изменен

4137

KLSRV_GCM_DEVICE_REGID_CHANGED

События этого типа возникают при изменении токена Firebase Cloud Messaging на устройстве.

Информацию о ротации токенов FCM см. в документации сервиса Firebase.

30 дней

Обновления успешно скопированы в заданную папку

4122

KLSRV_UPD_REPL_OK

События этого типа возникают, когда задача Загрузка обновлений в хранилище Сервера администрирования завершает копирование файлов в указанную папку.

30 дней

Установлено соединение с подчиненным Сервером администрирования

4115

KLSRV_EV_SLAVE_SRV_CONNECTED

Подробнее см. в статье Создание иерархии Серверов администрирования: добавление подчиненного Сервера администрирования.

30 дней

Установлено соединение с главным Сервером администрирования

4117

KLSRV_EV_MASTER_SRV_CONNECTED

 

30 дней

Появились файлы для отправки на анализ в "Лабораторию Касперского"

4131

KLSRV_APS_FILE_APPEARED

 

30 дней

Базы обновлены

4144

KLSRV_UPD_BASES_UPDATED

События этого типа возникают, когда задача Загрузка обновлений в хранилище Сервера администрирования завершает обновление базы данных.

30 дней

Аудит: Подключение к Серверу администрирования

4147

KLAUD_EV_SERVERCONNECT

События этого типа возникают при подключении пользователя к Серверу администрирования с помощью Web Console. Такие события включают информацию об IP-адресе устройства, на котором установлен Сервер администрирования.

30 дней

Аудит: Изменение объекта

4148

KLAUD_EV_OBJECTMODIFY

Это событие отслеживает изменения в следующих объектах:

  • группах администрирования;
  • группах безопасности;
  • пользователях;
  • инсталляционных пакетах;
  • задачах;
  • политиках;
  • Серверах;
  • виртуальных Серверах.

30 дней

Аудит: Изменение статуса объекта

4150

KLAUD_EV_TASK_STATE_CHANGED

Например, это событие возникает, если задача завершилась ошибкой.

30 дней

Аудит: Изменение параметров группы

4149

KLAUD_EV_ADMGROUP_CHANGED

События этого типа возникают при изменении группы безопасности.

30 дней

Аудит: Подключение к Серверу администрирования было прервано

4151

KLAUD_EV_SERVERDISCONNECT

 

30 дней

Аудит: Свойства объекта были изменены

4152

KLAUD_EV_OBJECTPROPMODIFIED

Это событие отслеживает изменения в следующих параметрах:

  • пользователь;
  • лицензия;
  • Сервер;
  • виртуальный Сервер.

30 дней

Аудит: Права пользователя были изменены

4153

KLAUD_EV_OBJECTACLMODIFIED

События этого типа возникают, если права пользователя были изменены.

30 дней

Файл загружен на Сервер администрирования.

4162

KLSRV_FILE_UPLOADED

События этого типа возникают, если файл был загружен на Сервер администрирования.

30 дней

Файл удален с Сервера администрирования.

4163

KLSRV_FILE_REMOVED

События этого типа возникают, если файл был удален с Сервера администрирования.

30 дней

Файл скачан на устройство.

4164

KLSRV_FILE_DOWNLOADED

События этого типа возникают в следующих случаях:

  • Файл был скачан на устройство во время сеанса.
  • Файл был скачан с Сервера администрирования.

30 дней

Аудит: Ключи шифрования импортированы/экспортированы

5100

KLAUD_EV_DPEKEYSEXPORT

Например, это событие происходит во время переноса данных.

30 дней

Аудит: Проверка подключения к SIEM-серверу выполнена успешно

5110

KLAUD_EV_SIEM_TEST_SUCCESS

События этого типа возникают при успешном подключении к SIEM-серверу.

30 дней

Резервный сертификат создан.

6126

KLSRV_EV_SRV_CERT_RESERVE_CREATED

События этого типа возникают, если создан сертификат Сервера администрирования.

30 дней

Сертификат обновлен.

6127

KLSRV_EV_SRV_CERT_RENEWED

События этого типа возникают, если сертификат Сервера администрирования был обновлен.

30 дней

В начало

[Topic 184667]

События Агента администрирования

В этом разделе содержится информация о событиях Агента администрирования.

В этом разделе

События предупреждения Агента администрирования

Информационные события Агента администрирования

В начало

[Topic 173538]

События предупреждения Агента администрирования

В таблице ниже приведены события Агента администрирования с уровнем важности Предупреждение.

Для каждого события, которое может генерировать приложение, можно указать параметры уведомлений и параметры хранения на вкладке Настройка событий в свойствах политики приложения. Если вы хотите настроить параметры уведомлений сразу для всех событий, настройте общие параметры уведомлений в свойствах Сервера администрирования.

События предупреждения Агента администрирования

Отображаемое имя типа события

Идентификатор типа события

Тип события

Описание

Срок хранения по умолчанию

Произошла проблема безопасности

549

GNRL_EV_APP_INCIDENT_OCCURED

События этого типа возникают при обнаружении инцидента на устройстве. Например, это событие возникает, когда на устройстве мало места на диске.

30 дней

Прокси-сервер KSN был запущен. Не удалось проверить доступность KSN

7718

KSNPROXY_STARTED_CON_CHK_FAILED

События этого типа возникают при сбое тестового соединения для настроенного подключения прокси-сервера KSN.

30 дней

Установка обновления стороннего программного обеспечения отложена

7698

KLNAG_EV_3P_PATCH_INSTALL_SLIPPED

Например, события этого типа возникают, когда отклоняется Лицензионное соглашение для установки обновлений приложений сторонних производителей.

30 дней

Установка обновления стороннего ПО завершена с предупреждением

7696

KLNAG_EV_3P_PATCH_INSTALL_WARNING

Скачайте файлы трассировки и проверьте значение поля KLRI_PATCH_RES_DESC.

30 дней

Возвращено предупреждение во время установки обновления модулей приложений

7701

KLNAG_EV_PATCH_INSTALL_WARNING

Скачайте файлы трассировки и проверьте значение поля KLRI_PATCH_RES_DESC.

30 дней

Управление учетными записями: предупреждения

7722

KLNAG_EV_USR_MNG_WRN

Общее событие предупреждения.

30 дней

Обнаружен файл sudoers, который не соответствует референсному значению

7724

KLNAG_EV_SUDOER_DIFFERENT

События этого типа возникают, если есть несовпадение между файлом sudoers и референсным файлом.

30 дней

См. также:

Информационные события Агента администрирования

В начало

[Topic 173727]

Информационные события Агента администрирования

В таблице ниже приведены события Агента администрирования с уровнем важности Информационное сообщение.

Для каждого события, которое может генерировать приложение, можно указать параметры уведомлений и параметры хранения на вкладке Настройка событий в свойствах политики приложения. Если вы хотите настроить параметры уведомлений сразу для всех событий, настройте общие параметры уведомлений в свойствах Сервера администрирования.

Информационные события Агента администрирования

Отображаемое имя типа события

Идентификатор типа события

Тип события

Срок хранения по умолчанию

Установлено приложение

7703

KLNAG_EV_INV_APP_INSTALLED

30 дней

Приложение удалено

7704

KLNAG_EV_INV_APP_UNINSTALLED

30 дней

Установлено наблюдаемое приложение

7705

KLNAG_EV_INV_OBS_APP_INSTALLED

30 дней

Удалено наблюдаемое приложение

7706

KLNAG_EV_INV_OBS_APP_UNINSTALLED

30 дней

Новое устройство добавлено

7708

KLNAG_EV_DEVICE_ARRIVAL

30 дней

Устройство удалено

7709

KLNAG_EV_DEVICE_REMOVE

30 дней

Обнаружено новое устройство

7710

KLNAG_EV_NAC_DEVICE_DISCOVERED

30 дней

Устройство авторизовано

7711

KLNAG_EV_NAC_HOST_AUTHORIZED

30 дней

Прокси-сервер KSN был запущен. Проверка доступности KSN прошла успешно

7719

KSNPROXY_STARTED_CON_CHK_OK

30 дней

Прокси-сервер KSN остановлен

7720

KSNPROXY_STOPPED

30 дней

Установлено стороннее приложение

7707

KLNAG_EV_INV_CMPTR_APP_INSTALLED

30 дней

Обновление для приложений стороннего производителя установлено успешно

7694

KLNAG_EV_3P_PATCH_INSTALLED_SUCCESSFULLY

30 дней

Запущена установка обновления стороннего ПО

7695

KLNAG_EV_3P_PATCH_INSTALL_STARTING

30 дней

Запущена установка обновления модулей приложений

7700

KLNAG_EV_PATCH_INSTALL_STARTING

30 дней

Совместный доступ к рабочему столу Windows: приложение было запущено

7714

KLUSRLOG_EV_PROCESS_LAUNCHED

30 дней

Совместный доступ к рабочему столу Windows: файл был изменен

7713

KLUSRLOG_EV_FILE_MODIFIED

30 дней

Совместный доступ к рабочему столу Windows: файл был прочитан

7712

KLUSRLOG_EV_FILE_READ

30 дней

Совместный доступ к рабочему столу Windows: предоставлен

7715

KLUSRLOG_EV_WDS_BEGIN

30 дней

Совместный доступ к рабочему столу Windows: завершен

7716

KLUSRLOG_EV_WDS_END

30 дней

Файл sudoers успешно восстановлен до референсного значения

7725

KLNAG_EV_SUDOER_RESTORED

30 дней

Корневой сертификат установлен

7727

KLNAG_EV_ROOT_CERT_INSTALLED

30 дней

Корневые сертификаты удалены

7729

KLNAG_EV_ROOT_CERT_REMOVED

30 дней

Веб-Сервер запущен на устройстве

Нет.

WEB_SERVER_STARTED

30 дней

Веб-Сервер остановлен на устройстве

Нет.

WEB_SERVER_STOPPED

30 дней

См. также:

События предупреждения Агента администрирования

В начало

[Topic 166234]

Использование выборок событий

Выборки событий предназначены для просмотра на экране именованных наборов событий, которые выбраны из базы данных Сервера администрирования. Эти типы событий сгруппированы по следующим категориям:

  • Уровень важности: Критические события, Отказы функционирования, Предупреждения и Информационные события.
  • Время: Последние события.
  • Тип: Запросы пользователей и События аудита.

Вы можете создавать и просматривать определенные пользователем выборки событий на основе параметров, доступных для настройки в интерфейсе Консоли OSMP.

Выборки событий доступны в Консоли OSMP в разделе Мониторинг и отчетыВыборки событий.

По умолчанию выборки событий включают информацию за последние семь дней.

Open Single Management Platform имеет набор выборок (предопределенных) по умолчанию:

  • События с разным уровнем важности:
    • Критические события.
    • Отказ функционирования.
    • Предупреждения.
    • Информационные сообщения.
  • Запросы пользователей (события управляемых приложений).
  • Последние события (за последнюю неделю).
  • События аудита.

В Open Single Management Platform отображаются события аудита, связанные с операциями службы в Консоли OSMP. Эти события обусловлены действиями специалистов "Лаборатории Касперского". Такие события, например, включают: вход на Сервер администрирования; изменение портов Сервера администрирования; резервное копирование данных Сервера администрирования; создание, изменение и удаление учетных записей пользователей.

Вы можете также создавать и настраивать дополнительные пользовательские выборки событий. В пользовательских выборках вы можете фильтровать события по свойствам устройств, в которых они возникли (по именам устройств, IP-диапазонам и группам администрирования), по типам событий и уровням важности, по названию приложения и компонента, а также по временному интервалу. Также можно включить результаты задачи в область поиска. Вы также можете использовать поле поиска, в котором можно ввести слово или несколько слов. Отображаются все события, содержащие любые введенные слова в любом месте их свойств (таких как имя события, описание, имя компонента).

Как для предопределенных выборок, так и для пользовательских выборок вы можете ограничить количество отображаемых событий или количество записей для поиска. Оба варианта влияют на время, за которое Open Single Management Platform отображает события. Чем больше база данных, тем более трудоемким может быть процесс.

Вы можете выполнить следующее:

См. также:

Выборки устройств

В начало

[Topic 176385]

Создание выборки событий

Чтобы создать выборку событий:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчетыВыборки событий.
  2. Нажмите на кнопку Добавить.
  3. В открывшемся окне Новая выборка событий укажите параметры новой выборки событий. Параметры можно указать в нескольких разделах этого окна.
  4. Нажмите на кнопку Сохранить, чтобы сохранить изменения.

    Откроется окно подтверждения.

  5. Чтобы просмотреть результат выборки событий, установите флажок Перейти к результатам выборки.
  6. Нажмите на кнопку Сохранить, чтобы подтвердить создание выборки событий.

Если был установлен флажок Перейти к результатам выборки, результат выборки событий будет отображен на экране. В противном случае новая выборка событий появится в списке выборок событий.

См. также:

Сценарий: мониторинг и отчеты

В начало

[Topic 177708]

Изменение выборки событий

Чтобы изменить выборку событий:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчеты → Выборки событий.
  2. Установите флажок напротив выборки событий, которую требуется изменить.
  3. Нажмите на кнопку Свойства.

    Откроется окно свойств выборки событий.

  4. Отредактируйте свойства выборки событий.

    Для стандартной выборки событий можно редактировать свойства только на следующих вкладках: Общие (за исключением имени выборки), Время и Права доступа.

    Для пользовательских выборок можно редактировать все свойства.

  5. Нажмите на кнопку Сохранить, чтобы сохранить изменения.

Измененная выборка событий отображается в списке.

См. также:

Сценарий: мониторинг и отчеты

В начало

[Topic 176415]

Просмотр списка выборки событий

Просмотр выборки событий:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчеты → Выборки событий.
  2. Установите флажок напротив выборки событий, которую требуется запустить.
  3. Выполните одно из следующих действий:
    • Чтобы настроить сортировку для результатов выборки событий:
      1. Нажмите на кнопку Изменить сортировку и запустить.
      2. В отобразившемся окне Изменить сортировку для выборки событий укажите параметры сортировки.
      3. Нажмите на имя выборки.
    • В противном случае, если вы хотите просмотреть список событий так, как они хранятся на Сервере администрирования, нажмите на название выборки.

Отобразится результат выборки событий.

Результат выборки событий.

Результат выборки событий

См. также:

Сценарий: мониторинг и отчеты

В начало

[Topic 236067]

Экспорт выборки событий

Open Single Management Platform позволяет сохранить выборку событий и ее параметры в файл KLO. Вы можете использовать файл KLO для импорта сохраненной выборки событий как в Kaspersky Security Center Windows, так и в Kaspersky Security Center Linux.

Обратите внимание, что можно удалять только определенные пользователем выборки событий. Набор выборок событий, заданных по умолчанию в Open Single Management Platform (предопределенные выборки), не может быть сохранен в файл.

Чтобы экспортировать выборку событий:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчеты → Выборки событий.
  2. Установите флажок напротив выборки событий, которую требуется экспортировать.

    Невозможно экспортировать несколько выборок событий одновременно. Если вы выберете более одной выборки, кнопка Экспортировать будет неактивна.

  3. Нажмите на кнопку Экспортировать.
  4. В открывшемся окне Сохранить как укажите имя и путь к файлу выборки событий, а затем нажмите на кнопку Сохранить.

    Окно Сохранить как отображается только в том случае, если вы используете Google Chrome, Microsoft Edge или Opera. Если вы используете другой браузер, файл выборки событий автоматически сохраняется в папку Загрузки.

В начало

[Topic 236654]

Импорт выборки событий

Open Single Management Platform позволяет импортировать выборку событий из файла KLO. Файл KLO содержит экспортированную выборку событий и ее параметры.

Чтобы импортировать выборку событий:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчеты → Выборки событий.
  2. Нажмите на кнопку Импортировать, чтобы выбрать файл выборки событий, который вы хотите импортировать.
  3. В открывшемся окне укажите путь к файлу KLO и нажмите на кнопку Открыть. Обратите внимание, что вы можете выбрать только один файл выборки событий.

    Начнется обработка выборки событий.

Появится уведомление с результатами импорта. Если выборка событий импортирована, вы можете перейти по ссылке Просмотреть сведения об импорте, чтобы просмотреть свойства выборки.

После успешного импорта выборка событий отображается в списке выборок. Также импортируются параметры выборки событий.

Если имя новой импортированной выборки событий идентично имени существующей выборки, имя импортированной выборки расширяется с помощью окончания вида (<порядковый номер>), например: (1), (2).

В начало

[Topic 171287]

Просмотр информации о событии


Чтобы просмотреть детальную информацию о событии:

  1. Запустите выборку событий.
  2. Нажмите на требуемое событие.

    Откроется окно Свойства события.

  3. В открывшемся окне можно выполнить следующие действия:
    • Просмотреть информацию выбранного события.
    • Перейти к следующему или к предыдущему событию в списке – результате выборки событий.
    • Перейти к устройству, на котором возникло событие.
    • Перейти к группе администрирования, содержащей устройство, на котором возникло событие.
    • Для события, связанного с задачей, перейдите в свойства задачи.

См. также:

Сценарий: мониторинг и отчеты

В начало

[Topic 178646]

Экспорт событий в файл

Чтобы экспортировать события в файл:

  1. Запустите выборку событий.
  2. Установите флажок рядом с требуемым событием.
  3. Нажмите на кнопку Экспортировать в файл.

Выбранные события экспортированы в файл.

См. также:

Сценарий: мониторинг и отчеты

В начало

[Topic 177727]

Просмотр истории объекта из события

Из события создания или события изменения объекта, которое поддерживает управление ревизиями, вы можете перейти к истории ревизий объекта.

Чтобы просмотреть историю объекта из события:

  1. Запустите выборку событий.
  2. Установите флажок рядом с требуемым событием.
  3. Нажмите на кнопку История ревизий.

Откроется история ревизий объекта.

См. также:

Сценарий: мониторинг и отчеты

В начало

[Topic 178626]

Удаление событий

Чтобы удалить одно или несколько событий:

  1. Запустите выборку событий.
  2. Установите флажки рядом с требуемыми событиями.
  3. Нажмите на кнопку Удалить.

Выбранные события удалены и не могут быть восстановлены.

См. также:

Сценарий: мониторинг и отчеты

В начало

[Topic 176418]

Удаление выборок событий

Можно удалять только пользовательские выборки событий. Предопределенные выборки событий невозможно удалить.

Чтобы удалить выборки событий:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчеты → Выборки событий.
  2. Установите флажки напротив выборок событий, которые требуется удалить.
  3. Нажмите на кнопку Удалить.
  4. В появившемся окне нажмите на кнопку ОК.

Выборка событий будет удалена.

См. также:

Сценарий: мониторинг и отчеты

В начало

[Topic 178622]

Настройка срока хранения события

Open Single Management Platform позволяет получать информацию о событиях, произошедших в процессе работы Сервера администрирования и приложений "Лаборатории Касперского", установленных на управляемых устройствах. Информация о событиях сохраняется в базе данных Сервера администрирования. Возможно, вам нужно хранить некоторые события в течение более длительного или более короткого периода, чем указано по умолчанию. Вы можете изменить срок хранения события по умолчанию.

Если вас не интересует сохранение каких-либо событий в базе данных Сервера администрирования, вы можете выключить соответствующий параметр в политике Сервера администрирования, политике приложения "Лаборатории Касперского" или в свойствах Сервера администрирования (только для событий Сервера администрирования). Это уменьшит количество типов событий в базе данных.

Чем больше срок хранения события, тем быстрее база данных достигает максимального размера. Однако более длительный срок хранения события позволяет выполнять задачи мониторинга и просматривать отчеты в течение более длительного периода.

Чтобы задать срок хранения события в базе данных Сервера администрирования:

  1. В главном окне приложения перейдите в раздел Активы (Устройства)Политики и профили политик.
  2. Выполните одно из следующих действий:
    • Чтобы настроить срок хранения событий Агента администрирования или управляемого приложения "Лаборатории Касперского" нажмите на имя соответствующей политики.

      Откроется страница свойств политики.

    • Чтобы настроить события Сервера администрирования, в главном меню нажмите на значок параметров () рядом с именем требуемого Сервера администрирования.

      Если у вас есть политика для Сервера администрирования, вы можете нажать на название этой политики.

      Откроется страница свойств Сервера администрирования (или страница свойств политики Сервера администрирования).

  3. Выберите вкладку Настройка событий.

    Отображается раздел Критическое со списком связанных событий.

  4. Выберите раздел Отказ функционирования, Предупреждение или Информационное сообщение.
  5. В списке типов событий на правой панели перейдите по ссылке с названием события, срок хранения которого вы хотите изменить.

    В открывшемся окне в разделе Регистрация событий включите параметр Хранить в базе данных Сервера администрирования в течение (сут).

  6. В поле редактирования под переключателем укажите количество дней для сохранения события.
  7. Если вы не хотите сохранять событие в базе данных Сервера администрирования, выключите параметр Хранить в базе данных Сервера администрирования в течение (сут).

    Если вы настраиваете события Сервера администрирования в окне свойств Сервера администрирования и если параметры событий заблокированы в политике Сервера администрирования Kaspersky Security Center, вы не сможете изменить значение срока хранения события.

  8. Нажмите на кнопку ОК.

    Окно свойств политики закроется.

Теперь, когда Сервер администрирования получает и сохраняет события выбранного типа, они будут иметь измененный срок хранения. Сервер администрирования не изменяет срок хранения ранее полученных событий.

В начало

[Topic 212870]

Блокировка частых событий

В этом разделе представлена информация об управлении блокировкой частых событий и об отмене блокировки частых событий.

В этом разделе

О блокировке частых событий

Управление блокировкой частых событий

Отмена блокировки частых событий

В начало

[Topic 212440]

О блокировке частых событий

Управляемое приложение, например Kaspersky Endpoint Security для Windows, установленное на одном или нескольких управляемых устройствах, может отправлять на Сервер администрирования множество однотипных событий. Прием частых событий может привести к перегрузке базы данных Сервера администрирования и перезаписи других событий. Сервер администрирования начинает блокировать наиболее частые события, когда количество всех полученных событий превышает установленное ограничение для базы данных.

Сервер администрирования автоматически блокирует получение частых событий. Вы не можете заблокировать частые события самостоятельно или выбрать, какие события заблокировать.

Чтобы узнать, заблокировано ли событие, вы можете просмотреть список уведомлений или просмотреть, присутствует ли это событие в свойствах Сервера администрирования в разделе Блокировка частых событий. Если событие заблокировано, можно выполнить следующие действия:

  • Если вы хотите предотвратить перезапись базы данных, вы можете продолжать блокировать получение событий такого типа.
  • Если вы хотите, например, выяснить причину отправки частых событий на Сервер администрирования, вы можете разблокировать частые события и в любом случае продолжить получение событий этого типа.
  • Если вы хотите продолжать получать частые события до тех пор, пока они снова не будут заблокированы, вы можете отменить блокировку частых событий.

См. также:

Управление блокировкой частых событий

Отмена блокировки частых событий

В начало

[Topic 212657]

Управление блокировкой частых событий

Сервер администрирования автоматически блокирует получение частых событий, но вы можете разблокировать и продолжать получать частые события. Также можно заблокировать получение частых событий, которые вы разблокировали ранее.

Чтобы управлять блокировкой частых событий:

  1. В главном меню нажмите на значок параметров () рядом с именем требуемого Сервера администрирования.

    Откроется окно свойств Сервера администрирования.

  2. На вкладке Общие выберите раздел Заблокированные частые события.
  3. В разделе Заблокированные частые события:
    • Если вы хотите разблокировать прием частых событий:
      1. Выберите частые события, который нужно разблокировать, и нажмите на кнопку Исключить.
      2. Нажмите на кнопку Сохранить.
    • Если вы хотите заблокировать прием частых событий:
      1. Выберите частые события, которые вы хотите заблокировать и нажмите на кнопку Заблокировано.
      2. Нажмите на кнопку Сохранить.

Сервер администрирования принимает разблокированные частые события и не принимает заблокированные частые события.

См. также:

О блокировке частых событий

В начало

[Topic 212658]

Отмена блокировки частых событий

Вы можете отменить блокировку частых событий и начать получение событий до тех пор, пока Сервер администрирования снова не заблокирует эти частые события.

Чтобы отменить блокировку частых событий:

  1. В главном меню нажмите на значок параметров () рядом с именем требуемого Сервера администрирования.

    Откроется окно свойств Сервера администрирования.

  2. На вкладке Общие выберите раздел Заблокированные частые события.
  3. В разделе Заблокированные частые события нажмите строку частого события, для которого вы хотите отменить блокировку.
  4. Нажмите на кнопку Отменить блокировку.

Частое событие удаляется из списка частых событий. Сервер администрирования будет получать события этого типа.

См. также:

О блокировке частых событий

В начало

[Topic 30023]

Обработка и хранение событий на Сервере администрирования

Информация о событиях, возникших в работе приложения и управляемых устройств, сохраняется в базе данных Сервера администрирования. Каждое событие относится к определенному типу и уровню важности (Критическое событие, Отказ функционирования, Предупреждение, Информационное сообщение). В зависимости от условий, при которых произошло событие, приложение может присваивать событиям одного типа разные уровни важности.

Вы можете просматривать типы и уровни важности событий в разделе Настройка событий окна свойств Сервера администрирования. В разделе Настройка событий вы также можете настроить параметры обработки каждого события Сервером администрирования:

  • регистрацию событий на Сервере администрирования и в журналах событий операционной системы на устройстве и на Сервере администрирования;
  • способ уведомления администратора о событии (например, SMS, сообщение электронной почты).

В разделе Хранилище событий окна свойств Сервера администрирования можно настроить параметры хранения событий в базе данных Сервера администрирования: ограничить количество записей о событиях и время хранения записей. Когда вы указываете максимальное количество событий, приложение вычисляет приблизительный размер дискового пространства для хранения указанного числа событий. Вы можете использовать этот расчет, чтобы оценить, достаточно ли у вас свободного дискового пространства, чтобы избежать переполнения базы данных. По умолчанию емкость базы данных Сервера администрирования – 400 000 событий. Максимальная рекомендованная емкость базы данных – 45 000 000 событий.

Приложение проверяет базу данных каждые 10 минут. Если количество событий достигает на 10 000 больше указанного максимального значения, приложение удаляет самые старые события, чтобы осталось только указанное максимальное количество событий.

Когда Сервер администрирования удаляет старые события, он не может сохранять новые события в базе данных. В течение этого периода информация о событиях, которые были отклонены, записывается в журнал событий операционной системы. Новые события помещаются в очередь, а затем сохраняются в базе данных после завершения операции удаления. По умолчанию очередь событий ограничена 20 000 событиями. Вы можете настроить ограничение очереди, изменив значение флага KLEVP_MAX_POSTPONED_CNT.

В начало

[Topic 233384]

Уведомления и статусы устройств

В этом разделе содержится информация о том, как просматривать уведомления, настраивать доставку уведомлений, использовать статусы устройств и включать изменение статусов устройств.

В этом разделе

Использование уведомлений

Просмотр экранных уведомлений

О статусах устройства

Настройка переключения статусов устройств

Настройка параметров доставки уведомлений

Проверка распространения уведомлений

Уведомление о событиях с помощью исполняемого файла

В начало

[Topic 179103]

Использование уведомлений

Уведомления предназначены для оповещения о событиях и для того, чтобы помочь вам увеличить скорость ваших ответов на эти события, выполнив рекомендуемые действия, которые вы считаете подходящими.

Раздел Уведомления в разделе Мониторинг & отчеты.

Список уведомлений

В зависимости от выбранного способа уведомления доступны следующие типы уведомлений:

  • экранные уведомления;
  • уведомление по SMS;
  • уведомление по электронной почте;
  • уведомление запуском исполняемого файла или скрипта.

Экранные уведомления

Экранные уведомления предупреждают вас о событиях, сгруппированных по уровням важности (Критическое уведомление, Предупреждающие уведомление, и Информационное уведомление).

Экранные уведомления могут иметь один из двух статусов:

  • Просмотрено. Это означает, что вы выполнили рекомендованное действие для уведомления или вы назначили этот статус для уведомления вручную.
  • Не просмотрено. Это означает, что вы не выполнили рекомендуемое действие для уведомления или не назначили этот статус для уведомления вручную.

По умолчанию в список уведомлений входят уведомления со статусом Не просмотрено.

Вы можете контролировать сеть вашей организации, просматривая уведомления на экране и отвечая на них в режиме реального времени.

Уведомления по электронной почте, SMS и запуском исполняемого файла или скрипта

Open Single Management Platform позволяет вам контролировать сеть вашей организации, отправляя уведомления о событиях, которые вы считаете важными. Для любого события вы можете настроить уведомления по электронной почте, SMS или запустив исполняемый файл или скрипт.

Получив уведомление по SMS или по электронной почте, вы можете принять решение о своем ответе на событие. Этот ответ должен быть наиболее подходящим для сети вашей организации. Запустив исполняемый файл или скрипт, вы заранее определяете ответ на событие. Вы также можете рассмотреть запуск исполняемого файла или скрипта в качестве основного ответа на событие. После запуска исполняемого файла вы можете предпринять другие шаги для ответа на событие.

В начало

[Topic 180897]

Просмотр экранных уведомлений

Вы можете просматривать экранные уведомления тремя способами:

  • В разделе Мониторинг и отчеты Уведомления. Здесь вы можете просмотреть уведомления, относящиеся к предопределенным категориям.
  • В отдельном окне, которое можно открыть независимо от того, какой раздел вы используете в данный момент. В этом случае вы можете отметить уведомления как просмотренные.
  • В веб-виджете Уведомления, выбранные по уровню важности в разделе Мониторинг и отчеты Панель мониторинга. В этом веб-виджете вы можете просматривать только уведомления с уровнями важности Критическое и Предупреждение.

Вы можете выполнять действия, например, вы можете ответить на событие.

Чтобы просмотреть уведомления предопределенной категории:

  1. В главном окне приложения перейдите в раздел Мониторинг и отчетыУведомления.

    На левой панели выбрана категория Все уведомления, а справа отображаются все уведомления.

    Раздел Уведомления в разделе Мониторинг & отчеты.

