Содержание
- Kaspersky Symphony XDR
- Быстрые ссылки
- Что нового
- Об Open Single Management Platform
- Архитектура Open Single Management Platform
- Интерфейс Консоли OSMP
- Лицензирование
- Предоставление данных
- Начало работы
- Развертывание Open Single Management Platform
- Руководство по усилению защиты
- Схемы развертывания
- Порты, используемые Open Single Management Platform
- Подготовительные работы и развертывание
- Развертывание на нескольких узлах: подготовка устройства администратора и целевых устройств
- Развертывание на одном узле: подготовка устройства администратора и целевых устройств
- Подготовка устройств к установке сервисов KUMA
- Установка системы управления базами данных
- Настройка сервера PostgreSQL или Postgres Pro для работы с Open Single Management Platform
- Подготовка файла инвентаря KUMA
- Развертывание на нескольких узлах: параметры установки
- Развертывание на одном узле: параметры установки
- Указание параметров установки с помощью мастера настройки
- Установка Open Single Management Platform
- Настройка доступа в интернет целевых устройств
- Синхронизация времени на машинах
- Установка сервисов KUMA
- Развертывание нескольких кластеров Kubernetes и экземпляров Open Single Management Platform
- Предварительная проверка готовности инфраструктуры для развертывания
- Вход в Open Single Management Platform
- Обслуживание Open Single Management Platform
- Обновление Open Single Management Platform с версии 1.1 до версии 1.2
- Обновление компонентов Open Single Management Platform
- Добавление и удаление узлов кластера Kubernetes
- Контроль версий конфигурационного файла
- Удаление Open Single Management Platform
- Удаление компонентов Open Single Management Platform вручную
- Переустановка компонентов Open Single Management Platform
- Остановка узлов кластера Kubernetes
- Использование сертификатов для публичных служб Open Single Management Platform
- Расчет и изменение дискового пространства для хранения данных Сервера администрирования
- Ротация секретов
- Добавление устройств для установки дополнительных сервисов KUMA
- Замена устройства, использующего хранилище KUMA
- Настройка модели статусов инцидентов
- Перенос данных в Open Single Management Platform
- Интеграция с другими решениями
- Обнаружение угроз
- Работа с алертами
- Об алертах
- Модель данных алерта
- Просмотр таблицы алертов
- Просмотр деталей алерта
- Назначение алертов аналитикам
- Изменение статуса алерта
- Создание алертов вручную
- Связь алертов с инцидентами
- Удаление связи алертов с инцидентами
- Связывание событий с алертами
- Удаление связи событий с алертами
- Изменение алертов с использованием плейбуков
- Работа с алертами на графе расследования
- Правила агрегации
- Работа с инцидентами
- Об инцидентах
- Модель данных инцидента
- Создание инцидентов
- Просмотр таблицы инцидентов
- Экспорт информации инцидентов
- Просмотр сведений об инциденте
- Назначение инцидентов аналитикам
- Изменение статуса инцидента
- Изменение приоритета инцидента
- Объединение инцидентов
- Изменение инцидентов с использованием плейбуков
- Граф расследования
- Правила сегментации
- Копирование правил сегментации в другой тенант
- Управление типами инцидентов
- Управление типами рабочих процессов
- Настройка периода хранения алертов и инцидентов
- Просмотр информации об активе
- Работа с алертами
- Поиск угроз
- Реагирование на угрозы
- Действия по реагированию
- Прерывание процессов
- Перемещение устройств в другую группу администрирования
- Запуск поиска вредоносного ПО
- Просмотр результатов поиска вредоносного ПО
- Обновление баз
- Перемещение файлов на карантин
- Изменение статуса авторизации устройств
- Просмотр информации о пользователях KASAP и изменении учебных групп
- Реагирование с помощью Active Directory
- Реагирование с помощью KATA/KEDR
- Реагирование с помощью UserGate
- Реагирование с помощью Ideco NGFW
- Реагирование с помощью Ideco UTM
- Реагирование с помощью Redmine
- Реагирование с помощью Check Point NGFW
- Реагирование с помощью Sophos Firewall
- Реагирование с помощью Континент 4
- Реагирование с помощью СКДПУ НТ
- Реагирование с помощью FortiGate
- Просмотр истории реагирования из деталей алерта или инцидента
- Плейбуки
- Просмотр таблицы плейбуков
- Создание плейбуков
- Изменение плейбуков
- Настройка плейбуков
- Просмотр свойств плейбука
- Прерывание работы плейбуков
- Удаление плейбуков
- Запуск плейбуков и действий по реагированию
- Настройка ручного подтверждения действий по реагированию
- Подтверждение плейбуков или действий по реагированию
- Обогащение из плейбуков
- Просмотр истории реагирования
- Предустановленные плейбуки
- Триггер плейбука
- Алгоритм плейбука
- Изменение инцидентов с использованием плейбуков
- Изменение алертов с использованием плейбуков
- Действия по реагированию
- REST API
- Справочное руководство API
- Управление Kaspersky Unified Monitoring and Analysis Platform
- О приложении Kaspersky Unified Monitoring and Analysis Platform
- Архитектура приложения
- Руководство администратора
- Вход в Консоль KUMA
- Сервисы KUMA
- Инструменты сервисов
- Наборы ресурсов для сервисов
- Создание хранилища
- Создание коррелятора
- Создание маршрутизатора событий
- Создание коллектора
- Предустановленные коллекторы
- Создание агента
- Создание набора ресурсов для агента
- Управление подключениями для агента
- Создание сервиса агента в веб-интерфейсе KUMA
- Установка агента в сетевой инфраструктуре KUMA
- Автоматически созданные агенты
- Обновление агентов
- Передача в KUMA событий из изолированных сегментов сети
- Передача в KUMA событий с машин Windows
- AI-сервисы
- Настройка источников событий
- Настройка получения событий Auditd
- Настройка получения событий KATA/EDR
- Настройка передачи событий Open Single Management Platform в SIEM-систему KUMA
- Настройка получения событий Open Single Management Platform из MS SQL
- Настройка получения событий с устройств Windows с помощью Агента KUMA (WEC)
- Настройка аудита событий с устройств Windows
- Настройка централизованного получения событий с устройств Windows с помощью службы Windows Event Collector
- Предоставление прав для просмотра событий Windows
- Предоставление прав входа в качестве службы
- Настройка коллектора KUMA для получения событий с устройств Windows
- Установка коллектора KUMA для получения событий с устройств Windows
- Настройка передачи в KUMA событий с устройств Windows с помощью Агента KUMA (WEC)
- Настройка получения событий с устройств Windows с помощью Агента KUMA (WMI)
- Настройка получения событий DNS-сервера с помощью агента ETW
- Настройка получения событий PostgreSQL
- Настройка получения событий ИВК Кольчуга-К
- Настройка получения событий КриптоПро NGate
- Настройка получения событий Ideco UTM
- Настройка получения событий KWTS
- Настройка получения событий KLMS
- Настройка получения событий KSMG
- Настройка получения событий KICS for Networks
- Настройка получения событий PT NAD
- Настройка получения событий c помощью плагина MariaDB Audit Plugin
- Настройка получения событий СУБД Apache Cassandra
- Настройка получения событий FreeIPA
- Настройка получения событий VipNet TIAS
- Настройка получения событий Nextcloud
- Настройка получения событий Snort
- Настройка получения событий Suricata
- Настройка получения событий FreeRADIUS
- Настройка получения событий VMware vCenter
- Настройка получения событий zVirt
- Настройка получения событий Zeek IDS
- Настройка получения событий Windows с помощью Kaspersky Endpoint Security для Windows
- Настройка получения событий Сodemaster Mirada
- Настройка получения событий Postfix
- Настройка получения событий CommuniGate Pro
- Настройка получения событий Yandex Cloud
- Настройка получения событий Microsoft 365
- Мониторинг источников событий
- Управление активами
- Добавление категории активов
- Настройка таблицы активов
- Поиск активов
- Экспорт данных об активах
- Просмотр информации об активе
- Добавление активов
- Добавление информации об активах в веб-интерфейсе KUMA
- Импорт информации об активах и уязвимостях активов из Open Single Management Platform
- Импорт информации об активах из MaxPatrol
- Импорт информации об активах из KICS for Networks
- Примеры сравнения полей активов при импорте
- Параметры конфигурационного файла kuma-ptvm-config.yaml
- Назначение активу категории
- Изменение параметров активов
- Архивирование активов
- Удаление активов
- Массовое удаление активов
- Обновление приложений сторонних производителей и закрытие уязвимостей на активах Open Single Management Platform
- Перемещение активов в выбранную группу администрирования
- Аудит активов
- Настраиваемые поля активов
- Активы критической информационной инфраструктуры
- Интеграция с другими решениями
- Интеграция с Open Single Management Platform
- Настройка параметров интеграции с Open Single Management Platform
- Добавление тенанта в список тенантов для интеграции с Open Single Management Platform
- Создание подключения к Open Single Management Platform
- Изменение подключения к Open Single Management Platform
- Удаление подключения к Open Single Management Platform
- Импорт событий из базы Open Single Management Platform
- Интеграция с Kaspersky Endpoint Detection and Response
- Интеграция с Kaspersky CyberTrace
- Интеграция с Kaspersky Threat Intelligence Portal
- Подключение по протоколу LDAP
- Включение и выключение LDAP-интеграции
- Добавление тенанта в список тенантов для интеграции с LDAP-сервером
- Создание подключения к LDAP-серверу
- Создание копии подключения к LDAP-серверу
- Изменение подключения к LDAP-серверу
- Изменение частоты обновления данных
- Изменение срока хранения данных
- Запуск задач на обновление данных об учетных записях
- Удаление подключения к LDAP-серверу
- Интеграция с Security Orchestration Automation and Response Platform (SOAR)
- Интеграция с KICS/KATA
- Интеграция с Neurodat SIEM IM
- Интеграция с Kaspersky Automated Security Awareness Platform
- Отправка уведомлений в Telegram
- Интеграция с UserGate
- Интеграция с Kaspersky Web Traffic Security
- Интеграция с Kaspersky Secure Mail Gateway
- Импорт информации об активах из RedCheck
- Настройка получения событий Sendmail
- Интеграция с Open Single Management Platform
- Управление KUMA
- Работа с геоданными
- Руководство пользователя
- Ресурсы KUMA
- Операции с ресурсами
- Создание, переименование, перемещение и удаление папок с ресурсами
- Создание, дублирование, перемещение, редактирование и удаление ресурсов
- Массовое удаление ресурсов
- Привязать корреляторы к корреляционному правилу
- Обновление ресурсов
- Экспорт ресурсов
- Импорт ресурсов
- Управление тегами
- Трассировка использования ресурсов
- Версионирование ресурсов
- Точки назначения
- Точка назначения, тип internal
- Точка назначения, тип nats-jetstream
- Точка назначения, тип tcp
- Точка назначения, тип http
- Точка назначения, тип diode
- Точка назначения, тип kafka
- Точка назначения, тип file
- Точка назначения, тип storage
- Точка назначения, тип correlator
- Точка назначения, тип eventRouter
- Предустановленные точки назначения
- Нормализаторы
- Правила агрегации
- Правила обогащения
- Правила сбора и анализа данных
- Правила корреляции
- Фильтры
- Активные листы
- Просмотр таблицы активных листов
- Добавление активного листа
- Просмотр параметров активного листа
- Изменение параметров активного листа
- Дублирование параметров активного листа
- Удаление активного листа
- Просмотр записей в активном листе
- Поиск записей в активном листе
- Добавление записи в активный лист
- Дублирование записей в активном листе
- Изменение записи в активном листе
- Удаление записей в активном листе
- Импорт данных в активный лист
- Экспорт данных из активного листа
- Предустановленные активные листы
- Словари
- Правила реагирования
- Коннекторы
- Просмотр параметров коннектора
- Добавление коннектора
- Параметры коннекторов
- Коннектор, тип internal
- Коннектор, тип tcp
- Коннектор, тип udp
- Коннектор, тип netflow
- Коннектор, тип sflow
- Коннектор, тип nats-jetstream
- Коннектор, тип kafka
- Коннектор, тип http
- Коннектор, тип sql
- Коннектор, тип file
- Коннектор, тип 1c-log
- Коннектор, тип 1c-xml
- Коннектор, тип diode
- Коннектор, тип ftp
- Коннектор, тип nfs
- Коннектор, тип wmi
- Коннектор, тип wec
- Коннектор, тип etw
- Коннектор, тип snmp
- Коннектор, тип snmp-trap
- Коннектор, тип kata/edr
- Коннектор, тип vmware
- Коннектор, тип elastic
- Коннектор, тип office365
- Предустановленные коннекторы
- Секреты
- Контекстные таблицы
- Просмотр списка контекстных таблиц
- Добавление контекстной таблицы
- Просмотр параметров контекстной таблицы
- Изменение параметров контекстной таблицы
- Дублирование параметров контекстной таблицы
- Удаление контекстной таблицы
- Просмотр записей контекстной таблицы
- Поиск записей в контекстной таблице
- Добавление записи в контекстную таблицу
- Изменение записи в контекстной таблице
- Удаление записи из контекстной таблицы
- Импорт данных в контекстную таблицу
- Экспорт данных из контекстной таблицы
- Операции с ресурсами
- Аналитика
- Ресурсы KUMA
- Работа с Open Single Management Platform
- Основные понятия
- Сервер администрирования
- Иерархия Серверов администрирования
- Виртуальный Сервер администрирования
- Веб-сервер
- Агент администрирования
- Группы администрирования
- Управляемое устройство
- Нераспределенное устройство
- Рабочее место администратора
- Веб-плагин управления
- Политики
- Профили политик
- Задачи
- Область действия задачи
- Взаимосвязь политики и локальных параметров приложения
- Точка распространения
- Шлюз соединения
- Настройка Сервера администрирования
- Настройка подключения Консоли OSMP к Серверу администрирования
- Настройка параметров доступа к интернету
- Сертификаты для работы с Open Single Management Platform
- О сертификатах Open Single Management Platform
- Требования к пользовательским сертификатам, используемым в Open Single Management Platform
- Перевыпуск сертификата для Консоли OSMP
- Замена сертификата для Консоли OSMP
- Преобразование сертификата из формата PFX в формат PEM
- Сценарий: задание пользовательского сертификата Сервера администрирования
- Замена сертификата Сервера администрирования с помощью утилиты klsetsrvcert
- Подключение Агентов администрирования к Серверу администрирования с помощью утилиты klmover
- Иерархия Серверов администрирования
- Создание иерархии Серверов администрирования: добавление подчиненного Сервера администрирования
- Просмотр списка подчиненных Серверов администрирования
- Управление виртуальными Серверами администрирования
- Настройка журнала событий подключения к Серверу администрирования
- Настройка количества событий в хранилище событий
- Изменение учетных данных СУБД
- Резервное копирование и восстановление данных Сервера администрирования
- Удаление иерархии Серверов администрирования
- Доступ к общедоступным DNS-серверам
- Настройка интерфейса
- Шифрование подключения TLS
- Обнаружение устройств в сети
- Управление клиентскими устройствами
- Параметры управляемого устройства
- Создание групп администрирования
- Правила перемещения устройств
- Добавление устройств в состав группы администрирования вручную
- Перемещение устройств или кластеров в состав группы администрирования вручную
- О кластерах и массивах серверов
- Свойства кластеров или массивов серверов
- Настройка точек распространения и шлюзов соединений
- Типовая конфигурация точек распространения: один офис
- Типовая конфигурация точек распространения: множество небольших удаленных офисов
- Расчет количества и конфигурации точек распространения
- Автоматическое назначение точек распространения
- Назначение точек распространения вручную
- Изменение списка точек распространения для группы администрирования
- Включение push-сервера
- О статусах устройства
- Настройка переключения статусов устройств
- Выборки устройств
- Теги устройств
- Теги устройств
- Создание тегов устройств
- Изменение тегов устройств
- Удаление тегов устройств
- Просмотр устройств, которым назначен тег
- Просмотр тегов, назначенных устройству
- Назначение тегов устройству вручную
- Удаление назначенного тега с устройства
- Просмотр правил автоматического назначения тегов устройствам
- Изменение правил автоматического назначения тегов устройствам
- Создание правил автоматического назначения тегов устройствам
- Выполнение правил автоматического назначения тегов устройствам
- Удаление правил автоматического назначения тегов с устройств
- Шифрование и защита данных
- Смена Сервера администрирования для клиентских устройств
- Просмотр и настройка действий, когда устройство неактивно
- Развертывание приложений "Лаборатории Касперского"
- Сценарий: развертывание приложений "Лаборатории Касперского"
- Мастер развертывания защиты
- Шаг 1. Запуск мастера развертывания защиты
- Шаг 2. Выбор инсталляционного пакета
- Шаг 3. Выбор способа распространения файла ключа или кода активации
- Шаг 4. Выбор версии Агента администрирования
- Шаг 5. Выбор устройств
- Шаг 6. Задание параметров задачи удаленной установки
- Шаг 7. Удаление несовместимых приложений перед установкой
- Шаг 8. Перемещение устройств в папку Управляемые устройства
- Шаг 9. Выбор учетных записей для доступа к устройствам
- Шаг 10. Запуск установки
- Добавление плагина управления для приложений "Лаборатории Касперского"
- Удаление веб-плагина управления
- Просмотр списка компонентов, интегрированных в Open Single Management Platform
- Просмотр названий, параметров и пользовательских действий компонентов Open Single Management Platform
- Загрузка и создание инсталляционных пакетов для приложений "Лаборатории Касперского"
- Создание инсталляционных пакетов из файла
- Создание автономного инсталляционного пакета
- Изменение ограничения на размер пользовательского инсталляционного пакета
- Установка Агента администрирования для Linux в тихом режиме (с файлом ответов)
- Подготовка устройства под управлением Astra Linux в режиме замкнутой программной среды к установке Агента администрирования
- Просмотр списка автономных инсталляционных пакетов
- Распространение инсталляционных пакетов на подчиненные Серверы администрирования
- Подготовка устройства с операционной системой Linux и удаленная установка Агента администрирования на устройство с операционной системой Linux
- Установка приложений с помощью задачи удаленной установки
- Указание параметров удаленной установки на устройствах под управлением Unix
- Запуск и остановка приложений "Лаборатории Касперского"
- Замещение приложений безопасности сторонних производителей
- Удаленная деинсталляция приложений или обновлений программного обеспечения
- Подготовка устройства под управлением SUSE Linux Enterprise Server 15 к установке Агента администрирования
- Подготовка устройства под управлением Windows к удаленной установке
- Настройка защиты сети
- Сценарий: настройка защиты сети
- Подходы к управлению безопасностью, ориентированные на устройства и на пользователей
- Настройка и распространение политик: подход, ориентированный на устройства
- Настройка и распространение политик: подход, ориентированный на пользователя
- Политики и профили политик
- О политиках и профилях политик
- Блокировка (замок) и заблокированные параметры
- Наследование политик и профилей политик
- Управление политиками
- Просмотр списка политик
- Создание политики
- Общие параметры политик
- Изменение политики
- Включение и выключение параметра наследования политики
- Копирование политики
- Перемещение политики
- Экспорт политики
- Импорт политики
- Принудительная синхронизация
- Просмотр диаграммы состояния применения политики
- Удаление политики
- Управление профилями политик
- Параметры политики Агента администрирования
- Использование Агента администрирования для Windows, Linux и macOS: сравнение
- Сравнение параметров Агента администрирования по операционным системам
- Ручная настройка политики Kaspersky Endpoint Security
- Настройка Kaspersky Security Network
- Проверка списка сетей, которые защищает сетевой экран
- Выключение проверки сетевых дисков
- Исключение сведений о программном обеспечении из памяти Сервера администрирования
- Настройка доступа к интерфейсу Kaspersky Endpoint Security для Windows на рабочих станциях
- Сохранение важных событий политики в базе данных Сервера администрирования
- Ручная настройка групповой задачи обновления Kaspersky Endpoint Security
- Kaspersky Security Network (KSN)
- Управление задачами
- О задачах
- Область задачи
- Создание задачи
- Запуск задачи вручную
- Запуск задачи для выбранных устройств.
- Просмотр списка задач
- Общие параметры задач
- Экспорт задачи
- Импорт задачи
- Запуск мастера изменения паролей задач
- Просмотр результатов выполнения задач, хранящихся на Сервере администрирования
- Ручная настройка групповой задачи проверки устройства Kaspersky Endpoint Security
- Общие параметры задач
- Теги приложений
- Предоставление автономного доступа к внешнему устройству, заблокированному компонентом Контроль устройств
- Регистрация приложения Kaspersky Industrial CyberSecurity for Networks в Консоли OSMP
- Управление пользователями и ролями пользователей
- Об учетных записях пользователей
- О ролях пользователей
- Настройка прав доступа к функциям приложения Управление доступом на основе ролей
- Добавление учетной записи внутреннего пользователя
- Создание группы безопасности
- Изменение учетной записи внутреннего пользователя
- Изменение группы безопасности
- Назначение роли пользователю или группе безопасности
- Добавление учетных записей пользователей во внутреннюю группу безопасности
- Назначение пользователя владельцем устройства
- Двухэтапная проверка
- Сценарий: настройка двухэтапной проверки для всех пользователей
- О двухэтапной проверке
- Включение двухэтапной проверки для вашей учетной записи
- Включение обязательной двухэтапной проверки для всех пользователей
- Выключение двухэтапной проверки для учетной записи пользователя
- Выключение обязательной двухэтапной проверки для всех пользователей
- Исключение учетных записей из двухэтапной проверки.