    Список уведомлений

  2. На левой панели выберите одну из следующих категорий:
    • Развертывание
    • Устройства
    • Защита
    • Обновления (сюда входят уведомления о доступных для загрузки приложениях "Лаборатории Касперского" и уведомления о загруженных обновлениях антивирусных баз)
    • Защита от эксплойтов
    • Сервер администрирования (это уведомление включает в себя события, относящиеся только к Серверу администрирования)
    • Полезные ссылки (сюда входят ссылки на ресурсы "Лаборатории Касперского", например, ссылка на Службу технической поддержки "Лаборатории Касперского", на форум "Лаборатории Касперского", на страницу продления лицензии или на Вирусную энциклопедию)
    • Корпоративные новости "Лаборатории Касперского" (сюда входит информация о выпусках приложений "Лаборатории Касперского")

В списке уведомлений отобразится выбранная категория. Список содержит следующее:

  • Значок, относящийся к теме уведомления: развертывание (Сервер, с подключенными управляемыми устройствами.), защита (Контрольный список.), обновления (Щит с двумя вращающимися стрелками.), управление устройствами (Сервер, управляющий устройствами.), Защита от эксплойтов (Компьютер со значком глаза.), Сервер администрирования (Серверы.).
  • Уровень важности уведомления. Отображаются уведомления со следующими уровнями важности: Критические уведомления (Красный квадрат с белым восклицательным знаком.), Предупреждающие уведомления (Желтый треугольник с белым восклицательным знаком.), Информационные уведомления. Уведомления в списке сгруппированы по уровню важности.
  • Уведомление. Здесь содержится описание уведомления.
  • Действие. Здесь содержится ссылка на быстрое действие, которое рекомендуется выполнить. Например, по этой ссылке вы можете перейти к хранилищу и установить приложение безопасности на устройства, просмотреть список устройств или список событий. После того, как вы выполнили рекомендуемое действие для уведомления, этому уведомлению присваивается статус Просмотрено.
  • Зарегистрированный статус. Здесь содержится количество дней или часов, прошедших с даты регистрации уведомления на Сервере администрирования.

Чтобы просмотреть экранные уведомления в отдельном окне по уровню важности:

  1. Нажмите на значок флага () в правом верхнем углу Консоли OSMP.

    Если около значка флажка есть красная точка, значит, есть непросмотренные уведомления.

    Откроется окно со списком уведомлений. По умолчанию выбрана вкладка Все уведомления и отображаются уведомления, сгруппированные по уровням важности: Критические уведомления, Предупреждающие уведомления и Информационные уведомления.

  2. Выберите вкладку Система.

    Отображается список уведомлений с уровнями важности Критические уведомления (Красный квадрат с белым восклицательным знаком.) и Предупреждающие уведомления (Желтый треугольник с белым восклицательным знаком.). Список уведомление включает следующее:

    • Цветной индикатор. Критические уведомления отмечены красным. Предупреждающие уведомления отмечены желтым.
    • Значок, относящийся к теме уведомления: развертывание (Сервер, с подключенными управляемыми устройствами.), защита (Контрольный список.), обновления(Щит с двумя вращающимися стрелками.), управление устройствами (Сервер, управляющий устройствами.), Защита от эксплойтов (Компьютер со значком глаза.), Сервер администрирования (Серверы.).
    • Описание уведомления.
    • Значок флажка. Серый флаг используется для уведомлений, которым присвоен статус Не просмотрено. Когда вы выбираете серый флаг и назначаете статус Просмотрено для уведомления, цвет флажка изменится на белый.
    • Ссылка на рекомендуемое действие. Когда вы выполняете рекомендуемое действие, переходя по ссылке, уведомлению присваивается статус Просмотрено.
    • Количество дней, прошедших с даты регистрации уведомления на Сервере администрирования.
  3. Выберите вкладку Больше.

    Отображается список уведомлений с уровнем важности Информационное уведомление.

    Структура списка такая же, как и для списка на вкладке Система (описание приведено выше). Отличается только отсутствием цветного индикатора.

Вы можете фильтровать уведомления по датам, когда они были зарегистрированы на Сервере администрирования. Используйте флажок Показать фильтр, чтобы настроить фильтр.

Чтобы просмотреть экранные уведомления на веб-виджете:

  1. В разделе Панель мониторинга выберите Добавить или восстановить веб-виджет.
  2. В открывшемся окне нажмите на категорию Другие, выберите веб-виджет Уведомления, выбранные по уровню важности и нажмите на кнопку Добавить.

    Веб-виджет отображается на вкладке Панель мониторинга. По умолчанию на веб-виджете отображаются уведомления с уровнем важности Критическое.

    Вы можете нажать на кнопку Параметры на веб-виджете и изменить параметры веб-виджета, чтобы просмотреть уведомления с уровнем важности Предупреждающие уведомления. Или вы можете добавить другой веб-виджет: Уведомления, выбранные по уровню важности с уровнем важности Предупреждающие уведомления.

    Список уведомлений на веб-виджете ограничен размером и включает только два уведомления. Эти два уведомления относятся к последним событиям.

Список уведомлений веб-виджета включает следующее:

  • Значок, относящийся к теме уведомления: развертывание (Сервер, с подключенными управляемыми устройствами.), защита (Контрольный список.), обновления (Щит с двумя вращающимися стрелками.), управление устройствами (Сервер, управляющий устройствами.), Защита от эксплойтов (Компьютер со значком глаза.), Сервер администрирования (Серверы.).
  • Описание уведомления со ссылкой на рекомендуемое действие. Когда вы выполняете рекомендуемое действие, переходя по ссылке, уведомлению присваивается статус Просмотрено.
  • Количество дней или часов, прошедших с даты регистрации уведомления на Сервере администрирования.
  • Ссылка на другие уведомления. Перейдите по ссылке к просмотру уведомлений в разделе Уведомления в разделе Мониторинг и отчеты.
В начало

[Topic 191051_1]

О статусах устройства

Open Single Management Platform присваивает статус каждому управляемому устройству. Конкретный статус зависит от того, выполнены ли условия, определенные пользователем. В некоторых случаях при присваивании статуса устройству Open Single Management Platform учитывает видимость устройства в сети (см. таблицу ниже). Если Open Single Management Platform не находит устройство в сети в течение двух часов, видимость устройства принимает значение Не в сети.

Существуют следующие статусы:

  • Критический или Критический/Видим в сети.
  • Предупреждение или Предупреждение/Видим в сети.
  • ОК или ОК/Видим в сети.

В таблице ниже приведены условия по умолчанию для присвоения устройству статуса Критический или Предупреждение и их возможные значения.

Условия присвоения статусов устройству

Условие

Описание условия

Доступные значения

Приложение безопасности не установлено

Агент администрирования установлен на устройстве, но не установлено приложение безопасности.

  • Переключатель включен.
  • Переключатель выключен.

Обнаружено много вирусов

В результате работы задач поиска вирусов, например, задачи Поиск вредоносного ПО, на устройстве найдены вирусы, и количество обнаруженных вирусов превышает указанное значение.

Более 0.

Уровень постоянной защиты отличается от уровня, установленного администратором

Устройство видимо в сети, но уровень постоянной защиты отличается от уровня, установленного администратором в условии для статуса устройства.

  • Остановлена.
  • Приостановлена.
  • Выполняется.

Давно не выполнялся поиск вредоносного ПО

Устройство видимо в сети и на устройстве установлено приложение безопасности, но ни задача Поиск вредоносного ПО, ни задача локальной проверки не выполнялись больше указанного времени. Условие применимо только к устройствам, которые были добавлены в базу данных Сервера администрирования семь дней назад или ранее.

Более 1 дня.

Базы устарели

Устройство видимо в сети и на устройстве установлено приложение безопасности, но антивирусные базы не обновлялись на этом устройстве больше указанного времени. Условие применимо только к устройствам, которые были добавлены в базу данных Сервера администрирования день назад или ранее.

Более 1 дня.

Давно не подключались

Агент администрирования установлен на устройстве, но устройство не подключалось к Серверу администрирования больше указанного времени, так как устройство выключено.

Более 1 дня.

Обнаружены активные угрозы

Количество необработанных объектов в папке Активные угрозы превышает указанное значение.

Более чем 0 штук.

Требуется перезагрузка

Устройство видимо в сети, но приложение требует перезагрузки устройства дольше указанного времени, по одной из выбранных причин.

Более чем 0 минут.

Установлены несовместимые приложения

Устройство видимо в сети, но при инвентаризации программного обеспечения, выполненной Агентом администрирования, на устройстве были обнаружены установленные несовместимые приложения.

  • Переключатель выключен.
  • Переключатель включен.

Обнаружены уязвимости в приложениях

Устройство видимо в сети, и на нем установлен Агент администрирования, но в результате выполнения задачи Поиск уязвимостей и требуемых обновлений на устройстве обнаружены уязвимости в приложениях с заданным уровнем критичности.

  • Предельный.
  • Высокий.
  • Средний.
  • Игнорировать, если невозможно закрыть уязвимость.
  • Игнорировать, если обновление назначено к установке.

Срок действия лицензии истек

Устройство видимо в сети, но срок действия лицензии истек.

  • Переключатель выключен.
  • Переключатель включен.

Срок действия лицензии скоро истекает

Устройство видимо в сети, но срок действия лицензии истекает менее чем через указанное количество дней.

Более чем 0 дней.

Давно не выполнялась проверка обновлений Центра обновления Windows

Не выполнялась задача Синхронизация обновлений Windows Update больше указанного времени.

Более 1 дня.

Недопустимый статус шифрования

Агент администрирования установлен на устройстве, но результат шифрования устройства равен указанному значению.

  • Не соответствует политике из-за отказа пользователя (только для внешних устройств).
  • Не соответствует политике из-за ошибки.
  • В процессе применения политики – требуется перезагрузка.
  • Не задана политика шифрования.
  • Не поддерживается.
  • В процессе применения политики.

Параметры мобильного устройства не соответствуют политике

Параметры мобильного устройства отличаются от параметров, заданных в политике Kaspersky Endpoint Security для Android при выполнении проверки правил соответствия.

  • Переключатель выключен.
  • Переключатель включен.

Есть необработанные проблемы безопасности

На устройстве есть необработанные проблемы безопасности. Проблемы безопасности могут быть созданы как автоматически, с помощью установленных на клиентском устройстве управляемых приложений "Лаборатории Касперского", так и вручную администратором.

  • Переключатель выключен.
  • Переключатель включен.

Статус устройства определен приложением

Статус устройства определяется управляемым приложением.

  • Переключатель выключен.
  • Переключатель включен.

На устройстве заканчивается дисковое пространство

Свободное дисковое пространство устройства меньше указанного значения или устройство не может быть синхронизировано с Сервером администрирования. Статусы Критический или Предупреждение меняются на статус ОК, когда устройство успешно синхронизировано с Сервером администрирования и свободное дисковое пространство устройства больше или равно указанному значению.

Более чем 0 МБ.

Устройство стало неуправляемым

Устройство определяется видимым в сети при обнаружении устройств, но было выполнено более трех неудачных попыток синхронизации с Сервером администрирования.

  • Переключатель выключен.
  • Переключатель включен.

Защита выключена

Устройство видимо в сети, но приложение безопасности на устройстве отключено больше указанного времени.

В этом случае состояние приложения безопасности Остановлено или Сбой и отличается от следующих: Запускается, Выполняется или Приостановлено.

Более чем 0 минут.

Приложение безопасности не запущено

Устройство видимо в сети и приложение безопасности установлено на устройстве, но не запущено.

  • Переключатель выключен.
  • Переключатель включен.

Open Single Management Platform позволяет настроить автоматическое переключение статуса устройства в группе администрирования при выполнении заданных условий. При выполнении заданных условий клиентскому устройству присваивается один из статусов: Критический или Предупреждение. При невыполнении заданных условий клиентскому устройству присваивается статус ОК.

Разным значениям одного условия могут соответствовать разные статусы. Например, по умолчанию при соблюдении условия Базы устарели со значением Более 3 дней клиентскому устройству присваивается статус Предупреждение, а со значением Более 7 дней – статус Критический.

Когда Open Single Management Platform присваивает устройству статус, для некоторых условий (см. столбец "Описание условий" в таблице выше) учитывается видимость устройств в сети. Например, если управляемому устройству был присвоен статус Критический, так как выполнено условие Базы устарели, а затем для устройства стало видимо в сети, то устройству присваивается статус ОК.

См. также:

Настройка переключения статусов устройств

В начало

[Topic 181770_1]

Настройка переключения статусов устройств

Вы можете изменить условия присвоения статусов Критический или Предупреждение устройству.

Чтобы изменить статус устройства на Критический:

  1. В главном окне приложения перейдите в раздел Активы (Устройства)Иерархия групп.
  2. В открывшемся списке групп перейдите по ссылке с названием группы, для которой вы хотите изменить переключение статусов устройств.
  3. В отобразившемся окне свойств выберите вкладку Статус устройства.
  4. Выберите раздел Критический.
  5. В блоке Установить статус "Критический", если включите условие, чтобы переключить устройство в состояние Критическое.

    Установка статуса Критический в группе Статусы устройства.

    Вы можете изменить параметры, которые не заблокированы в родительской политике.

  6. Установите переключатель рядом с условием в списке.
  7. Нажмите на кнопку Изменить в верхнем левом углу списка.
  8. Для выбранного условия установите необходимое вам значение.

    Не для всех условий можно задать значения.

  9. Нажмите на кнопку ОК.

При невыполнении заданных условий управляемому устройству присваивается статус Критический.

Чтобы изменить статус устройства на Предупреждение:

  1. В главном окне приложения перейдите в раздел Активы (Устройства)Иерархия групп.
  2. В открывшемся списке групп перейдите по ссылке с названием группы, для которой вы хотите изменить переключение статусов устройств.
  3. В отобразившемся окне свойств выберите вкладку Статус устройства.
  4. Выберите раздел Предупреждение.
  5. В блоке Установить статус "Предупреждение", если, включите условие, чтобы переключить устройство в состояние Предупреждение.

    Вы можете изменить параметры, которые не заблокированы в родительской политике.

  6. Установите переключатель рядом с условием в списке.
  7. Нажмите на кнопку Изменить в верхнем левом углу списка.
  8. Для выбранного условия установите необходимое вам значение.

    Не для всех условий можно задать значения.

  9. Нажмите на кнопку ОК.

При невыполнении заданных условий управляемому устройству присваивается статус Предупреждение.

См. также:

Уведомления и статусы устройств

О статусах устройства

Сценарий: мониторинг и отчеты

Сценарий: настройка защиты сети

В начало

[Topic 180968]

Настройка параметров доставки уведомлений

Развернуть все | Свернуть все

Вы можете настроить уведомления о событиях, возникающих в Open Single Management Platform. В зависимости от выбранного способа уведомления доступны следующие типы уведомлений:

  • Электронная почта – при возникновении события приложение Open Single Management Platform посылает уведомление на указанные адреса электронной почты.
  • SMS – при возникновении события приложение Open Single Management Platform посылает уведомления на указанные номера телефонов.
  • Исполняемый файл – при возникновении события исполняемый файл запускается на Сервере администрирования.

Чтобы настроить параметры доставки уведомлений о событиях, возникших в Open Single Management Platform:

  1. В главном меню нажмите на значок параметров () рядом с именем требуемого Сервера администрирования.

    Откроется окно свойств Сервера администрирования на вкладке Общие.

  2. Перейдите в раздел Уведомление и на правой панели выберите вкладку с требуемым способом уведомления:
    • Электронная почта

      На вкладке Электронная почта можно настроить уведомления о событиях по электронной почте.

      В поле SMTP-серверы укажите адреса почтовых серверов через точку с запятой. Вы можете использовать следующие значения параметра:

      • IPv4-адрес или IPv6-адрес;
      • DNS-имя SMTP-сервера.

      В поле Порт SMTP-сервера укажите номер порта подключения к SMTP-серверу. По умолчанию установлен порт 25.

      Если вы включите параметр Использовать DNS и MX поиск, вы сможете использовать несколько MX-записей IP-адреса для одного и того же DNS-имени SMTP-сервера. Одно DNS-имя может иметь несколько MX-записей с различными приоритетами полученных электронных писем. Сервер администрирования пытается отправлять уведомления по электронной почте на SMTP-сервер в порядке возрастания приоритета MX-записей.

      Если вы включили параметр Использовать DNS и MX поиск и не разрешили использование параметров TLS, рекомендуется использовать параметры DNSSEC на вашем серверном устройстве в качестве дополнительной меры защиты при отправке уведомлений по электронной почте.

      Если параметр Использовать ESMTP-аутентификацию включен, вы можете указать параметры ESMTP-аутентификации в полях Имя пользователя и Пароль. По умолчанию параметр не выбран и параметры ESMTP-аутентификации недоступны.

      Вы можете указать параметры подключения TLS для SMTP-сервера:

      • Не использовать TLS

      Вы можете выбрать этот параметр, если хотите выключить шифрование сообщений электронной почты.

      • Использовать TLS, если поддерживается SMTP-сервером

      Вы можете выбрать этот параметр, если хотите использовать TLS для подключения к SMTP-серверу. Если SMTP-сервер не поддерживает TLS, Сервер администрирования подключает SMTP-сервер без использования TLS.

      • Всегда использовать TLS, для проверки срока действия сертификата сервера

      Вы можете выбрать этот параметр, если хотите использовать параметры TLS-аутентификации. Если SMTP-сервер не поддерживает TLS, Сервер администрирования не сможет подключиться к SMTP-серверу.

      Рекомендуется использовать этот параметр для защиты соединения с SMTP-сервером. Если вы выберете этот параметр, вы можете установить параметры аутентификации для TLS-соединения.

      Если вы выбрали значение Всегда использовать TLS, для проверки срока действия сертификата сервера, вы можете указать сертификат для аутентификации SMTP-сервера и выбрать, хотите ли вы разрешить подключение через любую версию TLS или только через TLS 1.2 или более поздние версии. Также вы можете указать сертификат для аутентификации клиента на SMTP-сервере.

      Вы можете указать сертификат для TLS подключения, перейдя по ссылке Задать сертификаты:

      • Выберите файл сертификата SMTP-сервера:

      Вы можете получить файл со списком сертификатов от доверенного центра сертификации и загрузить его на Сервер администрирования. Open Single Management Platform проверяет, подписан ли сертификат SMTP-сервера также доверенным центром сертификации. Open Single Management Platform не может подключиться к SMTP-серверу, если сертификат SMTP-сервера не получен от доверенного центра сертификации.

      • Выберите файл сертификата клиента:

      Вы можете использовать сертификат, полученный из любого источника, например, от любого доверенного центра сертификации. Вам нужно указать сертификат и его закрытый ключ, используя один из следующих типов сертификатов:

      • Сертификат X-509:

      Вам нужно указать файл с сертификатом и файл с закрытым ключом. Оба файла не зависят друг от друга. Порядок загрузки файлов не имеет значения. Когда оба файла загружены, необходимо указать пароль для расшифровки закрытого ключа. Пароль может иметь пустое значение, если закрытый ключ не зашифрован.

      • Контейнер с сертификатом в формате PKCS#12:

      Вам нужно загрузить один файл, содержащий сертификат и закрытый ключ сертификата. Когда файл загружен, тогда необходимо указать пароль для расшифровки закрытого ключа. Пароль может иметь пустое значение, если закрытый ключ не зашифрован.

      По нажатию на кнопку Отправить тестовое сообщение можно проверить правильно ли настроены сообщения: приложение отправляет тестовые сообщения на указанные адреса электронной почты.

      В поле Получатели (адреса электронной почты) укажите адреса электронной почты, на которые будут отправляться уведомления. В этом поле можно указать несколько адресов через точку с запятой.

      В поле Тема укажите тему электронной почты. Вы можете оставить поле пустым.

      В раскрывающемся списке Тема шаблона выберите шаблон для темы вашего электронного письма. Переменная, в соответствии с выбранным шаблоном, автоматически отображается в поле Тема. Вы можете создать тему электронной почты, выбрав несколько шаблонов темы.

      В окне Адрес электронной почты отправителя: если параметр не задан, будет использоваться адрес получателя. Внимание: не рекомендуется указывать в этом поле несуществующий адрес электронной почты укажите адрес отправителя электронной почты. Если вы оставите поле пустым, по умолчанию используется адрес получателя. Не рекомендуется использовать несуществующий адрес.

      В поле Текст уведомления содержится стандартный текст уведомления о событии, отправляемый приложением при возникновении события. Текст содержит подстановочные параметры, такие как имя события, имя устройства и имя домена. Текст сообщения можно изменить, добавив подстановочные параметры с подробными данными события.

      Если текст уведомления содержит знак процента (%), его нужно указать его два раза подряд, чтобы сообщение было отправлено. Например, "Загрузка процессора составляет 100%%".

      При переходе по ссылке Настроить ограничение количества уведомлений можно указать максимальное количество уведомлений, которое приложение может отправлять за указанный интервал времени.

    • SMS

      На вкладке SMS можно настроить отправку SMS-уведомлений о различных событиях на мобильный телефон. SMS-сообщения отправляются через почтовый шлюз.

      В поле SMTP-серверы укажите адреса почтовых серверов через точку с запятой. Вы можете использовать следующие значения параметра:

      • IPv4-адрес или IPv6-адрес;
      • Имя устройства в сети Windows (NetBIOS-имя);
      • DNS-имя SMTP-сервера.

      В поле Порт SMTP-сервера укажите номер порта подключения к SMTP-серверу. По умолчанию установлен порт 25.

      Если параметр Использовать ESMTP-аутентификацию включен, вы можете указать параметры ESMTP-аутентификации в полях Имя пользователя и Пароль. По умолчанию параметр не выбран и параметры ESMTP-аутентификации недоступны.

      Вы можете указать параметры подключения TLS для SMTP-сервера:

      • Не использовать TLS

      Вы можете выбрать этот параметр, если хотите выключить шифрование сообщений электронной почты.

      • Использовать TLS, если поддерживается SMTP-сервером

      Вы можете выбрать этот параметр, если хотите использовать TLS для подключения к SMTP-серверу. Если SMTP-сервер не поддерживает TLS, Сервер администрирования подключает SMTP-сервер без использования TLS.

      • Всегда использовать TLS, для проверки срока действия сертификата сервера

      Вы можете выбрать этот параметр, если хотите использовать параметры TLS-аутентификации. Если SMTP-сервер не поддерживает TLS, Сервер администрирования не сможет подключиться к SMTP-серверу.

      Рекомендуется использовать этот параметр для защиты соединения с SMTP-сервером. Если вы выберете этот параметр, вы можете установить параметры аутентификации для TLS-соединения.

      Если вы выбрали значение Всегда использовать TLS, для проверки срока действия сертификата сервера, вы можете указать сертификат для аутентификации SMTP-сервера и выбрать, хотите ли вы разрешить подключение через любую версию TLS или только через TLS 1.2 или более поздние версии. Также вы можете указать сертификат для аутентификации клиента на SMTP-сервере.

      Вы можете указать файл сертификата SMTP-сервера, перейдя по ссылке Задать сертификаты:

      Вы можете получить файл со списком сертификатов от доверенного центра сертификации и загрузить его на Сервер администрирования. Open Single Management Platform проверяет, подписан ли сертификат SMTP-сервера также доверенным центром сертификации. Open Single Management Platform не может подключиться к SMTP-серверу, если сертификат SMTP-сервера не получен от доверенного центра сертификации.

      В поле Получатели (адреса электронной почты) укажите адреса электронной почты, на которые будут отправляться уведомления. В этом поле можно указать несколько адресов через точку с запятой. Уведомления доставляются на телефоны, номера которых связаны с указанными адресами электронной почты.

      В поле Тема укажите тему электронной почты.

      В раскрывающемся списке Тема шаблона выберите шаблон для темы вашего электронного письма. Переменная, в соответствии с выбранным шаблоном, отображается в поле Тема. Вы можете создать тему электронной почты, выбрав несколько шаблонов темы.

      В окне Адрес электронной почты отправителя: если параметр не задан, будет использоваться адрес получателя. Внимание: не рекомендуется указывать в этом поле несуществующий адрес электронной почты укажите адрес отправителя электронной почты. Если вы оставите поле пустым, по умолчанию используется адрес получателя. Не рекомендуется использовать несуществующий адрес.

      В поле Номера телефонов получателей SMS-сообщений укажите номера мобильных телефонов для получения SMS.

      В поле Текст уведомления напишите текст уведомления о событии, отправляемый приложением при возникновении события. Текст может содержать подстановочные параметры, такие как имя события, имя устройства и имя домена.

      Если текст уведомления содержит знак процента (%), его нужно указать его два раза подряд, чтобы сообщение было отправлено. Например, "Загрузка процессора составляет 100%%".

      Перейдите по ссылке Настроить ограничение количества уведомлений можно указать максимальное количество уведомлений, которое приложение может отправлять за указанный интервал времени.

      Нажмите на кнопку Отправить тестовое сообщение, чтобы проверить правильно ли настроены сообщения: приложение отправляет тестовые сообщения указанным получателям.

    • Исполняемый файл для запуска

      Если выбран этот способ уведомления, в поле ввода можно указать, какое приложение будет запущено при возникновении события.

      В поле Исполняемый файл, который запустится на Сервере администрирования при возникновении события укажите папку и имя файла, который запустится. Перед указанием файла подготовьте файл и укажите подстановочные параметры, которые определяют сведения о событии, которые будут отправлены в сообщении. Указанные папка и файл должны находиться на Сервере администрирования.

      При переходе по ссылке Настроить ограничение количества уведомлений можно указать максимальное количество уведомлений, которое приложение может отправлять за указанный интервал времени.

  3. На вкладке настройте параметры уведомлений.
  4. Нажмите на кнопку ОК, чтобы закрыть окно свойств Сервера администрирования.

Сохраненные параметры доставки уведомлений применяются ко всем событиям, которые возникают в Open Single Management Platform.

Можно изменить значения параметров доставки уведомлений для определенных событий в разделе Настройка событий в параметрах Сервера администрирования, параметрах политики или параметрах приложения.

См. также:

Сценарий: мониторинг и отчеты

В начало

[Topic 4834]

Проверка распространения уведомлений

Для проверки распространения уведомлений о событиях используется уведомление об обнаружении тестового "вируса" Eicar на клиентских устройствах.

Чтобы проверить распространение уведомлений о событиях:

  1. Остановите задачу постоянной защиты файловой системы на клиентском устройстве и скопируйте тестовый "вирус" Eicar на клиентское устройство. Затем снова включите задачу постоянной защиты файловой системы.
  2. Запустите задачу проверки клиентских устройств для группы администрирования или набора устройств, в который входит клиентское устройство с тестовым "вирусом" Eicar.

    Если задача проверки настроена верно, в процессе ее выполнения тестовый "вирус" будет обнаружен. Если параметры уведомлений настроены верно, вы получите уведомление о найденном вирусе.

Чтобы открыть запись об обнаружении тестового "вируса":

  1. В главном окне приложения перейдите в раздел Мониторинг и отчетыВыборки событий.
  2. Нажмите на название выборки Последние события.

    В открывшемся окне отображается уведомление о тестовом "вирусе".

Тестовый "вирус" Eicar не содержит программного кода, который может навредить вашему устройству. При этом большинство приложений безопасности компаний-производителей идентифицируют его как вирус. Загрузить тестовый "вирус" можно с официального веб-сайта организации EICAR.

В начало

[Topic 84509]

Уведомление о событиях с помощью исполняемого файла

Open Single Management Platform позволяет с помощью запуска исполняемого файла уведомлять администратора о событиях на клиентских устройствах. Исполняемый файл должен содержать другой исполняемый файл с подстановочными параметрами события, которые нужно передать администратору (см. таблицу ниже).

Подстановочные параметры для описания события

Подстановочный параметр

Описание подстановочного параметра

%SEVERITY%

Уровень важности события. Возможные значения:

  • Информационное сообщение
  • Предупреждение
  • Возникшая ошибка
  • Критическое

%COMPUTER%

Имя устройства, на котором произошло событие.

Максимальная длина имени устройства – 256 символов.

%DOMAIN%

Доменное имя устройства, на котором произошло событие.

%EVENT%

Название типа события.

Максимальная длина названия типа события – 50 символов.

%DESCR%

Описание события.

Максимальная длина описания – 1000 символов.

%RISE_TIME%

Время создания события.

%KLCSAK_EVENT_TASK_DISPLAY_NAME%

Имя задачи.

Максимальная длина имени задачи – 100 символов.

%KL_PRODUCT%

Название приложения.

%KL_VERSION%

Номер версии приложения.

%KLCSAK_EVENT_SEVERITY_NUM%

Номер уровня важности события. Возможные значения:

  • 1 – Информационное сообщение
  • 2 – Предупреждение
  • 3 – Error
  • 4 – Критическое

%HOST_IP%

IP-адрес устройства, на котором произошло событие.

%HOST_CONN_IP%

IP-адрес подключения устройства, на котором произошло событие.

Пример:

Для уведомления о событии используется исполняемый файл (например, script1.bat), внутри которого запускается другой исполняемый файл (например, script2.bat) с подстановочным параметром %COMPUTER%. При возникновении события на устройстве администратора будет запущен файл script1.bat, который, в свою очередь, запустит файл script2.bat с параметром %COMPUTER%. В результате администратор получит имя устройства, на котором произошло событие.

В начало

[Topic 233385]

Объявления "Лаборатории Касперского"

В этом разделе описано, как использовать, настраивать и отключать объявления "Лаборатории Касперского".

В этом разделе

Об объявлениях "Лаборатории Касперского"

Настройка параметров объявлений "Лаборатории Касперского"

Выключение объявлений "Лаборатории Касперского"

В начало

[Topic 210552]

Об объявлениях "Лаборатории Касперского"

Раздел Объявления "Лаборатории Касперского" (Мониторинг и отчеты → Объявления "Лаборатории Касперского") предоставляет информацию о вашей версии Open Single Management Platform и управляемых приложениях, установленных на управляемых устройствах. Open Single Management Platform периодически обновляет информацию в разделе, удаляет устаревшие объявления и добавляет новую информацию.

Open Single Management Platform показывает только те объявления "Лаборатории Касперского", которые относятся к текущему подключенному Серверу администрирования и приложениям "Лаборатории Касперского", установленным на управляемых устройствах этого Сервера администрирования. Объявления отображаются индивидуально для любого типа Сервера администрирования – главного, подчиненного или виртуального.