- Настройка двухэтапной проверки для вашей учетной записи
- Запретить новым пользователям настраивать для себя двухэтапную проверку
- Генерация нового секретного ключа
- Изменение имени издателя кода безопасности
- Изменение количества попыток ввода пароля
- Удаление пользователей или групп безопасности
- Изменение пароля учетной записи пользователя
- Создание роли пользователя
- Изменение роли пользователя
- Изменение области для роли пользователя
- Удаление роли пользователя
- Связь профилей политики с ролями
- Обновление баз и приложений "Лаборатории Касперского"
- Сценарий: регулярное обновление баз и приложений "Лаборатории Касперского"
- Об обновлении баз, модулей приложений и приложений "Лаборатории Касперского"
- Создание задачи Загрузка обновлений в хранилище Сервера администрирования
- Просмотр полученных обновлений
- Проверка полученных обновлений
- Создание задачи загрузки обновлений в хранилища точек распространения
- Добавление источников обновлений для задачи Загрузка обновлений в хранилище Сервера администрирования
- Одобрение и отклонение обновлений программного обеспечения
- Автоматическая установка обновлений для Kaspersky Endpoint Security для Windows
- Об использовании файлов различий для обновления баз и модулей приложений "Лаборатории Касперского"
- Включение функции загрузки файлов различий
- Загрузка обновлений точками распространения
- Обновление баз и модулей приложений "Лаборатории Касперского" на автономных устройствах
- Удаленная диагностика клиентских устройств
- Открытие окна удаленной диагностики
- Включение и выключение трассировки для приложений
- Загрузка файла трассировки приложения
- Удаление файлов трассировки
- Загрузка параметров приложений
- Загрузка системной информации с клиентского устройства
- Загрузка журналов событий
- Запуск, остановка и перезапуск приложения
- Запуск удаленной диагностики Агента администрирования Kaspersky Security Center и скачивание результатов
- Запуск приложения на клиентском устройстве
- Создание файла дампа для приложения
- Запуск удаленной диагностики на клиентском устройстве с операционной системой Linux
- Управление сторонними приложениями и исполняемыми файлами на клиентских устройствах
- Использование компонента Контроль приложений для управления исполняемыми файлами
- Режимы и категории компонента Контроль приложений
- Получение и просмотр списка приложений, установленных на клиентских устройствах
- Получение и просмотр списка исполняемых файлов, хранящихся на клиентских устройствах
- Создание пополняемой вручную категории приложений
- Создание категории приложений, в которую входят исполняемые файлы с выбранных устройств
- Создание категории приложений, в которую входят исполняемые файлы из выбранных папок
- Просмотр списка категорий приложений
- Настройка компонента Контроль приложений в политике Kaspersky Endpoint Security для Windows
- Добавление исполняемых файлов, связанных с событием, в категорию приложения
- О лицензии
- Основные понятия
- Мониторинг, отчеты и аудит
- Сценарий: мониторинг и отчеты
- О типах мониторинга и отчетах
- Срабатывание правил в режиме Интеллектуального обучения
- Панель мониторинга и веб-виджеты
- Использование панели мониторинга
- Веб-виджеты администрирования и защиты
- Веб-виджеты обнаружения и реагирования
- Создание веб-виджета
- Изменение веб-виджета
- Удаление веб-виджета
- Создание макета панели мониторинга
- Выбор макета панели мониторинга
- Выбор макета панели мониторинга по умолчанию
- Изменение макета панели мониторинга
- Удаление макета панели мониторинга
- Включение и отключение режима ТВ
- Преднастроенные макеты панели мониторинга
- О режиме Просмотра только панели мониторинга
- Настройка режима Просмотра только панели мониторинга
- Использование панели мониторинга
- Отчеты
- События и выборки событий
- О событиях в Open Single Management Platform
- События компонентов Open Single Management Platform
- Использование выборок событий
- Создание выборки событий
- Изменение выборки событий
- Просмотр списка выборки событий
- Экспорт выборки событий
- Импорт выборки событий
- Просмотр информации о событии
- Экспорт событий в файл
- Просмотр истории объекта из события
- Удаление событий
- Удаление выборок событий
- Настройка срока хранения события
- Блокировка частых событий
- Обработка и хранение событий на Сервере администрирования
- Уведомления и статусы устройств
- Объявления "Лаборатории Касперского"
- Cloud Discovery
- Экспорт событий в SIEM-системы
- Настройка экспорта событий в SIEM-системы
- Предварительные условия
- Об экспорте событий
- О настройке экспорта событий в SIEM-системе
- Выбор событий для экспорта в SIEM-системы в формате Syslog
- Об экспорте событий в формате Syslog
- Настройка Open Single Management Platform для экспорта событий в SIEM-систему
- Экспорт событий напрямую из базы данных
- Просмотр результатов экспорта
- Работа с ревизиями объектов
- Удаление объектов
- Загрузка и удаление файлов из Карантина и Резервного хранилища
- Операции по диагностике компонентов Open Single Management Platform
- Получение файлов журнала событий компонентов Open Single Management Platform
- Просмотр метрик OSMP
- Мониторинг состояний компонентов Open Single Management Platform
- Хранение диагностической информации о компонентах Open Single Management Platform
- Получение файлов трассировки
- Запись событий запусков пользовательских действий
- Мультитенантность
- Обращение в Службу технической поддержки
- Список ограничений
- Приложения
- Команды для запуска и установки компонентов вручную
- Проверка целостности файлов KUMA
- Модель данных нормализованного события
- Настройка модели данных нормализованного события из KATA EDR
- Модель данных актива
- Модель данных учетной записи
- События аудита KUMA
- Поля событий с общей информацией
- Пользователь успешно вошел в систему или не смог войти
- Пользователь успешно вышел из системы
- Изменен набор пространств для разграничения доступа к событиям
- Сервис успешно создан
- Сервис успешно удален
- Сервис успешно запущен
- Сервис успешно сопряжен
- Сервис успешно перезагружен
- Сервис успешно перезапущен
- Статус сервиса изменен
- Раздел хранилища автоматически удален в связи с истечением срока действия
- Раздел хранилища удален пользователем
- Активный лист успешно очищен или операция завершилась с ошибкой
- Элемент активного листа успешно изменен или операция завершилась с ошибкой
- Элемент активного листа успешно удален или операция завершилась с ошибкой
- Активный лист успешно импортирован или операция завершилась с ошибкой
- Активный лист успешно экспортирован
- Ресурс успешно добавлен.
- Ресурс успешно удален.
- Ресурс успешно обновлен.
- Актив успешно создан
- Актив успешно удален
- Категория актива успешно добавлена
- Категория актива успешно удалена
- Параметры успешно обновлены
- Изменена политика хранения данных после изменения дисков
- Словарь успешно обновлен на сервисе или операция завершилась ошибкой
- Отправлен запрос в KIRA
- Действие по реагированию в Active Directory
- Реагирование через KICS for Networks
- Реагирование через Kaspersky Automated Security Awareness Platform
- KEDR response
- Правила корреляции
- Формат времени
- Сопоставление полей предустановленных нормализаторов
- Глоссарий
- Bootstrap
- Kaspersky Deployment Toolkit
- Агент
- Агент администрирования
- Актив
- Алгоритм плейбука
- Алерт
- Граф расследования
- Действия по реагированию
- Дистрибутив
- Инцидент
- Кластер Kubernetes
- Коллектор
- Контекст
- Конфигурационный файл
- Коррелятор
- Мультитенантность
- Наблюдаемые объекты
- Нормализованное событие
- Плейбук
- Пользовательские действия
- Правила сегментации
- Правило корреляции
- Реестр
- Сервисы KUMA
- Событие
- Тенант
- Транспортный архив
- Узел
- Устройство администратора
- Файл инвентаря KUMA
- Хранилище
- Целевые устройства
- Цепочка развития угрозы
- Информация о стороннем коде
- Уведомления о товарных знаках
Kaspersky Symphony XDR
Kaspersky Symphony XDR – это комплексное решение для кибербезопасности бизнеса, которое включает в себя приложения "Лаборатории Касперского", с помощью которых организация получает возможность защититься от большинства киберрисков и покрыть основные сценарии распространения угроз. Компоненты Kaspersky Symphony XDR развернуты на единой платформе управления Open Single Management Platform. Платформа обеспечивает выполнение кросс-программных сценариев в рамках единого интерфейса и позволяет интегрировать приложения "Лаборатории Касперского" и приложения сторонних производителей в единую систему безопасности.
Один из центральных элементов решения – SIEM-система – позволяет отслеживать события, полученные от всех компонентов, и выполняет взаимную корреляцию этих событий с помощью готовых и пользовательских правил. На основании журналов и телеметрии, полученных от инфраструктуры организации, Kaspersky Symphony XDR автоматически выявляет атаки и позволяет проводить расследование инцидентов с помощью единого графа расследования, который комбинирует все собираемые в Kaspersky Symphony XDR события – как от приложений "Лаборатории Касперского", так и от сторонних ИБ-продуктов.
Для реагирования на сложные инциденты Kaspersky Symphony XDR использует предустановленные и пользовательские сценарии. Также доступны действия по реагированию от приложений сторонних производителей и сценарии реагирования, в которых задействовано несколько приложений.
В решение включена базовая защита конечных точек, которая позволяет блокировать атаки, направленные на инфраструктуру конечных устройств (как физических, так и виртуальных). Также компоненты Kaspersky Symphony XDR обеспечивают специализированную защиту HTTP-, HTTPS- и FTP-трафика, проходящего через прокси-сервер, защиту почтовых серверов, входящей и исходящей почты от вредоносных объектов, спама и фишинга.
Решение позволяет централизованно устанавливать приложения безопасности "Лаборатории Касперского" на устройства инфраструктуры, удаленно запускать задачи проверки и обновления, а также настраивать политики безопасности управляемых приложений. В панели мониторинга отображается актуальное состояние системы безопасности, подробные отчеты и детальные параметры политик.
Kaspersky Symphony XDR позволяет компаниям соответствовать требованиям регуляторов (например, в сфере безопасности объектов КИИ) благодаря встроенному модулю ГосСОПКА.
Компоненты решения Kaspersky Symphony XDR
|
|
Быстрые ссылки
Новые функции
Ключевые функции
- Управление алертами и инцидентами безопасности
- Инструменты Поиска угроз
- Граф расследования
- Предопределенные и пользовательские плейбуки
- Ручное реагирование на обнаруженные угрозы
- Панель мониторинга и веб-виджеты
Совместимость и аппаратные и программные требования
- Аппаратные и программные требования
- Совместимые приложения и решения
- Интеграция с другими решениями и системами сторонних производителей
Начало работы
- Пошаговый сценарий развертывания, активации и первоначальной настройки Open Single Management Platform
- Развертывание Open Single Management Platform
- Перенос данных в Open Single Management Platform
- Использование функций мониторинга, обнаружения и поиска угроз
- Пример расследования инцидента с помощью Open Single Management Platform
Работа с Open Single Management Platform
- Установка приложений безопасности "Лаборатории Касперского" на устройства в корпоративной сети
- Удаленный запуск задач поиска вредоносного ПО и обновления
- Управление политиками безопасности управляемых приложений
Что нового
Open Single Management Platform 1.2
В Open Single Management Platform реализовано несколько новых функций и улучшений:
- В приложении используется обновленная версия Bootstrap. Прежде чем установить новую версию Open Single Management Platform, обновите Bootstrap, выполнив следующую команду:
./kdt apply -k <
путь_к_обновлениям_XDR-архива
> -i <
путь_к_конфигурационному_файлу
> --force-bootstrap
- Гибкий рабочий процесс инцидентов. Вы можете настроить рабочий процесс инцидента и просмотреть его в визуальном редакторе.
- Теперь вы можете прикреплять файлы к алертами или инцидентам. При необходимости вы можете удалить или скачать прикрепленные файлы.
- Настраиваемый процесс обработки инцидентов с использованием типов инцидентов.
- Обновление Open Single Management Platform с версии 1.1 до версии 1.2.
- При создании плейбука вы можете настроить алгоритм плейбука для изменения свойств инцидента или свойств алерта.
- Вы можете экспортировать информацию обо всех инцидентах, которые отображаются в таблице инцидентов, в файл JSON. Это может потребоваться, когда вам нужно будет предоставить эту информацию третьим сторонам.
- Оптимизировано развертывание Open Single Management Platform: улучшен конфигурационный файл и мастер развертывания для упрощенной настройки параметров установки.
- AI-оценка активов. Механизм на основе машинного обучения помогает вам оценивать процессы, выполняемые на активе, и определять, является ли конкретный процесс нормальным или необычным и требует внимания аналитика SOC.
- Улучшен процесс настройки шаблонов для отправки уведомлений по электронной почте о событиях, происходящих в Open Single Management Platform.
- Вы можете уменьшать или увеличивать период хранения алертов и инцидентов в зависимости от ваших требований. По умолчанию период хранения алертов и инцидентов составляет 360 дней.
- Удаление Open Single Management Platform и всех созданных данных.
- Из контекстного меню окна деталей алерта или инцидента теперь можно открыть страницу Поиск угроз в новой вкладке браузера.
- В окне деталей алерта или в инцидента теперь можно выполнять поиск по затронутым активам и наблюдаемым объектам.
- Возможность настройки правил агрегации алертов с помощью REST API.
- При открытии страницы Поиск угроз из окна деталей алерта или окна деталей инцидента поиск теперь выполняется за период между первым и последним событием алерта или инцидента, а не за последние 24 часа.
- Предварительные проверки перед развертыванием. Перед развертыванием Open Single Management Platform теперь вы можете проверить, выполняются ли аппаратные и программные требования. Kaspersky Deployment Toolkit (KDT) проверяет ваше оборудование, операционную систему, программное обеспечение и сетевую среду. Если хотя бы одно требование не выполнено, KDT прерывает развертывание и предоставляет вам подробный отчет.
- Решение Open Single Management Platform теперь может быть установлено на платформе виртуализации Nutanix AHV.
- Оптимизация Консоли OSMP: окна Консоли, страница входа и Панель мониторинга теперь загружаются быстрее.
- Теперь вы можете переключаться из окна деталей инцидента на события, связанные с инцидентом, на странице Поиск угроз.
- Open Single Management Platform теперь поддерживает следующие EPP-программы:
- Kaspersky Endpoint Security для Windows, версии 12.5, 12.6, 12.7.
- Kaspersky Endpoint Security 12.1 для Linux.
- Kaspersky Endpoint Security 12.1 для Mac.
- Kaspersky Industrial CyberSecurity for Nodes 4.0.
- Kaspersky Endpoint Agent 4.0.
- Open Single Management Platform теперь совместим с Kaspersky Anti Targeted Attack Platform 7.0.
- Теперь вы можете обновить информацию в окне деталей алерта и окне деталей инцидента, нажав на значок обновления.
- В окнах деталей алерта и инцидента в таблицу с устройствами добавлен атрибут КИИ.
- Добавлено ручное обновление данных в окнах деталей алерта, инцидента, инцидента НКЦКИ.
Open Single Management Platform 1.1
В Open Single Management Platform реализовано несколько новых функций и улучшений:
- В приложении используется обновленная версия Bootstrap. Прежде чем установить новую версию Open Single Management Platform, обновите Bootstrap, выполнив следующую команду:
./kdt apply -k <
путь_к_обновлениям_XDR-архива
> -i <
путь_к_конфигурационному_файлу
> --force-bootstrap
- Реализован новый дизайн пользовательского интерфейса.
- Снижены требования к аппаратному и программному обеспечению.
- Повышена стабильность работы приложения.
- Реализован мастер развертывания для упрощенной настройки параметров установки.
- Добавлены предустановленные плейбуки.
- Open Single Management Platform теперь поддерживает следующие EPP-программы:
- Kaspersky Endpoint Security 12.0 для Mac
- Kaspersky Industrial CyberSecurity for Nodes 3.2
- Kaspersky Endpoint Agent 3.16
- Реализованы новые веб-виджеты в Панели мониторинга для контроля действий по реагированию с помощью плейбуков.
- Перенос данных из KUMA или Kaspersky Security Center в Open Single Management Platform, включая перенос пользователей и тенантов, а также привязку тенантов к Серверам администрирования Kaspersky Security Center.
- Open Single Management Platform теперь совместим с Kaspersky Anti Targeted Attack Platform 6.0.
- Поддержка модели статусов инцидентов, совместимой с ГОСТ.
- Поддержка совместимости с новой версией swagger-контракта НКЦКИ.
- Термин "обнаружение" заменен на термин "алерт".
Об Open Single Management Platform
Open Single Management Platform – это надежное решение для кибербезопасности, которое защищает вашу корпоративную ИТ-инфраструктуру от сложных киберугроз, в том числе тех, которые не могут быть обнаружены EPP-программами, установленными на корпоративных активах. Решение обеспечивает полную видимость, корреляцию и автоматизацию, используя широкий спектр инструментов реагирования и источников данных, включая активы конечных точек, данные сети и облачного окружения. Чтобы эффективно защитить вашу ИТ-инфраструктуру, Open Single Management Platform анализирует данные из этих источников для выявления угроз, создает алерты о потенциальных инцидентах и предоставляет инструменты для реагирования на них. Open Single Management Platform обладает расширенными аналитическими возможностями и богатым опытом в области безопасности.
Это решение обеспечивает единый процесс обнаружения и реагирования с помощью интегрированных компонентов и целостных сценариев в едином интерфейсе для повышения эффективности специалистов по безопасности.
Средства обнаружения включают:
- Инструменты поиска угроз для автоматического поиска угроз и уязвимостей путем анализа событий.
- Расширенное обнаружение угроз и взаимная корреляция: корреляция событий из разных источников в режиме реального времени, более 350 готовых правил корреляции для разных сценариев с матричным отображением MITRE ATT&CK, возможность создавать правила и настраивать существующие, ретроспективное сканирование для обнаружения уязвимостей нулевого дня.
- Граф расследования для визуализации и облегчения расследования инцидента и определения первопричин алерта.
- Использование Kaspersky Threat Intelligence Portal для получения последней подробной информации об угрозах, касающейся веб-адресов, доменов, IP-адресов, хешей файлов, статистических и поведенческих данных, и данных WHOIS и данных DNS.
Инструменты действий по реагированию включают:
- Действия по реагированию, выполняемые вручную: изоляция активов, запуск команд, создание правил запрета, запуск задач на активе, пополнение репутации Kaspersky Threat Intelligence Portal и обучающие задания для пользователей.
- Плейбуки как предустановленные, так и созданные пользователем, для автоматизации типичных действий по реагированию.
- Действия по реагированию приложений сторонних производителей и сценарии реагирования, в которых задействовано несколько приложений.
Open Single Management Platform также использует компонент для управления активами и централизованного выполнения задач по администрированию и обслуживанию:
- Развертывание приложений "Лаборатории Касперского" на активах в корпоративной сети.
- Удаленный запуск задач поиска вредоносного ПО и обновления.
- Получение подробной информации о защите активов.
- Настройка всех компонентов безопасности с помощью приложений "Лаборатории Касперского".
Open Single Management Platform поддерживает иерархию тенантов.
Open Single Management Platform интегрирован с Active Directory, включает API-интерфейсы и поддерживает широкий спектр интеграций как с приложениями "Лаборатории Касперского", так и с решениями сторонних производителей для получения данных и реагирования на них. Информацию о приложениях и решениях, которые поддерживает OSMP, см. в разделах Совместимые приложения "Лаборатории Касперского" и Интеграция с другими решениями.
Функциональность обновлений (включая обновления антивирусных сигнатур и обновления кодовой базы), а также функциональность KSN могут быть недоступны в приложении на территории США.
Аппаратные и программные требования
В статье описаны аппаратные требования к схеме развертывания на одном узле и к схеме развертывания на нескольких узлах, программные требования Open Single Management Platform, аппаратные и программные требования Kaspersky Deployment Toolkit и компонентов OSMP.
Общие требования и рекомендации
Если вы используете виртуализацию, требуется выделить 100% vCPU сервера.
Для сетей, превышающих 40 000 устройств, используйте подчиненные Серверы администрирования.
Убедитесь, что DNS-сервер в сети.
Развертывание на одном узле не может быть обновлено до развертывания на нескольких узлах. Установка на нескольких узлах должна быть предпочтительной, если ожидается рост сети.
Эффективное устройство и расчет количества событий в секунду (EPS)
Требования к оборудованию могут изменяться в зависимости от операционной системы конечных устройств. Используйте следующую формулу для оценки эффективных устройств в вашей сети:
<количество устройств> = <конечные точки с операционной системой Windows> + 3* <конечные точки с операционной системой Linux и macOS> + 20 * <серверы>
Ожидается, что эффективное устройство будет вносить вклад в 0,5 EPS (событий в секунду) с параметрами по умолчанию. Общие количество событий в секунду (EPS) рассчитывается по следующей формуле:
<общее EPS> = <EPS от эффективных устройств> + <EPS от сторонних устройств>
Вы можете преобразовать общее EPS в эффективные устройства, используя следующую формулу:
<общее количество эффективных устройств> = <общее EPS> / 0,5
Развертывание на одном узле: аппаратные требования
Развертывание на одном узле требует меньше ресурсов (см. таблицу ниже), но следует учесть:
- Схема с одним узлом поддерживает только до 10 000 устройств в сети.