Для получения объявлений "Лаборатории Касперского" Сервер администрирования должен иметь подключение к интернету.

Объявления включают информацию следующих типов:

  • Объявления, связанные с безопасностью.

    Объявления, связанные с безопасностью, предназначены для того, чтобы приложения "Лаборатории Касперского", установленные в вашей сети, были в актуальном состоянии и были полностью функциональными. В объявлениях может содержаться информация о критических обновлениях для приложений "Лаборатории Касперского", исправлениях для обнаруженных уязвимостей и способах устранения других проблем в приложениях "Лаборатории Касперского". По умолчанию объявления, связанные с безопасностью, включены. Если вы не хотите получать объявления, вы можете отключить эту функцию.

    Чтобы показать вам информацию, которая соответствует вашей конфигурации защиты сети, Open Single Management Platform отправляет данные на облачные серверы "Лаборатории Касперского" и получает только те объявления, которые относятся к приложениям "Лаборатории Касперского", установленным в вашей сети. Данные, которые могут быть отправлены на серверы, описаны в Лицензионном соглашении, которое вы принимаете при установке Сервера администрирования Kaspersky Security Center.

  • Рекламные объявления.

    Рекламные объявления включают информацию о специальных предложениях для ваших приложений "Лаборатории Касперского", рекламу и новости "Лаборатории Касперского". Рекламные объявления по умолчанию выключены. Вы получаете этот тип объявлений только в том случае, если вы включили Kaspersky Security Network (KSN). Вы можете выключить рекламные объявления, выключив KSN.

    Чтобы показывать вам только актуальную информацию, которая может быть полезна для защиты ваших сетевых устройств и выполнения повседневных задач, Open Single Management Platform отправляет данные на облачные серверы "Лаборатории Касперского" и получает соответствующие объявления. Данные, которые могут быть отправлены на серверы, описан в разделе "Обрабатываемые данные" Положения о KSN.

Информация разделена на следующие категории по важности:

  1. Критическая информация.
  2. Важная новость.
  3. Предупреждение.
  4. Информационное сообщение.

При появлении новой информации в разделе Объявления "Лаборатории Касперского" Консоли OSMP отображает метку уведомления, соответствующую уровню важности объявлений. Вы можете нажать на метку, чтобы просмотреть это объявление в разделе Объявления "Лаборатории Касперского".

Вы можете указать параметры объявлений "Лаборатории Касперского", включая категории объявлений, которые вы хотите просматривать, и место отображения метки уведомления. Если вы не хотите получать объявления, вы можете отключить эту функцию.

В начало

[Topic 210635]

Настройка параметров объявлений "Лаборатории Касперского"

В разделе Объявления "Лаборатории Касперского" вы можете указать параметры объявлений "Лаборатории Касперского", включая категории объявлений, которые вы хотите просматривать, и где отображать метку уведомления.

Чтобы настроить объявления "Лаборатории Касперского":

  1. В главном окне приложения перейдите в раздел Мониторинг и отчеты → Объявления "Лаборатории Касперского".
  2. Перейдите по ссылке Параметры.

    Откроется окно объявлений "Лаборатории Касперского".

  3. Задайте следующие параметры:
    • Выберите уровень важности объявлений, которые вы хотите просматривать. Объявления других категорий отображаться не будут.
    • Выберите расположение, где вы хотите видеть метку уведомления. Метка может отображаться во всех разделах Консоли или в разделе Мониторинг и отчеты и его подразделах.
  4. Нажмите на кнопку ОК.

    Параметры объявлений "Лаборатории Касперского" настроены.

См. также:

Об объявлениях "Лаборатории Касперского"

Выключение объявлений "Лаборатории Касперского"

В начало

[Topic 210639]

Выключение объявлений "Лаборатории Касперского"

Раздел Объявления "Лаборатории Касперского" (Мониторинг и отчеты → Объявления "Лаборатории Касперского") предоставляет информацию о вашей версии Open Single Management Platform и управляемых приложениях, установленных на управляемых устройствах. Если вы не хотите получать объявления "Лаборатории Касперского", вы можете отключить эту функцию.

Объявления "Лаборатории Касперского" включают в себя информацию двух типов: объявления, связанные с безопасностью, и рекламные объявления. Вы можете выключить объявления каждого типа отдельно.

Чтобы выключить объявления, связанные с безопасностью:

  1. В главном меню нажмите на значок параметров () рядом с именем требуемого Сервера администрирования.

    Откроется окно свойств Сервера администрирования.

  2. На вкладке Общие выберите раздел Объявления "Лаборатории Касперского".
  3. Переведите переключатель в положение Объявления, связанные с безопасностью, выключено.
  4. Нажмите на кнопку Сохранить.

    Объявления "Лаборатории Касперского" выключены.

Рекламные объявления по умолчанию выключены. Вы получаете рекламные сообщения только в том случае, если вы включили Kaspersky Security Network (KSN). Вы можете выключить этот тип объявлений, отключив KSN.

Чтобы отключить объявления:

  1. В главном меню нажмите на значок параметров () рядом с именем требуемого Сервера администрирования.

    Откроется окно свойств Сервера администрирования.

  2. На вкладке Общие выберите раздел Параметры прокси-сервера KSN.
  3. Выключите параметр Использовать Kaspersky Security Network Включено.
  4. Нажмите на кнопку Сохранить.

    Объявления выключены.

В начало

[Topic 126963]

Cloud Discovery

Open Single Management Platform позволяет контролировать использование облачных сервисов на управляемых устройствах с операционной системой Windows и блокировать доступ к облачным сервисам, которые вы считаете нежелательными. Cloud Discovery отслеживает попытки пользователей получить доступ к этим службам через браузеры и настольные приложения. Также отслеживает попытки доступа пользователей к облачным сервисам через незашифрованные соединения (например, по протоколу HTTP). Эта функция позволяет выявлять и прекращать скрытое несанкционированное использование облачных сервисов.

Блокировать доступ можно только, если вы активировали Open Single Management Platform по лицензии Kaspersky Next EDR Optimum или Kaspersky Next XDR Expert.

Возможность блокировки доступна только при использовании Kaspersky Endpoint Security 11.2 для Windows и выше. Более ранние версии приложения безопасности позволяют только контролировать использование облачных сервисов.

Можно включить функцию Cloud Discovery и выбрать политики безопасности или профили, для которых ее требуется включить. Можно также включать и выключать функцию отдельно для каждой политики безопасности или профиля. Вы можете заблокировать доступ к облачным сервисам, к которым вы хотите ограничить доступ для пользователей.

Чтобы заблокировать доступ к нежелательным облачным сервисам, убедитесь, что выполнены следующие условия:

  • Вы используете версию Kaspersky Endpoint Security 11.2 для Windows или выше. Более ранние версии приложения безопасности позволяют только контролировать использование облачных сервисов.
  • Вы приобрели лицензию на Kaspersky Next, которая дает возможность блокировать доступ к нежелательным облачным сервисам. Подробнее см. справку Kaspersky Next.

Информация об удачных и заблокированных попытках доступа к облачным сервисам отображается в веб-виджете Cloud Discovery и в отчетах Cloud Discovery. Веб-виджет также показывает уровень риска каждого облачного сервиса. Open Single Management Platform получает информацию об использовании облачных сервисов от всех управляемых устройств, защищенных политиками безопасности или профилями, в которых они включены.

В этом разделе

Включение функции Cloud Discovery с помощью веб-виджета

Добавление веб-виджета Cloud Discovery в панель мониторинга

Просмотр информации об использовании облачных сервисов

Уровень риска облачного сервиса

Блокировка доступа к нежелательным облачным сервисам

В начало

[Topic 138009]

Включение функции Cloud Discovery с помощью веб-виджета

Функция Cloud Discovery получает информацию об использовании облачных сервисов от всех управляемых устройств, защищенных политиками безопасности, в которых она включена. Включить или выключить Cloud Discovery можно только для политики Kaspersky Endpoint Security для Windows.

Существуют два способа включить функцию Cloud Discovery:

  • С помощью веб-виджета Cloud Discovery.
  • В свойствах политики Kaspersky Endpoint Security для Windows.

    Подробную информацию о том, как включить функцию Cloud Discovery в свойствах политики Kaspersky Endpoint Security для Windows, см. в разделе Cloud Discovery справки Kaspersky Endpoint Security для Windows.

Обратите внимание, что вы можете выключить функцию Cloud Discovery только в параметрах политики Kaspersky Endpoint Security для Windows.

Чтобы включить Cloud Discovery, у вас должно быть право Запись в функциональной области Общие функции: Базовая функциональность.

Чтобы включить функцию Cloud Discovery с помощью веб-виджета Cloud Discovery:

  1. Откройте Консоль Open Single Management Platform.
  2. В главном окне приложения перейдите в раздел Мониторинг и отчетыПанель мониторинга.
  3. В веб-виджете Cloud Discovery нажмите на кнопку Включить.

    Если у вас установлен Kaspersky Endpoint Security для Windows версии 12.4, включите функцию Cloud Discovery в свойствах политики Kaspersky Endpoint Security для Windows. Подробнее см. раздел Cloud Discovery справки Kaspersky Endpoint Security для Windows.

    Если у вас версия Kaspersky Endpoint Security для Windows ниже версии 12.4, обновите плагин Kaspersky Endpoint Security для Windows до версии 12.5.

  4. В открывшемся окне Включить Cloud Discovery выберите политики безопасности, для которых вы хотите включить функцию и нажмите на кнопку Включить.

    Следующие параметры политики будут включены автоматически: Внедрение скрипта в веб-трафик для взаимодействия с веб-страницами, Мониторинг веб-сеансов и Проверка зашифрованных подключений.

Функция Cloud Discovery включена, веб-виджет добавлен в панель мониторинга.

В начало

[Topic 266252]

Добавление веб-виджета Cloud Discovery в панель мониторинга

Вы можете добавить веб-виджет Cloud Discovery в панель мониторинга, чтобы отслеживать использование облачных сервисов на управляемых устройствах.

Чтобы добавить веб-виджет Cloud Discovery в панель инструментов, у вас должно быть право Запись в функциональной области Общие функции: Базовая функциональность.

Чтобы добавить веб-виджет Cloud Discovery в панель мониторинга:

  1. Откройте Консоль Open Single Management Platform.
  2. В главном окне приложения перейдите в раздел Мониторинг и отчетыПанель мониторинга.
  3. Нажмите на кнопку Добавить или восстановить веб-виджет.
  4. В списке доступных веб-виджетов нажмите на значок шеврона () рядом с категорией Другое.
  5. Выберите веб-виджет Cloud Discovery и нажмите на кнопку Добавить.

    Если функция Cloud Discovery выключена, следуйте инструкциям в разделе Включение функции Cloud Discovery с помощью веб-виджета.

Выбранный веб-виджет будет добавлен в конец панели мониторинга.

В начало

[Topic 123382]

Просмотр информации об использовании облачных сервисов

Веб-виджет Cloud Discovery показывает информацию о попытках доступа к облачным сервисам. Веб-виджет также показывает уровень риска каждого облачного сервиса. Open Single Management Platform получает информацию об использовании облачных сервисов от всех управляемых устройств, защищенных профилями безопасности, в которых они включены.

Перед просмотром убедитесь, что:

Чтобы посмотреть веб-виджет Cloud Discovery:

  1. Откройте Консоль Open Single Management Platform.
  2. В главном окне приложения перейдите в раздел Мониторинг и отчетыПанель мониторинга.

    Веб-виджет Cloud Discovery отображается в панели мониторинга.

  3. В левой части веб-виджета Cloud Discovery выберите категорию облачных сервисов.

    В таблице в правой части веб-виджета отображается до пяти сервисов из выбранной категории, к которым пользователи чаще всего пытаются получить доступ. Учитываются как успешные, так и заблокированные попытки доступа.

  4. В правой части веб-виджета выберите требуемый сервис.

    В таблице ниже отображается до десяти устройств, наиболее часто обращающихся к этому сервису. В этой таблице вы можете сформировать два типа отчетов: отчет об успешных попытках доступа и отчет о заблокированных попытках доступа.

    Также в этой таблице вы можете заблокировать доступ к облачной службе для определенного устройства.

В веб-виджете отображаются запрашиваемые данные.

В отображаемом веб-виджете можно выполнить следующие действия:

  • Перейдите в раздел Мониторинг и отчеты → Отчеты, чтобы просмотреть отчеты Cloud Discovery.
  • Заблокируйте или разрешите доступ к выбранному облачному сервису.

Блокировать доступ можно только, если вы активировали Open Single Management Platform по лицензии Kaspersky Next EDR Optimum или Kaspersky Next XDR Expert.

Возможность блокировки доступна только при использовании Kaspersky Endpoint Security 11.2 для Windows и выше. Более ранние версии приложения безопасности позволяют только контролировать использование облачных сервисов.

В начало

[Topic 222985]

Уровень риска облачного сервиса

Cloud Discovery определяет уровень риска для каждого облачного сервиса. Уровень риска помогает определить сервисы, не соответствующие требованиям безопасности вашей организации. Например, вы можете принять во внимание уровень риска при принятии решения о блокировке доступа к определенному сервису.

Уровень риска является оценочным показателем и ничего не говорит о качестве облачного сервиса или о производителе. Уровень риска – это рекомендация экспертов "Лаборатории Касперского".

Уровни риска облачных сервисов отображаются в веб-виджете Cloud Discovery и в списке всех контролируемых облачных сервисов.

В начало

[Topic 139384]

Блокировка доступа к нежелательным облачным сервисам

Вы можете заблокировать доступ к облачным сервисам, к которым вы хотите ограничить доступ для пользователей. Вы также можете разрешить доступ к облачным сервисам, которые ранее были заблокированы.

Например, уровень риска можно учесть при принятии решения о блокировке доступа к определенному сервису.

Вы можете заблокировать или разрешить доступ к облачным сервисам для политики безопасности или профиля политики.

Существует два способа заблокировать доступ к нежелательным облачным сервисам:

  • С помощью веб-виджета Cloud Discovery.

    В этом случае вы можете заблокировать доступ к сервисам по очереди.

  • В свойствах политики Kaspersky Endpoint Security для Windows.

    В этом случае вы можете заблокировать доступ к сервисам по очереди или сразу всю категорию.

    Подробную информацию о том, как включить функцию Cloud Discovery в свойствах политики Kaspersky Endpoint Security для Windows, см. в разделе Cloud Discovery справки Kaspersky Endpoint Security для Windows.

Чтобы заблокировать или разрешить доступ к облачному сервису с помощью веб-виджета:

  1. Откройте веб-виджет Cloud Discovery и выберите требуемый облачный сервис.
  2. В панели Топ-10 устройств, использующих эту службу найдите политику безопасности или профиль политики, для которых вы хотите заблокировать или разрешить службу.
  3. В соответствующей строке в столбце Статус доступа в политике или профиле политики выполните одно из следующих действий:
    • Чтобы заблокировать службу, в раскрывающемся списке выберите Заблокировано.
    • Чтобы разрешить службу, в раскрывающемся списке выберите Разрешено.
  4. Нажмите на кнопку Сохранить.

Доступ к выбранной службе заблокирован или разрешен для политики безопасности или профиля политики.

В начало

[Topic 216130]

Экспорт событий в SIEM-системы

В этом разделе описывается, как настроить экспорт событий в SIEM-системы.

В начало

[Topic 151328]

Настройка экспорта событий в SIEM-системы

Open Single Management Platform позволяет настроить экспорт событий в SIEM-системы одним из следующих способов: экспорт в любую SIEM-систему, использующую формат Syslog, или экспорт событий в SIEM-системы непосредственно из базы данных Kaspersky Security Center. После завершения этого сценария Сервер администрирования автоматически отправляет события в SIEM-систему.

Предварительные требования

Перед началом настройки экспорта событий в Open Single Management Platform:

Вы можете выполнять шаги этого сценария в любом порядке.

Процесс экспорта событий в SIEM-систему состоит из следующих шагов:

Результаты

После настройки экспорта событий в SIEM-систему вы можете просматривать результаты экспорта, если вы выбрали события, которые хотите экспортировать.

См. также:

Об экспорте событий

Предварительные условия

О событиях в Open Single Management Platform

О настройке экспорта событий в SIEM-системе

Выбор событий приложений "Лаборатории Касперского" для экспорта в формате Syslog

Выбор общих событий для экспорта в формате Syslog

Настройка Open Single Management Platform для экспорта событий в SIEM-систему

Экспорт событий напрямую из базы данных

Просмотр результатов экспорта

В начало

[Topic 151329]

Предварительные условия

Развернуть все | Свернуть все

При настройке автоматического экспорта событий в Open Single Management Platform необходимо указать некоторые параметры SIEM-системы. Рекомендуется уточнить эти параметры заранее, чтобы подготовиться к настройке Open Single Management Platform.

Для настройки автоматического экспорта событий в SIEM-систему необходимо знать значения следующих параметров:

  • Адрес сервера SIEM-системы

    Адрес сервера, на котором установлена используемая SIEM-система. Это значение необходимо уточнить в настройках SIEM-системы.

  • Порт сервера SIEM-системы

    Номер порта, по которому будет установлено соединение между Kaspersky Security Center и сервером SIEM-системы. Это значение необходимо указать в настройках Kaspersky Security Center и настройках приемника в SIEM-системе.

  • Протокол

    Протокол, используемый для передачи сообщений из Kaspersky Security Center в SIEM-систему. Это значение необходимо указать в настройках Kaspersky Security Center и настройках приемника в SIEM-системе.

См. также:

Настройка экспорта событий в SIEM-системы

В начало

[Topic 151330]

Об экспорте событий

Open Single Management Platform позволяет получать информацию о событиях, произошедших в процессе работы Сервера администрирования и приложений "Лаборатории Касперского", установленных на управляемых устройствах. Информация о событиях сохраняется в базе данных Сервера администрирования.

Вы можете использовать экспорт событий в централизованных системах, работающих с вопросами безопасности на организационном и техническом уровнях, обеспечивающих мониторинг систем безопасности и консолидирующих данные из различных решений. К ним относятся SIEM-системы, обеспечивающие анализ предупреждений систем безопасности и событий сетевого аппаратного обеспечения и приложений в режиме реального времени, а также центры управления безопасностью (Security Operation Center, SOC).

SIEM-системы получают данные из многих источников, включая сети, системы безопасности, серверы, базы данных и приложения. Они также обеспечивают функцию объединения обработанных данных, что не позволит вам пропустить критические события. Кроме того, эти системы выполняют автоматический анализ связанных событий и сигналов тревоги для уведомления администраторов о вопросах системы безопасности, требующих незамедлительного решения. Уведомления могут отображаться на панели индикаторов или рассылаться по сторонним каналам, например, по электронной почте.

В процедуре экспорта событий из Open Single Management Platform во внешние SIEM-системы участвуют две стороны: отправитель событий – Open Single Management Platform и получатель событий – SIEM-система. Для успешного экспорта событий необходимо выполнить настройки и в используемой SIEM-системе, и в Консоли администрирования Open Single Management Platform. Последовательность настройки не имеет значения: Вы можете либо сначала настроить отправку событий в Open Single Management Platform, а затем получение событий в SIEM-системе, либо наоборот.

Экспорт событий в формате Syslog

Вы можете отправлять события в формате Syslog в любую SIEM-систему. Используя формат Syslog, вы можете передавать любые события, произошедшие на Сервере администрирования и в приложениях "Лаборатории Касперского", установленных на управляемых устройствах. При экспорте событий в формате Syslog можно выбирать, какие именно события будут переданы в SIEM-систему.

Получение событий SIEM-системой

SIEM-система должна принимать и корректно анализировать события, получаемые из Open Single Management Platform. Для этого необходимо выполнить настройку SIEM-системы. Конфигурация зависит от конкретной используемой SIEM-системы. Однако в конфигурациях всех SIEM-систем существует ряд общих этапов, таких как настройка приемника и анализатора.

В начало

[Topic 151335]

О настройке экспорта событий в SIEM-системе

В процедуре экспорта событий из Open Single Management Platform во внешние SIEM-системы участвуют две стороны: отправитель событий – Open Single Management Platform и получатель событий – SIEM-система. Экспорт событий необходимо настроить в используемой SIEM-системе и в Open Single Management Platform.

Настройки, выполняемые в SIEM-системе, зависят от того, какую систему вы используете. В общем случае для всех SIEM-систем необходимо настроить приемник сообщений и, при необходимости, анализатор сообщений, для того чтобы разложить полученные сообщения на поля.

Настройка приемника сообщений

Для SIEM-системы необходимо настроить приемник для получения событий, отправляемых Open Single Management Platform. В общем случае в SIEM-системе необходимо указать следующие параметры:

В зависимости от используемой SIEM-системы может потребоваться указать дополнительные параметры приемника сообщений.

На рисунке ниже приведен пример настройки приемника в ArcSight.

Параметры вкладки Конфигурация: имя – tcp cef, свойство IP/Host – Все, порт – 616, кодировка – UTF8, тип источника – CEF.

Настройка приемника в ArcSight

Анализатор сообщений

Экспортируемые события передаются в SIEM-систему в виде сообщений. Затем к этим сообщениям применяется анализатор, для того чтобы информация о событиях была должным образом передана в SIEM-систему. Анализатор сообщений встроен в SIEM-систему; он используется для разбиения сообщения на поля, такие как идентификатор сообщения, уровень важности, описание, параметры. В результате SIEM-система имеет возможность выполнять обработку событий, полученных из Open Single Management Platform, таким образом, чтобы они сохранялись в базе данных SIEM-системы.

См. также:

Настройка экспорта событий в SIEM-системы

В начало

[Topic 218223]

Выбор событий для экспорта в SIEM-системы в формате Syslog

После включения автоматического экспорта событий необходимо выбрать, какие события будут экспортироваться во внешнюю SIEM-систему.

Вы можете настроить экспорт событий в формате Syslog во внешнюю систему на основе одного из следующих условий:

  • Выбор общих событий. Если вы выберите экспортируемые события в политике, в свойствах события или в свойствах Сервера администрирования, то в SIEM-систему будут переданы выбранные события, которые произошли во всех приложениях, управляемых данной политикой. Если экспортируемые события были выбраны в политике, вам не удастся их переопределить для отдельного приложения, управляемой этой политикой.
  • Выбор событий для управляемого приложения. Если вы выбираете экспортируемые события для управляемого приложения, установленного на управляемых устройствах, то в SIEM-систему будут переданы только события, которые произошли в этом приложении.

В этом разделе

О выборе событий для экспорта в SIEM-систему в формате Syslog

Выбор событий приложений "Лаборатории Касперского" для экспорта в формате Syslog

Выбор общих событий для экспорта в формате Syslog

См. также:

Настройка экспорта событий в SIEM-системы

В начало

[Topic 151327]

О выборе событий для экспорта в SIEM-систему в формате Syslog

После включения автоматического экспорта событий необходимо выбрать, какие события будут экспортироваться во внешнюю SIEM-систему.

Вы можете настроить экспорт событий в формате Syslog во внешнюю систему на основе одного из следующих условий:

  • Выбор общих событий. Если вы выберите экспортируемые события в политике, в свойствах события или в свойствах Сервера администрирования, то в SIEM-систему будут переданы выбранные события, которые произошли во всех приложениях, управляемых данной политикой. Если экспортируемые события были выбраны в политике, вам не удастся их переопределить для отдельного приложения, управляемой этой политикой.
  • Выбор событий для управляемого приложения. Если вы выбираете экспортируемые события для управляемого приложения, установленного на управляемых устройствах, то в SIEM-систему будут переданы только события, которые произошли в этом приложении.

См. также:

Настройка экспорта событий в SIEM-системы

В начало

[Topic 218295]

Выбор событий приложений "Лаборатории Касперского" для экспорта в формате Syslog

Если вы хотите выполнить экспорт событий, произошедших в определенном управляемом приложении, установленном на управляемых устройствах, выберите события для экспорта политике приложения. В этом случае отмеченные события экспортируются со всех устройств, входящих в область действия политики.

Чтобы отметить события для экспорта для определенного управляемого приложения:

  1. В главном окне приложения перейдите в раздел Активы (Устройства)Политики и профили политик.
  2. Выберите политику приложения, для которого нужно отметить события.

    Откроется окно свойств политики.

  3. Перейдите в раздел Настройка событий.
  4. Установите флажки рядом с событиями, которые требуется экспортировать в SIEM-систему.
  5. Нажмите на кнопку Отметить для экспорта в SIEM-систему по протоколу Syslog.

    Также вы можете выбрать событие для экспорта в SIEM-систему в разделе Регистрация событий, который открывается по ссылке на событие.

  6. Флажок (Значок флажка.) появляется в столбце Syslog для события или событий, которые вы отметили для экспорта в SIEM-систему.
  7. Нажмите на кнопку Сохранить.

Отмеченные события из управляемого приложения готовы к экспорту в SIEM-систему.

Вы можете отметить, какие события экспортировать в SIEM-систему для конкретного управляемого устройства. В случае, если ранее экспортируемые события были выбраны в политике приложения, вам не удастся переопределить выбранные события для управляемого устройства.

Чтобы выбрать события для управляемого устройства:

  1. В главном окне приложения перейдите в раздел Активы (Устройства)Управляемые устройства.

    Отобразится список управляемых устройств.

  2. Перейдите по ссылке с названием требуемого устройства в списке управляемых устройств.

    Откроется окно свойств выбранного устройства.

  3. Перейти в раздел Приложения.
  4. Перейдите по ссылке с названием требуемого приложения в списке приложений.
  5. Перейдите в раздел Настройка событий.
  6. Установите флажки рядом с событиями, которые требуется экспортировать в SIEM-систему.
  7. Нажмите на кнопку Отметить для экспорта в SIEM-систему по протоколу Syslog.

    Также вы можете выбрать событие для экспорта в SIEM-систему в разделе Регистрация событий, который открывается по ссылке на событие.

  8. Флажок (Значок флажка.) появляется в столбце Syslog для события или событий, которые вы отметили для экспорта в SIEM-систему.

Теперь Сервер администрирования отправляет в SIEM-систему выбранные события, если экспорт в SIEM-систему настроен.

См. также:

О событиях в Open Single Management Platform

В начало

[Topic 215566]

Выбор общих событий для экспорта в формате Syslog

Вы можете отметить общие события, которые Сервер администрирования будет экспортировать в SIEM-системы, используя формат Syslog.

Чтобы выбрать общие события для экспорта в SIEM-систему:

  1. Выполните одно из следующих действий:
    • В главном меню нажмите на значок параметров () рядом с именем требуемого Сервера администрирования.
    • В главном окне приложения перейдите в раздел Активы (Устройства) → Политики и профили политик, а затем перейдите по ссылке политики.
  2. В открывшемся окне выберите вкладку Настройка событий.
  3. Нажмите Отметить для экспорта в SIEM-систему по протоколу Syslog.

    Также вы можете выбрать событие для экспорта в SIEM-систему в разделе Регистрация событий, который открывается по ссылке на событие.

  4. Флажок (Значок флажка.) появляется в столбце Syslog для события или событий, которые вы отметили для экспорта в SIEM-систему.

Теперь Сервер администрирования отправляет в SIEM-систему выбранные события, если экспорт в SIEM-систему настроен.

См. также:

О событиях в Open Single Management Platform

В начало

[Topic 151333]

Об экспорте событий в формате Syslog

Используя формат Syslog можно выполнять экспорт в SIEM-системы событий, произошедших на Сервере администрирования и в других приложениях "Лаборатории Касперского", установленных на управляемых устройствах.

Syslog – это стандартный протокол регистрации сообщений. Этот протокол позволяет разделить программное обеспечение, генерирующее сообщения, систему, в которой хранятся сообщения, и программное обеспечение, выполняющее анализ и отчетность по сообщениям. Каждому сообщению присваивается код устройства, указывающий тип программного обеспечения, с помощью которого было создано сообщение, и уровень важности.

Формат Syslog определяется документами Request for Comments (RFC), опубликованными Internet Engineering Task Force. Стандарт RFC 5424 используется для экспорта событий из Open Single Management Platform во внешние системы.

В Open Single Management Platform можно настроить экспорт событий во внешние системы в формате Syslog.

Процесс экспорта состоит из двух шагов:

  1. Включение автоматического экспорта событий. На этом шаге выполняется настройка Open Single Management Platform таким образом, чтобы выполнялась отправка событий в SIEM-систему. Отправка событий из Open Single Management Platform начинается сразу после включения автоматического экспорта.
  2. Выбор событий, которые будут экспортироваться во внешнюю систему. На этом шаге вам нужно выбрать, какие события будут экспортироваться в SIEM-систему.

См. также:

Настройка экспорта событий в SIEM-системы

В начало

[Topic 216090]

Настройка Open Single Management Platform для экспорта событий в SIEM-систему

Развернуть все | Свернуть все

Для экспорта событий в SIEM-систему необходимо настроить процесс экспорта в Open Single Management Platform.

Чтобы настроить экспорт в SIEM-системы из Консоли OSMP:

  1. В главном меню нажмите на значок параметров () рядом с именем требуемого Сервера администрирования.

    Откроется окно свойств Сервера администрирования.

  2. На вкладке Общие выберите раздел SIEM.
  3. Перейдите по ссылке Параметры.

    Откроется раздел Параметры экспорта.

  4. Укажите параметры в разделе Параметры экспорта:
    • Адрес сервера SIEM-системы

      Адрес сервера, на котором установлена используемая SIEM-система. Это значение необходимо уточнить в настройках SIEM-системы.

    • Порт SIEM-системы

      Номер порта, по которому будет установлено соединение между Kaspersky Security Center и сервером SIEM-системы. Это значение необходимо указать в настройках Kaspersky Security Center и настройках приемника в SIEM-системе.

    • Протокол

      Выберите протокол передачи сообщений в SIEM-систему. Можно выбрать протокол TCP/IP или UDP. Протокол TCP/IP является более надежным и поддерживает уведомление о получении сообщений. Протокол UDP является более простым, он применяется в случаях, когда проверка и исправление ошибок передачи сообщений не обязательны или выполняются внутри приложения.

  5. Вы можете экспортировать заархивированные события из базы данных Сервера администрирования и установить дату начала, с которой вы хотите начать экспорт заархивированных событий:
    1. Перейдите по ссылке Установите дату начала экспорта.
    2. В открывшемся разделе, укажите дату начала экспорта в поле Дата начала экспорта.
    3. Нажмите на кнопку ОК.
  6. Переключите параметр в положение Автоматически экспортировать события в базу SIEM-системы Включено.
  7. Чтобы убедиться, что соединение с SIEM-системой успешно настроено, нажмите на кнопку Проверить подключение.

    Соединение с сервером SIEM-системы установлено, и отправлено тестовое событие. Отобразится статус подключения.

  8. Нажмите на кнопку Сохранить.

Экспорт в SIEM-систему настроен. Если вы настроили получение событий в SIEM-системе, Сервер администрирования экспортирует выбранные события в SIEM-систему. Если вы установите дату начала экспорта, Сервер администрирования также экспортирует выбранные события, хранящиеся в базе данных Сервера администрирования, с указанной даты.

См. также:

О настройке экспорта событий в SIEM-системе

В начало

[Topic 151344]

Экспорт событий напрямую из базы данных

Вы можете извлекать события напрямую из базы данных Open Single Management Platform, не используя интерфейс Open Single Management Platform. Можно создавать запросы непосредственно к публичным представлениям и извлекать из них данные о событиях или создавать собственные представления на базе существующих публичных представлений и обращаться к ним для получения требуемых данных.

Публичные представления

Для вашего удобства в базе данных Open Single Management Platform предусмотрен набор публичных представлений. Описание публичных представлений приведено в документе klakdb.chm.

Публичное представление v_akpub_ev_event содержит набор полей, соответствующих параметрам событий в базе данных. В документе klakdb.chm также содержится информация о публичных представлениях, относящихся к другим объектам Open Single Management Platform, например, устройствам, приложениям, пользователям. Вы можете использовать эту информацию при создании запросов.

В этом разделе приведены инструкции по созданию SQL-запроса с помощью утилиты klsql2, а также пример такого запроса.

Вы также можете использовать любые другие приложения для работы с базами данных для создания SQL-запросов и представлений баз данных. Информация о том, как посмотреть параметры подключения к базе данных Open Single Management Platform, например, имя инстанса и имя базы данных, приведена в соответствующем разделе.

См. также:

Настройка экспорта событий в SIEM-системы

В начало

[Topic 151343]

Выполнение SQL-запроса с помощью утилиты klsql2

В этой статье приведены инструкции по использованию утилиты klsql2, а также по выполнению SQL-запроса с использованием этой утилиты. Используйте версию утилиты klsql2, которая входит в вашу установленную версию Open Single Management Platform.

Чтобы использовать утилиту klsql2:

  1. Перейдите в директорию, в которой установлен Сервер администрирования. По умолчанию задан путь /opt/kaspersky/ksc64/sbin.
  2. В этой директории создайте пустой файл с расширением .sql.
  3. Откройте созданный файл .sql с помощью любого текстового редактора.
  4. В файле .sql введите требуемый SQL-запрос и сохраните файл.
  5. На устройстве, на котором установлен Сервер администрирования, в командной строке введите следующую команду для выполнения SQL-запроса из файла .sql и сохранения результатов в файл result.xml:

    sudo ./klsql2 -i src.sql -u <имя пользователя> -p <пароль> -o result.xml

    где <имя пользователя> и <пароль> являются учетными данными учетной записи пользователя, имеющего доступ к базе данных.

  6. При необходимости введите имя учетной записи и пароль пользователя, имеющего доступ к базе данных.
  7. Откройте созданные файлы result.xml и просмотрите результаты выполнения SQL-запроса.

Вы можете изменять файл .sql и создавать в нем любые SQL-запросы к публичным представлениям. Затем с помощью команды в командной строке можно запустить запрос и сохранить результаты в файл.

См. также

Настройка экспорта событий в SIEM-системы

В начало

[Topic 151338]

Пример SQL-запроса, созданного с помощью утилиты klsql2

В этом разделе приведен пример SQL-запроса, выполненного с помощью утилиты klsql2.

Следующие примеры показывают, как получить список событий, зарегистрированных на устройствах пользователей за последние 7 дней, и отсортировать их по времени возникновения, самые недавние события отображаются первыми.

Пример для Microsoft SQL Server:

SELECT

  e.nId, /* идентификатор события */

  e.tmRiseTime, /* время возникновения события */

  e.strEventType, /* внутреннее имя типа события */

  e.wstrEventTypeDisplayName, /* отображаемое имя события */

  e.wstrDescription, /* отображаемое описание события */

  e.wstrGroupName, /* имя группы устройств */

  h.wstrDisplayName, /* отображаемое имя устройства, на котором произошло событие */

  CAST(((h.nIp / 16777216) & 255) AS varchar(4)) + '.' +

  CAST(((h.nIp / 65536) & 255) AS varchar(4)) + '.' +

  CAST(((h.nIp / 256) & 255) AS varchar(4)) + '.' +

  CAST(((h.nIp) & 255) AS varchar(4)) as strIp /* IP-адрес устройства, на котором произошло событие */

FROM v_akpub_ev_event e

  INNER JOIN v_akpub_host h ON h.nId=e.nHostId

WHERE e.tmRiseTime>=DATEADD(Day, -7, GETUTCDATE())

ORDER BY e.tmRiseTime DESC

Пример для PostgreSQL:

SELECT

  "e"."nId", /* идентификатор события */

  "e"."tmRiseTime", /* время возникновения события */

  "e"."strEventType", /* время возникновения события */

  "e"."wstrEventTypeDisplayName", /* отображаемое имя события */

  "e"."wstrDescription", /* отображаемое описание события */

  "e"."wstrGroupName", /* отображаемое описание события */

  "h"."wstrDisplayName", /* отображаемое имя устройства, на котором произошло событие */

  (

    CAST((("h"."nIp" / 16777216 )& 255 ) AS VARCHAR(4)) || '.' ||

    CAST((("h"."nIp" / 65536 )& 255 ) AS VARCHAR(4)) || '.' ||

    CAST((("h"."nIp" / 256 )& 255 ) AS VARCHAR(4)) || '.' ||

    CAST((("h"."nIp" )& 255 ) AS VARCHAR(4))

  ) AS "strIp" /* IP-адрес устройства, на котором произошло событие */

FROM "v_akpub_ev_event" AS "e"

  INNER JOIN "v_akpub_host" AS "h" ON "h"."nId" = "e"."nHostId"

WHERE "e"."tmRiseTime" >= NOW() AT TIME ZONE 'utc' + make_interval(days => CAST(-7 AS INT))

ORDER BY "e"."tmRiseTime" DESC ;

Пример для MySQL или MariaDB:

SELECT

  `e`.`nId`, /* идентификатор события */

  `e`.`tmRiseTime`, /* время возникновения события */

  `e`.`strEventType`, /* внутреннее имя типа события */

  `e`.`wstrEventTypeDisplayName`, /* отображаемое имя события */

  `e`.`wstrDescription`, /* отображаемое описание события */

  `e`.`wstrGroupName`, /* имя группы устройств */

  `h`.`wstrDisplayName`, /* отображаемое имя устройства, на котором произошло событие */

  CONCAT(

    LEFT(CAST(((`h`.`nIp` DIV 1677721) & 255) AS CHAR), 4), '.',

    LEFT(CAST(((`h`.`nIp` DIV 65536) & 255) AS CHAR), 4), '.',

    LEFT(CAST(((`h`.`nIp` DIV 256) & 255) AS CHAR), 4), '.',

    LEFT(CAST(((`h`.`nIp`) & 255) AS CHAR), 4)

  ) AS `strIp` /* IP-адрес устройства, на котором произошло событие */

FROM `v_akpub_ev_event` AS `e`

  INNER JOIN `v_akpub_host` AS `h` ON `h`.`nId` = `e`.`nHostId`

WHERE `e`.`tmRiseTime` >= ADDDATE( UTC_TIMESTAMP( ) , INTERVAL -7 DAY)

ORDER BY `e`.`tmRiseTime` DESC ;

См. также:

Настройка экспорта событий в SIEM-системы

В начало

[Topic 228689]

Просмотр имени базы данных Open Single Management Platform

Для доступа к базе данных Open Single Management Platform с помощью MySQL или MariaDB необходимо знать имя базы данных, чтобы иметь возможность подключиться к ней из редактора скриптов SQL.

Чтобы просмотреть имя базы данных Open Single Management Platform:

  1. В главном меню нажмите на значок параметров () рядом с именем требуемого Сервера администрирования.

    Откроется окно свойств Сервера администрирования.

  2. На вкладке Общие выберите раздел Информация об используемой базе данных.

Имя базы данных указано в поле Имя базы данных. Используйте это имя базы данных для подключения и обращения к базе данных в ваших SQL-запросах.

См. также:

Настройка экспорта событий в SIEM-системы

В начало

[Topic 151340]

Просмотр результатов экспорта

Вы можете узнать, успешно ли завершилась процедура экспорта. Для этого проверьте, были ли получены SIEM-системой сообщения, содержащие экспортируемые события.

Если отправленные из Open Single Management Platform события получены и правильно интерпретированы SIEM-системой, значит, настройка на обеих сторонах выполнена корректно. В противном случае проверьте и при необходимости исправьте настройки Open Single Management Platform и SIEM-системы.

Ниже приведен пример событий, экспортированных в систему ArcSight. Например, первое событие – это критическое событие Сервера администрирования: Статус устройства "Критический".

Отображение экспортированных событий зависит от используемой SIEM-системы.

События, экспортированные в ArcSight.

Пример событий

См. также:

Настройка экспорта событий в SIEM-системы

В начало

[Topic 145580]

Работа с ревизиями объектов

Этот раздел содержит информацию о работе с ревизиями объектов. Open Single Management Platform позволяет отслеживать изменения объектов. Каждый раз, когда вы сохраняете изменения объекта, создается ревизия. Каждая ревизия имеет номер.

Объекты приложения, которые поддерживают работу с ревизиями:

  • свойства Сервера администрирования;
  • политики;
  • задачи;
  • группы администрирования;
  • учетные записи пользователей;
  • инсталляционные пакеты.

Вы можете выполнять с ревизиями объектов следующие действия:

В окне свойств объектов, которые поддерживают работу с ревизиями, в разделе История ревизий отображается список ревизий объекта со следующей информацией:

  • Ревизия – номер ревизии объекта.
  • Время – дата и время изменения объекта.
  • Пользователь – имя пользователя, изменившего объект.
  • IP-адрес устройства пользователя – IP-адрес устройства, с которого был изменен объект.
  • IP-адрес Web Console – IP-адрес Консоли OSMP, с помощью которого был изменен объект.
  • Действие – выполненное действие с объектом.
  • Описание – описание ревизии изменения параметров объекта.

    По умолчанию описание ревизии объекта не заполнено. Чтобы добавить описание ревизии, выберите нужную ревизию и нажмите на кнопку Изменить описание. В открывшемся окне введите текст описания ревизии.

В этом разделе

Просмотр и сохранение ревизии политики

Откат изменений объекта к предыдущей ревизии

В начало

[Topic 274565]

Просмотр и сохранение ревизии политики

Open Single Management Platform позволяет просмотреть, какие изменения были внесены в политику за определенный период, и сохранить информацию об этих изменениях в файле.

Просмотр и сохранение ревизии политики доступны, если соответствующий веб-плагин управления поддерживает эту функцию.

Чтобы просмотреть ревизию политики:

  1. В главном окне приложения перейдите в раздел Активы (Устройства)Политики и профили политик.
  2. Нажмите на ревизию политики, которую вы хотите просмотреть и перейдите в раздел История ревизий.
  3. В списке ревизий политики нажмите на номер ревизии, которую вы хотите просмотреть.

    Если размер ревизии превышает 10 МБ, просмотреть ее с помощью Консоли OSMP невозможно. Вам будет предложено сохранить выбранную ревизию в файл JSON.

    Если размер ревизии не превышает 10 МБ, отображается отчет в формате HTML с параметрами выбранной ревизии политики. Так как отчет отображается во всплывающем окне, убедитесь, что в вашем браузере разрешены всплывающие окна.

Чтобы сохранить ревизию политики в файл JSON,

В списке ревизий политики выберите ревизию, которую вы хотите сохранить и нажмите на кнопку Сохранить в файл.

Ревизия сохранена в файле JSON.

В начало

[Topic 177418]

Откат изменений объекта к предыдущей ревизии

В случае необходимости вы можете откатить изменения объекта. Например, вам может понадобиться вернуть параметры политики к состоянию на определенную дату.

Чтобы откатить изменения объекта:

  1. В окне свойств объекта выберите вкладку История ревизий.
  2. В списке ревизий объекта выберите ревизию, к которой нужно откатить изменения.
  3. Нажмите на кнопку Откатить.
  4. Нажмите на кнопку ОК, чтобы подтвердить операцию.

Произойдет откат к выбранной ревизии. В списке ревизий объекта отобразится запись о выполненном действии. В описании ревизии отобразится информация о номере ревизии, к которой вы вернули объект.

Операция отката доступна только для политик и задач.

См. также:

Сценарий: настройка защиты сети

В начало

[Topic 171696]

Удаление объектов

В этом разделе описано, как удалять объекты и просматривать информацию объектов после того, как они были удалены.

Вы можете удалять следующие объекты:

  • политики;
  • задачи;
  • инсталляционные пакеты;
  • виртуальные Серверы администрирования;
  • пользователей;
  • группы безопасности;
  • группы администрирования.

Когда вы удаляете объект, информация об этом записывается в базу данных. Срок хранения информации удаленных объектов такой же, как и срок хранения ревизий объектов (рекомендуемый срок 90 дней). Можно изменить время хранения только при наличии права на Изменение для области Удаленные объекты.

Об удалении клиентских устройств

При удалении управляемого устройства из группы администрирования приложение перемещает устройство в группу Нераспределенные устройства. После удаления устройства установленные приложения "Лаборатории Касперского" – Агент администрирования и приложение безопасности, например Kaspersky Endpoint Security, – остаются на устройстве.

Open Single Management Platform обрабатывает устройства из группы Нераспределенные устройства по следующим правилам:

  • Если вы настроили правила перемещения устройств и устройство соответствует критериям правила перемещения, устройство автоматически перемещается в группу администрирования в соответствии с правилом.
  • Устройство сохраняется в группе Нераспределенные устройства и автоматически удаляется из группы в соответствии с правилами хранения устройств.

    Правила хранения устройств не влияют на устройства, на которых один или несколько дисков зашифрованы с помощью полнодискового шифрования. Такие устройства не удаляются автоматически – вы можете удалить их только вручную. Если вам нужно удалить устройство с зашифрованным жестким диском, сначала расшифруйте диск, а затем удалите устройство.

    При удалении устройства с зашифрованным жестким диском данные, необходимые для расшифровки диска, также удаляются. Если вы установите флажок Я понимаю риск и хочу удалить выбранные устройства в окне подтверждения, которое открывается при удалении таких устройств (из группы Нераспределенные устройства или из группы Управляемые устройства), это означает, что вы знаете о последующем удалении данных.

    Чтобы расшифровать диск требуется выполнение следующих условий:

    • Устройство повторно подключается к Серверу администрирования для восстановления данных, необходимых для расшифровки диска.
    • Пользователь устройства помнит пароль для расшифровки.
    • Приложение безопасности, которое использовалось для шифрования диска, например Kaspersky Endpoint Security для Windows, установлено на устройстве.

    Если диск был зашифрован с помощью технологии Kaspersky Disk Encryption, вы также можете попробовать восстановить данные с помощью утилиты FDERT Restore.

При удалении устройства из группы Нераспределенные устройства вручную приложение удаляет устройство из списка. После удаления устройства установленные приложения "Лаборатории Касперского" (если они есть) остаются на устройстве. Затем, если устройство по-прежнему видно Серверу администрирования и вы настроили регулярный опрос сети, Open Single Management Platform обнаружит устройство во время опроса сети и снова добавит его в группу Нераспределенные устройства. Поэтому удалять устройство вручную целесообразно только в том случае, если оно невидимо для Сервера администрирования.

В начало

[Topic 224975]

Загрузка и удаление файлов из Карантина и Резервного хранилища

В этом разделе представлена информация о том, как загрузить и удалить файлы из Карантина и Резервного хранилища в Консоли OSMP.

В начало

[Topic 224973]

Загрузка файлов из Карантина и Резервного хранилища

Вы можете загрузить файлы из Карантина и Резервного хранилища, только если выполняется одно из двух условий: либо включен параметр Не разрывать соединение с Сервером администрирования в свойствах устройства, либо используется шлюз соединения. Иначе загрузка невозможна.

Чтобы сохранить копию файла из карантина или резервного хранилища на жесткий диск:

  1. Выполните одно из следующих действий:
    • Если вы хотите сохранить копию файла из Карантина, в главном меню перейдите в раздел Операции ХранилищаКарантин.
    • Если вы хотите сохранить копию файла из Резервного хранилища, в главном меню перейдите в раздел Операции ХранилищаРезервное хранилище.
  2. В открывшемся окне выберите файл, который вы хотите загрузить, и нажмите Загрузить.

Начнется загрузка. Копия файла, помещенного в Карантин на клиентском устройстве, сохраняется в указанную папку.

В начало

[Topic 224974]

Об удалении объектов из Карантина, Резервного хранилища или Активных угроз

Когда приложения безопасности "Лаборатории Касперского", установленные на клиентских устройствах, помещают объекты на Карантин, в Резервное хранилище или Активные угрозы, они передают информацию о добавленных объектах в разделы Карантин, Резервное хранилище или Активные угрозы в Open Single Management Platform. При открытии одного из этих разделов выберите объект из списка и нажмите на кнопку Удалить, Open Single Management Platform выполняет одно из следующих действий или оба действия:

  • Удаляет выбранный объект из списка.
  • Удаляет выбранный объект из хранилища.

Действие, которое необходимо выполнить, определяется приложением "Лаборатории Касперского", поместившим выбранный объект в хранилище. Приложение "Лаборатории Касперского" указано в поле Запись добавлена. Подробную информацию о том, какое действие необходимо выполнить, см. в документации к приложению "Лаборатории Касперского".

В начало

[Topic 270421]

Получение файлов журнала событий компонентов Open Single Management Platform

KDT позволяет получать файлы журнала событий, которые содержат диагностическую информацию о компонентах Open Single Management Platform и кластере Kubernetes, что позволяет устранять проблемы самостоятельно или с помощью Службы технической поддержки "Лаборатории Касперского".

Open Single Management Platform генерирует имена файлов журнала событий по следующему шаблону: pod_name.container_name.log. Здесь pod_name – это имя пода Kubernetes, container_name – это имя контейнера Kubernetes.

Чтобы получить файлы журнала событий компонентов Open Single Management Platform и веб-плагинов управления,

на устройстве администратора, на котором расположена утилита KDT, выполните команду:

./kdt logs get <flags>

Где <flags> – параметры команды, которая позволяет настроить результат сохранения событий.

Вы можете указать следующие параметры ведения журнала событий:

  • --app <список_компонентов> – получить журналы событий для перечисленных компонентов Open Single Management Platform.
  • --auto-dest-dir – получить журналы событий и сохранить их в директории kdt-default-logs-<current_date_and_time>, которая автоматически создается в текущей директории. Если период хранения событий не указан, вы будете получать диагностическую информацию за последний час.

    Например, если вы хотите получить журналы событий за последний час для Сервера администрирования и KUMA и сохранить эти журналы событий в автоматически созданной директории, выполните команду:

    ./kdt logs get --app ksc,kuma --auto-dest-dir

  • -d, --destination <путь_к_файлу> – получить журналы событий и сохранить их в указанном файле.
  • -D, --destination-dir <путь_к_директории> – получить журналы событий и сохранить их в указанной директории, которая должна быть создана заранее. Если параметр <directory_path> пуст, журналы событий сохраняются в стандартном потоке вывода (stdout). Если период хранения событий не указан, вы будете получать диагностическую информацию за последний час.
  • --to-archive – получить журналы событий и сохранить их в kdt-default-logs-<current_date_and_time>.tar.gz. Созданный архив сохраняется в текущей директории. Если период хранения событий не указан, вы будете получать диагностическую информацию за последний час.
  • --last=<часы>h – получить журналы событий за указанное количество часов в актуальном состоянии.

    Например, если вы хотите получить архив с журналами за последние три часа, выполните команду:

    ./kdt logs get --to-archive --last=3h

  • --start=<дата_и_время> – получить журналы событий, начиная с указанной даты и времени (в формате Unix timestamp) до настоящего времени или до даты и времени, указанных в параметре --end.

    Например, если вы хотите получить журналы с 26.03.2024 10:00:00 по настоящее время и сохранить их в директории kdt-default-logs-<current_date_and_time>, созданной в текущей директории, выполните команду:

    ./kdt logs get --auto-dest-dir --start=1711447200

  • --end=<дата_и_время> – получить журналы событий, начиная с даты и времени, указанных в параметре --start, до даты и времени, указанных в параметре --end (в формате Unix timestamp). Если параметр --start не указан, журналы событий будут получены за последний час до даты и времени, заданных параметром --end.

    Например, если вы хотите сохранить журналы событий за 10 минут (с 26.03.2024 10:00:00 до 26.03.2024 10:10:00) в директории журналов событий, выполните команду:

    ./kdt logs get -D ./logs/ start=1711447200 --end=1711447800

Для того чтобы просмотреть доступные параметры ведения журнала, вы можете выполнить одну из следующих команд:

  • ./kdt logs get -h
  • ./kdt logs get --help

В начало

[Topic 270086]

Просмотр метрик OSMP

OSMP позволяет контролировать метрики для дальнейшего анализа работоспособности и производительности его компонентов.

Вы можете просмотреть метрики OSMP одним из следующих способов:

  • Используя веб-адрес <monitoring_host>.<smp_domain>.

    В этом случае вам необходимо просматривать метрики с помощью Grafana, инструмента для визуализации данных, который устанавливается вместе с Open Single Management Platform. Чтобы получить доступ к метрикам с помощью Grafana, вам нужно указать учетные данные Grafana в конфигурационном файле (параметры grafana_admin_user и grafana_admin_password).

  • Используя свои инструменты.

    В этом случае вам необходимо настроить инструменты для получения метрик с адреса API – <api_host>.<smp_domain>/metrics.

Параметры <api_host> и <monitoring_host> являются именами устройств, <smp_domain> является доменным именем. Эти параметры представляют собой FQDN служб Open Single Management Platform и устанавливаются в конфигурационном файле при развертывании Open Single Management Platform.

Open Single Management Platform предоставляет свои метрики в формате OpenMetrics.

Если вы хотите просмотреть информацию о производительности Ядра KUMA, хранилища, коллекторов и корреляторов, вам необходимо просмотреть метрики KUMA.

В начало

[Topic 296504]

Мониторинг состояний компонентов Open Single Management Platform

Панель мониторинга предоставляет собой графическое отображение состояния каждого компонента Open Single Management Platform.

Например, вы можете просмотреть следующие параметры компонента:

  • использование запросов и ограничений процессора;
  • использование запросов процессора и оперативной памяти;
  • использование процессора и оперативной памяти контейнерами;
  • распределение ресурсов компонентов контейнерами;
  • индикаторы производительности сети: пропускная способность, потеря пакетов, сетевые ошибки, количество полученных и отправленных пакетов.

Чтобы просмотреть диагностическую информацию в панели мониторинга:

  1. Перейдите по веб-адресу <monitoring_host>.<smp_domain>.

    Где <monitoring_host> – имя устройства, <smp_domain> – имя домена. Эти параметры представляют собой FQDN службы мониторинга Open Single Management Platform и определяются в конфигурационном файле при развертывании Open Single Management Platform.

  2. Введите учетные данные Grafana, которые вы указали в конфигурационном файле (параметры grafana_admin_user и grafana_admin_password).
  3. В меню перейдите в раздел KubernetesПросмотрыПоды.
  4. В раскрывающемся списке namespace выберите компонент, для которого вы хотите просмотреть диагностическую информацию.
  5. Вы также можете указать другие параметры для настройки вида панели мониторинга.

Отображается панель мониторинга с диагностической информацией о выбранном компоненте Open Single Management Platform.

В начало

[Topic 270423]

Хранение диагностической информации о компонентах Open Single Management Platform

Диагностическая информация о компонентах Open Single Management Platform хранится на рабочем узле кластера Kubernetes. Объем дискового пространства, необходимый для хранения этой информации, указывается в конфигурационном файле перед развертыванием Open Single Management Platform (параметр loki_size).

Чтобы проверить объем дискового пространства, на котором хранится диагностическая информация о компонентах Open Single Management Platform,

на устройстве администратора, на котором расположена утилита KDT, выполните команду:

./kdt invoke observability --action getPvSize

Отображается объем выделенного свободного места на диске в гигабайтах.

Вы также можете увеличить дисковое пространство, используемое для хранения диагностической информации о компонентах Open Single Management Platform после установки Open Single Management Platform. Вы не можете установить объем дискового пространства меньше указанного ранее.

Чтобы увеличить дисковое пространство, используемое для хранения диагностической информации о компонентах Open Single Management Platform,

на устройстве администратора, на котором расположена утилита KDT, выполните следующую команду, указав необходимое свободное место на диске в гигабайтах (например, "50Gi"):

./kdt invoke observability --action setPvSize --param loki_size="<новый_объем_дискового_пространства>Gi"

Объем свободного дискового пространства, выделяемого для хранения диагностической информации о компонентах Open Single Management Platform, изменен.

В начало

[Topic 271178]

Получение файлов трассировки

KDT позволяет получать файлы трассировки для компонентов OSMP, чтобы устранять проблемы инфраструктуры самостоятельно или с помощью Службы технической поддержки "Лаборатории Касперского".

Файлы трассировки загружаются в формате OpenTelemetry.

Чтобы получить файл трассировки для OSMP:

  1. На устройстве администратора, на котором расположена утилита KDT, выполните следующую команду и укажите путь к файлу, в который вы хотите сохранить список файлов трассировки:

    ./kdt traces find -o <output_file_path>

    Список файлов трассировки с их идентификаторами выводится в указанный файл.

  2. Чтобы вывести конкретный файл трассировки, выполните следующую команду и укажите путь к выходному файлу и идентификатор файла трассировки:

    ./kdt traces get -o <output_file_path> --traсe-id=<trace_ID>

Указанный файл трассировки сохранен.

В начало

[Topic 271649]

Запись событий запусков пользовательских действий

KDT позволяет получить историю запуска пользовательского действия для конкретного компонента Open Single Management Platform, а также журналы событий запуска определенного пользовательского действия. Полученные журналы событий могут помочь вам исследовать проблемы с работой компонентов Open Single Management Platform самостоятельно или с помощью Службы технической поддержки "Лаборатории Касперского".

Чтобы получить историю запусков пользовательских действий для конкретного компонента Open Single Management Platform:

На устройстве администратора, на котором расположена утилита KDT, выполните следующую команду и укажите имя компонента:

./kdt state -H <component_name>

Отображается список выполненных пользовательских действий с их идентификаторами.

Чтобы получить журналы событий запуска настраиваемого действия,

На устройстве администратора, на котором расположена утилита KDT, выполните следующую команду и укажите имя компонента и идентификатор запуска пользовательского действия:

./kdt state -l <component_name> -m <custom_action_launch_ID>

Отобразятся журналы событий запуска указанного пользовательского действия.

В начало

[Topic 249277]

Мультитенантность

Open Single Management Platform поддерживает мультитенантный режим. Этот режим позволяет главному администратору предоставлять функциональность Open Single Management Platform нескольким клиентам независимо или разделять активы, параметры приложения и объекты для разных офисов. Каждый клиент или офис изолирован от других и называется тенантом.

Обычно режим мультитенантности используется в следующих случаях:

  • Поставщик услуг имеет несколько клиентских организаций и хочет предоставить функциональность Open Single Management Platform каждой клиентской организации в отдельности. Для этого администратор поставщика услуг может создать тенант для каждой клиентской организации.
  • Администратор крупного предприятия может захотеть изолировать параметры активов и приложений и объекты для офисов или подразделений организации и управлять офисами или подразделениями организации независимо. Для этого администратор может создать тенант для каждого офиса или подразделения.

Мультитенантный режим имеет следующие особенности:

  • Изоляция тенантов.
  • Межтенантные сценарии.

Изоляция тенантов

Тенант изолирован и управляется независимо от других тенантов. Только пользователи, которым назначены права доступа к тенанту, могут работать с этим тенантом и управлять им. Администратор другого тенанта не может получить доступ к данным, ресурсам и активам тенанта, если только главный администратор не предоставит соответствующие права доступа администратору в явном виде.

Для каждого тенанта вы определяете ряд объектов, в том числе следующие:

  • Активы

    Список активов уникален для каждого тенанта. Каждый актив может принадлежать только одному тенанту.

  • Пользователи и их права доступа.
  • События, алерты и инциденты.
  • Плейбуки.
  • Интеграция с другими приложениями и службами "Лаборатории Касперского", а также с решениями сторонних производителей.

Межтенантные сценарии

Все тенанты организованы в иерархию тенантов. По умолчанию иерархия тенантов содержит предварительно созданный корневой тенант вверху иерархии. Никакие другие тенанты не могут быть созданы на том же уровне, что и корневой тенант. Вы создаете тенант в качестве дочернего по отношению к любому существующему тенанту, включая корневой тенант. Иерархия тенантов может иметь любое количество уровней вложенности.

Иерархия тенантов используется для предоставления кросс-тенантных сценариев, включая следующие:

  • Наследование и копирование

    Дочерний тенант получает от родительского тенанта следующие объекты:

    • Пользователи и их права доступа.

      Права доступа наследуются по иерархии и не могут быть отозваны на более низком уровне иерархии.

    • Параметры тенанта, включая параметры интеграции и плейбуки.

      Параметры тенанта и плейбука копируются из родительского тенанта в его дочерний тенант. После создания дочернего тенанта вы можете настроить скопированные параметры в соответствии с требованиями нового тенанта.

  • Лицензирование

    Лицензионный ключ для Open Single Management Platform применяется на уровне главного Сервера администрирования, который привязан к корневому тенанту. Далее лицензионный ключ автоматически применяется ко всем тенантам в иерархии.