- База данных расположена на первичном рабочем узле за пределами кластера.
При развертывании на одном узле рекомендуется сначала вручную установить СУБД на устройстве, которое будет выполнять роль первичного узла. После этого вы можете установить Open Single Management Platform на том же устройстве.
- Для KATA/KEDR требуются дополнительные узлы.
- Для корректного развертывания решения убедитесь, что процессор целевого устройства поддерживает набор инструкций BMI, AVX и SSE 4.2.
Минимальные аппаратные требования
Аппаратные требования для развертывания на одном узле
Решение
250 устройств
1000 устройств
3000 устройств
5000 устройств
10 000 устройств
Решение, включающее в себя следующие приложения:
- Open Single Management Platform
- Kaspersky Unified Monitoring and Analysis Platform
- Kaspersky Anti Targeted Attack Platform / Kaspersky Endpoint Detection and Response Central Node
Обратите внимание, что требования не учитывают устройства для сервисов KEDR.
1 первичный узел XDR:
- Процессор: 6 ядер, частота от 2,5 ГГц.
- Оперативная память: 27 ГБ.
- Объем свободного места на диске: 360 ГБ.
1 узел сервиса KUMA:
- Процессор: 10 ядер.
- Оперативная память: 16 ГБ.
- Объем дискового пространства: 500 ГБ.
1 первичный рабочий узел XDR:
- Процессор: 8 ядер, частота от 2,5 ГГц.
- Оперативная память: 32 ГБ.
- Объем свободного места на диске: 400 ГБ.
1 узел сервиса KUMA:
- Процессор: 10 ядер.
- Оперативная память: 16 ГБ.
- Объем дискового пространства: 600 ГБ.
1 первичный рабочий узел XDR:
- Процессор: 11 ядер, частота от 2,5 ГГц.
- Оперативная память: 38 ГБ.
- Объем свободного места на диске: 600 ГБ.
1 узел сервиса KUMA:
- Процессор: 10 ядер.
- Оперативная память: 16 ГБ.
- Объем дискового пространства: 1000 ГБ.
1 первичный рабочий узел XDR:
- Процессор: 15 ядер, частота от 2,5 ГГц.
- Оперативная память: 46 ГБ.
- Объем свободного места на диске: 740 ГБ.
1 узел сервиса KUMA:
- Процессор: 10 ядер.
- Оперативная память: 16 ГБ.
- Объем дискового пространства: 1400 ГБ.
1 первичный рабочий узел XDR:
- Процессор: 18 ядер, частота от 2,5 ГГц.
- Оперативная память: 57 ГБ.
- Объем свободного места на диске: 1500 ГБ.
1 узел сервиса KUMA:
- Процессор: 10 ядер.
- Оперативная память: 16 ГБ.
- Объем дискового пространства: 2400 ГБ.
Развертывание на нескольких узлах: аппаратные требования
Развертывание на нескольких узлах требует больше ресурсов (см. таблицу ниже). Для этой схемы следует учесть:
- Схема кластера с несколькими узлами рекомендуется для сетей с количеством устройств более 10 000.
- База данных расположена на отдельном устройстве за пределами кластера.
- Для корректного развертывания решения убедитесь, что процессоры целевых устройств поддерживают набор инструкций BMI/AVX.
Минимальные аппаратные требования
Аппаратные требования для развертывания на нескольких узлах
Решение
20 000 устройств
30 000 устройств
50 000 устройств
Решение, включающее в себя следующие приложения:
- Open Single Management Platform
- Kaspersky Unified Monitoring and Analysis Platform
- Kaspersky Anti Targeted Attack Platform / Kaspersky Endpoint Detection and Response Central Node
Обратите внимание, что требования не учитывают устройства для сервисов KEDR.
12 узлов:
- 1 первичный узел XDR
- 3 рабочих узла XDR
- 1 узел базы данных XDR
- 1 коллектор KUMA
- 1 коррелятор KUMA
- 3 кипера KUMA
- 2 хранилища KUMA
12 узлов:
- 1 первичный узел XDR
- 3 рабочих узла XDR
- 1 узел базы данных XDR
- 1 коллектор KUMA
- 1 коррелятор KUMA
- 3 кипера KUMA
- 2 хранилища KUMA
12 узлов:
- 1 первичный узел XDR
- 3 рабочих узла XDR
- 1 узел базы данных XDR
- 1 коллектор KUMA
- 1 коррелятор KUMA
- 3 кипера KUMA
- 2 хранилища KUMA
1 первичный узел XDR:
- Процессор: 4 ядра.
- Оперативная память: 8 ГБ.
- Объем свободного места на диске: 500 ГБ.
3 рабочих узла XDR:
- Процессор: 8 ядер.
- Оперативная память: 20 ГБ.
- Объем свободного места на диске: 1 ТБ.
1 узел базы данных XDR:
- Процессор: 10 ядер.
- Оперативная память: 21 ГБ.
- Объем свободного места на диске: 1.6 ТБ.
1 узел с коллектором KUMA:
- Процессор: 8 ядер.
- Оперативная память: 16 ГБ.
- Объем свободного места на диске: 500 ГБ.
1 узел с коррелятором KUMA:
- Процессор: 8 ядер.
- Оперативная память: 32 ГБ.
- Объем свободного места на диске: 500 ГБ.
3 узла с кипером KUMA:
- Процессор: 6 ядер.
- Оперативная память: 12 ГБ.
- Объем свободного места на диске: 150 ГБ.
2 узла с хранилищами KUMA:
- Процессор: 24 ядра.
- Оперативная память: 64 ГБ.
- Объем свободного места на диске SSD: 4,7 ТБ.
1 первичный узел XDR:
- Процессор: 4 ядра.
- Оперативная память: 8 ГБ.
- Объем свободного места на диске: 500 ГБ.
3 рабочих узла XDR:
- Процессор: 10 ядер.
- Оперативная память: 24 ГБ.
- Объем свободного места на диске: 1 ТБ.
1 узел базы данных XDR:
- Процессор: 12 ядер.
- Оперативная память: 24 ГБ.
- Объем свободного места на диске: 2.7 ТБ.
1 узел с коллектором KUMA:
- Процессор: 8 ядер.
- Оперативная память: 16 ГБ.
- Объем свободного места на диске: 500 ГБ.
1 узел с коррелятором KUMA:
- Процессор: 8 ядер.
- Оперативная память: 32 ГБ.
- Объем свободного места на диске: 500 ГБ.
3 узла с кипером KUMA:
- Процессор: 6 ядер.
- Оперативная память: 12 ГБ.
- Объем свободного места на диске: 150 ГБ.
2 узла с хранилищами KUMA:
- Процессор: 24 ядра.
- Оперативная память: 64 ГБ.
- Объем свободного места на диске SSD: 7 ТБ.
1 первичный узел XDR:
- Процессор: 4 ядра.
- Оперативная память: 8 ГБ.
- Объем свободного места на диске: 500 ГБ.
3 рабочих узла XDR:
- Процессор: 12 ядер.
- Оперативная память: 28 ГБ.
- Объем свободного места на диске: 1 ТБ.
1 узел базы данных XDR:
- Процессор: 16 ядер.
- Оперативная память: 32 ГБ.
- Объем свободного места на диске: 4.3 ТБ.
1 узел с коллектором KUMA:
- Процессор: 8 ядер.
- Оперативная память: 16 ГБ.
- Объем свободного места на диске: 500 ГБ.
1 узел с коррелятором KUMA:
- Процессор: 8 ядер.
- Оперативная память: 32 ГБ.
- Объем свободного места на диске: 500 ГБ.
3 узла с кипером KUMA:
- Процессор: 6 ядер.
- Оперативная память: 12 ГБ.
- Объем свободного места на диске: 150 ГБ.
2 узла с хранилищами KUMA:
Процессор: 24 ядра.
Оперативная память: 64 ГБ.
Объем свободного места на диске SSD: 12 ТБ.
Open Single Management Platform: программные требования
Требования к программному обеспечению и поддерживаемым системам и платформам
Операционная система |
Поддерживаются следующие 64-разрядные версии операционных систем: Astra Linux Special Edition РУСБ.10015-01 (2023-0426SE17 обновление 1.7.4). Ubuntu Server 22.04 LTS. Debian GNU/Linux 11.х (Bullseye). На целевых устройствах с операционными системами семейства Ubuntu версия ядра Linux должна быть 5.15.0.107 или выше. |
Платформы виртуализации |
VMWare vSphere 7. VMWare vSphere 8. Microsoft Hyper-V Server 2016. Microsoft Hyper-V Server 2019. Microsoft Hyper-V Server 2022. Kernel-based Virtual Machine. Proxmox Virtual Environment 7.2. Proxmox Virtual Environment 7.3. Nutanix AHV 20220304.242 и выше. |
Система управления базами данных (СУБД) |
PostgreSQL 13.х 64-разрядная. PostgreSQL 14.х 64-разрядная. PostgreSQL 15.х 64-разрядная. PostgreSQL 16.x 64-разрядная. Postgres Pro 13.х (все редакции) 64-разрядная. Postgres Pro 14.х (все редакции) 64-разрядная. Postgres Pro 15.х (все редакции) 64-разрядная. Postgres Pro 16.х (все редакции) 64-разрядная. |
Файловая система на узлах кластера (узел контроллера и рабочие узлы) |
ext4 XFS |
Поддерживаются высокодоступные кластеры PostgreSQL. Роль Postgres, используемая Сервером для доступа к СУБД, должна иметь права на чтение следующих представлений (по умолчанию права назначены):
- pg_stat_replication
- pg_stat_wal_receiver
Kaspersky Deployment Toolkit
Все компоненты Open Single Management Platform устанавливаются с помощью Kaspersky Deployment Toolkit.
Kaspersky Deployment Toolkit имеет следующие аппаратные и программные требования:
Спецификация |
Системные требования |
Оборудование |
Процессор: 4 ядра, частота от 2500 МГц. Оперативная память: 8 ГБ. Объем свободного места на диске: 40 ГБ. |
Операционная система |
Поддерживаются следующие 64-разрядные версии операционных систем:
|
Компоненты Open Single Management Platform
Чтобы просмотреть аппаратные и программные требования для компонента Open Single Management Platform, нажмите на его название:
- Консоль OSMP
- Kaspersky Unified Monitoring and Analysis Platform (далее также KUMA)
- Подчиненные Серверы администрирования Kaspersky Security Center
- Агент администрирования Kaspersky Security Center
- Kaspersky Endpoint Security для Windows
- Kaspersky Anti Targeted Attack Platform (далее также KATA)
- Kaspersky Industrial CyberSecurity for Networks
- Kaspersky Industrial CyberSecurity for Nodes
- Kaspersky CyberTrace
- Kaspersky Threat Intelligence Portal
- Kaspersky Automated Security Awareness Platform (далее также KASAP)
Требования к устройствам с сервисами KUMA
Сервисы KUMA (коллекторы, корреляторы и хранилища) устанавливаются на устройствах, находящихся за пределами кластера Kubernetes. Аппаратные и программные требования для этих устройств описаны в этой статье.
Рекомендованные аппаратные и программные требования
В этом разделе перечислены аппаратные и программные требования для обработки потока данных до 40 000 событий в секунду (EPS). Значение нагрузки KUMA зависит от типа анализируемых событий и эффективности нормализатора.
Для повышения эффективности обработки событий количество ядер процессора важнее тактовой чистоты. Например, 8 ядер процессора со средней тактовой частотой могут обрабатывать события эффективнее, чем 4 ядра процессора с высокой тактовой частотой. В таблице ниже перечислены аппаратные и программные требования компонентов KUMA.
Объем оперативной памяти, используемой коллектором, зависит от настроенных способов обогащения (DNS, учетные записи, активы, обогащение данными из Kaspersky CyberTrace) и от того, используется ли агрегирование. На потребление оперативной памяти влияют параметры окна агрегации данных, количество полей, используемых для агрегации данных, объем данных в агрегируемых полях.
Например, с потоком событий 1000 EPS и отключенным обогащением событий (обогащение событий отключено, агрегация событий отключена, 5000 учетных записей, 5000 активов на одного тенанта) одному коллектору требуются следующие ресурсы:
- 1 процессорное ядро или 1 виртуальный процессор;
- 512 МБ оперативной памяти;
- 1 ГБ дискового пространства (без учета кеша событий).
Например, для 5 коллекторов, которые не выполняют обогащение событий, потребуется выделить следующие ресурсы: 5 процессорных ядер, 2,5 ГБ оперативной памяти и 5 ГБ свободного дискового пространства.
Рекомендуемые аппаратные и программные требования для установки сервисов KUMA
|
Коллектор |
Коррелятор |
Хранилище |
---|---|---|---|
Процессор |
Intel или AMD с поддержкой SSE 4.2: от 4 ядер 8 потоков или 8 виртуальных процессоров. |
Intel или AMD с поддержкой SSE 4.2: от 4 ядер 8 потоков или 8 виртуальных процессоров. |
Intel или AMD с поддержкой SSE 4.2: от 12 ядер 24 потоков или 24 виртуальных процессоров. |
ОЗУ |
16 ГБ |
16 ГБ |
48 ГБ |
Свободное место диске |
Размер директории /opt: от 500 ГБ. |
Размер директории /opt: от 500 ГБ. |
Размер директории /opt: от 500 ГБ. |
Операционные системы |
|
||
Пропускная способность сети |
100 Мбит/с |
100 Мбит/с |
Скорость передачи данных между узлами ClickHouse должна быть не менее 10 Гбит/с, если поток данных превышает 20 000 EPS. |
Установка KUMA поддерживается в следующих виртуальных средах:
- VMware 6.5 и выше.
- Hyper-V for Windows Server 2012 R2 и выше.
- QEMU-KVM 4.2 и выше.
- Программный комплекс средств виртуализации "Брест" РДЦП.10001-02.
Рекомендации "Лаборатории Касперского" для серверов хранения
Для серверов хранения данных специалисты "Лаборатории Касперского" рекомендуют следующее:
- Ставьте ClickHouse на твердотельные накопители (SSD). Твердотельные накопители помогают повысить скорость доступа к данным. Жесткие диски можно использовать для хранения данных с помощью технологии HDFS.
- Чтобы подключить систему хранения данных к серверам хранения, используйте высокоскоростные протоколы, такие как Fibre Channel или iSCSI 10G. Не рекомендуется использовать протоколы уровня приложений, например NFS и SMB, для подключения систем хранения данных.
- Используйте файловую систему ext4 на кластерных серверах ClickHouse.
- Если вы используете RAID-массивы, используйте RAID 0 для высокой производительности или RAID 10 для высокой производительности и отказоустойчивости.
- Для обеспечения отказоустойчивости и производительности подсистемы хранения данных, убедитесь, что узлы ClickHouse разворачиваются строго на разных дисковых массивах.
- Если вы используете виртуализированную инфраструктуру для размещения компонентов системы, разворачивайте узлы кластера ClickHouse на разных гипервизорах. В этом случае необходимо запретить двум виртуальным машинам с ClickHouse работать с одним гипервизором.
- Для высоконагруженных установок KUMA установите ClickHouse на физических серверах.
Требования к устройствам для установки агентов
Чтобы отправлять данные в коллектор KUMA, вам нужно установить агенты на устройствах сетевой инфраструктуры. Требования к аппаратному и программному обеспечению перечислены в таблице ниже.
Рекомендуемые аппаратные и программные требования для установки агентов
|
Устройства с операционной системой Windows |
Устройства с операционной системой Linux |
---|---|---|
Процессор |
Одноядерный, 1.4 ГГц или выше |
Одноядерный, 1.4 ГГц или выше |
ОЗУ |
512 МБ |
512 МБ |
Свободное место диске |
1 ГБ |
1 ГБ |
Операционные системы |
|
|
Требования к операционной системе
Требования к операционной системе, перечисленные в таблице ниже.
Требования к установке операционной системы
|
Astra Linux |
Версия Python |
3.6 и выше |
Модуль SELinux |
Выключен |
Менеджер пакетов |
pip3 |
Базовые пакеты |
Пакеты можно установить с помощью следующей команды:
|
Зависимые пакеты |
Пакеты можно установить с помощью следующей команды:
Если вы планируете запрашивать базы данных Oracle DB из KUMA, вам нужно установить пакет libaio1 Astra Linux. |
Уровень прав пользователя, необходимый для установки приложения |
Чтобы назначить необходимые права учетной записи пользователя, используемой для установки приложения, запустите следующую команду:
|
Требования к Консоли OSMP
Сервер OSMP
Требования к оборудованию и программному обеспечению см. в требованиях к рабочему узлу.
Клиентские устройства
Клиентскому устройству для работы с Консолью OSMP требуется только браузер.
Минимальное разрешение экрана составляет 1366x768 пикселей.
Требования к аппаратному и программному обеспечению устройства совпадают с требованиями к браузеру, который используется для работы с Консолью OSMP.
Браузеры:
- Google Chrome 100.0.4896.88 или более поздняя версия (официальная сборка).
- Microsoft Edge 100 или более поздняя версия.
- Safari 15 для macOS.
- Яндекс Браузер 23.5.0.2271 и выше.
- Mozilla Firefox Extended Support Release 102.0 или выше.
Требования к Агенту администрирования
Минимальные аппаратные требования:
- Процессор с частотой 1 ГГц или выше. При работе с 64-разрядной операционной системой минимальная частота процессора – 1.4 ГГц.
- Оперативная память: 512 МБ.
- Объем свободного места на диске: 1 ГБ.
Требования к программному обеспечению для устройств с операционной системой Linux: должен быть установлен интерпретатор языка Perl версии 5.10 и выше.