Роли пользователей

Open Single Management Platform предоставляет вам заранее определенный набор ролей пользователей. Вы предоставляете пользователям права на управление тенантами, назначая пользователям роли.

Роли пользователей

Права пользователей

Чтение

Запись

Удаление

Главный администратор

Включено.

Включено.

Включено.

Администратор тенанта

Включено.

Включено.

Включено.

Администратор SOC

Включено.

Включено.

Исключено.

Аналитик 1-го уровня

Включено.

Исключено.

Исключено.

Аналитик 2-го уровня

Включено.

Исключено.

Исключено.

Младший аналитик

Включено.

Исключено.

Исключено.

Менеджер SOC

Включено.

Исключено.

Исключено.

Подтверждающий

Включено.

Исключено.

Исключено.

Наблюдатель

Включено.

Исключено.

Исключено.

Работа с НКЦКИ

Включено.

Исключено.

Исключено.

Тенанты и Серверы администрирования Kaspersky Security Center

Вы можете привязать тенанты к Серверам администрирования Kaspersky Security Center, физическим или виртуальным. Связь между тенантом и Сервером администрирования позволяет объединить возможности обоих решений – Kaspersky Symphony XDR и Open Single Management Platform.

Фильтр тенантов в интерфейсе приложения

В интерфейсе Open Single Management Platform вы можете настроить списки объектов для отображения только тех объектов, которые относятся к выбранным тенантам. Фильтр тенантов применяется к следующим объектам:

Когда вы применяете фильтр тенантов, новые параметры применяются ко всем типам объектов в интерфейсе и на обеих Консолях – в Консоли OSMP и в Консоли KUMA.

В этом разделе

О привязке тенантов к Серверам администрирования

Настройка интеграции с Open Single Management Platform

Просмотр и изменение тенантов

Добавление тенантов

Назначение ролей пользователям тенанта

Удаление тенантов

Настройка подключения к SMTP

Настройка шаблонов уведомлений

В начало

[Topic 249283]

О привязке тенантов к Серверам администрирования

Вы можете привязать тенанты к Серверам администрирования Kaspersky Security Center. Связь между тенантом и Сервером администрирования позволяет связать активы, которыми управляет Сервер администрирования, с тенантом.

Вы не можете привязывать тенанты к виртуальным Серверам администрирования, только к физическим.

У тенантов могут быть субтенанты, поэтому они организованы в иерархию тенантов. Серверы администрирования могут иметь подчиненные Серверы администрирования, поэтому они организованы в иерархию Серверов. Вы не можете привязать произвольный тенант к произвольному Серверу, поскольку это может привести к недопустимой привязке. Например, пользователь может не иметь прав доступа к тенанту в иерархии тенантов, но тот же пользователь может иметь права доступа к устройствам этого тенанта. Это может произойти, если у этого пользователя есть права доступа к Серверу администрирования 2, который является главным для Сервера администрирования 1, привязанного к тенанту. Следовательно, по умолчанию этот пользователь унаследовал права доступа к Серверу администрирования 1 и его управляемым устройствам. Чтобы исключить такую ситуацию, привязывать тенанты и Серверы администрирования друг к другу можно только в соответствии с правилами привязки.

Есть два типа привязок:

  • Явная привязка.

    Этот тип привязки устанавливается при выборе Сервера администрирования, к которому вы хотите привязать тенант.

  • Унаследованная привязка.

    Когда вы устанавливаете явную привязку к Серверу администрирования, у которого есть подчиненные Серверы администрирования, подчиненные Серверы администрирования привязываются к тенанту через унаследованный тип привязки. Таким образом, тенант может быть привязан к нескольким Серверам администрирования.

Правила привязки:

  • Корневой тенант всегда привязан к корневому Серверу администрирования. Вы не можете удалить эту привязку.
  • Тенант может быть не привязан к Серверу администрирования. У такого тенанта могут быть субтенанты, и эти субтенанты могут быть привязаны к Серверам администрирования.
  • Вы можете привязать два Сервера администрирования, которые организованы в иерархию, только к двум тенантам, которые также организованы в иерархию, и только если иерархия Серверов администрирования совпадает с иерархией тенантов.
  • Сервер администрирования может быть привязан только к одному тенанту явно или через унаследованный тип привязки.
  • При явной привязке тенанта к Серверу администрирования:
    • Если Сервер администрирования был привязан к другому тенанту явно, эта привязка автоматически удаляется.
    • Если у Сервера администрирования есть подчиненные Серверы администрирования, подчиненные Серверы администрирования привязываются к новому тенанту через унаследованный тип привязки, за исключением тех Серверов администрирования, которые были привязаны к своим тенантам явно. Перед этой операцией Open Single Management Platform проверяет, все ли новые привязки законны. В противном случае привязка не может быть установлена.
  • При удалении явной привязки между тенантом и Сервером администрирования (отмена привязки Сервера администрирования) Сервер администрирования и все его подчиненные Серверы администрирования (если есть) автоматически привязываются через унаследованный тип привязки к тенанту, к которому привязан главный Сервер администрирования выбранного Сервера администрирования. Если некоторые из подчиненных Серверов администрирования привязаны к своим тенантам явно, эти Серверы администрирования сохраняют свои привязки.
  • При добавлении нового Сервера администрирования в иерархию этот Сервер администрирования автоматически привязывается через унаследованный тип привязки к тенанту, к которому привязан его главный Сервер администрирования.
  • Когда вы удаляете Сервер администрирования из иерархии и Сервер администрирования имеет явную привязку к тенанту, эта привязка удаляется.

В начало

[Topic 255325]

Настройка интеграции с Open Single Management Platform

Вы можете привязать тенанты к Серверам администрирования Kaspersky Security Center. Связь между тенантом и Сервером администрирования позволяет связать активы, которыми управляет Сервер администрирования, с тенантом.

Вы не можете привязывать тенанты к виртуальным Серверам администрирования, только к физическим.

Предварительные условия:

Чтобы привязать тенант к Серверу администрирования или удалить его привязку от Сервера, у вас должна быть роль, которая предоставляет право на Запись в функциональных областях Тенанты и Интеграции.

Привязка тенанта к Серверу администрирования

Чтобы привязать тенант к Серверу администрирования:

  1. В главном окне приложения перейдите в раздел ПараметрыТенанты.

    Откроется список тенантов. Список содержит только те тенанты, к которым у вас есть хотя бы право на Чтение.

  2. Нажмите на имя нужного тенанта.

    Откроется окно свойств тенанта.

  3. На вкладке Параметры установите флажок рядом с тенантом, который вы хотите привязать к Серверу администрирования, а затем нажмите на кнопку Привязать Сервер администрирования.
  4. В открывшемся окне выберите Сервер администрирования, который вы хотите привязать к тенанту.

    Если вы хотите добавить новый Сервер в иерархию или удалить существующий, вы можете сделать это в свойствах Сервера администрирования.

  5. Нажмите на кнопку Привязать.

Процесс привязки может занять некоторое время. Вы можете отслеживать этот процесс в столбце Статус привязки списка Серверов администрирования в окне свойств тенанта.

Удаление привязки тенанта к Серверу администрирования

Чтобы удалить привязку тенанта к Серверу администрирования:

  1. В главном окне приложения перейдите в раздел ПараметрыТенанты.

    Откроется список тенантов. Список содержит только те тенанты, к которым у вас есть хотя бы право на Чтение.

  2. Нажмите на имя нужного тенанта.

    Откроется окно свойств тенанта.

  3. На вкладке Параметры установите флажок рядом с тенантом, для которого вы хотите удалить привязку к Серверу администрирования, а затем нажмите на кнопку Удалить привязку.
В начало

[Topic 249280]

Просмотр и изменение тенантов

Вы можете использовать тенанты, чтобы предоставлять функциональность Open Single Management Platform клиентской организации независимо или разделять активы и параметры приложения и объекты для разных офисов.

Чтобы просмотреть или изменить свойства тенанта:

  1. В главном окне приложения перейдите в раздел ПараметрыТенанты.

    Откроется список тенантов. Список содержит только те тенанты, к которым у вас есть хотя бы право на Чтение.

  2. Нажмите на имя нужного тенанта.

    Откроется окно свойств тенанта. Если у вас есть права доступа только для Чтения к этому тенанту, свойства будут открыты в режиме только для чтения. Если у вас есть право на Запись, вы сможете изменять свойства тенанта.

  3. Измените свойства тенанта и нажмите на кнопку Сохранить.

Свойства тенанта изменены и сохранены.

Общие

Вкладка Общие содержит общую информацию о тенанте. Вы можете изменить имя и описание тенанта.

Параметры

Вкладка Параметры содержит следующие разделы:

  • Интеграции с приложениями "Лаборатории Касперского"

    В этом разделе вы можете настроить параметры интеграции приложений "Лаборатории Касперского", которые вы хотите интегрировать в Open Single Management Platform для текущего тенанта.

  • Интеграция со сторонними приложениями

    В этом разделе вы можете настроить параметры интеграции для сторонних приложений, которые вы хотите интегрировать в Open Single Management Platform для текущего тенанта.

  • Обнаружения и реагирование

    В этом разделе можно настроить параметры и объекты, связанные с обнаружением угроз и реагированием на них:

Вам не нужно настраивать параметры общего тенанта.

Роли

На вкладке Роли перечислены пользователи, имеющие права доступа к тенанту. Вы можете изменить этот список и назначить пользователям роли.

См. также:

Мультитенантность

Добавление тенантов

В начало

[Topic 249281]

Добавление тенантов

Прежде чем начать, ознакомьтесь с общей информацией о тенантах.

Чтобы добавлять дочерние тенанты, у вас должны быть права на Чтение и Запись в функциональной области Тенанты в родительском тенанте или в тенанте более высокого уровня в иерархии тенантов.

Чтобы добавить тенант:

  1. В главном окне приложения перейдите в раздел ПараметрыТенанты.
  2. Установите флажок рядом с родительским тенантом. Новый тенант будет создан как дочерний по отношению к выбранному тенанту.
  3. Нажмите на кнопку Добавить.
  4. В открывшемся окне Добавить тенант введите имя нового тенанта.
  5. При необходимости добавьте описание тенанту.
  6. Нажмите на кнопку Добавить.

Новый тенант появится в списке тенантов.

Дочерний тенант наследует от родительского тенанта следующие объекты:

  • пользователей и их права доступа;
  • параметры интеграции.

После создания тенанта вы можете перенастроить унаследованные объекты в соответствии с требованиями нового тенанта.

См. также:

Мультитенантность

Просмотр и изменение тенантов

В начало

[Topic 267994]

Назначение ролей пользователям тенанта

Вы можете назначать XDR-роли пользователям Open Single Management Platform, чтобы предоставить им наборы прав доступа в тенанте.

Для этого у вас должна быть одна из следующих XDR-ролей в тенанте, в котором вы хотите назначить роли пользователям: Главный администратор, Администратор SOC или Администратор тенанта.

Так как тенанты изолированы и управляются независимо от других тенантов, только пользователи, которым назначены права доступа к тенанту, могут работать с этим тенантом и управлять им.

Права доступа наследуются по иерархии и не могут быть отозваны на более низком уровне иерархии.

Чтобы назначить роли пользователю в тенанте:

  1. В главном окне приложения перейдите в раздел ПараметрыТенанты.

    Список тенантов отображается на экране.

  2. Нажмите на имя нужного тенанта.

    Откроется окно свойств тенанта.

  3. Выберите вкладку Роли пользователей и нажмите на кнопку Добавить пользователя.
  4. В открывшемся окне выполните следующие действия:
    1. В поле Пользователь введите имя пользователя или адрес электронной почты.
    2. Установите флажки рядом с ролями, которые вы хотите назначить пользователю.

      При необходимости вы можете выбрать несколько ролей.

    3. Нажмите на кнопку Добавить.

    Окно закрывается, и пользователь отображается в списке пользователей.

  5. Нажмите на кнопку Сохранить.

Пользователь добавлен в тенант, и ему назначены роли. При необходимости вы можете изменить роли пользователей, нажав на имя пользователя и выполнив действия, описанные в шагах 4–5.

В начало

[Topic 249282]

Удаление тенантов

За один раз можно удалить только один тенант. Если у выбранного тенанта есть дочерние тенанты, они также будут удалены. Плейбуки, связанные с тенантами, будут удалены, а информация об алертах и инцидентах, связанных с тенантом, станет недоступной.

При удалении тенанта в Консоли OSMP в Консоли KUMA происходят следующие изменения:

Чтобы удалить тенант, у вас должны быть права на Чтение и Запись в функциональной области Тенанты в выбранном тенанте.

Вы не можете удалить корневой тенант и тенанты, которые были перенесены из интегрированных приложений (например, Kaspersky Unified Monitoring and Analysis Platform) и отмечены в этих приложениях как не подлежащие удалению.

Чтобы удалить тенант:

  1. В главном окне приложения перейдите в раздел ПараметрыТенанты.

    Откроется список тенантов. Список содержит только те тенанты, к которым у вас есть хотя бы право на Чтение.

  2. Установите флажок напротив тенанта, который требуется удалить. Если у выбранного тенанта есть дочерние тенанты, они будут выбраны автоматически, и отменить их выбор невозможно.
  3. Нажмите на кнопку Удалить.
  4. Подтвердите операцию, указав имя тенанта, который вы хотите удалить. Если у тенанта есть дочерние тенанты, они также перечислены как тенанты, подлежащие удалению.

Выбранный тенант, его дочерние тенанты (если есть) и связанные объекты удалены.

См. также:

Мультитенантность

Просмотр и изменение тенантов

В начало

[Topic 263693]

Настройка подключения к SMTP

Вы можете настроить уведомления по электронной почте о событиях, происходящих в Open Single Management Platform, через Сервер администрирования Kaspersky Security Center и внешний SMTP-сервер. Для этого необходимо настроить параметры подключения к SMTP-серверу.

Чтобы настроить подключение к SMTP-серверу:

  1. В главном окне приложения перейдите в раздел ПараметрыТенанты.

    Список тенантов отображается на экране.

  2. Нажмите на имя нужного тенанта.

    Откроется окно свойств тенанта.

  3. Выберите вкладку Параметры и в разделе Обнаружение и реагирование нажмите на Подключение к почтовому серверу.
  4. В правой панели нажмите на кнопку Просмотреть свойства.

    Откроется окно свойств Сервера администрирования на вкладке Общие.

    В окне отображаются свойства главного Сервера администрирования и параметры SMTP для главного Сервера администрирования независимо от того, к какому Серверу администрирования привязан тенант.

  5. Настройте параметры, как описано в шаге 2 Настройка параметров доставки уведомлений.

После настройки подключения к SMTP-серверу пользователи начнут получать электронные письма от Open Single Management Platform.

В начало

[Topic 266841]

Настройка шаблонов уведомлений

После того как вы настроите подключение к SMTP-серверу, вы можете настроить шаблоны для отправки уведомлений по электронной почте о событиях, возникающих в Open Single Management Platform.

Чтобы изменить шаблоны уведомлений, вам нужно иметь одну из следующих XDR-ролей: Главный администратор, Администратор тенанта или Администратор SOC.

Когда вы разворачиваете Open Single Management Platform, у вас есть шаблоны для уведомлений по электронной почте в корневом тенанте. Если вы создаете дочерний тенант, он автоматически копирует параметры родительского тенанта. Так как параметры дочернего тенанта и родительского не связаны, изменения, которые вы вносите в параметры дочернего тенанта, не влияют на параметры родительского тенанта и наоборот.

Чтобы настроить шаблоны уведомлений для отправки по электронной почте:

  1. В главном окне приложения перейдите в раздел ПараметрыТенанты.

    Отобразится список тенантов.

  2. Нажмите на имя нужного тенанта.

    Откроется окно свойств тенанта.

  3. Выберите вкладку Параметры и в разделе Обнаружение и реагирование нажмите на Шаблоны электронных писем.

    Отобразится таблица типов событий, для которых вы можете настроить шаблоны уведомлений.

  4. Если на шаге 2 вы выбрали корневой тенант, в поле Введите имя сервера укажите адрес, который будет использоваться в ссылках на алерты и инциденты в электронных письмах.
  5. В таблице в столбце Тип события нажмите на название шаблона уведомления, который вы хотите изменить: Создание алерта, Назначение алерта оператору, Автоматическое создание нового инцидента, Назначение инцидента оператору.
  6. В открывшемся окне Изменить шаблон электронной почты выполните следующие действия:
    • Если вы хотите включить уведомления по электронной почте для выбранного типа события, переведите переключатель в положение Включено в поле Статус.

      По умолчанию уведомления по электронной почте выключены. Вы можете включить уведомления по электронной почте из таблицы типов событий. Для этого переведите переключатель в положение Включено.

    • В поле Тема укажите тему электронного письма.

      Вы можете получить доступ к полям алертов, полям инцидентов и нормализованным полям событий KUMA, например New incident in OSMP: {{ .InternalID }}, {{ .Name }}.

    • В поле Шаблон напишите текст уведомления по электронной почте.

      Пример уведомления по электронной почте

      Hello,<br> <br> Alert {{ .InternalID }}{{ with escapeHTML .Rules.Names }} "{{ . }}"{{ else }}{{ end }} was registered at {{ .CreatedAt }}.<br> <br> Details on alert:<br> <br> Tenant: {{ .TenantID }}<br> Alert severity: {{ .Severity }}<br> Alert first seen: {{ .FirstEventTime }}<br> Alert last seen: {{ .LastEventTime }}<br> Full information about the alert is available in OSMP web-interface: {{ link_alert . }}<br> <br> Open Single Management Platform

      Вы можете получить доступ к полям алертов, полям инцидентов и нормализованным полям событий KUMA и использовать HTML-теги.

      При написании шаблона вы можете использовать следующие функции:

      • date – определяет формат даты и времени. Функция принимает время в миллисекундах (UNIX-время) в качестве первого параметра. Второй параметр можно использовать для передачи времени в формате стандарта RFC. Часовой пояс невозможно изменить.
        {{range .Events }} Service name: {{.Event.ServiceName}} Device host name: {{.Event.DeviceHostName}} Message: {{.Event.Message}} {{end}}

        Вложенные объекты могут иметь свои собственные вложенные объекты. Вы можете получить доступ к ним с помощью вложенных функций range.

      • limit – ограничивает количество объектов, возвращаемых функцией range.
      • link_alert – генерирует ссылку на алерт с указанным URL в поле Введите имя сервера.
      • link_incident – генерирует ссылку на инцидент с указанным URL в поле Введите имя сервера.
      • link – принимает форму ссылки, которую пользователь может открыть, когда он получает уведомление по электронной почте.
    • В поле Получатели укажите один или несколько адресов электронной почты для отправки уведомлений.
    • При необходимости в поле Описание напишите описание шаблона уведомления.
  7. Нажмите на кнопку Подтвердить.

    Окно Изменить шаблон электронной почты закроется.

  8. Нажмите на кнопку Сохранить, чтобы сохранить изменения.

Шаблон для уведомлений по электронной почте изменен и настроен. При возникновении событий выбранных типов в Open Single Management Platform шаблоны уведомлений будут отправлены на указанные адреса электронной почты.

В начало

[Topic 241127]

Обращение в Службу технической поддержки

Этот раздел содержит информацию о способах и условиях получения технической поддержки.

В этом разделе справки

Способы получения технической поддержки

Техническая поддержка через Kaspersky CompanyAccount

В начало

[Topic 68247]

Способы получения технической поддержки

Если вы не нашли решения вашей проблемы в документации или других источниках информации о Open Single Management Platform, рекомендуется обратиться в Службу технической поддержки. Сотрудники Службы технической поддержки ответят на ваши вопросы об установке и использовании Open Single Management Platform.

Kaspersky предоставляет поддержку Open Single Management Platform в течение жизненного цикла (см. страницу жизненного цикла приложений). Прежде чем обратиться в Службу технической поддержки, ознакомьтесь с правилами предоставления технической поддержки.

Вы можете связаться со специалистами Службы технической поддержки одним из следующих способов:

В начало

[Topic 68417]

Техническая поддержка через Kaspersky CompanyAccount

Kaspersky CompanyAccount – это портал для организаций, использующих приложения "Лаборатории Касперского". Портал Kaspersky CompanyAccount предназначен для взаимодействия пользователей со специалистами "Лаборатории Касперского" с помощью электронных запросов. На портале Kaspersky CompanyAccount можно отслеживать статус обработки электронных запросов специалистами "Лаборатории Касперского" и хранить историю электронных запросов.

Вы можете зарегистрировать всех сотрудников вашей организации в рамках одной учетной записи Kaspersky CompanyAccount. Одна учетная запись позволяет вам централизованно управлять электронными запросами от зарегистрированных сотрудников в "Лабораторию Касперского", а также управлять правами этих сотрудников в Kaspersky CompanyAccount.

Портал Kaspersky CompanyAccount доступен на следующих языках:

  • английском;
  • испанском;
  • итальянском;
  • немецком;
  • польском;
  • португальском;
  • русском;
  • французском;
  • японском.

Вы можете узнать больше о Kaspersky CompanyAccount на веб-сайте Службы технической поддержки.

В начало

[Topic 264622]

Список ограничений

Open Single Management Platform имеет ряд ограничений, не критичных для работы приложения:

  • После удаления некорневого тенанта, который был привязан к Серверу администрирования, попытка открыть раздел KSC в окне свойств тенанта возвращает ошибку. Обратитесь в Службу технической поддержки для решения проблемы. Чтобы предотвратить возникновение этой проблемы, удалите привязку тенанта от Сервера администрирования перед удалением тенанта.
  • После добавления или удаления тенантов в разделе Тенанты (ПараметрыТенанты) изменения в списке тенантов не синхронизируются с фильтром тенантов в разделе Поиск угроз. Фильтр тенантов по-прежнему содержит удаленные тенанты и не содержит добавленных.
  • После выключения серверов инфраструктуры кластера Kubernetes и повторного их запуска попытка входа в Консоль OSMP возвращает ошибку.
  • Когда вы настраиваете экспорт в SIEM-системы в Консоли OSMP и выбираете UDP-протокол, после нажатия на кнопку Проверить соединение возвращается ошибка, так как UDP не устанавливает соединение и доставка данных не может быть гарантирована.
  • Когда вы пишете выражение jq при создании правила сегментации, может появиться ошибка о недопустимом выражении, хотя выражение является корректным. Эта ошибка не блокирует создание правила сегментации.
  • Если вы включите параметр Использовать права пользователей на вкладке Права доступа в свойствах группы администрирования Управляемые устройства, клиентские устройства невозможно будет экспортировать из Open Single Management Platform в KUMA.
  • Плейбуки, содержащие действия по реагированию с помощью Kaspersky Endpoint Security для Windows, отображаются как доступные в списке плейбуков, даже если веб-плагин Kaspersky Endpoint Security для Windows не установлен в Open Single Management Platform.
  • При импорте задачи Загрузить обновления в хранилища точек распространения или задачи Проверка обновлений параметр Выбор устройств, которым будет назначена задача включен. Эти задачи невозможно назначить выборкам устройств или заданным устройствам. Если вы назначите задачу Загрузить обновления в хранилища точек распространения или задачу Проверка обновлений на определенные устройства, задача будет импортирована некорректно.
  • В графе расследования перестановка узлов выполняется неправильно.
  • При переносе данных с подчиненного Сервера администрирования Kaspersky Security Center Windows на главный Сервер администрирования Open Single Management Platform мастер переноса данных не завершает шаг Импорт данных. Эта проблема возникает, если вы создаете глобальную задачу на подчиненном Сервере администрирования (например, задачу Удаленная установка приложения) и выбираете только значение Сервера администрирования Kaspersky Security Center для параметра Управляемые приложения для экспорта в мастере переноса данных.
  • Получение объявлений " Лаборатории Касперского" недоступно.
  • В окне свойств Сервера администрирования содержатся параметры для мобильных устройств, однако Open Single Management Platform не поддерживает управление мобильными устройствами.
  • Уведомления о новых версиях доступных для загрузки веб-плагинов отключены. Вы можете обновить плагины с помощью Kaspersky Deployment Toolkit.
  • После создания нового тенанта алерты, связанные с ним, отправляются на сервер, но не отображаются в таблице алертов. Вам может потребоваться обновить веб-страницу, чтобы обновить данные таблицы.
  • В окне свойств любого объекта, поддерживающего управление ревизиями, раздел История ревизий содержит поля IP-адрес устройства пользователя и IP-адрес Web Console, в которых отображаются некорректные IP-адреса.

Список известных проблем Open Single Management Platform см. в документации Kaspersky Security Center.

В начало

[Topic 270175]

Команды для запуска и установки компонентов вручную

В этом разделе описаны параметры исполняемого файла KUMA /opt/kaspersky/kuma/kuma, с помощью которого можно вручную запустить или установить компоненты KUMA. Это может пригодиться в случае, если вам нужно увидеть выходные данные в консоли операционной системы сервера.

Параметры команд

Команды

Описание

tools

Запуск инструментов управления KUMA.

collector

Установка, запуск или удаление сервиса коллектора.

core

Установка, запуск или удаление сервиса Ядра.

correlator

Установка, запуск или удаление сервиса коррелятора.

agent

Установка, запуск или удаление сервиса агента.

help

Получение информации о доступных командах и параметрах.

license

Получение информации о лицензии.

storage

Запуск или установка Хранилища.

version

Получение информации о версии приложения.

Флаги:

-h, --h используются для получения справочной информации о командах файла kuma. Например: kuma <компонент> --help.

Примеры:

  • kuma version – получение информации о версии установщика KUMA.
  • kuma core -h – получение справки по команде core установщика KUMA.
  • kuma collector --core <адрес сервера, где должен получить свои параметры коллектор> --id <идентификатор устанавливаемого сервиса> --api.port <порт> используется для запуска установки сервиса коллектора.

В начало

[Topic 270178]

Проверка целостности файлов KUMA

Целостность компонентов KUMA проверяется с помощью набора скриптов, основанных на инструменте integrity_checker, расположенных в директории /opt/kaspersky/kuma/integrity/bin. При проверке целостности используются xml-файлы манифестов из директории /opt/kaspersky/kuma/integrity/manifest/*, подписанные криптографической сигнатурой "Лаборатории Касперского".

Для запуска инструмента проверки целостности необходима учетная запись с правами не ниже прав учетной записи kuma.

Проверка целостности выполняется раздельно для компонентов KUMA и должна выполняться раздельно на серверах с соответствующими компонентами. При проверке целостности также проверяется целостность использованного xml-файла.

Чтобы проверить целостность файлов компонентов:

  1. Перейдите в директорию, содержащую набор скриптов с помощью следующей команды:

    cd /opt/kaspersky/kuma/integrity/bin

  2. Выполните команду из таблицы ниже, в зависимости от того, целостность какого компонента KUMA вы хотите проверить:
    • ./check_all.sh – компоненты Ядра KUMA и хранилища;
    • ./check_core.sh – компоненты Ядра KUMA;
    • ./check_collector.sh – компоненты коллектора KUMA;
    • ./check_correlator.sh – компоненты коррелятора KUMA;
    • ./check_storage.sh – компоненты хранилища;
    • ./check_kuma_exe.sh <полный путь к файлу kuma.exe без указания имени файла> – агент KUMA для Windows. Стандартное расположение исполняемого файла агента на устройстве Window: C:\Program Files\Kaspersky Lab\KUMA\.

Целостность файлов компонентов будет проверена.

Результат проверки каждого компонента отображается в следующем формате:

  • Блок Summary описывает количество проверенных объектов со статусом проверки: целостность не подтверждена/объект пропущен/целостность подтверждена:
    • Manifests – количество обработанных файлов манифеста.
    • Files – при проверке целостности KUMA не используется.
    • Directories – при проверке целостности KUMA не используется.
    • Registries – при проверке целостности KUMA не используется.
    • Registry values – при проверке целостности KUMA не используется.
  • Результат проверки целостности компонента:
    • SUCCEEDED – целостность подтверждена.
    • FAILED – целостность нарушена.

В начало

[Topic 270179]

Модель данных нормализованного события

В этом разделе вы можете найти модель данных нормализованного события KUMA. Все события, которые обрабатываются корреляторами KUMA с целью обнаружения алертов, должны соответствовать этой модели.

События, несовместимые с этой моделью данных, необходимо импортировать в этот формат (нормализовать) с помощью коллекторов.

Модель данных нормализованного события

Название поля

Тип данных

Размер поля

Описание

Назначение данных полей определено в названии поля. Поля доступны для изменения.

 

ApplicationProtocol

Строка

31 символов

Название протокола прикладного уровня. Например, HTTPS, SSH, Telnet.

BytesIn

Число

От -9223372036854775808 до 9223372036854775807

Количество полученных байт.

BytesOut

Число

От -9223372036854775808 до 9223372036854775807

Количество отправленных байт.

DestinationAddress

Строка

45 символов

IPv4 или IPv6-адрес актива, с которым будет выполнено действие. Например, 0.0.0.0 или xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx

DestinationCity

Строка

1023 символов

Город, соответствующий IP-адресу из поля DestinationAddress.

DestinationCountry

Строка

1023 символов

Страна, соответствующая IP-адресу из поля DestinationAddress.

DestinationDnsDomain

Строка

255 символов

DNS-часть полного доменного имени точки назначения.

DestinationHostName

Строка

1023 символов

Название устройства точки назначения. FQDN точки назначения, если доступно.

DestinationLatitude

Число с плавающей точкой

От +/- 1.7E-308 до 1.7E+308

Долгота, соответствующая IP-адресу из поля DestinationAddress.

DestinationLongitude

Число с плавающей точкой

От +/- 1.7E-308 до 1.7E+308

Широта, соответствующая IP-адресу из поля DestinationAddress.

DestinationMacAddress

Строка

17 символов

MAC-адрес точки назначения. Например, aa:bb:cc:dd:ee:00

DestinationNtDomain

Строка

255 символов

Windows Domain Name точки назначения.

DestinationPort

Число

От -9223372036854775808 до 9223372036854775807

Номер порта точки назначения.

DestinationProcessID

Число

От -9223372036854775808 до 9223372036854775807

Идентификатор системного процесса, зарегистрированный на точке назначения.

DestinationProcessName

Строка

1023 символов

Название системного процесса, зарегистрированного на точке назначения. Например, sshd, telnet.

DestinationRegion

Строка

1023 символов

Регион, соответствующий IP-адресу из поля DestinationAddress.

DestinationServiceName

Строка

1023 символов

Название сервиса или службы на стороне точки назначения. Например, sshd.

DestinationTranslatedAddress

Строка

45 символов

IPv4 или IPv6-адрес точки назначения после трансляции. Например, 0.0.0.0 или xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx

DestinationTranslatedPort

Число

От -9223372036854775808 до 9223372036854775807

Номер порта на точке назначения после трансляции.

DestinationUserID

Строка

1023 символов

Идентификатор пользователя точки назначения.

DestinationUserName

Строка

1023 символов

Имя пользователя точки назначения.

DestinationUserPrivileges

Строка

1023 символов

Названия ролей, которые идентифицируют пользовательские привилегии точки назначения. Например, User, Guest, Administrator и т.п.

DeviceAction

Строка

63 символов

Действие, которое было предпринято источником события. Например, blocked, detected.

DeviceAddress

Строка

45 символов

IPv4 или IPv6-адрес устройства, с которого было получено событие. Например, 0.0.0.0 или xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx

DeviceCity

Строка

1023 символов

Город, соответствующий IP-адресу из поля DeviceAddress.

DeviceCountry

Строка

1023 символов

Страна, соответствующая IP-адресу из поля DeviceAddress.

DeviceDnsDomain

Строка

255 символов

DNS-часть полного доменного имени устройства, с которого было получено событие.

DeviceEventClassID

Строка

1023 символов

Идентификатор типа события, присвоенный источником события.

DeviceExternalID

Строка

255 символов

Идентификатор устройства или приложения, присвоенный источником события.

DeviceFacility

Строка

1023 символов

Значение параметра facility, установленное источником события.

DeviceHostName

Строка

100 символов

Имя устройства, с которого было получено событие. FQDN устройства, если доступно.

DeviceInboundinterface

Строка

128 символов

Название интерфейса входящего соединения.

DeviceLatitude

Число с плавающей точкой

От +/- 1.7E-308 до 1.7E+308

Долгота, соответствующая IP-адресу из поля DeviceAddress.

DeviceLongitude

Число с плавающей точкой

От +/- 1.7E-308 до 1.7E+308

Широта, соответствующая IP-адресу из поля DeviceAddress.

DeviceMacAddress

Строка

17 символов

MAC-адрес актива, с которого было получено событие. Например, aa:bb:cc:dd:ee:00

DeviceNtDomain

Строка

255 символов

Windows Domain Name устройства.

DeviceOutboundinterface

Строка

128 символов

Название интерфейса исходящего соединения.

DevicePayloadID

Строка

128 символов

Уникальный идентификатор полезной нагрузки (Payload), который ассоциирован с raw-событием.

DeviceProcessID

Число

От -9223372036854775808 до 9223372036854775807

Идентификатор системного процесса на устройстве, которое сгенерировало событие.

DeviceProcessName;

Строка

1023 символов

Название процесса.

DeviceProduct

Строка

63 символов

Название приложения, сформировавшего событие. DeviceVendor, DeviceProduct и DeviceVersion однозначно идентифицируют источник журнала.

DeviceReceiptTime

Число

От -9223372036854775808 до 9223372036854775807

Время получения события устройством.

DeviceRegion

Строка

1023 символов

Регион, соответствующий IP-адресу из поля DeviceAddress.

DeviceTimeZone

Строка

255 символов

Временная зона устройства, на котором было создано событие.

DeviceTranslatedAddress

Строка

45 символов

Ретранслированный IPv4 или IPv6-адрес устройства, с которого поступило событие. Например, 0.0.0.0 или xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx

DeviceVendor

Строка

63 символов

Название производителя источника события. DeviceVendor, DeviceProduct и DeviceVersion однозначно идентифицируют источник журнала.

DeviceVersion

Строка

31 символов

Версия приложения источника события. DeviceVendor, DeviceProduct и DeviceVersion однозначно идентифицируют источник журнала.

EndTime

Число

От -9223372036854775808 до 9223372036854775807

Дата и время (timestamp) завершения события.

EventOutcome

Строка

63 символов

Результат выполнения операции. Например, success, failure.

ExternalID

Строка

40 символов

Поле в которое может быть сохранен идентификатор.

FileCreateTime

Число

От -9223372036854775808 до 9223372036854775807

Время создания файла.

FileHash

Строка

255 символов

Хеш-сумма файла. Пример: CA737F1014A48F4C0B6DD43CB177B0AFD9E5169367544C494011E3317DBF9A509CB1E5DC1E85A941BBEE3D7F2AFBC9B1

FileID

Строка

1023 символов

Значение идентификатора файла.

FileModificationTime

Число

От -9223372036854775808 до 9223372036854775807

Время последнего изменения файла.

FileName

Строка

1023 символов

Имя файла, без указания пути к файлу.

FilePath

Строка

1023 символов

Путь к файлу, включая имя файла.

FilePermission

Строка

1023 символов

Список разрешений файла.

FileSize

Число

От -9223372036854775808 до 9223372036854775807

Размер файла.

FileType

Строка

1023 символов

Тип файла.

Message

Строка

1023 символов

Краткое описание события.

Name

Строка

512 символов

Название события.

OldFileCreateTime

Число

От -9223372036854775808 до 9223372036854775807

Время создания OLD-файла из события. Время указывается в UTC0. В Консоли KUMA значение отображается по часовому поясу браузера пользователя.

OldFileHash

Строка

255 символов

Хеш-сумма OLD-файла. Пример: CA737F1014A48F4C0B6DD43CB177B0AFD9E5169367544C494011E3317DBF9A509CB1E5DC1E85A941BBEE3D7F2AFBC9B1

OldFileID

Строка

1023 символов

Идентификатор OLD-файла.

OldFileModificationTime

Число

От -9223372036854775808 до 9223372036854775807

Время последнего изменения OLD-файла.

OldFileName

Строка

1023 символов

Имя OLD-файла (без пути).

OldFilePath

Строка

1023 символов

Путь к OLD-файлу, включая имя файла.

OldFilePermission

Строка

1023 символов

Список разрешений OLD-файла.

OldFileSize

Число

От -9223372036854775808 до 9223372036854775807

Размер OLD-файла.

OldFileType

Строка

1023 символов

Тип OLD-файла.

Reason

Строка

1023 символов

Информация о причине возникновения события.

RequestClientApplication

Строка

1023 символов

Значение параметра "user-agent" http-запроса.

RequestContext

Строка

2048 символов

Описание контекста http-запроса.

RequestCookies

Строка

1023 символов

Cookies, связанные с http-запросом.

RequestMethod

Строка

1023 символов

Метод, который использовался при выполнении http-запроса.

RequestUrl

Строка

1023 символов

Запрошенный URL.

Severity

Строка

1023 символов

Приоритет. Это может быть поле Severity или поле Level исходного события.

SourceAddress

Строка

45 символов

IPv4 или IPv6-адрес источника. Пример формата: 0.0.0.0 или xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx

SourceCity

Строка

1023 символов

Город, соответствующий IP-адресу из поля SourceAddress.

SourceCountry

Строка

1023 символов

Страна, соответствующая IP-адресу из поля SourceAddress.

SourceDnsDomain

Строка

255 символов

DNS-часть полного доменного имени источника.

SourceHostName

Строка

1023 символов

Доменное имя Windows-устройства источника события.

SourceLatitude

Число с плавающей точкой

От +/- 1.7E-308 до 1.7E+308

Долгота, соответствующая IP-адресу из поля SourceAddress.

SourceLongitude

Число с плавающей точкой

От +/- 1.7E-308 до 1.7E+308

Широта, соответствующая IP-адресу из поля SourceAddress.

SourceMacAddress

Строка

17 символов

MAC-адрес источника. Пример формата: aa:bb:cc:dd:ee:00

SourceNtDomain

Строка

255 символов

Windows Domain Name источника.

SourcePort

Число

От -9223372036854775808 до 9223372036854775807

Номер порта источника.

SourceProcessID

Число

От -9223372036854775808 до 9223372036854775807

Идентификатор системного процесса.

SourceProcessName

Строка

1023 символов

Название системного процесса на источнике. Например, sshd, telnet и т.п.

SourceRegion

Строка

1023 символов

Регион, соответствующий IP-адресу из поля SourceAddress.

SourceServiceName

Строка

1023 символов

Название сервиса или службы на стороне источника. Например, sshd.

SourceTranslatedAddress

Строка

15 символов

IPv4 или IPv6-адрес источника после трансляции. Пример формата: 0.0.0.0 или xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx

SourceTranslatedPort

Число

От -9223372036854775808 до 9223372036854775807

Номер порта на источнике после трансляции.

SourceUserID

Строка

1023 символов

Идентификатор пользователя источника.

SourceUserName

Строка

1023 символов

Имя пользователя источника.

SourceUserPrivileges

Строка

1023 символов

Названия ролей, которые идентифицируют пользовательские привилегии источника. Например, User, Guest, Administrator и т.п.

StartTime

Число

От -9223372036854775808 до 9223372036854775807

Дата и время (timestamp) в которые, началась активность, связанная с событием.

Tactic

Строка

128 символов

Название тактики из матрицы MITRE ATT&CK.

Technique

Строка

128 символов

Название техники из матрицы MITRE ATT&CK.

TransportProtocol

Строка

31 символов

Название протокола Транспортного уровня сетевой модели OSI (TCP, UDP и т.п.).

Тип

Число

От -9223372036854775808 до 9223372036854775807

Тип события: 1 – базовое, 2 - агрегированное, 3 - корреляционное, 4 - аудит, 5 - мониторинг.

Поля, назначение которых может быть определено пользователем. Поля доступны для изменения.

DeviceCustomDate1

Число, timestamp

От -9223372036854775808 до 9223372036854775807

Поле для маппинга значения даты и времени (timestamp). Время указывается в UTC0. В Консоли KUMA значение отображается по часовому поясу браузера пользователя.

DeviceCustomDate1Label

Строка

1023 символов

Поле для описания назначения поля DeviceCustomDate1.

DeviceCustomDate2

Число, timestamp

От -9223372036854775808 до 9223372036854775807

Поле для маппинга значения даты и времени (timestamp). Время указывается в UTC0. В Консоли KUMA значение отображается по часовому поясу браузера пользователя.

DeviceCustomDate2Label

Строка

1023 символов

Поле для описания назначения поля DeviceCustomDate2.

DeviceCustomFloatingPoint1

Число с плавающей точкой

От +/- 1.7E-308 до 1.7E+308

Поле для маппинга чисел с плавающей точкой.

DeviceCustomFloatingPoint1Label

Строка

1023 символов

Поле для описания назначения поля DeviceCustomFloatingPoint1.

DeviceCustomFloatingPoint2

Число с плавающей точкой

От +/- 1.7E-308 до 1.7E+308

Поле для маппинга чисел с плавающей точкой.

DeviceCustomFloatingPoint2Label

Строка

1023 символов

Поле для описания назначения поля DeviceCustomFloatingPoint2.

DeviceCustomFloatingPoint3

Число с плавающей точкой

От +/- 1.7E-308 до 1.7E+308

Поле для маппинга чисел с плавающей точкой.

DeviceCustomFloatingPoint3Label

Строка

1023 символов

Поле для описания назначения поля DeviceCustomFloatingPoint3.

DeviceCustomFloatingPoint4

Число с плавающей точкой

От +/- 1.7E-308 до 1.7E+308

Поле для маппинга чисел с плавающей точкой.

DeviceCustomFloatingPoint4Label

Строка

1023 символов

Поле для описания назначения поля DeviceCustomFloatingPoint4.

DeviceCustomIPv6Address1

Строка

45 символов

Поле для маппинга значения IPv6 address. Пример формата: y:y:y:y:y:y:y:y

DeviceCustomIPv6Address1Label

Строка

1023 символов

Поле для описания назначения поля DeviceCustomIPv6Address1.

DeviceCustomIPv6Address2

Строка

45 символов

Поле для маппинга значения IPv6 address. Пример формата: y:y:y:y:y:y:y:y

DeviceCustomIPv6Address2Label

Строка

1023 символов

Поле для описания назначения поля DeviceCustomIPv6Address2.

DeviceCustomIPv6Address3

Строка

45 символов

Поле для маппинга значения IPv6 address. Пример формата: y:y:y:y:y:y:y:y

DeviceCustomIPv6Address3Label

Строка

1023 символов

Поле для описания назначения поля DeviceCustomIPv6Address3.

DeviceCustomIPv6Address4

Строка

45 символов

Поле для маппинга значения IPv6 address. Например, y:y:y:y:y:y:y:y

DeviceCustomIPv6Address4Label

Строка

1023 символов

Поле для описания назначения поля DeviceCustomIPv6Address4.

DeviceCustomNumber1

Число

От -9223372036854775808 до 9223372036854775807

Поле для маппинга целочисленного значения.

DeviceCustomNumber1Label

Строка

1023 символов

Поле для описания назначения поля DeviceCustomNumber1.

DeviceCustomNumber2

Число

От -9223372036854775808 до 9223372036854775807

Поле для маппинга целочисленного значения.

DeviceCustomNumber2Label

Строка

1023 символов

Поле для описания назначения поля DeviceCustomNumber2.

DeviceCustomNumber3

Число

От -9223372036854775808 до 9223372036854775807

Поле для маппинга целочисленного значения.

DeviceCustomNumber3Label

Строка

1023 символов

Поле для описания назначения поля DeviceCustomNumber3.

DeviceCustomString1

Строка

4000 символов

Поле для маппинга строкового значения.

DeviceCustomString1Label

Строка

1023 символов

Поле для описания назначения поля DeviceCustomString1.

DeviceCustomString2

Строка

4000 символов

Поле для маппинга строкового значения.

DeviceCustomString2Label

Строка

1023 символов

Поле для описания назначения поля DeviceCustomString2.

DeviceCustomString3

Строка

4000 символов

Поле для маппинга строкового значения.

DeviceCustomString3Label

Строка

1023 символов

Поле для описания назначения поля DeviceCustomString3.

DeviceCustomString4

Строка

4000 символов

Поле для маппинга строкового значения.

DeviceCustomString4Label

Строка

1023 символов

Поле для описания назначения поля DeviceCustomString4.

DeviceCustomString5

Строка

4000 символов

Поле для маппинга строкового значения.

DeviceCustomString5Label

Строка

1023 символов

Поле для описания назначения поля DeviceCustomString5.

DeviceCustomString6

Строка

4000 символов

Поле для маппинга строкового значения.

DeviceCustomString6Label

Строка

1023 символов

Поле для описания назначения поля DeviceCustomString6.

DeviceDirection

Число

От -9223372036854775808 до 9223372036854775807

Поле для описания направления соединения события. "0" - входящее соединение, "1" - исходящее соединение.

DeviceEventCategory

Строка

1023 символов

Категория события, присвоенная устройством, направившим событие в SIEM.

FlexDate1

Число, timestamp

От -9223372036854775808 до 9223372036854775807

Поле для маппинга значения даты и времени (timestamp). Время указывается в UTC0. В Консоли KUMA значение отображается по часовому поясу браузера пользователя.

FlexDate1Label

Строка

128 символов

Поле для описания назначения поля FlexDate1Label.

FlexNumber1

Число

От -9223372036854775808 до 9223372036854775807

Поле для маппинга целочисленного значения.

FlexNumber1Label

Строка

128 символов

Поле для описания назначения поля FlexNumber1Label.

FlexNumber2

Число

От -9223372036854775808 до 9223372036854775807

Поле для маппинга целочисленного значения.

FlexNumber2Label

Строка

128 символов

Поле для описания назначения поля FlexNumber2Label.

FlexString1

Строка

1023 символов

Поле для маппинга строкового значения.

FlexString1Label

Строка

128 символов

Поле для описания назначения поля FlexString1Label.

FlexString2

Строка

1023 символов

Поле для маппинга строкового значения.

FlexString2Label

Строка

128 символов

Поле для описания назначения поля FlexString2Label.

Служебные поля. Недоступны для редактирования.

AffectedAssets

Вложенная структура [Affected]

-

Вложенная структура, из которой можно обратиться к связанным с алертом активам и учетным записям, а также узнать, сколько раз они фигурируют в событиях алерта.

AggregationRuleID

Строка

-

Идентификатор агрегационного правила.

AggregationRuleName

Строка

-

Название агрегационного правила, которое обработало событие.

BaseEventCount

Число

-

Для агрегированного базового события – количество базовых событий, которые были обработаны агрегационным правилом. Для корреляционного события – это количество базовых событий, которые были обработаны корреляционным правилом, которое создало корреляционное событие.

BaseEvents

Вложенный список [Event]

-

Вложенная структура со списком базовых событий. Поле может быть заполнено у корреляционных событий.

Code

Строка

-

В базовом событии это код возврата процесса, функции или операции из источника.

CorrelationRuleID

Строка

-

ID корреляционного правила.

CorrelationRuleName

Строка

-

Название корреляционного правила, в результате срабатывания которого было создано корреляционное событие. Заполняется только для корреляционных событий.

DestinationAccountID

Строка

-

Поле хранит идентификатор пользователя.

DestinationAssetID

Строка

-

Поле хранит идентификатор актива точки назначения.

DeviceAssetID

Строка

-

Поле хранит идентификатор актива, направившего событие в SIEM.

Extra

Вложенный словарь [строка:строка]

-

Поле, в которое во время нормализации "сырого" события можно поместить те его поля, для которых не настроено сопоставление с полями события KUMA. Это поле может быть заполнено только у базовых событий. Максимальный размер поля – 4 МБ.

GroupedBy

Строка

-

Список названия полей, по которым была группировка в корреляционном правиле. Заполняется только для корреляционного события.

ID

Строка

-

Уникальный идентификатор события типа UUID. Для базового события, генерируемого на коллекторе, идентификатор генерирует коллектор. Идентификатор корреляционного события генерирует коррелятор. Идентификатор никогда не меняет своего значения.

Raw

Строка

-

Не нормализованный текст исходного "сырого" события. Максимальный размер поля – 16 384 байт.

ReplayID

Строка

-

Идентификатор ретроспективной проверки, в процессе которой было создано событие.

ServiceID

Строка

-

Идентификатор экземпляра сервиса: коррелятора, коллектора, хранилища.

ServiceName

Строка

-

Название экземпляра микросервиса, которое присваивает администратор KUMA при создании микросервиса.

SourceAccountID

Строка

-

Поле хранит идентификатор пользователя.

SourceAssetID

Строка

-

Поле хранит идентификатор актива источника событий.

SpaceID

Строка

-

Идентификатор пространства.

TenantID

Строка

-

Поле хранит идентификатор тенанта.

TI

Вложенный словарь [строка:строка]

-

Поле, в котором в формате словаря содержатся категории, полученные от внешнего источника Threat Intelligence по индикаторам из события.

TICategories

map[String]

-

Поле, содержит категории, полученные от внешнего TI-поставщика по индикаторам, содержащимся в событии.

Timestamp

Число

-

Время создания базового события на коллекторе. Время создания корреляционного события на корреляторе. Время указывается в UTC0. В Консоли KUMA значение отображается по часовому поясу браузера пользователя.

Вложенная структура Affected

Поле

Тип данных

Описание

Активы

Вложенный список [AffectedRecord]

Перечень и количество связанных с алертом активов.

Accounts

Вложенный список [AffectedRecord]

Перечень и количество связанных с алертом учетных записей.

Вложенная структура AffectedRecord

Поле

Тип данных

Описание

Значение

Строка

Идентификатор актива или учетной записи.

Count

Число

Количество раз актив или учетная запись фигурирует в связанных с алертом событиях.

Поля, формируемые KUMA

KUMA формирует следующие поля, не подлежащие изменениям: BranchID, BranchName, DestinationAccountName, DestinationAssetName, DeviceAssetName, SourceAccountName, SourceAssetName, TenantName.

В начало

[Topic 270185]

Настройка модели данных нормализованного события из KATA EDR

Для расследования данных необходимо, чтобы идентификаторы события и процесса KATA/EDR попадали в определенные поля нормализованного события. Для построения дерева процессов для событий, поступающих из KATA/EDR, необходимо настроить копирование данных из полей исходных событий в поля нормализованного события в нормализаторах в KUMA следующим образом:

  1. Для любых событий KATA/EDR должна быть настроена нормализация с копированием следующих полей:
    • поле события KATA/EDR EventType должно копироваться в поле нормализованного события KUMA DeviceEventCategory;
    • поле события KATA/EDR HostName должно копироваться в поле нормализованного события KUMA DeviceHostName.
  2. Для любого события, где поле DeviceProduct = 'KATA' должна быть настроена нормализация в соответствии таблице ниже.

    Нормализация полей событий из KATA/EDR

    Поле в событии KATA/EDR

    Поле нормализованного события

    IOATag

     

    DeviceCustomIPv6Address2

    IOATag

    IOAImportance

     

    DeviceCustomIPv6Address1

    IOAImportance

    FilePath

    FilePath

    FileName

    FileName

    MD5

    FileHash

    FileSize

    FileSize

  3. Для событий, перечисленными в таблице ниже, должна быть настроена дополнительная нормализация с копированием полей в соответствии с таблицей.

    Дополнительная нормализация с копированием полей событий из KATA/EDR

    Событие

    Поле исходного события

    Поле нормализованного события

    Process

     

    UniqueParentPid

    FlexString1

    UniquePid

    FlexString2

    HostName

    DeviceHostName

    FileName

    FileName

    AppLock

     

    UniquePid

    FlexString2

    HostName

    DeviceHostName

    FileName

    FileName

    BlockedDocument

     

    UniquePid

    FlexString2

    HostName

    DeviceHostName

    FileName

    FileName

    Module

     

    UniquePid

    FlexString2

    HostName

    DeviceHostName

    FileName

    FileName

    FileChange

     

    UniquePid

    FlexString2

    HostName

    DeviceHostName

    FileName

    FileName

    Driver

     

    HostName

    DeviceHostName

    FileName

    FileName

    ProductName

     

    DeviceCustomString5

    ProductName

    ProductVendor

     

    DeviceCustomString6

    ProductVendor

    Connection

     

    UniquePid

    FlexString2

    HostName

    DeviceHostName

    URI

    RequestURL

    RemoteIP

    DestinationAddress

    RemotePort

    DestinationPort

    PortListen

     

    UniquePid

    FlexString2

    HostName

    DeviceHostName

    LocalIP

    SourceAddress

    LocalPort

    SourcePort

    Registry

     

    UniquePid

    FlexString2

    HostName

    DeviceHostName

    ValueName

     

    DeviceCustomString5

    New Value Name

    KeyName

     

    DeviceCustomString4

    New Key Name

    PreviousKeyName

     

    FlexString2

    Old Key Name

    ValueData

     

    DeviceCustomString6

    New Value Data

    PreviousValueData

     

    FlexString1

    Old Value Data

    ValueType

     

    FlexNumber1

    Value Type

    PreviousValueType

     

    FlexNumber2

    Previous Value Type

    SystemEventLog

     

    UniquePid

    FlexString2

    HostName

    DeviceHostName

    OperationResult

    EventOutcome

    EventId

     

    DeviceCustomNumber3

    EventId

    EventRecordId

     

    DeviceCustomNumber2

    EventRecordId

    Channel

     

    DeviceCustomString6

    Channel

    ProviderName

    SourceUserID

    ThreatDetect

     

    UniquePid

    FlexString2

    HostName

    DeviceHostName

    VerdictName

    EventOutcome

    DetectedObjectType

    OldFileType

    isSilent

     

    FlexString1

    Is Silent

    RecordId

     

    DeviceCustomString5

    Record ID

    DatabaseTimestamp

     

    DeviceCustomDate2

    Database Timestamp

    ThreatDetectProcessingResult

     

    UniquePid

    FlexString2

    HostName

    DeviceHostName

    ThreatStatus

     

    DeviceCustomString5

    Threat Status

    PROCESS_INTERPRET_FILE_RUN

     

    UniquePid

    FlexString2

    HostName

    DeviceHostName

    FileName

    FileName

    InterpretedFilePath

    OldFilePath

    InterpretedFileSize

    OldFileSize

    InterpretedFileHash

    OldFileHash

    PROCESS_CONSOLE_INTERACTIVE_INPUT

     

    UniquePid

    FlexString2

    HostName

    DeviceHostName

    InteractiveInputText

     

    DeviceCustomString4

    Command Line

    AMSI SCAN

     

    UniquePid

    FlexString2

    HostName

    DeviceHostName

    ObjectContent

     

    DeviceCustomString5

    Object Content

В начало

[Topic 270191]

Модель данных актива

Структура актива представлена полями, в которых содержатся значения. Поля также могут содержать вложенные структуры.

Поле актива

Тип значения

Описание

ID

Строка

Идентификатор актива.

TenantName

Строка

Название тенанта.

DeletedAt

Число

Дата удаления актива.

CreatedAt

Число

Дата создания актива.

TenantID

Строка

Идентификатор тенанта.

DirectCategories

Вложенный список строк

Категории актива.

CategoryModels

Вложенная структура [Category]

Изменение категорий актива.

AffectedByIncidents

Вложенный словарь:

[строка:строка TRUE/FALSE]

Идентификаторы инцидентов.

IPAddress

Вложенный список строк

IP-адреса актива.

FQDN

Строка

FQDN актива.

Weight

Число

Уровень важности актива.

Deleted

Строка со значениями TRUE/FALSE

Помечен ли актив на удаление из KUMA.

UpdatedAt

Число

Дата последнего обновления актива.

MACAddress

Вложенный список строк

MAC-адреса актива.

IPAddressInt

Вложенный список чисел

IP-адрес в виде числа.

Owner

Вложенная структура [OwnerInfo]

Сведения о владельце актива.

OS

Вложенная структура [OS]

Сведения об операционной системы актива.

DisplayName

Строка

Название актива.

APISoft

Вложенная структура [Software]

ПО, установленное на активе.

APIVulns

Вложенная структура [Vulnerability]

Уязвимости актива.

KICSServerIp

Строка

IP-адрес сервера KICS for Networks.

KICSConnectorID

Число

Идентификатор коннектора KICS for Networks.

KICSDeviceID

Число

Идентификатор актива в KICS for Networks.

KICSStatus

Строка

Статус актива в KICS for Networks.

KICSHardware

Вложенная структура [KICSSystemInfo]

Аппаратные сведения об активе, полученные из KICS for Networks.

KICSSoft

Вложенная структура [KICSSystemInfo]

Сведения о ПО актива, полученные из KICS for Networks.

KICSRisks

Вложенная структура [KICSRisk]

Сведения об уязвимостях актива, полученные из KICS for Networks.

Sources

Вложенная структура [Sources]

Основные сведения об активе, поступавшие из разных источников.

FromKSC

Строка со значениями TRUE/FALSE

Индикатор, указывающий, что сведения об активе импортированы из Kaspersky Security Center.

NAgentID

Строка

Идентификатор Агента администрирования Kaspersky Security Center, от которого получены сведения об активе.

KSCServerFQDN

Строка

FQDN Сервера Kaspersky Security Center.

KSCInstanceID

Строка

Идентификатор экземпляра Kaspersky Security Center.

KSCMasterHostname

Строка

Имя устройства Сервера администрирования Kaspersky Security Center.

KSCGroupID

Число

Идентификатор группы Kaspersky Security Center.

KSCGroupName

Строка

Название группы администрирования Kaspersky Security Center.

LastVisible

Число

Дата, когда от Kaspersky Security Center в последний раз были получены сведения об активе.

Products

Вложенный словарь:

[строка:вложенная структура [ProductInfo]]

Сведения об установленных на активе приложениях Kaspersky, полученные из Kaspersky Security Center.

Hardware

Вложенная структура [Hardware]

Аппаратные сведения об активе, полученные из Kaspersky Security Center.

KSCSoft

Вложенная структура [Software]

Сведения о ПО актива, полученные из Kaspersky Security Center.

KSCVulns

Вложенная структура [Vulnerability]

Сведения об уязвимостях актива, полученные из Kaspersky Security Center.

Вложенная структура Category

Поле

Тип значения

Описание

ID

Строка

Идентификатор категории.

TenantID

Строка

Идентификатор тенанта.

TenantName

Строка

Название тенанта.

Parent

Строка

Родительская категория.

Path

Вложенный список строк

Структура категорий.

Name

Строка

Название категории.

UpdatedAt

Число

Последнее обновление категории.

CreatedAt

Число

Дата создания категории.

Описание

Строка

Описание категории.

Weight

Число

Уровень важности категории.

CategorizationKind

Строка

Тип присвоения категории активам.

CategorizationAt

Число

Дата категоризации.

CategorizationInterval

Строка

Интервал присвоения категорий.

Вложенная структура OwnerInfo

Поле

Тип значения

Описание

DisplayName

Строка

Имя владельца актива.

Вложенная структура OS

Поле

Тип значения

Описание

Name

Строка

Название операционной системы.

BuildNumber

Число

Версия операционной системы.

Вложенная структура Software

Поле

Тип значения

Описание

DisplayName

Строка

Название ПО.

DisplayVersion

Строка

Версия ПО.

Publisher

Строка

Издатель ПО.

InstallDate

Строка

Дата установки.

HasMSIInstaller

Строка TRUE/FALSE

Признак, имеет ли ПО MSI-установщик.

Вложенная структура Vulnerability

Поле

Тип значения

Описание

KasperskyID

Строка

Идентификатор уязвимости, присвоенный Kaspersky.

ProductName

Строка

Название ПО.

DescriptionURL

Строка

URL с описанием уязвимости.

RecommendedMajorPatch

Строка

Рекомендуемое обновление.

RecommendedMinorPatch

Строка

Рекомендуемое обновление.

SeverityStr

Строка

Уровень важности уязвимости.

Severity

Число

Уровень важности уязвимости.

CVE

Вложенный список строк

Идентификатор уязвимости CVE.

ExploitExists

Строка TRUE/FALSE

Существует ли эксплойт.

MalwareExists

Строка TRUE/FALSE

Существует ли вредоносное приложение.

Вложенная структура KICSSystemInfo

Поле

Тип значения

Описание

Model

Строка

Модель устройства.

Version.

Строка

Версия устройства.