Агент администрирования. Поддерживаемые платформы
Операционные системы. Рабочие станции Microsoft Windows |
Microsoft Windows Embedded POSReady 2009 с последним Service Pack 32-разрядная. Microsoft Windows Embedded 7 Standard Service Pack 1 32-разрядная/64-разрядная. Microsoft Windows Embedded 8.1 Industry Pro 32-разрядная/64-разрядная. Microsoft Windows 10 Enterprise 2015 LTSB 32-разрядная/64-разрядная. Microsoft Windows 10 Enterprise 2016 LTSB 32-разрядная/64-разрядная. Microsoft Windows 10 IoT Enterprise 2015 LTSB 32-разрядная/64-разрядная. Microsoft Windows 10 IoT Enterprise 2016 LTSB 32-разрядная/64-разрядная. Microsoft Windows 10 Enterprise 2019 LTSC 32-разрядная/64-разрядная. Microsoft Windows 10 IoT Enterprise версия 1703, 1709, 1803, 1809 32-разрядная/64-разрядная. Microsoft Windows 10 20H2, 21H2 IoT Enterprise 32-разрядная/64-разрядная. Microsoft Windows 10 IoT Enterprise 32-разрядная/64-разрядная. Microsoft Windows 10 IoT Enterprise версия 1909 32-разрядная/64-разрядная. Microsoft Windows 10 IoT Enterprise LTSC 2021 32-разрядная/64-разрядная. Microsoft Windows 10 IoT Enterprise версия 1607 32-разрядная/64-разрядная. Microsoft Windows 10 TH1 (July 2015) Home/Pro/Pro for Workstations/Enterprise/Education 32-разрядная/64-разрядная. Microsoft Windows 10 TH2 (November 2015) Home/Pro/Pro for Workstations/Enterprise/Education 32-разрядная/64-разрядная. Microsoft Windows 10 RS1 (August 2016) Home/Pro/Pro for Workstations/Enterprise/Education 32-разрядная/64-разрядная. Microsoft Windows 10 RS2 (April 2017) Home/Pro/Pro for Workstations/Enterprise/Education 32-разрядная/64-разрядная. Microsoft Windows 10 RS3 (Fall Creators Update, v1709) Home/Pro/Pro for Workstations/Enterprise/Education 32-разрядная/64-разрядная. Microsoft Windows 10 RS4 (April 2018 Update, 17134) Home/Pro/Pro for Workstations/Enterprise/Education 32-разрядная/64-разрядная. Microsoft Windows 10 RS5 (October 2018) Home/Pro/Pro for Workstations/Enterprise/Education 32-разрядная/64-разрядная. Microsoft Windows 10 RS6 (May 2019) Home/Pro/Pro for Workstations/Enterprise/Education 64-разрядная. Microsoft Windows 10 19H1, 19H2 Home/Pro/Pro for Workstations/Enterprise/Education 32-разрядная/64-разрядная. Microsoft Windows 10 20H1 (May 2020 Update) Home/Pro/Pro for Workstations/Enterprise/Education 32-разрядная/64-разрядная. Microsoft Windows 10 20H2 (October 2020 Update) Home/Pro/Pro for Workstations/Enterprise/Education 32-разрядная/64-разрядная. Microsoft Windows 10 21H1 (May 2021 Update) Home/Pro/Pro for Workstations/Enterprise/Education 32-разрядная/64-разрядная. Microsoft Windows 10 21H2 (October 2021 Update) Home/Pro/Pro for Workstations/Enterprise/Education 32-разрядная/64-разрядная. Microsoft Windows 10 22H2 (October 2023 Update) Home/Pro/Pro for Workstations/Enterprise/Education 32-разрядная/64-разрядная. Microsoft Windows 11 Home/Pro/Pro for Workstations/Enterprise/Education 64-разрядная. Microsoft Windows 11 22H2 Home/Pro/Pro for Workstations/Enterprise/Education 64-разрядная. Microsoft Windows 11 23H2 Home/Pro/Pro for Workstations/Enterprise/Education 64-разрядная. Microsoft Windows 11 24H2 Home/Pro/Pro for Workstations/Enterprise/Education 64-разрядная. Microsoft Windows 8.1 Pro/Enterprise 32-разрядная/64-разрядная. Microsoft Windows 8 Pro/Enterprise 32-разрядная/64-разрядная. Microsoft Windows 7 Professional/Enterprise/Ultimate/Home Basic/Premium Service Pack 1 и выше 32-разрядная/64-разрядная. Microsoft Windows XP Professional Service Pack 2 32-разрядная/64-разрядная (поддерживается Агентом администрирования версии 10.5.1781). Microsoft Windows XP Professional Service Pack 3 и выше 32-разрядная (поддерживается Агентом администрирования версии 14.0.0.20023). Microsoft Windows XP Professional for Embedded Systems Service Pack 3 32-разрядная (поддерживается Агентом администрирования версии 14.0.0.20023). |
Операционные системы. Серверы Microsoft Windows |
Microsoft Windows MultiPoint Server 2011 Standard/Premium 64-разрядная. Microsoft Windows Server 2003 SP1 32-разрядная/64-разрядная (поддерживаются только для Агента администрирования версии 10.5.1781, которую вы можете запросить в Службе технической поддержки). Microsoft Windows Server 2008 Foundation Service Pack 2 32-разрядная/64-разрядная. Microsoft Windows Server 2008 Standard/Enterprise/Datacenter Service Pack 2 32-разрядная/64-разрядная. Microsoft Windows Server 2008 R2 Datacenter/Enterprise/Foundation/Standard Service Pack 1 и выше 64-разрядная. Microsoft Windows Server 2012 Server Core/Datacenter/Essentials/Foundation/Standard 64-разрядная. Microsoft Windows Server 2012 R2 Server Core/Datacenter/Essentials/Foundation/Standard 64-разрядная. Windows Server 2016 Datacenter/Standard (вариант установки Server Core) (LTSB) 64-разрядная. Microsoft Windows Server 2019 Standard/Datacenter/Core 64-разрядная. Microsoft Windows Server 2019 RS5 Essentials/Standard 64-разрядная. Microsoft Windows Server 2022 Standard/Datacenter/Core 64-разрядная. Microsoft Windows Server 2022 21H2 Standard/Datacenter 64-разрядная. Microsoft Windows Storage Server 2019 64-разрядная. Microsoft Windows Small Business Server 2011 Standard 64-разрядная. Microsoft Windows Small Business Server 2011 Essentials 64-разрядная. Microsoft Windows Small Business Server 2011 Premium Add-on 64-разрядная. |
Операционные системы. Linux |
Debian GNU/Linux 10.х (Buster) 32-разрядная/64-разрядная. Debian GNU/Linux 11.х (Bullseye) 32-разрядная/64-разрядная. Debian GNU/Linux 12 (Bookworm) 32-разрядная/64-разрядная. Ubuntu Server 10.04 LTS (Lucid Lynx) 32-разрядная/64-разрядная. Ubuntu Server 16.04 LTS (Xenial Xerus) 32-разрядная/64-разрядная. Ubuntu Server 18.04 LTS (Bionic Beaver) 64-разрядная. Ubuntu Server 20.04 LTS (Focal Fossa) 64-разрядная. Ubuntu Server 22.04 LTS (Jammy Jellyfish) 64-разрядная. Ubuntu Server 22.04 LTS ARM 64-разрядная. Ubuntu Server 24.04 LTS (Noble Numbat) 64-разрядная. Ubuntu Desktop 10.04 LTS (Lucid Lynx) 32-разрядная/64-разрядная. Ubuntu Desktop 16.04 LTS (Xenial Xerus) 32-разрядная/64-разрядная. CentOS 6.х 32-разрядная/64-разрядная. CentOS 7.2 и выше 64-разрядная. CentOS Stream 8 64-разрядная. CentOS Stream 9 64-разрядная. CentOS Stream 9 ARM 64-разрядная. Red Hat Enterprise Linux Server 6.x 32-разрядная/64-разрядная. Red Hat Enterprise Linux Server 7.2 и выше 64-разрядная. Red Hat Enterprise Linux Server 8.x 64-разрядная. Red Hat Enterprise Linux Server 9.x 64-разрядная. SUSE Linux Enterprise Server 12.5 и выше (все пакеты обновлений) 64-разрядная. SUSE Linux Enterprise Server 15 (все пакеты обновлений) 64-разрядная. SUSE Linux Enterprise Server 15 (все пакеты обновлений) ARM 64-разрядная. openSUSE Leap 15 64-разрядная. EulerOS 2.0 SP10 64-разрядная. EulerOS 2.0 SP10 ARM 64-разрядная. Astra Linux Special Edition RUSB.10015-01 (обновление 1.5) 64-разрядная. Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.6) 64-разрядная. Astra Linux Special Edition РУСБ.10015-16 (исполнение 1) (очередное обновление 1.6) 64-разрядная. Astra Linux Special Edition РУСБ.10015-17 (очередное обновление 1.7.3) 64-разрядная. Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.7) 64-разрядная. Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.8) 64-разрядная. Astra Linux Special Edition РУСБ.10015-03 (очередное обновление 7.6) 64-разрядная. Astra Linux Special Edition РУСБ.10015-37 (очередное обновление 7.7) 64-разрядная. Astra Linux Special Edition РУСБ.10152-02 (очередное обновление 4.7) ARM 64-разрядная. Astra Linux Common Edition (очередное обновление 2.12) 64-разрядная. Альт Рабочая станция 10.1 64-разрядная. Альт Сервер 10.1 64-разрядная. ALT Education 10.1 64-разрядная. Альт СП Сервер 10 32-разрядная/64-разрядная. Альт СП Сервер 10 ARM 64-разрядная. Альт СП Рабочая станция 10 32-разрядная/64-разрядная. Альт СП Рабочая станция 10 ARM 64-разрядная. Альт 8 СП Сервер (ЛКНВ.11100-01) 32-разрядная/64-разрядная. Альт 8 СП Сервер (ЛКНВ.11100-02) 32-разрядная/64-разрядная. Альт 8 СП Сервер (ЛКНВ.11100-03) 32-разрядная/64-разрядная. Альт 8 СП Рабочая станция (ЛКНВ.11100-01) 32-разрядная/64-разрядная. Альт 8 СП Рабочая станция (ЛКНВ.11100-02) 32-разрядная/64-разрядная. Альт 8 СП Рабочая станция (ЛКНВ.11100-03) 32-разрядная/64-разрядная. Mageia 4 32-разрядная. Oracle Linux 7 64-разрядная. Oracle Linux 8 64-разрядная. Oracle Linux 9 64-разрядная. Linux Mint 20.3 и выше 64-разрядная. Linux Mint 21.1 и выше 64-разрядная. Linux Mint 22.x 64-разрядная. AlterOS 7.5 и выше 64-разрядная. ГосЛинукс IC6/7.17 64-разрядная. ГосЛинукс IC6/7.2 64-разрядная. SberOS 3.3.3 64-разрядная. Platform V SberLinux OS Server (SLO) 8.8 64-разрядная. Platform V SberLinux OS Server (SLO) 8.9.2 64-разрядная. РЕД ОС 7.3 ARM 64-разрядная. РЕД ОС 7.3 Сервер 64-разрядная. РЕД ОС 7.3 Сертифицированная редакция 64-разрядная. РЕД ОС 8 64-разрядная. РЕД ОС 8 ARM 64-разрядная. ROSA Enterprise Linux Server 7.9 64-разрядная. ROSA Enterprise Linux Desktop 7.9 64-разрядная. РОСА "КОБАЛЬТ" 7.9 64-разрядная. РОСА "ХРОМ" 12 64-разрядная. AlmaLinux 8 и выше 64-разрядная. AlmaLinux 9 и выше 64-разрядная. Rocky Linux 8 и выше 64-разрядная. Rocky Linux 9 и выше 64-разрядная. Atlant, Alcyone build, версия 2022.02 64-разрядная. MSVSPHERE 9.2 SERVER 64-разрядная. MSVSPHERE 9.2 ARM 64-разрядная. MSVSPHERE 9.4 SERVER 64-разрядная. MSVSPHERE 9.4 ARM 64-разрядная. SynthesisM Server 8.6 64-разрядная. SynthesisM Client 8.6 64-разрядная. ОСнова 2.* 64-разрядная. Kylin 10 64-разрядная. EMIAS 1.0 64-разрядная. Amazon Linux 2 64-разрядная. МосОС 15.4 Arbat 64-разрядная. ОС МЭШ (Moscow Electronic School) 12 (для компьютеров и ноутбуков) 64-разрядная. ОС МЭШ (Moscow Electronic School) 12 (для интерактивных панелей) 64-разрядная. М ОС (Moscow Electronic School) 12 Сервер 64-разрядная. Mostech 64-разрядная. Mostech Server 64-разрядная. Fedora Linux Server 40 64-разрядная. Fedora Linux Workstation 40 64-разрядная. |
Операционные системы. macOS |
macOS 12.x. macOS 13.x. macOS 14.x. macOS 15.x. Для Агента администрирования поддерживается архитектура Apple Silicon (M1), также, как и Intel. |
Платформы виртуализации |
VMware vSphere 6.7.0. VMware vSphere 7.0.3. Citrix XenServer 7.x. Citrix XenServer 8.2. Parallels Desktop 18. Oracle VM VirtualBox 7.0.12. Microsoft Hyper-V Server 2019 64-разрядная. Microsoft Hyper-V Server 2022 64-разрядная. Kernel-based Virtual Machine (все операционные системы Linux, поддерживаемые Агентом администрирования). См. требования к управляемым приложениям для других поддерживаемых платформ. |
На устройствах под управлением Windows 10 версии RS4 или RS5 Kaspersky Security Center может не обнаруживать некоторые уязвимости в папках, в которых включен учет регистра.
Перед установкой Агента администрирования на устройства под управлением Windows 7, Windows Server 2008, Windows Server 2008 R2 или Windows MultiPoint Server 2011 убедитесь, что вы установили обновление безопасности KB3063858 для ОС Windows (Обновление безопасности для Windows 7 (KB3063858), Обновление безопасности для Windows 7 для систем на базе x64 (KB3063858), Обновление безопасности для Windows Server 2008 (KB3063858), Обновление безопасности для Windows Server 2008 x64 Edition (KB3063858), Обновление безопасности для Windows Server 2008 R2 x64 Edition (KB3063858).
В Microsoft Windows XP Агент администрирования может не выполнять некоторые операции правильно.
Вы можете установить или обновить Агент администрирования для Windows XP только в Microsoft Windows XP. Поддерживаемые редакции Microsoft Windows XP и соответствующие им версии Агента администрирования указаны в списке поддерживаемых операционных систем. Вы можете скачать необходимую версию Агента администрирования для Microsoft Windows XP с этой страницы.
Рекомендуется устанавливать ту же версию Агента администрирования для Linux, что и Open Single Management Platform.
Open Single Management Platform полностью поддерживает Агент администрирования той же или выше.
Агент администрирования для macOS поставляется вместе с приложением безопасности "Лаборатории Касперского" для этой операционной системы.
В начало
Требования для точки распространения
Аппаратные и программные требования для точек распространения под управлением Windows и Linux описаны в этой статье.
При наличии на Сервере администрирования задач удаленной установки, на устройстве с точкой распространения дополнительно потребуется дисковое пространство, равное суммарному размеру устанавливаемых инсталляционных пакетов.
При наличии на Сервере администрирования одного или нескольких экземпляров задачи установки обновлений (патчей) и закрытия уязвимостей на устройстве с точкой распространения дополнительно потребуется дисковое пространство, равное удвоенному суммарному размеру всех устанавливаемых патчей.
Если вы используете схему, по которой точки распространения получают обновления баз и модулей приложений напрямую с серверов обновлений "Лаборатории Касперского", точки распространения должны быть подключены к сети интернет.
Не рекомендуется назначать Сервер администрирования в качестве точки распространения, так как это увеличит нагрузку на Сервер администрирования.
Аппаратные требования для точек распространения под управлением Windows
Минимальные аппаратные требования для точек распространения под управлением Windows
Количество клиентских устройств |
процессор; |
оперативная память; |
Объем оперативной памяти, с включенным управлением исправлениями |
Дисковое пространство |
10 000 |
4 ядра, 2500 МГц |
8 ГБ |
8 ГБ |
120 ГБ |
5000 |
4 ядра, 2500 МГц |
6 ГБ |
8 ГБ |
120 ГБ |
1000 |
2 ядра, 2500 МГц |
4 ГБ |
8 ГБ |
120 ГБ |
Аппаратные требования для точек распространения под управлением Linux
Минимальные аппаратные требования для точек распространения под управлением Linux
Количество клиентских устройств |
процессор; |
оперативная память; |
Дисковое пространство |
10 000 |
4 ядра, 2500 МГц |
10 ГБ |
120 ГБ |
5000 |
4 ядра, 2500 МГц |
8 ГБ |
120 ГБ |
1000 |
2 ядра, 2500 МГц |
6 ГБ |
120 ГБ |
Совместимые приложения и решения
Open Single Management Platform может быть интегрирован со следующими версиями приложений и решений:
- Kaspersky Security Center 15 Linux (в качестве подчиненных Серверов администрирования).
- Kaspersky Security Center 14.2 Windows (в качестве подчиненных Серверов администрирования).
- Kaspersky Anti Targeted Attack Platform 5.1.
- Kaspersky Anti Targeted Attack Platform 6.0.
- Kaspersky Anti Targeted Attack Platform 7.0.
- Kaspersky Endpoint Security для Windows 12.3 и выше (поддерживает файловые серверы).
- Kaspersky Endpoint Security для Linux 12.1 и выше.
- Kaspersky Endpoint Security для Windows 12.3 и выше.
- Kaspersky Endpoint Security для Mac 12.0 и выше.
- Kaspersky CyberTrace 4.2 (интеграция настраивается только в Консоли KUMA).
- Kaspersky Industrial CyberSecurity for Nodes 3.2 и выше.
- Kaspersky Endpoint Agent 3.16.
- Kaspersky Industrial CyberSecurity for Networks 4.0 (интеграция настраивается только в Консоли KUMA).
- Kaspersky Secure Mail Gateway 2.0 и выше (интеграция настраивается только в Консоли KUMA).
- Kaspersky Security для Linux Mail Server 10 и выше (интеграция настраивается только в Консоли KUMA).
- Kaspersky Web Traffic Security 6.0 и выше (интеграция настраивается только в Консоли KUMA).
- UserGate 7.
- Kaspersky Automated Security Awareness Platform.
- Kaspersky Threat Intelligence Portal.
- Kaspersky Next Generation Firewall (Kaspersky NGFW) Beta-2 (0.95).
Подробнее о версиях приложений и решений см. на странице "Жизненный цикл приложений".
Список ограничений
Open Single Management Platform поддерживает управление Kaspersky Endpoint Security для Windows со следующими ограничениями:
- Компонент Адаптивный контроль аномалий не поддерживается. Open Single Management Platform не поддерживает правила Адаптивного контроля аномалий.
- Компоненты Kaspersky Sandbox не поддерживаются.
Архитектура Open Single Management Platform
Этот раздел содержит описание компонентов Open Single Management Platform и их взаимодействия.
Архитектура Open Single Management Platform
Open Single Management Platform включает следующие основные компоненты:
- OSMP. Технологическая основа, на которой построен Open Single Management Platform. OSMP объединяет все компоненты решения и обеспечивает взаимодействие между компонентами. OSMP является масштабируемым и поддерживает интеграцию как с приложениями "Лаборатории Касперского", так и со сторонними решениями.
- Консоль OSMP. Представляет собой веб-интерфейс OSMP.
- Консоль KUMA. Представляет собой веб-интерфейс Kaspersky Unified Monitoring and Analysis Platform (KUMA).
- Ядро KUMA. Центральный компонент KUMA. KUMA получает, обрабатывает и хранит события информационной безопасности, а затем анализирует события с помощью правил корреляции. Если в результате анализа срабатывает правило корреляции, KUMA создает алерт и отправляет его в Incident Response Platform.
- Incident Response Platform. Компонент Open Single Management Platform, который позволяет создавать инциденты автоматически или вручную, управлять жизненным циклом алертов и инцидентов, назначать алерты и инциденты аналитикам SOC, а также автоматически или вручную реагировать на инциденты, включая действия по реагированию с помощью плейбуков.
- Сервер администрирования (далее также Сервер). Ключевой компонент защиты конечных точек организации-клиента. Сервер администрирования обеспечивает централизованное развертывание и управление защитой конечных точек с помощью EPP-программ, а также позволяет контролировать состояние защиты конечных точек.
- Источники данных. Аппаратное и программное обеспечение информационной безопасности, которое создает события. После интеграции Open Single Management Platform с необходимыми источниками данных, KUMA получает события для их хранения и анализа.
- Интеграции. Приложения "Лаборатории Касперского" и сторонние решения, интегрированные в OSMP. С помощью интегрированных решений аналитик SOC может обогащать данные, необходимые для расследования инцидентов и реагирования на них.
Интерфейс Консоли OSMP
Управление OSMP осуществляется через интерфейсы консоли OSMP и Консоли KUMA.
Окно консоли Kaspersky SMP содержит следующие элементы:
- главное меню в левой части окна;
- рабочая область в правой части окна.
Главное меню
Главное меню содержит следующие разделы:
- Сервер администрирования. Отображает имя Сервера администрирования, к которому вы сейчас подключены. Нажмите на значок параметров (
), чтобы открыть свойства Сервера администрирования.
- Quick links. Отображает карту главного меню. Раздел Быстрые ссылки установлен как домашняя страница по умолчанию. Вы можете изменить эти параметры.
- Мониторинг и отчеты. Предоставляет обзор вашей инфраструктуры, статусов защиты и статистики, включая поиск угроз, алерты и инциденты и инструкции.
- Активы (Устройства). Содержит инструменты для активов, а также задачи и политики приложений "Лаборатории Касперского".
- Пользователи и роли. Позволяет управлять пользователями и ролями, настраивать права пользователей, назначать пользователям роли и связывать профили политик с ролями.
- Операции. Содержит различные параметры, включая лицензирование приложений, просмотр и управление зашифрованными дисками и событиями шифрования, а также управление приложениями сторонних производителей. Раздел также предоставляет вам доступ к хранилищам приложений.
- Обнаружение устройств и развертывание. Позволяет опрашивать сеть для обнаружения клиентских устройств и распределять устройства по группам администрирования вручную или автоматически. Этот раздел содержит мастер первоначальной настройки и мастер развертывания защиты.
- Marketplace. Содержит информацию о бизнес-решениях "Лаборатории Касперского", позволяет выбрать нужные вам и перейти к приобретению этих решений на сайте "Лаборатории Касперского".
- Параметры. Содержит параметры интеграции Open Single Management Platform с другими приложениями "Лаборатории Касперского" и позволяет перейти в Консоль KUMA и создать API-токен. Он также содержит параметры, связанные с отображением элементов интерфейса в зависимости от используемых функций и с языком интерфейса.
- Меню вашей учетной записи. Содержит ссылку на справку Kaspersky SMP. Также вы можете выйти из Kaspersky SMP и просмотреть версию консоли Kaspersky SMP и список установленных веб-плагинов управления.
Рабочая область
В рабочей области отображается выбранная вами информация для просмотра в разделах окон интерфейса Консоли OSMP. Она также содержит элементы управления, которые можно использовать для настройки отображения информации.
Закрепление и отмена закрепления разделов главного меню
Вы можете закрепить разделы Консоли OSMP, чтобы добавить их в избранное и быстро получить к ним доступ из раздела Закрепленное в главном меню.
Если закрепленных элементов нет, раздел Закрепленное не отображается в главном меню.
Вы можете закрепить разделы, в которых отображаются только страницы. Например, если вы перейдете в раздел Активы (Устройства) → Управляемые устройства, откроется страница с таблицей устройств, что означает, что вы можете закрепить раздел Управляемые устройства. Если после выбора раздела в главном меню окно или элемент не отображается, то закрепить такой раздел нельзя.
Чтобы закрепить раздел:
- В главном меню наведите курсор мыши на раздел, который вы хотите закрепить.
Отображается значок булавки (
).
- Нажмите на значок булавки (
).
Раздел закреплен и отображается в разделе Закрепленное.
Максимальное количество элементов, которые вы можете закрепить, равно пяти.
Вы также можете удалить элементы из избранных, отменив их закрепление.
Чтобы отменить закрепление раздела:
- В главном окне приложения перейдите в раздел Закрепленное.
- Наведите курсор мыши на раздел, для которого вы хотите отменить закрепление и нажмите на значок отмены закрепления (
).
Раздел удален из избранных.
В начало
Изменение языка интерфейса Консоли OSMP
Вы можете выбрать язык интерфейса Консоли OSMP.
Чтобы изменить язык интерфейса:
- В главном окне приложения перейдите в раздел Параметры → Язык.
- Выберите необходимый язык интерфейса.
Лицензирование
Этот раздел содержит информацию об основных понятиях, связанных с лицензированием Open Single Management Platform.
О Лицензионном соглашении
Лицензионное соглашение – это юридическое соглашение между вами и АО "Лаборатория Касперского", в котором указано, на каких условиях вы можете использовать приложение.
Внимательно ознакомьтесь с условиями Лицензионного соглашения перед началом работы с приложением.
Вы можете ознакомиться с условиями Лицензионного соглашения следующими способами:
- Во время установки Open Single Management Platform.
- Прочитав документ license.txt. Этот документ включен в комплект поставки приложения.
Вы принимаете условия Лицензионного соглашения, подтверждая свое согласие с текстом Лицензионного соглашения во время установки приложения. Если вы не согласны с условиями Лицензионного соглашения, вам нужно прервать установку приложения и вы не должны использовать приложение.
В начало
О лицензионном ключе
Лицензионный ключ – последовательность бит, с помощью которой вы можете активировать и затем использовать приложение в соответствии с условиями Лицензионного соглашения. Лицензионный ключ создается специалистами "Лаборатории Касперского".
Вы можете добавить лицензионный ключ в приложение одним из следующих способов: применить файл ключа или ввести код активации. Лицензионный ключ отображается в интерфейсе приложения в виде уникальной буквенно-цифровой последовательности, после того как вы добавили его в приложение.
Лицензионный ключ может быть заблокирован "Лабораторией Касперского", если условия Лицензионного соглашения нарушены. Если лицензионный ключ заблокирован, для работы приложения требуется добавить другой лицензионный ключ.
Лицензионный ключ может быть активным и дополнительным (или резервным).
Активный лицензионный ключ – лицензионный ключ, используемый в текущий момент для работы приложения. В качестве активного может быть добавлен лицензионный ключ для пробной или коммерческой лицензии. В приложении не может быть больше одного активного лицензионного ключа.
Дополнительный (или резервный) лицензионный ключ – лицензионный ключ, подтверждающий право на использование приложения, но не используемый в текущий момент. Дополнительный лицензионный ключ автоматически становится активным, когда заканчивается срок действия лицензии, связанной с текущим активным лицензионным ключом. Дополнительный лицензионный ключ может быть добавлен только при наличии активного лицензионного ключа.
Лицензионный ключ для пробной лицензии может быть добавлен только в качестве активного лицензионного ключа. Лицензионный ключ для пробной лицензии не может быть добавлен в качестве дополнительного лицензионного ключа.
В начало
О коде активации
Код активации – это уникальная последовательность из двадцати латинских букв и цифр. Вы вводите код активации, чтобы добавить лицензионный ключ, активирующий Open Single Management Platform. Вы получаете код активации по указанному вами адресу электронной почты после приобретения Open Single Management Platform или после заказа пробной версии Open Single Management Platform.
Чтобы активировать приложение с помощью кода активации, требуется доступ в интернет для подключения к серверам активации "Лаборатории Касперского".
Если код активации был потерян после активации приложения, свяжитесь с партнером "Лаборатории Касперского", у которого вы приобрели лицензию.
В начало
О файле ключа
Файл ключа – это файл с расширением key, который вам предоставляет "Лаборатория Касперского". Файл ключа предназначен для добавления лицензионного ключа, активирующего приложение.
Вы получаете файл ключа по указанному вами адресу электронной почты после приобретения Open Single Management Platform или после заказа пробной версии Open Single Management Platform.
Чтобы активировать приложение с помощью файла ключа, не требуется подключение к серверам активации "Лаборатории Касперского".
Если файл ключа был случайно удален, вы можете его восстановить. Файл ключа может потребоваться вам, например, для регистрации в Kaspersky CompanyAccount.
Для восстановления файла ключа вам нужно выполнить одно из следующих действий:
- Обратиться к продавцу лицензии.
- Получить файл ключа на веб-сайте "Лаборатории Касперского" на основе имеющегося кода активации.
Лицензионные ограничения
Приобретая лицензию на Open Single Management Platform, вы определяете количество пользователей, которых хотите защитить. Вы можете превысить лицензионное ограничение не более чем на 5%. Если вы превысите лицензионное ограничение более чем на 5%, дополнительные устройства и дополнительные учетные записи будут добавлены в список Ограниченные активы.
Если лицензионное ограничение превышено, в верхней части Консоли OSMP отображается уведомление.
Невозможно запустить действия по реагированию или сценарии для ограниченных активов.
Чтобы просмотреть список ограниченных активов:
- В главном окне приложения перейдите в раздел Параметры → Тенанты.
- В разделе Тенанты нажмите на корневой тенант.
Откроется окно свойств корневого тенанта.
- Выберите вкладку Лицензии.
- Перейдите по ссылке с количеством ограниченных активов.
Откроется окно Ограниченные активы.
В списке отображается не более 2000 ограниченных активов (первые 1000 устройств и первые 1000 учетных записей).
В начало
Активация Open Single Management Platform
После установки Open Single Management Platform вам необходимо активировать приложение в свойствах Сервера администрирования.
Чтобы активировать Open Single Management Platform:
- В главном меню нажмите на значок параметров (
) рядом с именем корневого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Общие выберите раздел Лицензионные ключи.
- В разделе Действующая лицензия нажмите на кнопку Выбрать.
- В открывшемся окне выберите лицензионный ключ, который вы хотите использовать для активации Open Single Management Platform. Если лицензионного ключа нет в списке, нажмите на кнопку Добавить лицензионный ключ и укажите новый лицензионный ключ.
- При необходимости вы также можете добавить . Для этого в разделе Резервный лицензионный ключ нажмите на кнопку Выбрать и выберите существующий лицензионный ключ или добавьте ключ. Обратите внимание, что вы не можете добавить резервный лицензионный ключ, если нет активного лицензионного ключа.
- Нажмите на кнопку Сохранить.
Просмотр информации об используемых лицензионных ключах
Чтобы просмотреть информацию об активном и резервном лицензионных ключах:
- В главном окне приложения перейдите в раздел Параметры → Тенанты.
- В разделе Тенанты нажмите на корневой тенант.
Откроется окно свойств корневого тенанта.
- Выберите вкладку Лицензии.
Отображается информация об активном и резервном лицензионных ключах.
Отображаемый лицензионный ключ применяется ко всем дочерним тенантам корневого тенанта. Указать отдельный лицензионный ключ для дочернего тенанта невозможно. В окне свойств дочерних тенантов нет вкладки Лицензии.
Если лицензионное ограничение ключей превышено, отображается уведомление, а в информации о лицензионном ключе отображается предупреждение.
Вы можете нажать на кнопку Перейти к Серверу администрирования, чтобы управлять лицензионными ключами Open Single Management Platform.
Также можно просмотреть список объектов, используемых по лицензии на вкладке Лицензии. Для этого нажмите на кнопку .
Доступность объекта, используемого по лицензии, зависит от типа приобретенной лицензии.
В начало
Продление срока действия лицензии приложений "Лаборатории Касперского"
Вы можете продлить лицензии на Open Single Management Platform и включенные в него приложения "Лаборатории Касперского", такие как Kaspersky Unified Monitoring and Analysis Platform и Open Single Management Platform. Вы можете продлить лицензии, срок действия которых истек или истекает в течение 30 дней.
Письмо с архивом, содержащим новые лицензионные ключи, будет отправлено на ваш адрес электронной почты после покупки новой лицензии на Open Single Management Platform.
Чтобы продлить лицензию на Open Single Management Platform:
- Извлеките новые лицензионные ключи из архива, отправленного на ваш адрес электронной почты.
- Следуйте инструкциям в разделе Активация Open Single Management Platform.
Срок действия лицензии продлен.
Если вам необходимо продлить лицензии включенных приложений "Лаборатории Касперского", вам нужно добавить лицензионные ключи в веб-интерфейсы этих решений.
О том, как продлить лицензию на Kaspersky Unified Monitoring and Analysis Platform, см. раздел Добавление лицензионного ключа в веб-интерфейс приложения справки Kaspersky Unified Monitoring and Analysis Platform.
О том, как продлить лицензию на Kaspersky Endpoint Detection and Response Expert, см. раздел Добавление ключа справки Kaspersky Anti Targeted Attack Platform.
В Консоли OSMP уведомления отображаются при приближении истечения срока действия лицензии по следующему расписанию:
- за 30 дней до истечения срока действия;
- за 7 дней до истечения срока действия;
- за 3 дней до истечения срока действия;
- за 24 часа до истечения срока действия;
- когда срок действия лицензии истек.
Предоставление данных
Данные, обрабатываемые локально
Open Single Management Platform предназначен для оптимизации выявления угроз, расследования инцидентов, реагирования (в том числе автоматического), а также проактивного поиска угроз в реальном времени.
Open Single Management Platform выполняет следующие основные функции:
- получение, обработка и хранение событий информационной безопасности;
- анализ и корреляция поступающих данных;
- расследование инцидентов и алертов, ручное реагирование;
- автоматическое реагирование с использованием предустановленных и пользовательских плейбуков;
- поиск угроз по событиям в реальном времени.
Для выполнения своих основных функций приложение Open Single Management Platform может принимать, хранить и обрабатывать следующую информацию:
- Информация об устройствах, на которые производится установка компонентов Open Single Management Platform:
- Имя устройства, MAC-адрес, поставщик операционной системы, номер сборки операционной системы, версия ядра ОС, наличие требуемых установленных пакетов, наличие прав для учетной записи, тип средства управления службами, состояние портов. Данная информация собирается Kaspersky Deployment Toolkit при установке.
- IPv4-адрес. Данная информация заполняется пользователем в конфигурационном файле Kaspersky Deployment Toolkit.
- Имена учетных записей для доступа к устройствам, на которые производится установка компонентов Open Single Management Platform, и SSH ключи. Данная информация заполняется пользователем в конфигурационном файле Kaspersky Deployment Toolkit.
- Имя и пароль учетной записи Open Single Management Platform. Данная информация заполняется пользователем в конфигурационном файле Kaspersky Deployment Toolkit.
- Данные для доступа к СУБД: IP/DNS имя, порт, логин и пароль пользователя. Данная информация заполняется пользователем в конфигурационном файле Kaspersky Deployment Toolkit.
- Файлы инвентаря и лицензии KUMA. Данная информация заполняется пользователем в конфигурационном файле Kaspersky Deployment Toolkit.
- Зона DNS. Данная информация заполняется пользователем в конфигурационном файле Kaspersky Deployment Toolkit.
- Сертификаты безопасного подключения устройств к компонентам Open Single Management Platform. Данная информация заполняется пользователем в конфигурационном файле Kaspersky Deployment Toolkit.
- Гибкая модель статусов инцидентов, включая предустановленные (стандартная или ГОСТ). Наличие модель статусов по ГОСТ настраивается пользователем в конфигурационном файле Kaspersky Deployment Toolkit.
Информация, которую заполняет пользователь в конфигурационном файле Kaspersky Deployment Toolkit и которую собирает Kaspersky Deployment Toolkit при установке, сохраняется в лог установки, который хранится в базе данных Kaspersky Deployment Toolkit. Лог установки первоначальной инфраструктуры сохраняется в файл на машине пользователя. Срок хранения не ограничен, файл будет удален при деинсталляции решения. Имена пользователей и пароли хранятся в зашифрованном виде.
- Информация о типах инцидентов: общая информация о типе, включая имя и описания типа; связь типа и модели статусов инцидентов.
- Информация об учетных записях пользователей: полное имя и адрес электронной почты. Данная информация вводится пользователем в Консоли OSMP и KUMA. Данные хранятся в базе данных неограниченное время, пока пользователь их не удалит.
- Данные об интеграционном токене.
- Информация о тенантах: название тенанта, название родительского тенанта, описание. Данная информация вводится пользователем в Консоли OSMP и KUMA. Данные хранятся в базе данных неограниченное время, пока пользователь их не удалит.
- Данные об алертах и инцидентах:
- Данные об алертах: сработавшие правила, соответствие матрице MITRЕ, статус алерта, резолюция, назначенный оператор, затронутые активы (устройства и учетные записи), наблюдаемые объекты (IP, MD5, SHA256, URL, DNS-домен или DNS-имя, имя пользователя, имя устройства), признак наличия устройств КИИ в алерте, комментарии и журнал изменений, файлы. Данная информация формируется в Консоли OSMP автоматически на основании корреляционных событий из Kaspersky Unified Monitoring and Analysis Platform.
- Данные об инцидентах: связанные алерты, сработавшие правила, соответствие матрице MITRЕ, статус инцидента, резолюция, затронутые активы (устройства и аккаунты), наблюдаемый объект (из алерта), признак наличия устройств КИИ в инциденте, комментарии и журнал изменений. Данная информация формируется в Консоли OSMP автоматически по правилам или вручную пользователем, файлы, тип инцидента.
- Данные об инцидентах НКЦКИ: сведения об атакованном ресурсе и о вредоносной системе, информацию из ГосСОПКА по экспортированному инциденту (уникальный идентификатор карточки уведомления в НКЦКИ, регистрационный номер уведомления, дата и время регистрации инцидента в ГосСОПКА, дата последнего обновления инцидента в ГосСОПКА) и журнал изменений. Данная информация формируется автоматически на основании инцидентов XDR для передачи в ГосСОПКА.
- Данные о настройке правил формирования инцидентов из алертов: имя и условия срабатывания правила, шаблон имени нового инцидента, описание правила и приоритет запуска правила. Данная информация вводится пользователем в Консоли OSMP.
- Данные о шаблонах уведомлений: имя шаблона, тема сообщения, шаблон текста сообщения, описание шаблона и правила детектирования, при срабатывании которых будут отправляться уведомления. Данная информация вводится пользователем в Консоли OSMP.
Данные об алертах и инцидентах хранятся в соответствии с заданным пользователем сроком хранения.
Данные об инцидентах НКЦКИ, настройке правил формирования инцидентов и шаблонах уведомлений хранятся в базе данных неограниченное время, пока пользователь не удалит их.
- Данные о настройках сроков хранения алертов и инцидентов
- Данные о плейбуках:
- Операционные данные плейбука, в том числе данные о входных параметрах действий по реагированию: название, описание, теги, текст триггера и алгоритма. Данная информация вводится пользователем в Консоли OSMP.
- Данные о результатах выполнения действий по реагированию в рамках исполнения плейбука: содержит данные из интегрированных систем, данные с устройств.
- Полная история реагирований по всем алертам и инцидентам.
Перечисленные выше данные о плейбуках хранятся в базе данных в течение трех дней, после чего удаляются. Данные полностью удаляются при деинсталляции Open Single Management Platform.
- Данные о параметрах интеграции (как с приложениями и службами "Лаборатории Касперского", так и со сторонними решениями, которые участвуют в сценариях Open Single Management Platform):
- Интеграция с Kaspersky Threat Intelligence Portal: API-токен доступа для подключения к Kaspersky Threat Intelligence Portal, срок хранения кеша, признак подключения через прокси, тип сервиса. Данная информация вводится пользователем в Консоли OSMP.
- Интеграция с НКЦКИ: URL-адрес, API-токен доступа для подключении к ГосСОПКА, наименование компании, сфера деятельности компании, сведения о местонахождении или географическом местоположении информационного ресурса или объекта, признак подключения через прокси. Данная информация вводится пользователем в Консоли OSMP.
- Интеграция с КАТА/EDR: адрес сервера KATA/EDR: IP адрес/имя устройства, порт, уникальный идентификатор для подключения к KATA/EDR, файл сертификата и закрытый ключ для подключения к КАТА/EDR. Данная информация вводится пользователем в Консоли OSMP.
- Подключение к устройству, где будет запускаться пользовательский скрипт: IP адрес/имя устройства, порт, логин пользователя и SSH ключ, пароль/ключ. Данная информация вводится пользователем в Консоли OSMP.
- Интеграция с Сервером администрирования OSMP: имя Сервера администрирования, полный путь до Сервера администрирования в иерархии. Данная информация вводится пользователем в Консоли OSMP.
- Интеграция с Kaspersky Cyber Trace: IPv4/Hostname и порт, по которому доступен Kaspersky Cyber Trace, имя и пароль для подключения. Данная информация вводится пользователем в Консоли KUMA.
- Интеграция с Kaspersky Automated Security Awareness Platform (KASAP): API токен доступа при подключении к KASAP, URL портала KASAP, Email Администратора KASAP, признак подключения через прокси. Данная информация вводится пользователем в Консоли KUMA.
- Интеграция с Active Directory: адреса контроллеров домена, логин и пароль для подключения к контроллерам домена, сертификат. Данная информация вводится пользователем в Консоли KUMA.
- Интеграция с внешней системой (например UserGate): данные для подключения к удаленному клиентскому устройству: логин пользователя и SSH ключ, пароль/ключ.
Перечисленные выше данные о настройках интеграции хранятся в базе данных неограниченное время, пока пользователь не удалит их. Данные полностью удаляются при деинсталляции приложения.
- IP-адрес, с которого пользователь подключается к Консоли OSMP - фиксируется автоматически Консолью, хранится до истечения времени хранения ревизий объектов, которые редактировал пользователь.
Подробную информацию о прочих данных, принимаемых, хранимых и обрабатываемых для выполнения основных функций решения Open Single Management Platform, см. в справке приложения:
- Kaspersky Security Center 15.2 Linux
- Kaspersky Unified Monitoring and Analysis Platform
Все перечисленные выше данные могут быть переданы в "Лабораторию Касперского" только посредством файлов дампа, файлов трассировки или файлов журналов компонентов Open Single Management Platform, включая файлы журналов, создаваемые инсталляторами и утилитами. Файлы дампов, файлы трассировки или файлы журналов компонентов Open Single Management Platform могут содержать персональные или конфиденциальные данные. Файлы дампов, файлы трассировки или файлы журналов хранятся в открытой форме на устройствах. Файлы дампов, файлы трассировки или файлы журналов не передаются в "Лабораторию Касперского" автоматически, но администратор может передать эти файлы в "Лаборатории Касперского" вручную по запросу Службы технической поддержки для решения проблем в работе Open Single Management Platform. "Лаборатория Касперского" обеспечивает защиту всех полученных данных в соответствии с законодательством и применимыми правилами "Лаборатории Касперского". Данные передаются по безопасным каналам связи. Срок хранения данной информации (период ротации) составляет, по умолчанию, 7 дней.
Данные, передаваемые в "Лабораторию Касперского"
Переходя по ссылкам из Консоли OSMP к справке OSMP, пользователь соглашается на автоматическую передачу в "Лабораторию Касперского" следующих данных: код OSMP, версия OSMP, локализация OSMP.
Для назначения обучающего курса сотруднику Open Single Management Platform передает в Kaspersky Automated Security Awareness Platform (KASAP) следующие данные: email пользователя, ID пользователя в KASAP, ID группы обучения.
Для получения дополнительных данных по алертам Open Single Management Platform передает в Threat Intelligence Portal следующую информацию: тип и значение наблюдаемых объектов из алертов, инцидентов, событий информационной безопасности.
Данные, передаваемые третьим сторонам
Для получения информации о тактике/технике MITRE при переходе по ссылке из карточки алерта/инцидента, Open Single Management Platform передает на сайт MITRE информацию о тактике/технике: ID и тип.
Для представления информации по инциденту НКЦКИ (Национальный координационный центр по компьютерным инцидентам) в государственную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации (ГосСОПКА) Open Single Management Platform передает следующие данные:
- Краткое описание инцидента, категория инцидента, тип инцидента. Дата и время выявления компьютерного инцидента (признака инцидента), начала компьютерной атаки или выявления уязвимости (признака уязвимости), дата и время восстановления штатного режима работы контролируемого информационного ресурса (объекта КИИ) после компьютерного инцидента, окончания компьютерной атаки или устранения уязвимости.
- Наименование главной организации, в которой произошел инцидент. Наименование подчиненной организации, в которой произошел инцидент.
- Ограничительный маркер на распространение сведений из карточки компьютерной атаки, статус реагирования на инцидент.
- Название информационного ресурса, целевая функция или сфера деятельности, в которой функционирует информационный ресурс. Наличие одной из категорий у объекта КИИ или ее отсутствие. Сведения о месте нахождения или географического местоположения информационного ресурса или объекта КИИ. Город, в котором расположен объект КИИ, на котором произошел инцидент, атака или обнаружена уязвимость.
- Наименование уязвимого приложения, версия уязвимого приложения.
- Необходимость привлечения сил ГосСОПКА, сведения о средстве или способе выявления инцидента, наличие подключения к сети Интернет.
- Влияние на доступность, влияние на целостность, влияние на конфиденциальность. Описание иной формы последствий компьютерного инцидента или компьютерной атаки.
- IPv4-адрес и IPv6-адрес контролируемого ресурса, доменное имя контролируемого ресурса, URI-адрес контролируемого ресурса, Email-адрес контролируемого ресурса.
- Имя атакованной сетевой службы, порт/протокол сетевой службы.
- Тип активности, хеш-сумма вредоносного модуля, описание используемых уязвимостей, идентификатор уязвимости.
- IPv4-адрес и IPv6-адрес вредоносной системы, доменное имя вредоносной системы, URI-адрес вредоносной системы, Email-адрес вредоносной системы.
- AS-Path до атакованной Автономной системы (ASN), номер подставной Автономной системы (ASN), наименование LIR, наименование AS.