Производитель;

Строка

Производитель.

Вложенная структура KICSRisk

Поле

Тип значения

Описание

ID

Число

Идентификатор риска KICS for Networks.

Name

Строка

Название риска.

Category

Строка

Тип риска.

Описание

Строка

Описание риска.

DescriptionUrl

Строка

Ссылка на описание риска.

Severity

Число

Уровень важности риска.

Cvss

Число

Оценка CVSS.

Вложенная структура Sources

Поле

Тип значения

Описание

KSC

Вложенная структура [SourceInfo]

Сведения об активе, полученные из Kaspersky Security Center.

API

Вложенная структура [SourceInfo]

Сведения об активе, поступившие через REST API.

Manual

Вложенная структура [SourceInfo]

Сведения об активе, введенные вручную.

KICS

Вложенная структура [SourceInfo]

Сведения об активе, поступившие из KICS for Networks.

Вложенная структура Sources

Поле

Тип значения

Описание

MACAddress

Вложенный список строк

MAC-адреса актива.

IPAddressInt

Вложенный список чисел

IP-адрес в виде числа.

Owner

Вложенная структура [OwnerInfo]

Сведения о владельце актива.

OS

Вложенная структура [OS]

Сведения об операционной системы актива.

DisplayName

Строка

Название актива.

IPAddress

Вложенный список строк

IP-адреса актива.

FQDN

Строка

FQDN актива.

Weight

Число

Уровень важности актива.

Deleted

Строка со значениями TRUE/FALSE

Помечен ли актив на удаление из KUMA.

UpdatedAt

Число

Дата последнего обновления актива.

Вложенная структура ProductInfo

Поле

Тип значения

Описание

ProductVersion

Строка

Версия ПО.

ProductName

Строка

Название ПО.

Вложенная структура Hardware

Поле

Тип значения

Описание

NetCards

Вложенная структура [NetCard]

Перечень сетевых карт актива.

Процессор

Вложенная структура [CPU]

Перечень процессоров актива.

ОЗУ

Вложенная структура [RAM]

Перечень ОЗУ актива.

Disk

Вложенная структура [Disk]

Перечень дисков актива.

Вложенная структура NetCard

Поле

Тип значения

Описание

ID

Строка

Идентификатор сетевой карты.

MACAddresses

Вложенный список строк

MAC-адреса сетевой карты.

Name

Строка

Название сетевой карты.

Manufacture

Строка

Производитель сетевой карты.

DriverVersion

Строка

Версия драйвера.

Вложенная структура RAM

Поле

Тип значения

Описание

Frequency

Строка

Частота ОЗУ.

TotalBytes

Число

Объем ОЗУ в байтах.

Вложенная структура CPU

Поле

Тип значения

Описание

ID

Строка

Идентификатор процессора.

Name

Строка

Название процессора.

CoreCount

Строка

Количество ядер.

CoreSpeed

Строка

Частота.

Вложенная структура Disk

Поле

Тип значения

Описание

FreeBytes

Число

Свободное пространство на диске.

TotalBytes

Число

Общее пространство на диске.

В начало

[Topic 270367]

Модель данных учетной записи

К полям учетной записи можно обращаться из шаблонов электронной почты, а также при корреляции событий.

Поле

Тип значения

Описание

ID

Строка

Идентификатор учетной записи.

ObjectGUID

Строка

Атрибут Active Directory. Идентификатор учетной записи в Active Directory.

TenantID

Строка

Идентификатор тенанта.

TenantName

Строка

Название тенанта.

UpdatedAt

Число

Последнее обновление учетной записи.

Домен.

Строка

Домен.

CN

Строка

Атрибут Active Directory. Имя пользователя.

DisplayName

Строка

Атрибут Active Directory. Отображаемое имя пользователя.

DistinguishedName

Строка

Атрибут Active Directory. Название объекта LDAP.

EmployeeID

Строка

Атрибут Active Directory. Идентификатор сотрудника.

Mail

Строка

Атрибут Active Directory. Электронная почта пользователя.

MailNickname

Строка

Атрибут Active Directory. Альтернативный адрес электронной почты.

Mobile

Строка

Атрибут Active Directory. Номер мобильного телефона.

ObjectSID

Строка

Атрибут Active Directory. Идентификатор безопасности.

SAMAccountName

Строка

Атрибут Active Directory. Учетная запись.

TelephoneNumber

Строка

Атрибут Active Directory. Номер телефона.

UserPrincipalName

Строка

Атрибут Active Directory. Имя участника-пользователя.

Archived

Строка TRUE/FALSE

Признак, определяющий, является ли учетная запись устаревшей.

MemberOf

Список строк

Атрибут Active Directory. Группы Active Directory, в которые внесен пользователь.

По этому атрибуту события можно искать при корреляции.

PreliminarilyArchived

Строка TRUE/FALSE

Признак, определяющий, требуется ли обозначить учетную запись как устаревшую.

CreatedAt

Число

Дата создания учетной записи.

SN

Строка

Атрибут Active Directory. Фамилия пользователя.

SAMAccountType

Строка

Атрибут Active Directory. Тип учетной записи.

Title

Строка

Атрибут Active Directory. Должность пользователя.

деление;

Строка

Атрибут Active Directory. Подразделение пользователя.

Department

Строка

Атрибут Active Directory. Отдел пользователя.

Manager

Строка

Атрибут Active Directory. Руководитель пользователя.

Расположение

Строка

Атрибут Active Directory. Местоположение пользователя.

Company

Строка

Атрибут Active Directory. Компания пользователя.

StreetAddress

Строка

Атрибут Active Directory. Адрес компании.

PhysicalDeliveryOfficeName

Строка

Атрибут Active Directory. Адрес для доставки.

ManagedObjects

Список строк

Атрибут Active Directory. Объекты, находящиеся под управлением пользователя.

UserAccountControl

Число

Атрибут Active Directory. Тип учетной записи Active Directory.

WhenCreated

Число

Атрибут Active Directory. Дата создания учетной записи.

WhenChanged

Число

Атрибут Active Directory. Дата изменения учетной записи.

AccountExpires

Число

Атрибут Active Directory. Дата истечения срока учетной записи.

BadPasswordTime

Число

Атрибут Active Directory. Дата последней неудачной попытки входа в систему.

В начало

[Topic 270384]

События аудита KUMA

События аудита создаются при выполнении в KUMA определенных действий, связанных с безопасностью. Эти события используются для обеспечения целостности системы. Этот раздел содержит информацию о событиях аудита KUMA.

В этом разделе

Поля событий с общей информацией

Пользователь успешно вошел в систему или не смог войти

Пользователь успешно вышел из системы

Изменен набор пространств для разграничения доступа к событиям

Сервис успешно создан

Сервис успешно удален

Сервис успешно запущен

Сервис успешно сопряжен

Сервис успешно перезагружен

Сервис успешно перезапущен

Статус сервиса изменен

Раздел хранилища автоматически удален в связи с истечением срока действия

Раздел хранилища удален пользователем

Активный лист успешно очищен или операция завершилась с ошибкой

Элемент активного листа успешно изменен или операция завершилась с ошибкой

Элемент активного листа успешно удален или операция завершилась с ошибкой

Активный лист успешно импортирован или операция завершилась с ошибкой

Активный лист успешно экспортирован

Ресурс успешно добавлен.

Ресурс успешно удален.

Ресурс успешно обновлен.

Актив успешно создан

Актив успешно удален

Категория актива успешно добавлена

Категория актива успешно удалена

Параметры успешно обновлены

Изменена политика хранения данных после изменения дисков

Словарь успешно обновлен на сервисе или операция завершилась ошибкой

Отправлен запрос в KIRA

Действие по реагированию в Active Directory

Реагирование через KICS for Networks

Реагирование через Kaspersky Automated Security Awareness Platform

KEDR response

В начало

[Topic 270385]

Поля событий с общей информацией

Каждое событие аудита имеет поля событий, описанные ниже.

Название поля события

Значение поля

ID

Уникальный идентификатор события в виде UUID.

Timestamp

Время события.

DeviceHostName

Устройство источника события. Для событий аудита это имя устройства, на котором установлена служба kuma-core, потому что она является источником событий.

DeviceTimeZone

Часовой пояс системного времени сервера, на котором установлено Ядро KUMA в формате +-чч:мм.

Тип

Тип события аудита. Событию аудита соответствует значение 4.

TenantID

Идентификатор главного тенанта.

DeviceVendor

"Лаборатория Касперского".

DeviceProduct

KUMA

EndTime

Время создания события.

В начало

[Topic 270567]

Пользователь успешно вошел в систему или не смог войти

Название поля события

Значение поля

DeviceAction

user login

EventOutcome

succeeded или failed – статус зависит от результата операции.

SourceTranslatedAddress

Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым.

SourceAddress

Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес.

SourcePort

Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси.

SourceUserName

Логин пользователя.

SourceUserID

Идентификатор пользователя.

Message

Описание ошибки; появляется только в том случае, если при входе в систему произошла ошибка. В противном случае поле будет пустым.

В начало

[Topic 270568]

Пользователь успешно вышел из системы

Это событие создается только тогда, когда пользователь нажимает кнопку выхода.

Это событие не создается, если пользователь покидает систему из-за окончания сеанса или если пользователь снова входит в систему из другого браузера.

Название поля события

Значение поля

DeviceAction

user logout

EventOutcome

succeeded

SourceTranslatedAddress

Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым.

SourceAddress

Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес.

SourcePort

Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси.

SourceUserName

Логин пользователя.

SourceUserID

Идентификатор пользователя.

В начало

[Topic 294388]

Изменен набор пространств для разграничения доступа к событиям

Название поля события

Значение поля

DeviceAction

  • space set was created
  • space set was deleted
  • space set was updated (включая выдачу прав доступа и отзыв прав доступа)

EventOutcome

succeeded

SourceTranslatedAddress

Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым.

SourceAddress

Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес.

SourcePort

Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси.

SourceUserName

Логин пользователя, который использовался для изменения параметров.

DeviceCustomString2

Идентификатор набора пространств.

DeviceCustomString2Label

set ID

DeviceCustomString3

Название набора пространств.

DeviceCustomString3Label

set name

В начало

[Topic 270386]

Сервис успешно создан

Название поля события

Значение поля

DeviceAction

service created

EventOutcome

succeeded

SourceTranslatedAddress

Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым.

SourceAddress

Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес.

SourcePort

Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси.

SourceUserName

Логин пользователя, который использовался для создания сервиса.

SourceUserID

Идентификатор пользователя, который использовался для создания сервиса.

DeviceExternalID

Идентификатор сервиса.

DeviceProcessName;

Имя службы.

DeviceFacility

Тип сервиса.

DeviceCustomString5

Идентификатор тенанта.

DeviceCustomString5Label

tenant ID

DeviceCustomString6

Название тенанта.

DeviceCustomString6Label

tenant name

В начало

[Topic 270387]

Сервис успешно удален

Название поля события

Значение поля

DeviceAction

service deleted

EventOutcome

succeeded

SourceTranslatedAddress

Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым.

SourceAddress

Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес.

SourcePort

Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси.

SourceUserName

Логин пользователя, который использовался для удаления сервиса.

SourceUserID

Идентификатор пользователя, который использовался для удаления сервиса.

DeviceExternalID

Идентификатор сервиса.

DeviceProcessName;

Имя службы.

DeviceFacility

Тип сервиса.

DestinationAddress

Адрес устройства, с которого был запущен сервис. Если сервис никогда раньше не запускался, поле будет пустым.

DestinationHostName

Полное доменное имя компьютера, с которого был запущен сервис. Если сервис никогда раньше не запускался, поле будет пустым.

DeviceCustomString5

Идентификатор тенанта.

DeviceCustomString5Label

tenant ID

DeviceCustomString6

Название тенанта.

DeviceCustomString6Label

tenant name

В начало

[Topic 270390]

Сервис успешно запущен

Название поля события

Значение поля

DeviceAction

service started

EventOutcome

succeeded

SourceTranslatedAddress

Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым.

SourceAddress

Адрес, который сообщил информацию о запуске сервиса. Это может быть адрес прокси-сервера, если информация передается через прокси.

SourcePort

Порт, передавший информацию о запуске сервиса. Это может быть порт прокси-сервера, если информация передается через прокси.

DeviceExternalID

Идентификатор сервиса.

DeviceProcessName;

Имя службы.

DeviceFacility

Тип сервиса.

DestinationAddress

Адрес устройства, на котором был запущен сервис.

DestinationHostName

Полное доменное имя устройства, на котором был запущен сервис.

DeviceCustomString5

Идентификатор тенанта.

DeviceCustomString5Label

tenant ID

DeviceCustomString6

Название тенанта.

DeviceCustomString6Label

tenant name

В начало

[Topic 270391]

Сервис успешно сопряжен

Название поля события

Значение поля

DeviceAction

service paired

EventOutcome

succeeded

SourceTranslatedAddress

Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым.

SourceAddress

Адрес, с которого был отправлен запрос на сопряжение сервисов. Это может быть адрес прокси-сервера, если запрос передается через прокси.

SourcePort

Порт, отправивший запрос на сопряжение сервисов. Это может быть порт прокси-сервера, если запрос передается через прокси.

DeviceExternalID

Идентификатор сервиса.

DeviceProcessName;

Имя службы.

DeviceFacility

Тип сервиса.

DeviceCustomString5

Идентификатор тенанта.

DeviceCustomString5Label

tenant ID

DeviceCustomString6

Название тенанта.

DeviceCustomString6Label

tenant name

В начало

[Topic 270388]

Сервис успешно перезагружен

Название поля события

Значение поля

DeviceAction

service reloaded

EventOutcome

succeeded

SourceTranslatedAddress

Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым.

SourceAddress

Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес.

SourcePort

Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси.

SourceUserName

Логин пользователя, который использовался для перезагрузки сервиса.

SourceUserID

Идентификатор пользователя, который использовался для перезапуска сервиса.

DeviceExternalID

Идентификатор сервиса.

DeviceProcessName;

Имя службы.

DeviceFacility

Тип сервиса.

DeviceCustomString5

Идентификатор тенанта.

DeviceCustomString5Label

tenant ID

DeviceCustomString6

Название тенанта.

DeviceCustomString6Label

tenant name

В начало

[Topic 270389]

Сервис успешно перезапущен

Название поля события

Значение поля

DeviceAction

service restarted

EventOutcome

succeeded

SourceTranslatedAddress

Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым.

SourceAddress

Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес.

SourcePort

Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси.

SourceUserName

Логин пользователя, который использовался для перезапуска сервиса.

SourceUserID

Идентификатор пользователя, который использовался для перезапуска сервиса.

DeviceExternalID

Идентификатор сервиса.

DeviceProcessName;

Имя службы.

DeviceFacility

Тип сервиса.

DeviceCustomString5

Идентификатор тенанта.

DeviceCustomString5Label

tenant ID

DeviceCustomString6

Название тенанта.

DeviceCustomString6Label

tenant name

В начало

[Topic 217996]

Статус сервиса изменен

Название поля события

Значение поля

DeviceAction

service status changed

DeviceExternalID

ID сервиса.

DeviceProcessName

Название сервиса.

DeviceFacility

Тип сервиса.

DestinationAddress

Адрес устройства, на котором был запущен сервис.

DestinationHostName

Полное доменное имя устройства, на котором был запущен сервис.

DeviceCustomString1

green, yellow или red

DeviceCustomString1Label

new status

DeviceCustomString2

green, yellow или red

DeviceCustomString2Label

old status

DeviceCustomString5

Идентификатор тенанта.

DeviceCustomString5Label

tenant ID

DeviceCustomString6

Название тенанта.

DeviceCustomString6Label

tenant name

В начало

[Topic 270395]

Раздел хранилища автоматически удален в связи с истечением срока действия

Название поля события

Значение поля

DeviceAction

partition deleted

EventOutcome

succeeded

Name

Имя индекса

SourceServiceName

scheduler

Message

deleted by retention period settings

В начало

[Topic 270394]

Раздел хранилища удален пользователем

Название поля события

Значение поля

DeviceAction

partition deleted

EventOutcome

succeeded

SourceTranslatedAddress

Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым.

SourceAddress

Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес.

SourcePort

Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси.

SourceUserName

Логин пользователя, который использовался для удаления.

SourceUserID

Идентификатор пользователя, который использовался для удаления.

Name

Имя индекса.

Message

deleted by user

В начало

[Topic 270396]

Активный лист успешно очищен или операция завершилась с ошибкой

События аудита по активным листам создаются только для действий, совершенных пользователями. При изменении активных листов с помощью правил корреляции события аудита не создаются. Если необходимо отслеживать такие изменения, это можно сделать с помощью алертов.

Событию может быть присвоен статус succeeded или failed.

Поскольку запрос на очистку активного листа осуществляется через удаленное соединение, ошибка передачи данных может возникнуть в любой момент: до удаления или после удаления.

Это означает, что активный лист может быть очищен успешно, но событие все равно будет иметь статус failed, так как EventOutcome возвращает статус TCP/IP-соединения запроса, а не статус succeeded или failed активного листа.

Название поля события

Значение поля

DeviceAction

active list cleared

EventOutcome

succeeded или failed

SourceTranslatedAddress

Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым.

SourceAddress

Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес.

SourcePort

Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси.

SourceUserName

Логин пользователя, который использовался для очистки активного листа.

SourceUserID

Идентификатор пользователя, который использовался для очистки активного листа.

DeviceExternalID

Идентификатор сервиса, активный лист которого был очищен.

ExternalID

Идентификатор активного листа.

Name

Название активного листа.

Message

Если EventOutcome = failed, в этом поле будет отображаться сообщение об ошибке.

DeviceCustomString5

Идентификатор тенанта сервиса. Некоторые ошибки не позволяют добавить информацию о тенанте в событие.

DeviceCustomString5Label

tenant ID

DeviceCustomString6

Название тенанта.

DeviceCustomString6Label

tenant name

В начало

[Topic 270397]

Элемент активного листа успешно изменен или операция завершилась с ошибкой

События аудита по активным листам создаются только для действий, совершенных пользователями. При изменении активных листов с помощью правил корреляции события аудита не создаются. Если необходимо отслеживать такие изменения, это можно сделать с помощью алертов.

Событию может быть присвоен статус succeeded или failed.

Поскольку запрос на изменение элемента активного листа осуществляется через удаленное соединение, ошибка передачи данных может возникнуть в любой момент: до изменения или после изменения.

Это означает, что элемент активного листа может быть изменен успешно, но событие все равно будет иметь статус failed, так как EventOutcome возвращает статус TCP/IP-соединения запроса, а не статус элемента succeeded или failed активного листа.

Название поля события

Значение поля

DeviceAction

active list item changed

EventOutcome

succeeded или failed

SourceTranslatedAddress

Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым.

SourceAddress

Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес.

SourcePort

Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси.

SourceUserName

Логин пользователя, который использовался для изменения элемента активного листа.

SourceUserID

Идентификатор пользователя, который использовался для изменения элемента активного листа.

DeviceExternalID

Идентификатор сервиса, активный лист которого был изменен.

ExternalID

Идентификатор активного листа.

Name

Название активного листа.

DeviceCustomString1

Название ключа.

DeviceCustomString1Label

key

Message

Если EventOutcome = failed, в этом поле будет отображаться сообщение об ошибке.

DeviceCustomString5

Идентификатор тенанта сервиса. Некоторые ошибки не позволяют добавить информацию о тенанте в событие.

DeviceCustomString5Label

tenant ID

DeviceCustomString6

Название тенанта.

DeviceCustomString6Label

tenant name

В начало

[Topic 270398]

Элемент активного листа успешно удален или операция завершилась с ошибкой

События аудита по активным листам создаются только для действий, совершенных пользователями. При изменении активных листов с помощью правил корреляции события аудита не создаются. Если необходимо отслеживать такие изменения, это можно сделать с помощью алертов.

Событию может быть присвоен статус succeeded или failed.

Поскольку запрос на удаление элемента активного листа осуществляется через удаленное соединение, ошибка передачи данных может возникнуть в любой момент: до удаления или после удаления.

Это означает, что элемент активного листа может быть удален успешно, но событие все равно будет иметь статус failed, так как EventOutcome возвращает статус TCP/IP-соединения запроса, а не статус удаленного элемента succeeded или failed активного листа.

Название поля события

Значение поля

DeviceAction

active list item deleted

EventOutcome

succeeded или failed

SourceTranslatedAddress

Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым.

SourceAddress

Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес.

SourcePort

Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси.

SourceUserName

Логин пользователя, который использовался для удаления элемента активного листа.

SourceUserID

Идентификатор пользователя, который использовался для удаления элемента активного листа.

DeviceExternalID

Идентификатор сервиса, активный лист которого был очищен.

ExternalID

Идентификатор активного листа.

Name

Название активного листа.

DeviceCustomString1

Название ключа.

DeviceCustomString1Label

key

Message

Если EventOutcome = failed, в этом поле будет отображаться сообщение об ошибке.

DeviceCustomString5

Идентификатор тенанта сервиса. Некоторые ошибки не позволяют добавить информацию о тенанте в событие.

DeviceCustomString5Label

tenant ID

DeviceCustomString6

Название тенанта.

DeviceCustomString6Label

tenant name

В начало

[Topic 270399]

Активный лист успешно импортирован или операция завершилась с ошибкой

События аудита по активным листам создаются только для действий, совершенных пользователями. При изменении активных листов с помощью правил корреляции события аудита не создаются. Если необходимо отслеживать такие изменения, это можно сделать с помощью алертов.

Импорт элементов активного листа выполняется по частям через удаленное подключение.

Поскольку импорт осуществляется через удаленное соединение, ошибка передачи данных может произойти в любой момент: когда данные частично или полностью импортированы. EventOutcome возвращает статус подключения, а не статус проверки импорта.

Название поля события

Значение поля

DeviceAction

active list imported

EventOutcome

succeeded или failed

SourceTranslatedAddress

Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым.

SourceAddress

Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес.

SourcePort

Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси.

SourceUserName

Логин пользователя, который использовался для выполнения импорта.

SourceUserID

Идентификатор пользователя, который использовался для импорта.

DeviceExternalID

Идентификатор сервиса, для которого был выполнен импорт.

ExternalID

Идентификатор активного листа.

Name

Название активного листа.

Message

Если EventOutcome = failed, в этом поле будет отображаться сообщение об ошибке.

DeviceCustomString5

Идентификатор тенанта сервиса. Некоторые ошибки не позволяют добавить информацию о тенанте в событие.

DeviceCustomString5Label

tenant ID

DeviceCustomString6

Название тенанта.

DeviceCustomString6Label

tenant name

В начало

[Topic 270400]

Активный лист успешно экспортирован

События аудита по активным листам создаются только для действий, совершенных пользователями. При изменении активных листов с помощью правил корреляции события аудита не создаются. Если необходимо отслеживать такие изменения, это можно сделать с помощью алертов.

Название поля события

Значение поля

DeviceAction

active list exported

EventOutcome

succeeded

SourceTranslatedAddress

Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым.

SourceAddress

Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес.

SourcePort

Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси.

SourceUserName

Логин пользователя, который использовался для выполнения экспорта.

SourceUserID

Идентификатор пользователя, который использовался для экспорта.

DeviceExternalID

Идентификатор сервиса, для которого был выполнен экспорт.

ExternalID

Идентификатор активного листа.

Name

Название активного листа.

DeviceCustomString5

Идентификатор тенанта сервиса. Некоторые ошибки не позволяют добавить информацию о тенанте в событие.

DeviceCustomString5Label

tenant ID

DeviceCustomString6

Название тенанта.

DeviceCustomString6Label

tenant name

В начало

[Topic 270402]

Ресурс успешно добавлен.

Название поля события

Значение поля

DeviceAction

resource added

EventOutcome

succeeded

SourceTranslatedAddress

Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым.

SourceAddress

Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес.

SourcePort

Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси.

SourceUserName

Логин пользователя, который использовался для добавления ресурса.

SourceUserID

Идентификатор пользователя, который использовался для добавления ресурса.

DeviceExternalID

Идентификатор ресурса.

DeviceProcessName;

Имя ресурса.

DeviceFacility

Тип ресурса:

  • activeList
  • agent
  • aggregationRule
  • collector
  • connection
  • connector
  • correlationRule
  • correlator
  • destination
  • dictionary
  • enrichmentRule
  • filter
  • normalizer
  • proxy
  • responseRule
  • storage

DeviceCustomString5

Идентификатор тенанта.

DeviceCustomString5Label

tenant ID

DeviceCustomString6

Название тенанта.

DeviceCustomString6Label

tenant name

В начало

[Topic 270404]

Ресурс успешно удален.

Название поля события

Значение поля

DeviceAction

resource deleted

EventOutcome

succeeded

SourceTranslatedAddress

Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым.

SourceAddress

Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес.

SourcePort

Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси.

SourceUserName

Логин пользователя, который использовался для удаления ресурса.

SourceUserID

Идентификатор пользователя, который использовался для удаления ресурса.

DeviceExternalID

Идентификатор ресурса.

DeviceProcessName;

Имя ресурса.

DeviceFacility

Тип ресурса:

  • activeList
  • agent
  • aggregationRule
  • collector
  • connection
  • connector
  • correlationRule
  • correlator
  • destination
  • dictionary
  • enrichmentRule
  • filter
  • normalizer
  • proxy
  • responseRule
  • storage

DeviceCustomString5

Идентификатор тенанта.

DeviceCustomString5Label

tenant ID

DeviceCustomString6

Название тенанта.

DeviceCustomString6Label

tenant name

В начало

[Topic 270405]

Ресурс успешно обновлен.

Название поля события

Значение поля

DeviceAction

resource updated

EventOutcome

succeeded

SourceTranslatedAddress

Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым.

SourceAddress

Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес.

SourcePort

Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси.

SourceUserName

Логин пользователя, который использовался для обновления ресурса.

SourceUserID

Идентификатор пользователя, который использовался для обновления ресурса.

DeviceExternalID

Идентификатор ресурса.

DeviceProcessName;

Имя ресурса.

DeviceFacility

Тип ресурса:

  • activeList
  • agent
  • aggregationRule
  • collector
  • connection
  • connector
  • correlationRule
  • correlator
  • destination
  • dictionary
  • enrichmentRule
  • filter
  • normalizer
  • proxy
  • responseRule
  • storage

DeviceCustomString5

Идентификатор тенанта.

DeviceCustomString5Label

tenant ID

DeviceCustomString6

Название тенанта.

DeviceCustomString6Label

tenant name

В начало

[Topic 270406]

Актив успешно создан

Название поля события

Значение поля

DeviceAction

asset created

EventOutcome

succeeded

SourceTranslatedAddress

Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым.

SourceAddress

Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес.

SourcePort

Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси.

SourceUserName

Логин пользователя, который использовался для добавления актива.

SourceUserID

Идентификатор пользователя, который использовался для добавления актива.

DeviceExternalID

Идентификатор актива.

SourceHostName

Идентификатор актива.

Name

Название актива.

DeviceCustomString1

Разделенные запятыми IP-адреса актива.

DeviceCustomString1Label

addresses

DeviceCustomString5

Идентификатор тенанта.

DeviceCustomString5Label

tenant ID

DeviceCustomString6

Название тенанта.

DeviceCustomString6Label

tenant name

В начало

[Topic 270407]

Актив успешно удален

Название поля события

Значение поля

DeviceAction

asset deleted

EventOutcome

succeeded

SourceTranslatedAddress

Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым.

SourceAddress

Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес.

SourcePort

Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси.

SourceUserName

Логин пользователя, который использовался для добавления актива.

SourceUserID

Идентификатор пользователя, который использовался для добавления актива.

DeviceExternalID

Идентификатор актива.

SourceHostName

Идентификатор актива.

Name

Название актива.

DeviceCustomString1

Разделенные запятыми IP-адреса актива.

DeviceCustomString1Label

addresses

DeviceCustomString5

Идентификатор тенанта.

DeviceCustomString5Label

tenant ID

DeviceCustomString6

Название тенанта.

DeviceCustomString6Label

tenant name

В начало

[Topic 270408]

Категория актива успешно добавлена

Название поля события

Значение поля

DeviceAction

category created

EventOutcome

succeeded

SourceTranslatedAddress

Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым.

SourceAddress

Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес.

SourcePort

Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси.

SourceUserName

Логин пользователя, который использовался для добавления категории.

SourceUserID

Идентификатор пользователя, который использовался для добавления категории.

DeviceExternalID

Идентификатор категории.

Name

Название категории.

DeviceCustomString5

Идентификатор тенанта.

DeviceCustomString5Label

tenant ID

DeviceCustomString6

Название тенанта.

DeviceCustomString6Label

tenant name

В начало

[Topic 270409]

Категория актива успешно удалена

Название поля события

Значение поля

DeviceAction

category deleted

EventOutcome

succeeded

SourceTranslatedAddress

Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым.

SourceAddress

Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес.

SourcePort

Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси.

SourceUserName

Логин пользователя, который использовался для удаления категории.

SourceUserID

Идентификатор пользователя, который использовался для удаления категории.

DeviceExternalID

Идентификатор категории.

Name

Название категории.

DeviceCustomString5

Идентификатор тенанта.

DeviceCustomString5Label

tenant ID

DeviceCustomString6

Название тенанта.

DeviceCustomString6Label

tenant name

В начало

[Topic 270410]

Параметры успешно обновлены

Название поля события

Значение поля

DeviceAction

settings updated

EventOutcome

succeeded

SourceTranslatedAddress

Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым.

SourceAddress

Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес.

SourcePort

Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси.

SourceUserName

Логин пользователя, который использовался для обновления параметров.

SourceUserID

Идентификатор пользователя, который использовался для обновления параметров.

DeviceFacility

Тип параметров.

DeviceCustomString5

Идентификатор тенанта.

DeviceCustomString5Label

tenant ID

DeviceCustomString6

Название тенанта.

DeviceCustomString6Label

tenant name

В начало

[Topic 241770]

Изменена политика хранения данных после изменения дисков

Название поля события

Значение поля

DeviceAction

storage policy modified

EventOutcome

succeeded или failed

SourceTranslatedAddress

Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым.

SourceAddress

Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес.

SourcePort

Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси.

SourceUserName

Логин пользователя, который использовался для изменения данных тенанта.

SourceUserID

Идентификатор пользователя, который использовался для изменения данных тенанта.