- Утечка ПДн, наименование оператора ПДн, ИНН оператора ПДн, адрес оператора ПДн, адрес электронной почты для отправки информации об уведомлении. Предполагаемые причины, повлекшие нарушение прав субъектов ПД. Предполагаемый вред, нанесенный правам субъектов ПД. Характеристики персональных данных, принятые меры по устранению последствий инцидента, информация о результатах внутреннего расследования инцидента, дополнительные сведения.
Для реагирования через внешние системы (например, UserGate) с помощью запуска сторонних скриптов на удаленных клиентских устройствах Open Single Management Platform передает во внешние системы следующую информацию: тип и значение наблюдаемых объектов из алертов, инцидентов.
В начало
Предоставление данных в Open Single Management Platform
Данные, обрабатываемые локально
Приложение Open Single Management Platform предназначено для централизованного решения основных задач по управлению и обслуживанию системы защиты сети организации. Open Single Management Platform предоставляет администратору доступ к подробной информации об уровне безопасности сети организации и позволяет настраивать все компоненты защиты, построенной на основе приложений "Лаборатории Касперского". Open Single Management Platform выполняет следующие основные функции:
- обнаружение устройств и их пользователей в сети организации;
- формирование иерархии групп администрирования для управления устройствами;
- установка приложений "Лаборатории Касперского" на устройства;
- управление параметрами работы и задачами установленных приложений;
- активация приложений "Лаборатории Касперского" на устройствах;
- управление учетными записями пользователей;
- просмотр информации о работе приложений "Лаборатории Касперского" на устройствах;
- просмотр отчетов.
Для выполнения своих основных функций приложение Open Single Management Platform может принимать, хранить и обрабатывать следующую информацию:
- Информация об устройствах в сети организации получена путем опроса контроллеров домена Active Directory или Samba или путем опроса IP-диапазонов. Сервер администрирования самостоятельно получает данные или передает Агенту администрирования.
- Информация из Active Directory и Samba об организационных подразделениях, доменах, пользователях и группах. Сервер администрирования самостоятельно получает данные, или их передает ему Агент администрирования, который выполняет роль точки распространения.
- Данные об управляемых устройствах. Агент администрирования передает от устройства Серверу администрирования перечисленные ниже данные. Пользователь вводит отображаемое имя и описание устройства в интерфейсе Консоли OSMP:
- Технические характеристики управляемого устройства и его компонентов, необходимые для идентификации устройства: отображаемое имя и описание устройства, имя и тип (для устройств, принадлежащих Windows-домену), имя устройства в среде (для устройств, принадлежащих Windows-домену), DNS-домен и DNS-имя, IPv4-адрес, IPv6-адрес, сетевое местоположение, MAC-адрес, тип операционной системы, является ли устройство виртуальной машиной и тип гипервизора, является ли устройство динамической виртуальной машиной как частью VDI.
- Прочие характеристики управляемых устройств и их компонентов, необходимые для аудита управляемых устройств: архитектура операционной системы, поставщик операционной системы, номер сборки операционной системы, идентификатор выпуска операционной системы, папка расположения операционной системы, если устройство является виртуальной машиной, то тип виртуальной машины, имя виртуального Сервера администрирования, под управлением которого находится устройство.
- Подробные данные о действиях на управляемых устройствах: дата и время последнего обновления, время, когда устройство последний раз было видимо в сети, состояние ожидания перезапуска, время включения устройства.
- Данные об учетных записях пользователей устройств и их сеансах работы.
- Данные, полученные при запуске удаленной диагностики на управляемом устройстве: файлы трассировки, системная информация, сведения об установленных на устройстве приложениях "Лаборатории Касперского", файлы дампов, журналы событий, результаты запуска диагностических скриптов, полученные от Службы технической поддержки "Лаборатории Касперского".
- Статистику работы точки распространения, если устройство является точкой распространения. Агент администрирования передает данные от устройства на Сервер администрирования.
- Параметры точки распространения, которые Пользователь вводит в Консоли OSMP.
- Данные о приложениях "Лаборатории Касперского", установленных на устройстве. Управляемое приложение передает данные с устройства на Сервер администрирования через Агент администрирования:
- Параметры приложений "Лаборатории Касперского", установленных на управляемом устройстве: название и версия приложения "Лаборатории Касперского", статус, состояние постоянной защиты, дата и время последней проверки устройства, количество обнаруженных угроз, количество объектов, для которых не удалось выполнить лечение, наличие и статус компонентов приложения, данные о параметрах и задачах приложения "Лаборатории Касперского", информация об активном и резервных лицензионных ключах, дата и идентификатор установки приложения.
- Статистика работы приложения: события, связанные с изменениями статуса компонентов приложения "Лаборатории Касперского" на управляемом устройстве и с выполнением задач, инициированных компонентами приложения.
- Состояние устройства, определенное приложением "Лаборатории Касперского".
- Теги, передаваемые приложением "Лаборатории Касперского".
- Данные, содержащиеся в событиях от компонентов Open Single Management Platform и управляемых приложений "Лаборатории Касперского". Агент администрирования передает данные от устройства на Сервер администрирования.
- Настройки компонентов Open Single Management Platform и управляемых приложений "Лаборатории Касперского", представленные в виде политик и профилей политик. Данная информация вводится пользователем в интерфейсе Консоли OSMP.
- Настройки задач компонентов Open Single Management Platform и управляемых приложений "Лаборатории Касперского". Данная информация вводится пользователем в интерфейсе Консоли OSMP.
- Данные, обрабатываемые функцией Системное администрирование. Агент администрирования передает с устройства на Сервер администрирования следующую информацию:
- Информация об оборудовании, обнаруженном на управляемых устройствах (Реестр оборудования).
Если Агент администрирования установлен на устройстве с операционной системой Windows, он отправляет на Сервер администрирования следующую информацию об аппаратном обеспечении устройства:
- оперативная память;
- запоминающие устройства;
- материнская плата;
- процессор;
- сетевой адаптер;
- мониторы;
- видеоадаптер;
- звуковая плата.
Если Агент администрирования установлен на устройстве с операционной системой Linux, он отправляет на Сервер администрирования информацию об аппаратном обеспечении устройства, если эта информация предоставляется операционной системой:
- общий объем оперативной памяти;
- общий объем запоминающих устройств;
- материнская плата;
- процессор;
- сетевой адаптер.
- Данные о приложениях, установленных на управляемых устройствах (Реестр приложений). Приложения могут быть сопоставлены с информацией об исполняемых файлах, обнаруженных на управляемых устройствах функцией Контроль приложений.
- Информация об оборудовании, обнаруженном на управляемых устройствах (Реестр оборудования).
- Пользовательские категории приложений. Данная информация вводится пользователем в интерфейсе Консоли OSMP.
- Данные об исполняемых файлах, обнаруженных на управляемых устройствах функцией Контроль приложений. Управляемое приложение передает данные с устройства на Сервер администрирования через Агент администрирования. Полный список данных представлен в справке соответствующего приложения.
- Информация о шифровании устройств с операционной системой Windows и статусах шифрования. Управляемое приложение передает данные с устройства на Сервер администрирования через Агент администрирования.
- Информация об ошибках шифрования данных на устройствах с операционной системой Windows, выполняемого функцией Шифрование данных приложений "Лаборатории Касперского". Управляемое приложение передает данные с устройства на Сервер администрирования через Агент администрирования. Полный список данных представлен в справке соответствующего приложения.
- Данные о файлах, помещенных в резервное хранилище. Управляемое приложение передает данные с устройства на Сервер администрирования через Агент администрирования. Полный список данных представлен в справке соответствующего приложения.
- Данные о файлах, помещенных в Карантин. Управляемое приложение передает данные с устройства на Сервер администрирования через Агент администрирования. Полный список данных представлен в справке соответствующего приложения.
- Данные о файлах, запрошенных специалистами "Лаборатории Касперского" для подробного анализа. Управляемое приложение передает данные с устройства на Сервер администрирования через Агент администрирования. Полный список данных представлен в справке соответствующего приложения.
- Данные о внешних устройствах (устройствах памяти, инструментах передачи информации, инструментах превращения информации в твердую копию, шинах подключения), установленных или подключенных к управляемому устройству и обнаруженных функцией Контроль устройств. Управляемое приложение передает данные с устройства на Сервер администрирования через Агент администрирования. Полный список данных представлен в справке соответствующего приложения.
- Информация о зашифрованных устройствах и статусе шифрования. Управляемое приложение передает данные с устройства на Сервер администрирования через Агент администрирования.
- Информация об ошибках шифрования данных на устройствах. Шифрование выполняется функцией Шифрование данных приложений "Лаборатории Касперского". Управляемое приложение передает данные с устройства на Сервер администрирования через Агент администрирования. Полный список данных представлен в справке соответствующего приложения.
- Список управляемых программируемых логических контроллеров (ПЛК). Управляемое приложение передает данные с устройства на Сервер администрирования через Агент администрирования. Полный список данных представлен в справке соответствующего приложения.
- Данные для создания цепочки развития угроз. Управляемое приложение передает данные с устройства на Сервер администрирования через Агент администрирования. Полный список данных представлен в справке соответствующего приложения.
- Данные о введенных кодах активации или файлах ключей. Пользователь вводит данные в интерфейсе Консоли администрирования или Консоли OSMP.
- Учетные записи пользователей: имя, описание, полное имя, адрес электронной почты, основной телефон, пароль. Данная информация вводится пользователем в интерфейсе Консоли OSMP.
- Истории ревизий объектов управления. Данная информация вводится пользователем в интерфейсе Консоли OSMP.
- Реестр удаленных объектов управления. Данная информация вводится пользователем в интерфейсе Консоли OSMP.
- Инсталляционные пакеты, созданные из файла, и параметры установки. Данная информация вводится пользователем в интерфейсе Консоли OSMP.
- Данные, необходимые для отображения объявлений от "Лаборатории Касперского" в Консоли OSMP. Данная информация вводится пользователем в интерфейсе Консоли OSMP.
- Данные, необходимые для работы плагинов управляемых приложений в Консоли OSMP и сохраняемые плагинами в базе данных Сервера администрирования в процессе повседневной работы. Описание и способы предоставления данных приведены в файлах справки соответствующего приложения.
- Настройки пользователя в Консоли OSMP: язык локализации и тема пользовательского интерфейса, настройки отображения панели мониторинга, информации о состоянии нотификаций (прочитано/не прочитано), состояние столбцов в таблицах (скрыть/показать), прогресс прохождения режима обучения. Данная информация вводится пользователем в интерфейсе Консоли OSMP.
- Сертификат безопасного подключения управляемых устройств к компонентам Open Single Management Platform. Данная информация вводится пользователем в интерфейсе Консоли OSMP.
- Информация о принятии пользователем условий юридических соглашений с "Лабораторией Касперского".
- Данные Сервера администрирования, которые Пользователь вводит в интерфейсе Консоли OSMP или в программном интерфейсе Kaspersky Security Center OpenAPI.
- Любые данные, которые Пользователь вводит в интерфейсе Консоли OSMP.
Перечисленные выше данные могут попасть в Open Single Management Platform следующими способами:
- Данная информация вводится пользователем в интерфейсе Консоли OSMP.
- Агент администрирования самостоятельно получает данные с устройства и передает на Сервер администрирования.
- Агент администрирования получает данные от управляемого приложения "Лаборатории Касперского" и передает их на Сервер администрирования. Перечни данных, обрабатываемых управляемыми приложениями "Лаборатории Касперского", приведены в справках соответствующих приложений.
- Сервер администрирования самостоятельно получает данные о сетевых устройствах, или их передает ему Агент администрирования, который выполняет роль точки распространения.
Перечисленные данные хранятся в базе данных Сервера администрирования. Имена пользователей и пароли хранятся в зашифрованном виде.
Все перечисленные выше данные могут быть переданы "Лаборатории Касперского" только посредством файлов дампа, файлов трассировки или файлов журналов компонентов Open Single Management Platform, включая файлы журналов, создаваемые инсталляторами и утилитами.
Файлы дампов, файлы трассировки или файлы журналов компонентов Open Single Management Platform содержат произвольные данные Сервера администрирования, Агента администрирования и Консоли OSMP. Эти файлы могут содержать персональные или прочие конфиденциальные данные. Файлы дампов, файлы трассировки или файлы журналов событий хранятся в незашифрованной форме на устройствах. Файлы дампов, файлы трассировки или файлы журналов не передаются в "Лабораторию Касперского" автоматически, однако, администратор может передать эти файлы в "Лаборатории Касперского" вручную по запросу Службы технической поддержки для решения проблем в работе Open Single Management Platform.
Полученная информация защищается "Лабораторией Касперского" в соответствии с установленными законом требованиями и действующими правилами "Лаборатории Касперского". Данные передаются по зашифрованным каналам связи.
Переходя по ссылкам в Консоли администрирования или в Консоли OSMP, Пользователь соглашается на автоматическую передачу следующих данных:
- Код Open Single Management Platform.
- Версия Open Single Management Platform.
- Локализация Open Single Management Platform.
- Идентификатор лицензии.
- Тип лицензии.
- Признак покупки лицензии через партнера.
Список данных, предоставляемых по каждой ссылке, зависит от цели и местоположения ссылки.
"Лаборатория Касперского" использует полученные данные в анонимной форме и только для целей общей статистики. Сводная статистика автоматически формируется из полученной исходной информации и не содержит каких-либо персональных или прочих конфиденциальных данных. При накоплении новых данных предыдущие данные уничтожаются (один раз в год). Сводная статистика хранится неограниченное время.
В начало
Предоставление данных в Kaspersky Unified Monitoring and Analysis Platform
Данные, передаваемые третьим сторонам
При использовании функциональности KUMA отсутствует автоматическая передача данных пользователя третьим сторонам.
Данные, обрабатываемые локально
Kaspersky Unified Monitoring and Analysis Platform (далее "KUMA" или "приложение") – это комплексное программное решение, сочетающее в себе следующие основные функции:
- получение, обработка и хранение событий информационной безопасности;
- анализ и корреляция поступающих данных;
- поиск по полученным событиям;
- создание уведомлений о выявлении признаков угроз информационной безопасности;
- создание алертов и инцидентов для обработки угроз информационной безопасности;
- отображение информации о состоянии инфраструктуры заказчика на панели мониторинга и в отчетах;
- мониторинг источников событий;
- управление устройствами (активами): просмотр информации об активах, поиск, добавление, редактирование и удаление активов, экспорт данных об активах в файл формата CSV.
Для выполнения своих основных функций KUMA может принимать, хранить и обрабатывать следующую информацию:
- Данные об устройствах в сети организации.
Сервер Ядра KUMA получает данные, если настроена соответствующая интеграция. Вы можете добавить активы в KUMA следующими способами:
- Импортировать активы:
- По запросу из MaxPatrol.
- По расписанию: из Open Single Management Platform и KICS for Networks.
- Создать активы вручную через веб-интерфейс или с помощью API.
KUMA хранит следующие данные об устройствах:
- Технические характеристики устройства.
- Уязвимости, обнаруженные на активе.
- Данные, специфичные для источника получения актива.
- Импортировать активы:
- Дополнительные технические характеристики устройств в сети организации, которые пользователь указывает для отправки инцидента в НКЦКИ: IP-адреса, доменные имена, URI-адреса, адрес электронной почты контролируемого объекта, атакованная сетевая служба и порт/протокол.
- Информация об организации: название, ИНН, почтовый адрес, адрес электронной почты для отправки уведомлений.
- Данные Active Directory об организационных единицах, доменах, пользователях, группах, полученные в результате опроса сети Active Directory.
Сервер Ядра KUMA получает эти данные, если настроена соответствующая интеграция. Для обеспечения безопасного подключения к серверу LDAP пользователь вводит URL сервера, Base DN, учетные данные для подключения и сертификат в Консоли KUMA.
- Данные для доменной аутентификации пользователей в KUMA: корневой DN для поиска групп доступа в службе каталогов Active Directory, URL-адрес контроллера домена, сертификат (публичный ключ root, которым подписан сертификат AD), полный путь к группе доступа пользователей в AD (distinguished name).
- Данные, содержащиеся в событиях от настроенных источников.
В коллекторе настраивается источник событий, формируются события KUMA и передаются далее в другие сервисы KUMA. Иногда события могут поступать сначала в сервис агент, который передает события от источника в коллектор. Также вы можете настроить сохранение адреса или имени устройства сервера, который агрегирует события.
- Данные, необходимые для интеграции KUMA с другими приложениями (Kaspersky Threat Lookup, Kaspersky CyberTrace, Open Single Management Platform, Kaspersky Industrial CyberSecurity for Networks, Kaspersky Automated Security Awareness Platform, Kaspersky Endpoint Detection and Response, Security Orchestration, Automation and Response: AI-оценка и статус, Kaspersky Investigation and Response Assistant).
Это могут быть сертификаты, токены, URL или данные учетной записи для установки соединения с другим приложением, а также другие данные для обеспечения основной функциональности KUMA, например email. Пользователь вводит эти данные в Консоли KUMA.
- Данные об источниках, с которых настроено получение событий.
Это могут быть название источника, имя устройства, IP-адрес, политика мониторинга, назначенная этому источнику. В политике мониторинга указывается адрес электронной почты ответственного, кому будет отправлено уведомление при нарушении политики.
- Учетные записи пользователей: имя, логин, адрес электронной почты. Пользователь может просмотреть свои данные в профиле в Консоли KUMA.
- Параметры профиля пользователя:
- Роль пользователя в KUMA. Пользователь может видеть назначенную ему роль.
- Язык локализации, параметры уведомлений, отображение непечатаемых символов.
Пользователь вводит эти данные в интерфейсе KUMA.
- Список категорий активов в разделе Активы, панель мониторинга по умолчанию, признак режима ТВ для панели мониторинга, SQL-запрос по событиям по умолчанию, пресет по умолчанию.
Пользователь указывает эти параметры в соответствующих разделах Консоли KUMA.
- Данные для доменной аутентификации пользователей в KUMA:
- Active Directory: корневой DN для поиска групп доступа в службе каталогов Active Directory, URL-адрес контроллера домена, сертификат (публичный ключ root, которым подписан сертификат AD), полный путь к группе доступа пользователей в AD (distinguished name).
- Active Directory Federation Services (ADFS): идентификатор доверенной стороны (идентификатор KUMA в ADFS), URI для получения метаданных Connect, URL для перенаправления из ADFS и сертификат сервера ADFS.
- FreeIPA: Base DN, URL, сертификат (открытый корневой ключ, который использовался для подписи сертификата FreeIPA), пользовательские учетные данные для интеграции, учетные данные для подключения.
- События аудита.
KUMA автоматически фиксирует события аудита.
- Журнал KUMA.
Пользователь может включить ведение расширенных записей журналов в Консоли KUMA. Записи журнала хранятся на устройстве пользователя, автоматическая передача данных отсутствует.
- Информация о принятии пользователем условий юридических соглашений с "Лабораторией Касперского".
- Любые данные, которые пользователь вводит в интерфейсе KUMA.
Перечисленные выше данные могут попасть в KUMA следующими способами:
- Пользователь вводит данные в Консоли KUMA.
- Сервисы KUMA (агент или коллектор) получают данные при настроенном пользователем подключении к источникам событий.
- Через REST API KUMA.
- Данные об устройствах могут быть получены с помощью утилиты из MaxPatrol.
Перечисленные данные хранятся в базе данных KUMA (Mongo DB, Click House, SQLite). Пароли хранятся в зашифрованном виде (хранится хеш паролей).
Все перечисленные выше данные могут быть переданы "Лаборатории Касперского" только в файлах дампа, файлах трассировки или файлах журналов компонентов KUMA, включая файлы журналов, создаваемые установщиком и утилитами.
Файлы дампа, файлы трассировки и файлы журналов компонентов KUMA могут содержать персональные и конфиденциальные данные. Файлы дампа, файлы трассировки и файлы журналов хранятся в открытом виде на устройстве. Файлы дампа, файлы трассировки и файлы журналов не передаются в "Лабораторию Касперского" автоматически, но администратор может передать эти данные в "Лабораторию Касперского" вручную по запросу Службы технической поддержки для решения проблем в работе KUMA.
"Лаборатория Касперского" использует полученные данные в анонимной форме и только для целей общей статистики. Сводная статистика автоматически формируется из полученной исходной информации и не содержит каких-либо персональных или прочих конфиденциальных данных. При накоплении новых данных предыдущие данные уничтожаются (один раз в год). Сводная статистика хранится неограниченное время.
"Лаборатория Касперского" обеспечивает защиту всех полученных данных в соответствии с законодательством и применимыми правилами "Лаборатории Касперского". Данные передаются по безопасным каналам связи.
В начало
Начало работы
Следующие сценарии представляют собой пошаговые инструкции от приобретения Open Single Management Platform до расследования инцидентов и поиска угроз.
Начните с установки и первоначальной настройки Open Single Management Platform, изучите функции обнаружения и поиска угроз Open Single Management Platform и ознакомьтесь с примером рабочего процесса расследования инцидентов.
Развертывание и первоначальная настройка Open Single Management Platform
Следуя этому сценарию, вы можете развернуть Open Single Management Platform со всеми компонентами, необходимыми для работы Open Single Management Platform, а также выполнить необходимые предварительные настройки и интеграции.
Предварительные требования
Перед тем как начать, убедитесь в следующем:
- Вам нужно использовать лицензионный ключ для Open Single Management Platform и совместимых EPP-программ.
- Ваша инфраструктура соответствует требованиям к аппаратному и программному обеспечению.
Этапы
Основной сценарий установки и первоначальной настройки состоит из следующих этапов:
- Развертывание
Подготовьте свою инфраструктуру к развертыванию Open Single Management Platform и всех необходимых компонентов для Open Single Management Platform и разверните решение с помощью утилиты Kaspersky Deployment Toolkit.
- Активация
Активируйте по лицензии решение Open Single Management Platform.
- Настройка мультитенантности
Если требуется, вы можете использовать возможности мультитенантности:
- Спланируйте и создайте требуемую иерархию тенантов.
- Создайте соответствующую иерархию Серверов администрирования в Open Single Management Platform.
- Привяжите тенанты к соответствующим Серверам администрирования.
- Создайте учетные записи для всех пользователей Open Single Management Platform и назначьте роли.
- Добавление активов
Устройства в вашей инфраструктуре, которые необходимо защитить, представлены в Open Single Management Platform как активы. Open Single Management Platform позволяет обнаруживать устройства в вашей сети и управлять их защитой. Вы также сможете добавлять активы вручную или импортировать их из других источников на этапе 8.
Учетные записи пользователей также представлены как активы в Open Single Management Platform. Убедитесь что интеграция с Active Directory на этапе 9 настроена, чтобы включить отображение затронутых учетных записей пользователей в связанных событиях, алертах и инцидентах.
- Добавление пользователей и назначение ролей
Назначьте роли учетным записям пользователей, чтобы определить их права доступа к различным функциям Open Single Management Platform в зависимости от их задач.
- Подключение к SMTP-серверу
Настройте подключение к SMTP-серверу для получения уведомлений по электронной почте о событиях, возникающих в Open Single Management Platform.
- Установка приложений и решений для защиты конечных точек
Open Single Management Platform работает с событиями, полученными от приложений безопасности, установленных на ваших активах. Проверьте список совместимых приложений и решений "Лаборатории Касперского". Вы можете использовать Open Single Management Platform для развертывания приложений "Лаборатории Касперского" на устройствах в вашей инфраструктуре.
Убедитесь, что приложения защиты конечных точек интегрированы с Kaspersky Anti Targeted Attack Platform. Например, если вы используете Kaspersky Endpoint Security на своих активах, обратитесь к одной из следующих справок, чтобы узнать, как настроить интеграцию с KATA:
- Настройка источников событий, хранения и корреляции
Укажите, откуда должны быть получены события, а также как они должны храниться и обрабатываться:
- Войдите в Консоль KUMA.
- Настройте интеграцию Kaspersky Unified Monitoring and Analysis Platform и Open Single Management Platform.
- Импортируйте активы из Open Single Management Platform.
- Добавьте активы вручную или импортируйте их из других источников (необязательно).
- Настройте источники событий, чтобы указать, откуда вы хотите получать события.
- Создайте хранилище для событий.
- Создайте коллекторы для приема, обработки (нормализации) и передачи событий.
- Создайте корреляторы для первоначального анализа нормализованных событий и их дальнейшей обработки.
При создании коллектора вы можете создать правила корреляции, которые определяют правила обработки и реагирования на события, а также импортировать ранее сохраненные правила корреляции или использовать готовый набор правил корреляции, входящий в состав решения Open Single Management Platform. После создания коррелятора вы можете связать правила корреляции с коррелятором, если это необходимо.
Рекомендуется настроить исключения на этом этапе, чтобы избежать ложных срабатываний и нерелевантных данных.
- Настройка интеграций
Настройте интеграцию Open Single Management Platform с Active Directory и другими решениями "Лаборатории Касперского", чтобы расширить его возможности и обогатить данные, доступные для расследования инцидентов.
- Интеграция с Active Directory (рекомендуется).
- Интеграция с KATA/EDR (требуется лицензия).
- Интеграция с Kaspersky CyberTrace (необязательная интеграция; требуется лицензия).
- Интеграция с Kaspersky TIP (необязательная интеграция; требуется лицензия) или Kaspersky Open TIP.
- Интеграция с Kaspersky Automated Security Awareness Platform (необязательная интеграция; требуется лицензия).
- Настройка обновлений
Создайте задачу Загрузка обновлений в хранилище Сервера администрирования.
- Проверка корректности конфигурации
Используйте тестовый файл EICAR на одном из активов. Если первоначальная настройка была выполнена правильно и были настроены необходимые правила корреляции, это событие вызовет создание алерта в списке алертов.
После завершения первоначальной настройки события от защищаемых активов будут получены и обработаны Open Single Management Platform, а из событий правила корреляции будет создан алерт.
Проверка настройки Open Single Management Platform
Вы можете использовать тестовый "вирус" EICAR на одном из активов, чтобы убедиться, что Open Single Management Platform правильно развернут и настроен. Если первоначальная настройка была выполнена правильно и были настроены необходимые правила корреляции, соответствующее событие вызовет создание алерта в списке алертов.
Чтобы проверить настройку Open Single Management Platform:
- Создайте коррелятор в Консоли KUMA.
При создании коррелятора не указывайте параметры в разделе Корреляция.
- Импортируйте правила корреляции из пакета SOC Content, чтобы получить предустановленные правила корреляции, используемые для обнаружения тестового "вируса" EICAR.
- Укажите правило корреляции для созданного коррелятора.
Вы можете указать правило корреляции одним из следующих способов:
- Свяжите предустановленное правило корреляции с созданным коррелятором:
- Перейдите в раздел Ресурсы, нажмите на Правила корреляции и выберите тенант, к которому будет применяться правило корреляции.
- В списке предустановленных правил корреляции выберите правило R077_02_KSC.Malware detected, чтобы обнаруживать события Kaspersky Security Center.
- Нажмите на Связать с коррелятором и выберите созданный коррелятор, чтобы связать выбранное правило корреляции с коррелятором.
- Создайте правило корреляции с предустановленными фильтрами вручную:
- Откройте параметры созданного коррелятора, перейдите в раздел Корреляция и нажмите на кнопку Добавить.
- В окне Создание правила корреляции на вкладке Общие задайте следующие параметры, так же как и другие параметры:
- Вид: простой.
- Наследуемые поля: DestinationAddress, DestinationHostName, DestinationAccountID, DestinationAssetID, DestinationNtDomain, DestinationProcessName, DestinationUserName, DestinationUserID, SourceAccountID, SourceUserName.
- Перейдите в раздел Селекторы → Параметры и укажите выражение для фильтрации необходимых событий:
- В режиме конструктора добавьте фильтры событий KSC, Обнаружен вирус приложением KSC и Базовые события с помощью оператора AND.
- Также вы можете указать это выражение в режиме исходного кода следующим образом:
filter='b308fc22-fa79-4324-8fc6-291d94ef2999'
AND filter='a1bf2e45-75f4-45c1-920d-55f5e1b8843f'
AND filter='1ffa756c-e8d9-466a-a44b-ed8007ca80ca'
- В разделе Действия в параметрах правила корреляции установите только флажок Вывод (флажки Цикл для коррелятора и Нет алертов должны быть сняты). В этом случае при обнаружении тестового "вируса" EICAR будет создано событие корреляции и в списке алертов Open Single Management Platform будет создан алерт.
- Нажмите на кнопку Создать сейчас, чтобы сохранить параметры правила корреляции, связанные с коррелятором.
- Свяжите предустановленное правило корреляции с созданным коррелятором:
- Создайте и настройте в Консоли KUMA коллектор для получения информации о событиях Сервера администрирования из базы данных MS SQL.
Также вы можете использовать предустановленный коллектор [OOTB] KSC SQL.
- В разделе параметров коллектора Маршрутизация установите Тип коррелятора и укажите созданный коррелятор в поле URL, чтобы пересылать ему обработанные события.
- Установите Агент администрирования и приложение защиты конечных точек (например, Kaspersky Endpoint Security) на актив в сети вашей организации. Убедитесь, что актив подключен к Серверу администрирования.
- Поместите тестовый файл EICAR на актив, а затем обнаружьте тестовый "вирус" с помощью приложения защиты конечных точек.
После этого Сервер администрирования получит уведомление о событии на активе. Это событие будет перенаправлено в компонент KUMA, преобразовано в событие корреляции, после чего в Open Single Management Platform будет создан алерт в списке алертов. Если алерт создан, значит Open Single Management Platform работает правильно.
В начало
Использование функций мониторинга, обнаружения и поиска угроз
После установки и настройки Open Single Management Platform вы можете использовать функции Open Single Management Platform для мониторинга безопасности вашей инфраструктуры, расследования инцидентов безопасности, автоматизации рабочих процессов и автоматического поиска угроз:
- Использование панели мониторинга и настройка веб-виджетов
Вкладка Обнаружение и реагирование по панели мониторинга может содержать веб-виджеты, которые отображают информацию о зарегистрированных алертах и инцидентах, а также действиях по реагированию на них. Вы можете использовать и настраивать предварительно настроенные макеты веб-виджетов для своей панели мониторинга или создавать макеты и веб-виджеты.
Open Single Management Platform также предоставляет различные инструменты для мониторинга безопасности и создания отчетов.
- Использование отчетов
Вы можете настроить формирование отчетов в Kaspersky Unified Monitoring and Analysis Platform для получения необходимых сводных данных по указанному расписанию.
- Использование поиска угроз
Вы можете использовать инструменты поиска угроз для анализа событий и поиска угроз и уязвимостей, которые не были обнаружены автоматически. Поиск угроз можно использовать как для расследования инцидентов и алертов, так и для предупреждающего поиска угроз.
- Использование плейбуков
Вы можете использовать плейбуки для автоматизации действий по реагированию на алерты и инциденты в соответствии с заданным алгоритмом. Существует ряд предустановленных плейбуков, которые вы можете запускать в различных режимах работы. Вы можете создавать пользовательские плейбуки.
Пример расследования инцидента с помощью Open Single Management Platform
Этот сценарий представляет собой пример рабочего процесса расследования инцидента.
Расследование инцидента проходит поэтапно:
- Назначение алерта пользователю
Вы можете назначить алерт себе или другому пользователю.
- Проверка совпадения сработавшего правила корреляции с данными событий алерта
Просмотрите информацию об алерте и убедитесь, что данные о событии алерта соответствуют сработавшему правилу корреляции.
- Анализ информации об алерте
Проанализируйте информацию об алерте, чтобы определить, какие данные требуются для дальнейшего анализа алерта.
- Обогащение вручную
Запустите доступные решения для дополнительного обогащения события (например, Kaspersky TIP).
- Проверка ложного срабатывания
Убедитесь, что действие, запустившее правило корреляции, является аномальным для ИТ-инфраструктуры организации.
- Создание инцидента
Если шаги с 3 по 5 показывают, что алерт требует расследования, вы можете создать инцидент или связать алерт с существующим инцидентом.
Вы также можете объединить инциденты.
- Расследование
Этот шаг включает в себя просмотр информации об активах, учетных записях пользователей и алертах, связанных с инцидентом. Вы можете использовать граф расследования и инструменты поиска угроз, чтобы получить дополнительную информацию.
- Поиск связанных активов
Вы можете просмотреть алерты, которые возникли на активах, связанных с инцидентом.
- Поиск связанных событий
Вы можете расширить область расследования, выполнив поиск событий связанных алертов.
- Запись причин инцидента
Вы можете записать информацию, необходимую для расследования, в журнал изменений инцидента.
- Действие по реагированию
Вы можете выполнять действия по реагированию вручную.
- Закрытие инцидента
После принятия мер по удалению следов присутствия злоумышленника в ИТ-инфраструктуре организации можно закрыть инцидент.
Развертывание Open Single Management Platform
Следуя этому сценарию, вы можете подготовить инфраструктуру к развертыванию Open Single Management Platform и всех необходимых компонентов, подготовить конфигурационный файл, содержащий параметры установки, и развернуть решение с помощью утилиты Kaspersky Deployment Toolkit (далее также KDT).
Прежде чем приступить к развертыванию Open Single Management Platform и компонентов Open Single Management Platform, рекомендуется прочитать Руководство по усилению защиты.
Сценарий развертывания состоит из следующих этапов:
- Выбор варианта развертывания Open Single Management Platform
Выберите конфигурацию Open Single Management Platform, наиболее подходящую для вашей организации. Доступно развертывание на нескольких узлах и на одном узле:
- Загрузка дистрибутива с компонентами Open Single Management Platform
В состав дистрибутива входят следующие компоненты:
- Транспортный архив, который содержит компоненты Open Single Management Platform и Лицензионные соглашения Open Single Management Platform и KDT.
- Архив с утилитой KDT, а также шаблоны конфигурационного файла и файл инвентаря KUMA.
- Установка системы управления базами данных (СУБД)
Для развертывания на нескольких узлах вручную установите СУБД на отдельном сервере за пределами кластера Kubernetes.
Для развертывания на одном узле вручную установите СУБД на целевом устройстве перед развертыванием Open Single Management Platform. В этом случае компоненты СУБД и Open Single Management Platform устанавливаются на одном и том же целевом устройстве, но СУБД не будет включена в кластер Kubernetes.
Если вы выполняете демонстрационное развертывание и хотите установить СУБД внутри кластера, пропустите этот шаг. KDT установит СУБД во время развертывания Open Single Management Platform.
- Подготовка устройства администратора и целевых устройств
С учетом выбранной схемы развертывания определите количество целевых устройств, на которых вы будете разворачивать кластер Kubernetes и компоненты Open Single Management Platform, входящие в этот кластер. Подготовьте выбранные устройства администратора и целевые машины к развертыванию Open Single Management Platform.
Инструкции:
- Подготовка устройств KUMA
Подготовьте целевые устройства KUMA для установки сервисов KUMA (коллекторы, корреляторы и хранилища).
Инструкции: Подготовка устройств к установке сервисов KUMA.
- Подготовка файла инвентаря KUMA для установки сервисов KUMA
Подготовьте файл инвентаря KUMA в формате YAML. Файл инвентаря KUMA содержит параметры для установки сервисов KUMA
Инструкции: Подготовка файла инвентаря KUMA.
- Подготовка конфигурационного файла
Подготовьте конфигурационный файл в формате YAML. Конфигурационный файл содержит список целевых устройств для развертывания и набор параметров для установки компонентов Open Single Management Platform.
Если вы разворачиваете Open Single Management Platform на отдельном узле, используйте конфигурационный файл, содержащий параметры установки, предназначенные для развертывания на одном узле.
Инструкции:
- Развертывание на нескольких узлах: параметры установки
- Развертывание на одном узле: параметры установки
Вы можете заполнить шаблон конфигурационного файла вручную либо вы можете использовать мастер настройки, чтобы указать параметры установки, необходимые для развертывания Open Single Management Platform, и сгенерировать конфигурационный файл.
Инструкции: Указание параметров установки с помощью мастера настройки.
- Развертывание Open Single Management Platform
Разверните Open Single Management Platform с помощью KDT. KDT автоматически разворачивает кластер Kubernetes, в котором установлены компоненты Open Single Management Platform и другие компоненты инфраструктуры.
Инструкции: Установка Open Single Management Platform.
- Установка сервисов KUMA
Установите сервисы KUMA (коллекторы, корреляторы и хранилища) на подготовленные целевые устройства KUMA, расположенные вне кластера Kubernetes.
Инструкции: Установка сервисов KUMA.
- Настройка интеграции с Kaspersky Anti Targeted Attack Platform
Установите Central Node, чтобы получать телеметрию от Kaspersky Anti Targeted Attack Platform, а затем настройте интеграцию Open Single Management Platform и KATA/KEDR для управления действиями по реагированию на угрозы на активах, подключенных к серверам Kaspersky Endpoint Detection and Response.
При необходимости вы можете установить несколько компонентов Central Node, чтобы использовать их независимо друг от друга или объединить для централизованного управления в режиме распределенного решения. Чтобы объединить несколько компонентов Central Node, вам нужно организовать серверы с компонентами в иерархию.
При настройке серверов Central Node вам нужно указать минимально возможное значение в поле Хранилище, чтобы избежать дублирования данных между базами Open Single Management Platform и KEDR.
Руководство по усилению защиты
Приложение Open Single Management Platform предназначено для централизованного решения основных задач по управлению и обслуживанию системы защиты сети организации. Приложение предоставляет администратору доступ к детальной информации об уровне безопасности сети организации. Open Single Management Platform позволяет настраивать все компоненты защиты, построенной на основе приложений "Лаборатории Касперского".
Сервер администрирования имеет полный доступ к управлению защитой клиентских устройств и является важнейшим компонентом системы защиты организации. Поэтому для Сервера администрирования требуются усиленные меры защиты.
В Руководстве по усилению защиты описаны рекомендации и особенности настройки Open Single Management Platform и его компонентов для снижения рисков его компрометации.
Руководство по усилению защиты содержит следующую информацию:
- выбор схемы развертывания Сервера Администрирования;
- настройка безопасного подключения к Серверу Администрирования;
- настройка учетных записей для работы с Сервером администрирования;
- управление защитой Сервера администрирования;
- управление защитой клиентских устройств;
- настройка защиты управляемых приложений;
- обслуживание Сервера администрирования;
- передача информации в сторонние системы;
- рекомендации по безопасности сторонних информационных систем.
Управление инфраструктурой Open Single Management Platform
В этой статье описан общий принцип использования минимально необходимого количества приложений для работы операционной системы и Open Single Management Platform. Также в этой статье описан принцип минимальных привилегий, который сводится к концепции нулевого доверия.
Управление учетными записями операционной системы
Для работы с кластером Kubernetes с помощью KDT рекомендуется создать отдельного пользователя с минимальными правами. Оптимальным способом является реализация управления учетными записями пользователей операционной системы с помощью LDAP с возможностью отзыва прав пользователей через LDAP. Информацию о конкретной реализации отзыва прав и блокировки пользователей см. в руководстве пользователя/администратора в вашем решении LDAP. Рекомендуется использовать пароль длиной не менее 18 символов или парольную фразу, содержащую не менее 4 слов с любыми разделителями, для аутентификации пользователя. Также можно использовать физические средства аутентификации (например, токен).
Также рекомендуется защищать корневую директорию документов пользователя и все вложенные директории таким образом, чтобы только пользователь имел к ним доступ. Другие пользователи и группа пользователей не должны иметь прав на корневую директорию документов.
Рекомендуется не предоставлять права на запуск для директорий .ssh, .kube, .config и .kdt, а также для всех файлов, содержащихся в этих директориях в корневой директории документов пользователя.
Управление пакетами операционной системы
Рекомендуется использовать минимальный набор приложений, необходимый для работы KDT и Open Single Management Platform. Например, вам не нужно использовать графический пользовательский интерфейс для работы в кластере Kubernetes, поэтому не рекомендуется устанавливать графические пакеты. Если пакеты установлены, рекомендуется удалить эти пакеты, включая графические серверы, такие как Xorg или Wayland.
Рекомендуется регулярно устанавливать обновления безопасности для системного программного обеспечения и ядра Linux. Также рекомендуется включить автоматическое обновление следующим образом:
- Для операционных систем с диспетчером пакетов atp:
/etc/apt/apt.conf.d/50unattended-upgrades
Unattended-Upgrade::Allowed-Origins { "${distro_id}:${distro_codename}-security"; "${distro_id}ESMApps:${distro_codename}-apps-security"; "${distro_id}ESM:${distro_codename}-infra-security"; }; - Для операционных систем с диспетчером пакетов rp, dnf и yum:
/etc/dnf/automatic.conf
[commands] # Какое обновление выполнить: # default = все доступные обновления # security = только обновления безопасности upgrade_type = default # Следует ли скачивать обновления, когда они будут доступны, # dnf-automatic.timer. notifyonly.timer, download.timer и # install.timer отменяют этот параметр. download_updates = yes # Следует ли применять обновления, когда они будут доступны, # dnf-automatic.timer. notifyonly.timer, download.timer и # install.timer отменяют этот параметр. apply_updates = no
Параметры безопасности операционной системы
Параметры безопасности ядра Linux можно включить в файле /etc/sysctl.conf
или с помощью команды sysctl
. Рекомендуемые параметры безопасности ядра Linux перечислены во фрагменте файла /etc/sysctl.conf
:
/etc/sysctl.conf
Рекомендуется ограничить доступ к PID. Это уменьшит вероятность того, что один пользователь будет отслеживать процессы другого пользователя. Вы можете ограничить доступ к PID при монтировании файловой системы /proc
, например, добавив следующую строку в файл /etc/fstab
:
Если процессы операционной системы управляются с помощью системы systemd
, служба systemd-logind
по-прежнему может контролировать процессы других пользователей. Для корректной работы пользовательских сессий в системе systemd
необходимо создать файл /etc/systemd/system/systemd-logind.service.d/hidepid.conf
и добавить в него следующие строки:
Так как в некоторых системах может не быть группы proc
, рекомендуется добавить группу proc
заранее.
С помощью команды systemctl mask ctrl-alt-del.target
рекомендуется выключить комбинацию клавиш Ctrl+Alt+Del, чтобы предотвратить неожиданную перезагрузку операционной системы.
Рекомендуется запретить аутентификацию привилегированных пользователей (пользователей root) для установки удаленного подключения пользователя.
Рекомендуется использовать сетевой экран для ограничения сетевой активности. Об используемых портах и протоколах см. в разделе Порты, используемые Open Single Management Platform.