В начало

[Topic 270412]

Словарь успешно обновлен на сервисе или операция завершилась ошибкой

Название поля события

Значение поля

DeviceAction

service created

EventOutcome

succeeded

SourceTranslatedAddress

Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым.

SourceAddress

Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес.

SourcePort

Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси.

SourceUserName

Логин пользователя, который использовался для создания сервиса.

SourceUserID

Идентификатор пользователя, который использовался для создания сервиса.

DeviceExternalID

Идентификатор сервиса.

ExternalID

Идентификатор словаря.

DeviceProcessName;

Имя службы.

DeviceFacility

Тип сервиса.

DeviceCustomString5

Идентификатор тенанта.

DeviceCustomString5Label

tenant ID

DeviceCustomString6

Название тенанта.

DeviceCustomString6Label

tenant name

Message

Если EventOutcome = failed, в этом поле будет отображаться сообщение об ошибке.

В начало

[Topic 294917]

Отправлен запрос в KIRA

Название поля события

Значение поля

DeviceAction

KIRA task

EventOutcome

succeeded/ failed

SourceUserName

Логин пользователя, который использовался для отправки запроса.

SourceUserID

Идентификатор пользователя, который использовался для отправки запроса.

DeviceCustomString1

Итоговая отправленная строка.

DeviceCustomString1Label

cmd

DeviceCustomString2

Идентификатор события, из которого отправлен запрос.

DeviceCustomString2Label

событие

DeviceCustomString3

Идентификатор задачи, созданной для отправки запроса.

DeviceCustomString3Label

task

В начало

[Topic 270413]

Действие по реагированию в Active Directory

Название поля события

Значение поля

DeviceAction

ad response

DeviceFacility

manual response или automatic response

EventOutcome

succeeded или failed

SourceTranslatedAddress

Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым.

SourceAddress

Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес.

SourcePort

Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси.

SourceUserName

Логин пользователя, который использовался для изменения данных тенанта.

SourceUserID

Идентификатор пользователя, который использовался для изменения данных тенанта.

DeviceCustomString3

Наименование правила реагирования: CHANGE_PASSWORD, ADD_TO_GROUP, REMOVE_FROM_GROUP, BLOCK_USER.

DeviceCustomString3Label

response rule name

DeviceCustomString5

Идентификатор тенанта.

DeviceCustomString5Label

tenant ID

DeviceCustomString6

Название тенанта.

DeviceCustomString6Label

tenant name

DestinationUserName

Учетная запись пользователя Active Directory, на которую вызван ответ (sAMAccountName).

DestinationNtDomain

Домен учетной записи пользователя Active Directory, на которую вызван ответ.

DestinatinUserID

UUID учетной записи в KUMA.

FlexString1

Информация о группе, куда был добавлен или удален пользователь.

FlexString1Label

group DN

В начало

[Topic 270414]

Реагирование через KICS for Networks

Название поля события

Значение поля

DeviceAction

KICS responce

DeviceFacility

manual response или automatic response

EventOutcome

succeeded или failed

SourceTranslatedAddress

Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым.

SourceAddress

Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес.

SourcePort

Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси.

SourceUserName

Логин пользователя, который отправил запрос.

SourceUserID

Идентификатор пользователя, который отправил запрос.

DeviceCustomString3

Наименование правила реагирования: Authorized, Not Authorized.

DeviceCustomString3Label

response rule name

DeviceCustomString5

Идентификатор тенанта.

DeviceCustomString5Label

tenant ID

DeviceCustomString6

Название тенанта.

DeviceCustomString6Label

tenant name

DeviceExternalID

Идентификатор актива.

SourceHostName

FQDN актива.

Name

Название актива.

DeviceCustomString1

Перечень ip-адресов актива.

DeviceCustomString1Label

addresses

В начало

[Topic 270415]

Реагирование через Kaspersky Automated Security Awareness Platform

Название поля события

Значение поля

DeviceAction

KASAP response

DeviceFacility

manual response

EventOutcome

succeeded или failed

Message

Описание ошибки, если произошла ошибка, иначе поле будет пустое.

SourceTranslatedAddress

Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым.

SourceAddress

Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес.

SourcePort

Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси.

SourceUserName

Логин пользователя, который отправил запрос.

SourceUserID

Идентификатор пользователя, который отправил запрос.

DeviceCustomString1

Менеджер пользователя, на которого назначен курс.

DeviceCustomString1Label

manager

DeviceCustomString3

Информация о группе, где был пользователь. Отсутствует в случае failed.

DeviceCustomString3Label

manager

DeviceCustomString4

Информация о группе, куда добавили пользователя.

DeviceCustomString4Label

new kasap group

DeviceCustomString5

Идентификатор тенанта.

DeviceCustomString5Label

tenant ID

DeviceCustomString6

Название тенанта.

DeviceCustomString6Label

tenant name

DestinationUserID

Идентификатор учетной записи пользователя Active Directory, на которую происходит реагирование.

DestinationUserName

Имя учетной записи (sAMAccountName).

DestinationNtDomain

Домен учетной записи пользователя Active Directory, на которую происходит реагирование.

В начало

[Topic 270416]

KEDR response

Название поля события

Значение поля

DeviceAction

KEDR response

DeviceFacility

manual response или automatic response

EventOutcome

succeeded или failed

Message

Описание ошибки, если произошла ошибка, иначе поле будет пустое.

SourceTranslatedAddress

Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым.

SourceAddress

Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес.

SourcePort

Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси.

SourceUserName

Логин пользователя, который отправил запрос.

SourceUserID

Идентификатор пользователя, который отправил запрос.

SourceAssetID

Идентификатор актива в KUMA, для которого производится реагирование. Значение не указывается, если реагирование производится по хешу или для всех активов.

DeviceExternalID

Параметр external ID, присвоенный KUMA в KEDR. Если external id один, при запуске по пользовательским устройствам не заполняется.

DeviceCustomString1

Перечисление IP/FQDN-адресов актива для правила запрета для устройства по выбранному хешу из карточки события.

DeviceCustomString1Label

user defined list of ips or hostnames

DeviceCustomString2

Параметр sensor ID в KEDR (UUIDv4 | 'all' | 'custom').

DeviceCustomString2Label

sensor id of asset in KATA/EDR

ServiceID

Идентификатор сервиса, который вызвал реагирование. Заполняется только при автоматическом реагировании.

DeviceCustomString3

Наименование типа задачи: enable_network_isolation, disable_network_isolation, enable_prevention, disable_prevention, run_process.

DeviceCustomString3Label

kedr response kind

DeviceCustomString5

Идентификатор тенанта.

DeviceCustomString5Label

tenant ID

DeviceCustomString6

Название тенанта.

DeviceCustomString6Label

tenant name

В начало

[Topic 270428]

Правила корреляции

В файле, доступном по ссылке для скачивания, описаны правила корреляции, включенные в поставку. Приводятся сценарии, покрываемые правилами, условия их использования и необходимые источники событий.

Описанные в этом документе правила корреляции содержатся в файле SOC_package дистрибутива OSMP и защищены паролем SOC_package1. Одновременно возможно использование только одной версии набора SOC-правил: или русской, или английской.

Импортированные правила корреляции можно добавлять в используемые вашей организацией корреляторы. Дополнительную информацию см. в разделе: Шаг 3. Корреляция.

Чтобы импортировать пакет правил корреляции в KUMA:

  1. В Консоли KUMA перейдите в раздел ПараметрыОбновление хранилища и для параметра Источник обновлений установите значение Серверы обновлений "Лаборатории Касперского".

    Вы также можете настроить обновление хранилища.

  2. Нажмите на Запустить обновление, чтобы сохранить параметры обновления и вручную запустить задачу Обновление хранилища.
  3. Перейдите в Диспетчер задач, чтобы убедиться, что задача Обновление хранилища завершена.
  4. Перейдите в раздел Ресурсы и нажмите на Импортировать ресурсы.
  5. В окне Импортировать ресурсы выберите тенант, которому будут принадлежать импортируемые ресурсы.
  6. В раскрывающемся списке Импортировать ресурсы выберите Хранилище, выберите пакет SOC Content и нажмите на Импортировать.

Ресурсы из пакета SOC Content импортируются в KUMA. Дополнительные сведения об импорте см. в разделе Импорт ресурсов.

Скачать описание правил корреляции, содержащихся в файле SOC_package.xlsx.

В начало

[Topic 270446]

Формат времени

KUMA поддерживает обработку информации, передающейся в поля Модели данных события с типом timestamp (EndTime, StartTime, DeviceCustomDate1, и т.д.) в следующих форматах:

  • "May 8, 2009 5:57:51 PM",
  • "oct 7, 1970",
  • "oct 7, '70",
  • "oct. 7, 1970",
  • "oct. 7, 70",
  • "Mon Jan 2 15:04:05 2006",
  • "Mon Jan 2 15:04:05 MST 2006",
  • "Mon Jan 02 15:04:05 -0700 2006",
  • "Monday, 02-Jan-06 15:04:05 MST",
  • "Mon, 02 Jan 2006 15:04:05 MST",
  • "Tue, 11 Jul 2017 16:28:13 +0200 (CEST)",
  • "Mon, 02 Jan 2006 15:04:05 -0700",
  • "Mon 30 Sep 2018 09:09:09 PM UTC",
  • "Mon Aug 10 15:44:11 UTC+0100 2015",
  • "Thu, 4 Jan 2018 17:53:36 +0000",
  • "Fri Jul 03 2015 18:04:07 GMT+0100 (GMT Daylight Time)",
  • "Sun, 3 Jan 2021 00:12:23 +0800 (GMT+08:00)",
  • "September 17, 2012 10:09am",
  • "September 17, 2012 at 10:09am PST-08",
  • "September 17, 2012, 10:10:09",
  • "October 7, 1970",
  • "October 7th, 1970",
  • "12 Feb 2006, 19:17",
  • "12 Feb 2006 19:17",
  • "14 May 2019 19:11:40.164",
  • "7 oct 70",
  • "7 oct 1970",
  • "03 February 2013",
  • "1 July 2013",
  • "2013-Feb-03".

Формат dd/Mon/yyyy

  • "06/Jan/2008:15:04:05 -0700",
  • "06/Jan/2008 15:04:05 -0700".

Формат mm/dd/yyyy

  • "3/31/2014",
  • "03/31/2014",
  • "08/21/71",
  • "8/1/71",
  • "4/8/2014 22:05",
  • "04/08/2014 22:05",
  • "4/8/14 22:05",
  • "04/2/2014 03:00:51",
  • "8/8/1965 12:00:00 AM",
  • "8/8/1965 01:00:01 PM",
  • "8/8/1965 01:00 PM",
  • "8/8/1965 1:00 PM",
  • "8/8/1965 12:00 AM",
  • "4/02/2014 03:00:51",
  • "03/19/2012 10:11:59",
  • "03/19/2012 10:11:59.3186369".

Формат yyyy/mm/dd

  • "2014/3/31",
  • "2014/03/31",
  • "2014/4/8 22:05",
  • "2014/04/08 22:05",
  • "2014/04/2 03:00:51",
  • "2014/4/02 03:00:51",
  • "2012/03/19 10:11:59",
  • "2012/03/19 10:11:59.3186369".

Формат yyyy:mm:dd

  • "2014:3:31",
  • "2014:03:31",
  • "2014:4:8 22:05",
  • "2014:04:08 22:05",
  • "2014:04:2 03:00:51",
  • "2014:4:02 03:00:51",
  • "2012:03:19 10:11:59",
  • "2012:03:19 10:11:59.3186369".

Формат, содержащий китайские символы

"2014年04月08日"

Формат yyyy-mm-ddThh

  • "2006-01-02T15:04:05+0000",
  • "2009-08-12T22:15:09-07:00",
  • "2009-08-12T22:15:09",
  • "2009-08-12T22:15:09.988",
  • "2009-08-12T22:15:09Z",
  • "2017-07-19T03:21:51:897+0100",
  • "2019-05-29T08:41-04" без указания секунд, 2 символа TZ.

Формат yyyy-mm-dd hh:mm:ss

  • "2014-04-26 17:24:37.3186369",
  • "2012-08-03 18:31:59.257000000",
  • "2014-04-26 17:24:37.123",
  • "2013-04-01 22:43",
  • "2013-04-01 22:43:22",
  • "2014-12-16 06:20:00 UTC",
  • "2014-12-16 06:20:00 GMT",
  • "2014-04-26 05:24:37 PM",
  • "2014-04-26 13:13:43 +0800",
  • "2014-04-26 13:13:43 +0800 +08",
  • "2014-04-26 13:13:44 +09:00",
  • "2012-08-03 18:31:59.257000000 +0000 UTC",
  • "2015-09-30 18:48:56.35272715 +0000 UTC",
  • "2015-02-18 00:12:00 +0000 GMT",
  • "2015-02-18 00:12:00 +0000 UTC",
  • "2015-02-08 03:02:00 +0300 MSK m=+0.000000001",
  • "2015-02-08 03:02:00.001 +0300 MSK m=+0.000000001",
  • "2017-07-19 03:21:51+00:00",
  • "2014-04-26",
  • "2014-04",
  • "2014",
  • "2014-05-11 08:20:13,787".

Формат yyyy-mm-dd-07:00

"2020-07-20+08:00"

Формат mm.dd.yyyy

  • "3.31.2014",
  • "03.31.2014",
  • "08.21.71".

Формат yyyy.mm.dd

"2014.03.30"

Формат yyyymmdd и аналогичные

  • "20140601",
  • "20140722105203".

Формат yymmdd hh:mm:yy

"171113 14:14:20"

Формат Unix timestamp

  • "1332151919",
  • "1384216367189",
  • "1384216367111222",
  • "1384216367111222333".
В начало

[Topic 270444]

Сопоставление полей предустановленных нормализаторов

В файле, доступном по ссылке для скачивания, представлено описание сопоставления полей предустановленных нормализаторов.

Скачать Описание сопоставления полей предустановленных нормализаторов.ZIP

В начало

[Topic 90]

Глоссарий

Bootstrap

Базовая среда выполнения, включающая кластер Kubernetes и компоненты инфраструктуры для работы Open Single Management Platform. Bootstrap входит в транспортный архив и автоматически устанавливается при развертывании Open Single Management Platform.

Kaspersky Deployment Toolkit

Утилита, используемая для развертывания и управления кластером Kubernetes, компонентами Open Single Management Platform и веб-плагинами управления. KDT работает на устройстве администратора и подключается к целевым устройствам с помощью SSH.

Агент

Сервисы KUMA, которые используются для получения событий на удаленных устройствах и пересылки их коллекторам KUMA.

Агент администрирования

Open Single Management Platform – это компонент, обеспечивающий взаимодействие между Сервером администрирования и приложениями "Лаборатории Касперского", установленными на конкретном сетевом узле (рабочей станции или сервере). Этот компонент является единым для всех программ, разработанных для систем Microsoft Windows. Для программ "Лаборатории Касперского" для операционных систем UNIX и подобных им и macOS существуют отдельные версии Агента администрирования.

Актив

Устройство или пользователь защищаемой инфраструктуры. Если на активе обнаружен алерт или инцидент, вы можете выполнить действия по реагированию для этого актива.

Алгоритм плейбука

Алгоритм, включающий последовательность действий по реагированию, которые помогают анализировать и обрабатывать алерты или инциденты.

Алерт

Событие в ИТ-инфраструктуре организации, которое было отмечено Open Single Management Platform как необычное или подозрительное и которое может представлять угрозу безопасности ИТ-инфраструктуре организации.

Граф расследования

Инструмент для визуального анализа, который показывает отношения между событиями, алертами, инцидентами, наблюдаемыми объектами и активами (устройствами). На графе расследования отображается подробная информация об инциденте: соответствующие алерты, пользователи, активы и их общие свойства.

Действия по реагированию

Действия, запускаемые в плейбуках.

Дистрибутив

Архив, содержащий транспортный архив с компонентами Open Single Management Platform и Лицензионными соглашениями для Open Single Management Platform и KDT, а также архив с утилитой KDT и шаблонами конфигурационного файла и файлом инвентаря KUMA.

Инцидент

Контейнер алертов, который обычно указывает на истинно положительное обнаружение проблемы в ИТ-инфраструктуре организации. Инцидент может содержать один или несколько алертов. Используя инциденты, аналитики могут исследовать несколько алертов как одну проблему.

Кластер Kubernetes

Набор устройств, объединенных с помощью Kubernetes в один вычислительный ресурс. Кластер Kubernetes используется для работы компонентов Open Single Management Platform (кроме сервисов KUMA). Кластер Kubernetes может включать в себя как целевые устройства, так и устройство администратора.

Коллектор

Сервис KUMA, который получает сообщения от источников событий, обрабатывает их, а затем передает их в хранилище, коррелятор и/или сторонние службы для идентификации алертов.

Контекст

Набор параметров доступа, определяющих кластер Kubernetes, с которым пользователь может выбрать взаимодействие. Контекст также включает данные для подключения к кластеру с помощью KDT.

Конфигурационный файл

Файл в формате YAML, содержащий список целевых устройств для развертывания Open Single Management Platform и набор параметров для установки компонентов Open Single Management Platform. Конфигурационный файл используется KDT.

Коррелятор

Сервис KUMA, анализирующий нормализованные события.

Мультитенантность

Режим, который позволяет главному администратору предоставлять функциональность Open Single Management Platform нескольким клиентам независимо или разделять активы и параметры приложения и объекты для разных офисов. Также режим мультитенантности позволяет копировать и наследовать параметры и объекты тенанта от родительского тенанта, а также автоматически распространять лицензионный ключ Open Single Management Platform для всех тенантов в иерархии.

Наблюдаемые объекты

Объекты, связанные с алертом и инцидентом, такие как хеши MD5 и SHA256, IP-адрес, веб-адрес, имя домена, имя пользователя или имя устройства.

Нормализованное событие

Событие, которое обрабатывается в соответствии с нормализованной моделью данных событий KUMA.

Плейбук

Объект, который реагирует на алерты или инциденты в соответствии с заданным алгоритмом (алгоритмом плейбука). Плейбуки позволяют автоматизировать рабочие процессы и сокращать время, необходимое для обработки алертов и инцидентов.

Пользовательские действия

KDT – это команда, позволяющая выполнять дополнительные операции, специфичные для компонентов Open Single Management Platform (кроме установки, обновления, удаления).

Правила сегментации

Правила, которые позволяют автоматически разделять связанные алерты на отдельные инциденты в зависимости от заданных условий.

Правило корреляции

Ресурс KUMA, используемый для распознавания определенных последовательностей обработанных событий и выполнения заданных действий после распознавания.

Реестр

Компонент инфраструктуры, в котором хранятся контейнеры приложений и который используется для установки и хранения компонентов Open Single Management Platform.

Сервисы KUMA

Основные компоненты KUMA, которые помогают системе управлять событиями. Сервисы позволяют получать события из источников событий и в дальнейшем приводить их к общему виду, удобному для поиска корреляций, а также для хранения и ручного анализа. Сервисы KUMA (агенты, коллекторы, корреляторы и хранилища) устанавливаются на устройства, расположенные вне кластера Kubernetes.

Событие

События информационной безопасности, зарегистрированные на контролируемых элементах ИТ-инфраструктуры организации. Например, события включают попытки входа в систему, взаимодействия с базой данных и многоадресную рассылку информации. Каждое отдельное событие может показаться неинформативным, но, если рассматривать их вместе, они формируют более широкую картину сетевой активности, которая помогает идентифицировать угрозы безопасности.

Тенант

Логический объект, соответствующий организационной единице (клиенту или офису), которой предоставляется функциональность Open Single Management Platform. Каждый тенант может включать в себя активы, пользователей и их права доступа, события, алерты, инциденты, плейбуки, а также интеграцию с другими приложениями, службами и решениями "Лаборатории Касперского". Также тенант определяет набор доступных операций с включенными объектами.

Транспортный архив

Архив, который содержит компоненты Open Single Management Platform и веб-плагинов управления и Лицензионные соглашения Open Single Management Platform и KDT. Транспортный архив включен в дистрибутив.

Узел

Физическая или виртуальная машина, на которой будет развернут Open Single Management Platform. Есть первичный и рабочий узлы. Первичный узел предназначен для управления кластером, хранения метаданных и распределения рабочей нагрузки. Рабочие узлы предназначены для выполнения рабочей нагрузки компонентов Open Single Management Platform.

Устройство администратора

Физическая или виртуальная машина, которая используется для развертывания и управления кластером Kubernetes и Open Single Management Platform с помощью KDT. KDT работает на устройстве администратора. Если устройство администратора не включено в кластер Kubernetes, оно будет использоваться только для развертывания. Если устройство администратора включено в кластер, оно также будет действовать как целевое устройство, которое используется для работы компонентов Open Single Management Platform.

Файл инвентаря KUMA

Файл в формате YAML, который содержит параметры для установки сервисов KUMA, не включенных в кластер Kubernetes. Путь к файлу инвентаря KUMA включен в конфигурационный файл, который используется KDT для развертывания Open Single Management Platform.

Хранилище

Сервис KUMA, который используется для хранения нормализованных событий, чтобы к ним можно было быстро и постоянно получать доступ из KUMA с целью извлечения аналитических данных.

Целевые устройства

Физические или виртуальные машины, на которых устанавливается Open Single Management Platform. Целевые устройства включены в кластер Kubernetes. Компоненты Open Single Management Platform работают на этих устройствах.

Цепочка развития угрозы

Последовательность шагов, позволяющих отслеживать стадии кибератаки. Цепочка развития угроз позволяет проанализировать причины возникновения угрозы. Для создания цепочки развития угрозы управляемое приложение передает данные с устройства на Сервер администрирования с помощью Агента администрирования.

В начало

[Topic 249289]

Информация о стороннем коде

Информация о стороннем коде содержится в файлах legal_notices_ksmp.txt и legal_notices_kuma.txt на устройстве, которое выступает в роли узла оператора. Файлы находятся в директории /home/kdt/ пользователя, который запускает установку Open Single Management Platform.

В начало

[Topic 249288]

Уведомления о товарных знаках

Зарегистрированные товарные знаки и знаки обслуживания являются собственностью их правообладателей.

Adobe, Flash, PostScript являются либо зарегистрированными товарными знаками, либо товарными знаками компании Adobe в США и/или других странах.

AMD, AMD64 – товарные знаки или зарегистрированные товарные знаки Advanced Micro Devices, Inc.

Amazon, Amazon EC2, Amazon Web Services, AWS, and AWS Marketplace являются товарными знаками Amazon.com, Inc. или аффилированных лиц компании.

Apache, and Apache Cassandra являются либо зарегистрированными товарными знаками, либо товарными знаками Apache Software Foundation.

Apple, App Store, AppleScript, Carbon, FileVault, iPhone, Mac, Mac OS, macOS, OS X, Safari, QuickTime – товарные знаки Apple Inc.

Arm – зарегистрированный товарный знак Arm Limited (или дочерних компаний) в США и/или других странах.

Словесный товарный знак Bluetooth и лого принадлежат Bluetooth SIG, Inc.

LTS, and Ubuntu являются зарегистрированными товарными знаками Canonical Ltd.

Check Point NGFW – товарный знак или зарегистрированный товарный знак Check Point Software Technologies Ltd. или аффилированных компаний.

Cisco, IOS, and Snort являются зарегистрированными товарными знаками или товарными знаками Cisco Systems, Inc. и/или ее аффилированных компаний в США и в определенных других странах.

Citrix, XenServer являются зарегистрированными товарными знаками или товарными знаками Cloud Software Group, Inc. и/или дочерних компаний в США и/или других странах.

Citrix NetScaler является зарегистрированным товарным знаком или товарным знаком компании Cloud Software Group, Inc. и/или ее дочерних компаний в США и/или других странах.

Cloudflare, логотип Cloudflare и Cloudflare Workers являются товарными знаками и/или зарегистрированными товарными знаками компании Cloudflare, Inc. в США и других юрисдикциях.

Словесный знак Grafana и логотип Grafana являются зарегистрированными товарными знаками/знаками обслуживания или товарными знаками/знаками обслуживания Coding Instinct AB в США и других странах и используются с разрешения Coding Instinct. Мы не являемся аффилированной, поддерживаемой или спонсируемой со стороны Coding Instinct или сообщества Grafana компанией.

CorelDRAW – товарный знак или зарегистрированный в Канаде, США и/или других странах товарный знак Corel Corporation и/или ее дочерних компаний.

Docker и логотип Docker являются товарными знаками или зарегистрированными товарными знаками компании Docker, Inc. в США и/или других странах. Docker, Inc. и другие стороны могут также иметь права на товарные знаки, описанные другими терминами, используемыми в настоящем документе.

Elasticsearch – зарегистрированный в США и других странах товарный знак Elasticsearch BV.

F5 – товарный знак F5 Networks, Inc. в США и в некоторых других странах.

Firebird – зарегистрированный товарный знак Firebird Foundation.

Fortinet, FortiGate, FortiMail, FortiSOAR – товарные знаки или зарегистрированные в США и/или других странах товарные знаки Fortinet, Inc.

Знак FreeBSD является зарегистрированным товарным знаком фонда FreeBSD.

Google, Android, Chrome, Dalvik, Firebase, Google Chrome, Google Maps, Google Play, Google Public DNS – товарные знаки Google LLC.

HUAWEI, EulerOS, Huawei Eudemon являются товарными знаками Huawei Technologies Co., Ltd.

ViPNet является зарегистрированным товарным знаком компании "ИнфоТеКС".

IBM, Guardium, InfoSphere, QRadar – товарные знаки International Business Machines Corporation, зарегистрированные во многих юрисдикциях по всему миру.

Intel, Insider являются товарными знаками Intel Corporation или ее дочерних компаний.

Node.js – товарный знак Joyent, Inc.

Juniper, Juniper Networks, and JUNOS – товарные знаки или зарегистрированные в США и других странах товарные знаки Juniper Networks, Inc.

Linux – товарный знак Linus Torvalds, зарегистрированный в США и в других странах.

Kubernetes является зарегистрированным товарным знаком The Linux Foundation в США и других странах.

Microsoft, Access, Active Directory, ActiveSync, ActiveX, BitLocker, Excel, Halo, Hyper-V, InfoPath, Internet Explorer, Lync, Microsoft Edge, MS-DOS, MultiPoint, Office 365, OneNote, Outlook, PowerPoint, PowerShell, Segoe, SharePoint, Skype, SQL Server, Tahoma, Visio, Win32, Windows, Windows Media, Windows Mobile, Windows Phone, Windows PowerShell, Windows Server, and Windows Vista являются товарными знаками группы компаний Microsoft.

CVE – зарегистрированный товарный знак MITRE Corporation.

Mozilla, Firefox являются товарными знаками Mozilla Foundation в США и других странах.

NetApp – товарный знак или зарегистрированный в США и/или других странах товарный знак NetApp, Inc.

Netskope, логотип Netskope и другие названия продуктов Netskope, упомянутые в настоящем документе, являются товарными знаками Netskope, Inc. и/или одной из ее дочерних компаний и могут быть зарегистрированы в Ведомстве по патентам и товарным знакам США и в других странах.

NetWare – товарный знак Novell Inc., зарегистрированный в Соединенных Штатах Америки и в других странах.

Novell – товарный знак Novell Enterprises Inc., зарегистрированный в Соединенных Штатах Америки и в других странах.

OpenSSL является товарным знаком правообладателя OpenSSL Software Foundation.

Oracle, Java, and JavaScript – зарегистрированные товарные знаки компании Oracle и/или аффилированных компаний.

OpenVPN – зарегистрированный товарный знак OpenVPN, Inc.

Parallels, логотип Parallels и Coherence являются товарными знаками или зарегистрированными товарными знаками Parallels International GmbH.

PROOFPOINT является товарным знаком Proofpoint, Inc. в США и других странах.

Chef – товарный знак или зарегистрированный в США и/или других странах товарный знак Progress Software Corporation и/или одной из дочерних или аффилированных компаний.

Puppet – товарный знак или зарегистрированный товарный знак Puppet, Inc.

Python – товарный знак или зарегистрированный товарный знак Python Software Foundation.

Ansible является зарегистрированным товарным знаком Red Hat, Inc. в США и других странах.

Red Hat, CentOS, Fedora, Red Hat Enterprise Linux – товарные знаки или зарегистрированные в США и других странах товарные знаки Red Hat, Inc. или дочерних компаний.

The Trademark BlackBerry принадлежит Research In Motion Limited, зарегистрирован в США и может быть подан на регистрацию или зарегистрирован в других странах.

Samsung – товарный знак компании SAMSUNG в США или других странах.

Sendmail и другие наименования и названия продуктов – товарные знаки или зарегистрированные товарные знаки Sendmail, Inc.

Debian – зарегистрированный товарный знак Software in the Public Interest, Inc.

Dameware – товарный знак SolarWinds Worldwide, LLC, зарегистрированный в США и других странах.

Splunk – товарный знак и зарегистрированный в США и других странах товарный знак Splunk, Inc.

Название CommuniGate Pro – товарный знак или зарегистрированный товарный знак Stalker Software, Inc.

SUSE – зарегистрированный в США и других странах товарный знак SUSE LLC.

Symantec – товарный знак или зарегистрированный в США и других странах товарный знак Symantec Corporation или аффилированных компаний.

Владельцем товарного знака Symbian является Symbian Foundation Ltd.

OpenAPI – товарный знак компании The Linux Foundation.

Rocky Linux является товарным знаком The Rocky Enterprise Software Foundation.

Trend Micro является товарным знаком или зарегистрированным товарным знаком Trend Micro Incorporated.

Наименования, изображения и логотипы, идентифицирующие продукты и услуги UserGate, являются фирменными знаками UserGate и/или ее дочерних компаний или филиалов, а сами продукты являются собственностью UserGate.

VMware, VMware ESXi, VMware Horizon, VMware vCenter, VMware vSphere, VMware Workstation, Carbon Black – зарегистрированные товарные знаки и/или товарные знаки VMware, Inc. в США и других странах.

UNIX – товарный знак, зарегистрированный в США и других странах, использование лицензировано X/Open Company Limited.

ClickHouse – товарный знак компании YANDEX LLC.

Zabbix – зарегистрированный товарный знак Zabbix SIA.

В начало