Рекомендуется включить auditd
, чтобы упростить расследование инцидентов безопасности. О включении перенаправления телеметрии см. в разделе Настройка получения событий Auditd.
Рекомендуется регулярно создавать резервные копии следующих конфигураций и директорий данных:
- Устройство администратора:
~/kdt
- Целевое устройство:
/etc/k0s/
,/var/lib/k0s
Также рекомендуется зашифровать эти резервные копии.
Руководства по усилению защиты для различных операционных систем и СУБД
Если вам нужно настроить параметры безопасности вашей операционной системы и программного обеспечения, вы можете использовать рекомендации, предоставленные Center for Internet Security (CIS).
Если вы используете операционную систему Astra Linux, обратитесь к рекомендациям по безопасности, которые можно применить к вашей версии Astra Linux.
Если вам необходимо настроить параметры безопасности PostgreSQL, воспользуйтесь рекомендациями по администрированию сервера из официальной документации PostgreSQL.
В начало
Безопасность соединения
Строгие параметры TLS
Рекомендуется использовать протокол TLS версии 1.2 или выше и ограничить или запретить использование небезопасных алгоритмов шифрования.
Вы можете настроить протоколы шифрования (TLS), используемые Сервером администрирования. При этом учитывайте, что на момент выпуска определенной версии Open Single Management Platform параметры протокола шифрования по умолчанию настроены так, чтобы обеспечить безопасную передачу данных.
Ограничение доступа к базе данных Open Single Management Platform
Рекомендуется ограничить доступ к базе данных Open Single Management Platform. Например, разрешить доступ только с устройств, на которых установлен Open Single Management Platform. Это позволит снизить вероятность взлома базы данных Open Single Management Platform через известные уязвимости.
Вы можете настроить параметры в соответствии с руководством по эксплуатации используемой базы данных, а также предусмотреть закрытые порты на сетевых экранах.
В начало
Учетные записи и авторизация
Использование двухэтапной проверки Open Single Management Platform
Open Single Management Platform обеспечивает двухэтапную проверку для пользователей на основе стандарта RFC 6238 (TOTP: Time-Based One-Time Password Algorithm).
Если для вашей учетной записи включена двухэтапная проверка, каждый раз при входе в Open Single Management Platform с помощью браузера вы вводите свое имя пользователя, пароль и дополнительный одноразовый код безопасности. Для того чтобы получить одноразовый код безопасности, вам нужно установить приложение для аутентификации на своем компьютере или мобильном устройстве.
Существуют как программные, так и аппаратные аутентификаторы (токены), поддерживающие стандарт RFC 6238. Например, к программным аутентификаторам относятся Google Authenticator, Microsoft Authenticator, FreeOTP.
Категорически не рекомендуется устанавливать приложение для аутентификации на том же устройстве, с которого выполняется подключение к Open Single Management Platform. Например, вы можете установить приложение для аутентификации на мобильном устройстве.
Использование двухфакторной аутентификации операционной системы
Рекомендуется использовать многофакторную аутентификацию (MFA) на устройствах с развернутым Open Single Management Platform с помощью токена, смарт-карты или другим способом (если это возможно).
Запрет на сохранение пароля администратора
При работе с Open Single Management Platform через браузер не рекомендуется сохранять пароль администратора в браузере на устройстве пользователя.
Авторизация внутреннего пользователя
По умолчанию пароль внутренней учетной записи пользователя Open Single Management Platform должен соответствовать следующим требованиям:
Длина пароля должна быть от 8 до 16 символов.
Пароль должен содержать символы как минимум трех групп из списка ниже:
верхний регистр (A–Z);
нижний регистр (a–z);
числа (0–9);
специальные символы (@ # $ % ^ & * - _ ! + = [ ] { } | : ' , . ? / \ ` ~ " ( ) ;).
Пароль не должен содержать пробелов, символов Юникода или комбинации "." и "@", когда "." расположена перед "@".
По умолчанию максимальное количество попыток ввода пароля равно 10. Вы можете изменить количество попыток ввода пароля.
Пользователь может вводить неверный пароль ограниченное количество раз. После этого учетная запись пользователя блокируется на час.
Ограничение назначения роли Главного администратора
Пользователю назначается роль Главного администратора в списке контроля доступа (ACL) Open Single Management Platform. Не рекомендуется назначать роль Главного администратора большому количеству пользователей.
Настройка прав доступа к функциям приложения
Рекомендуется использовать возможности гибкой настройки прав доступа пользователей и групп пользователей к разным функциям Open Single Management Platform.
Управление доступом на основе ролей позволяет создавать типовые роли пользователей с заранее настроенным набором прав и присваивать эти роли пользователям в зависимости от их служебных обязанностей.
Основные преимущества ролевой модели управления доступом:
- простота администрирования;
- иерархия ролей;
- принцип наименьшей привилегии;
- разделение обязанностей.
Вы можете воспользоваться встроенными ролями и присвоить их определенным сотрудникам на основе должностей либо создать полностью новые роли.
При настройке ролей требуется уделить особое внимание привилегиям, связанным с изменением состояния защиты устройства с Open Single Management Platform и удаленной установкой стороннего программного обеспечения:
- Управление группами администрирования.
- Операции с Сервером администрирования.
- Удаленная установка.
- Изменение параметров хранения событий и отправки уведомлений.
Эта привилегия позволяет настроить уведомления, которые запускают скрипт или исполняемый модуль на устройстве с OSMP при возникновении события.
Отдельная учетная запись для удаленной установки приложений
Помимо базового разграничения прав доступа, рекомендуется ограничить возможность удаленной установки приложений для всех учетных записей, кроме "Главного администратора" или иной специализированной учетной записи.
Рекомендуется использовать отдельную учетную запись для удаленной установки приложений. Вы можете назначить роль или разрешения отдельной учетной записи.
Регулярный аудит всех пользователей
Рекомендуется проводить регулярный аудит всех пользователей на устройстве, где развернуто приложение Open Single Management Platform. Это позволит реагировать на некоторые типы угроз безопасности, связанные с возможной компрометацией устройства.
В начало
Управление защитой Open Single Management Platform
Выбор программного обеспечения защиты Open Single Management Platform
В зависимости от типа развертывания Open Single Management Platform и общей стратегии защиты выберите приложение для защиты устройств с развернутым Open Single Management Platform и устройства администратора.
Если вы разворачиваете Open Single Management Platform на выделенных устройствах, рекомендуется выбрать приложение Kaspersky Endpoint Security для защиты устройств с развернутым Open Single Management Platform и устройства администратора. Это позволит применить все имеющиеся технологии для защиты этих устройств, в том числе модули поведенческого анализа.
Если Open Single Management Platform разворачивается на устройствах, которые уже существуют в инфраструктуре и ранее использовались для выполнения других задач, рекомендуются следующие приложения защиты:
- Kaspersky Industrial CyberSecurity for Nodes. Это приложение рекомендуется устанавливать на устройства, входящие в промышленную сеть. Kaspersky Industrial CyberSecurity for Nodes – это приложение, имеющее сертификаты совместимости с различными производителями промышленного программного обеспечения.
- Рекомендованные приложения безопасности. Если Open Single Management Platform развернут на устройствах с другим программным обеспечением, нужно ознакомиться с рекомендациями производителя программного обеспечения по использованию антивирусных приложений (возможно, уже существуют рекомендации по выбору приложения защиты, и, вероятно, вам потребуется выполнить настройку доверенной зоны).
Модули защиты
Если отсутствуют особые рекомендации от производителя стороннего программного обеспечения, установленного на тех же устройствах, что и Open Single Management Platform, рекомендуется активировать и настроить все доступные модули защиты (после проверки их работы в течение определенного времени).
Настройка сетевого экрана устройств с Open Single Management Platform
На устройствах с развернутым Open Single Management Platform рекомендуется настроить сетевой экран, чтобы ограничить количество устройств, с которых администраторы могут подключаться к Open Single Management Platform через браузер.
По умолчанию
Open Single Management Platform использует порт 443 для входа в систему через браузер. Рекомендуется ограничить число устройств, с которых Open Single Management Platform может управляться по этим портам.
В начало
Управление защитой клиентских устройств
Ограничение добавления лицензионных ключей в инсталляционные пакеты
Инсталляционные пакеты можно публиковать с помощью Веб-сервера, входящего в состав Open Single Management Platform. Если вы добавите лицензионный ключ в инсталляционный пакет, опубликованный на Веб-сервере, лицензионный ключ будет доступен для чтения всем пользователям.
Для того чтобы избежать компрометации лицензионного ключа, не рекомендуется добавлять лицензионные ключи в инсталляционные пакеты.
Рекомендуется использовать автоматическое распространение лицензионных ключей на управляемые устройства, выполнять развертывание с помощью задачи Добавление лицензионного ключа для управляемого приложения и добавлять код активации или файл ключа на устройства вручную.
Правила автоматического перемещения устройств между группами администрирования
Рекомендуется ограничить использование правил автоматического перемещения устройств между группами администрирования.
Использование правил автоматического перемещения может привести к тому, что на устройство будут распространены политики, предоставляющие более широкий набор привилегий, чем было до перемещения.
Перемещение клиентского устройства в другую группу администрирования может привести к распространению на него параметров политик. Эти параметры политик могут быть нежелательны к распространению на гостевые и недоверенные устройства.
Эта рекомендация, не относится к первоначальному распределению устройств по группам администрирования.
Требования к безопасности к устройствам с точками распространения и шлюзам соединений
Устройства с установленным Агентом администрирования могут использоваться в качестве точки распространения и выполнять следующие функции:
- Распространять обновления и инсталляционные пакеты, полученные от Open Single Management Platform, на клиентские устройства в группе.
- Выполнять удаленную установку приложений сторонних производителей и приложений "Лаборатории Касперского" на клиентские устройства.
- Опрашивать сеть с целью обнаружения новых устройств и обновления информации об уже известных устройствах. Точка распространения может использовать те же методы обнаружения устройств, что и Open Single Management Platform.
Размещение точек распространения в сети организации используется для следующих задач:
- снижение нагрузки на Open Single Management Platform;
- оптимизация трафика;
- предоставление Open Single Management Platform доступа к устройствам в труднодоступных частях сети.
С учетом доступных возможностей рекомендуется защитить, в том числе физически, устройства, выполняющие роль точек распространения, от любого типа несанкционированного доступа.
Ограничение автоматического назначения точек распространения
Для упрощения администрирования и сохранения работоспособности сети рекомендуется воспользоваться автоматическим назначением точек распространения. Однако в промышленных и небольших сетях рекомендуется избегать автоматического назначения точек распространения, так как на точки распространения могут быть, например, переданы конфиденциальные сведения учетных записей, используемых для работы задач принудительной удаленной установки средствами операционной системы.
В промышленных и небольших сетях вы можете назначить точки распространения вручную.
При необходимости вы также можете просмотреть Отчет о работе точек распространения.
В начало
Настройка защиты управляемых приложений
Политики управляемых приложений
Рекомендуется создать политику для каждого вида используемого приложения и всех компонентов Open Single Management Platform (Агент администрирования, Kaspersky Endpoint Security для Windows, Kaspersky Endpoint Agent и другие). Эта групповая политика должна применяться ко всем управляемым устройствам (корневой группе администрирования) или к отдельной группе, в которую автоматически попадают новые управляемые устройства в соответствии с настроенными правилами перемещения.
Установка пароля на выключение защиты и удаление приложения
Настоятельно рекомендуется включить защиту паролем, чтобы злоумышленники не смогли выключить или удалить приложения безопасности "Лаборатории Касперского". На платформах, где поддерживается защита паролем, вы можете установить пароль, например, для Kaspersky Endpoint Security, Агента администрирования и других приложений "Лаборатории Касперского". После включения защиты паролем рекомендуется заблокировать соответствующие параметры, закрыв их "замком".
Использование Kaspersky Security Network
Во всех политиках управляемых приложений и в свойствах Open Single Management Platform рекомендуется использовать Kaspersky Security Network (KSN) и принять актуальное Положение о KSN. При обновлении Open Single Management Platform вы также можете принять обновленное Положение о KSN. Если использование облачных служб запрещено законодательством или иными нормативными актами, вы можете не включать KSN.
Регулярная проверка управляемых устройств
Для всех групп устройств вам нужно создать задачу, периодически запускающую полную проверку устройств.
Обнаружение новых устройств
Рекомендуется должным образом настроить параметры обнаружения устройств: настроить интеграцию с контроллерами доменов и указать диапазоны IP-адресов для обнаружения новых устройств.
В целях безопасности вы можете использовать группу администрирования по умолчанию, в которую попадают все новые устройства, и применяемые к этой группе политики по умолчанию.
В начало
Передача событий в сторонние системы
В этом разделе описаны особенности передачи проблем безопасности, обнаруженных на клиентских устройствах, в системы сторонних производителей.
Мониторинг и отчеты
Для своевременного реагирования на проблемы безопасности вы можете настроить функции мониторинга и параметры отчетов.
Экспорт событий в SIEM-системы
Для максимально быстрого выявления проблем безопасности до того, как будет нанесен существенный ущерб, рекомендуется использовать передачу событий в SIEM-систему.
Уведомление по электронной почте о событиях аудита
Для своевременного реагирования на возникновение нештатных ситуаций рекомендуется настроить отправку Сервером администрирования уведомлений о публикуемых им событиях аудита, критических событиях, событиях отказа функционирования и предупреждениях.
Поскольку события аудита являются внутрисистемными, они регистрируются редко и количество уведомлений о подобных событиях вполне приемлемо для почтовой рассылки.
В начало
Схемы развертывания
Существует два варианта развертывания Open Single Management Platform: на нескольких узлах или на одном узле кластера Kubernetes. Прежде чем начать, рекомендуется ознакомиться с доступными схемами развертывания и выбрать ту, которая лучше всего соответствует требованиям вашей организации. Вы можете использовать руководство по масштабированию, в котором описаны требования к оборудованию и рекомендуемый вариант развертывания в зависимости от количества устройств в организации.
В зависимости от выбранного варианта развертывания вам могут потребоваться следующие устройства для работы Open Single Management Platform:
- Устройство администратора
- Целевые устройства
- Устройство СУБД (только для развертывания на нескольких узлах)
- Устройство KATA/KEDR (необязательно)
Развертывание на нескольких узлах.
При развертывании на нескольких узлах компоненты Open Single Management Platform устанавливаются на нескольких рабочих узлах кластера Kubernetes, и при выходе из строя одного узла кластер может восстановить работу компонентов на другом узле.
В этой конфигурации вам понадобится минимум семь устройств:
- 1 устройство администратора;
- 4 целевых устройства для установки кластера Kubernetes и компонентов Open Single Management Platform;
- 1 устройство для установки СУБД;
- 1 целевое устройство KUMA для установки сервисов KUMA.
Развертывание на одном узле
При развертывании на одном узле все компоненты Open Single Management Platform устанавливаются на одном узле кластера Kubernetes. Вы можете выполнить развертывание Open Single Management Platform на одном узле, чтобы решение требовало меньше вычислительных ресурсов.
В этой конфигурации вам понадобится минимум три устройства:
- 1 устройство администратора;
- 1 целевое устройство для установки кластера Kubernetes, компонентов Open Single Management Platform и СУБД;
- 1 целевое устройство KUMA для установки сервисов KUMA.
В этой конфигурации СУБД не требует отдельного узла, но она должна быть установлена вручную на целевом устройстве перед развертыванием Open Single Management Platform.
В начало
Схема развертывания на нескольких узлах
На рисунке ниже приведена схема развертывания приложения Open Single Management Platform на нескольких узлах.
Схема развертывания Open Single Management Platform на нескольких узлах
Схема развертывания Open Single Management Platform на нескольких узлах включает следующие основные компоненты:
- Устройство администратора. На этом устройстве администратор использует Kaspersky Deployment Toolkit для развертывания и управления кластером Kubernetes и Open Single Management Platform. Устройство администратора не входит в кластер Kubernetes.
- Кластер Kubernetes. Кластер Kubernetes включает узел контроллера (также называемый первичным узлом во время процедуры развертывания) и как минимум три рабочих узла. Количество рабочих узлов может быть разным. На схеме распределение компонентов Open Single Management Platform по рабочим узлам показано в качестве примера. Фактическое распределение компонентов может отличаться.
- Сервер СУБД. Для корректной работы компонентов Open Single Management Platform необходим сервер с установленной системой управления базами данных. Администратор устанавливает СУБД вручную на отдельные серверы вне кластера Kubernetes.
- Устройства с сервисами KUMA. Сервисы KUMA (коллекторы, корреляторы и хранилища) устанавливаются на устройства, расположенные вне кластера Kubernetes. Количество целевых устройств для сервисов KUMA может отличаться.
- KATA с KEDR. Kaspersky Anti Targeted Attack Platform с функциональным блоком Kaspersky Endpoint Detection and Response. Подробную информацию о сценариях развертывания KATA см. в документации KATA.
- Устройство пользователя с Open Single Management Platform. Пользовательское устройство, которое используется для входа в Консоль OSMP или Консоль KUMA.
- Подчиненные Серверы администрирования (необязательно). Подчиненные Серверы администрирования используются для создания иерархии Серверов.
- Управляемые устройства. Клиентские устройства защищены Open Single Management Platform. На каждом управляемом устройстве установлен Агент администрирования.
Порты
На схеме не отображены все порты, необходимые для успешного развертывания. Полный список портов приведен в разделе Порты, используемые Open Single Management Platform.
Условные обозначения схемы:
На схеме не показано взаимодействие внутри кластера Kubernetes между узлами и между компонентами Open Single Management Platform. Подробнее см. в разделе Порты, используемые Open Single Management Platform.
Список портов, которые необходимо открыть на управляемых устройствах, приведен в разделе Порты, используемые Open Single Management Platform.
Подробнее об интеграции с KATA, включая функциональный блок KEDR, см. в разделе Интеграция с KATA/KEDR.
На схеме сервисы KUMA развернуты по схеме развертывания на нескольких узлах. Количество целевых устройств для сервисов KUMA может отличаться. Список открываемых портов зависит от выбранной схемы развертывания. Полный список портов приведен в разделе Порты, используемые Open Single Management Platform.
TCP-порт 7221 и другие порты для установки служб. Вы указываете эти порты как значение для --api.point <port>.
Схема развертывания на одном узле
На рисунке ниже приведена схема развертывания приложения Open Single Management Platform на одном узле.
Схема развертывания Open Single Management Platform на одном узле
Схема развертывания Open Single Management Platform на одном узле включает следующие основные компоненты:
- Устройство администратора. На этом устройстве администратор использует Kaspersky Deployment Toolkit для развертывания и управления кластером Kubernetes и Open Single Management Platform. Устройство администратора не входит в кластер Kubernetes.
- Кластер Kubernetes. Кластер Kubernetes включает в себя устройство, которое действует как узел контроллера (далее также первичный узел во время процедуры развертывания) и как рабочий узел.
- Сервер СУБД. Для корректной работы компонентов Open Single Management Platform необходим сервер с установленной системой управления базами данных. Сервер СУБД не входит в кластер Kubernetes. Администратор устанавливает СУБД вручную на целевом устройстве, которое будет действовать как первичный рабочий узел перед развертыванием Open Single Management Platform.
- Устройства с сервисами KUMA. Сервисы KUMA (коллекторы, корреляторы и хранилища) устанавливаются на устройства, расположенные вне кластера Kubernetes. Количество целевых устройств для сервисов KUMA может отличаться.
- KATA с KEDR. Kaspersky Anti Targeted Attack Platform с функциональным блоком Kaspersky Endpoint Detection and Response. Подробную информацию о сценариях развертывания KATA см. в документации KATA.
- Устройство пользователя с Open Single Management Platform. Пользовательское устройство, которое используется для входа в Консоль OSMP или Консоль KUMA.
- Подчиненные Серверы администрирования (необязательно). Подчиненные Серверы администрирования используются для создания иерархии Серверов.
- Управляемые устройства. Клиентские устройства защищены Open Single Management Platform. На каждом управляемом устройстве установлен Агент администрирования.
Порты
На схеме не отображены все порты, необходимые для успешного развертывания. Полный список портов приведен в разделе Порты, используемые Open Single Management Platform.
Условные обозначения схемы:
Список портов, которые необходимо открыть на управляемых устройствах, приведен в разделе Порты, используемые Open Single Management Platform.
Подробнее об интеграции с KATA, включая функциональный блок KEDR, см. в разделе Интеграция с KATA/KEDR.
На схеме сервисы KUMA развернуты по схеме развертывания на нескольких узлах. Количество целевых устройств для сервисов KUMA может отличаться. Список открываемых портов зависит от выбранной схемы развертывания. Полный список портов приведен в разделе Порты, используемые Open Single Management Platform.
TCP-порт 7221 и другие порты для установки служб. Вы указываете эти порты как значение для --api.point <port>.
Порты, используемые Open Single Management Platform
Для правильного взаимодействия между устройством администратора и целевыми устройствами вам нужно предоставить доступ к соединению между устройством администратора и целевыми устройствами через порты, перечисленные в таблице ниже. Эти порты невозможно изменить.
Для взаимодействия между устройством администратора и устройствами, которые используются для установки сервисов KUMA и находятся вне кластера Kubernetes, доступ предоставляется только по TCP-порту 22.
Порты, используемые для взаимодействия между устройством администратора и целевыми устройствами
Порт |
Протокол |
Назначение порта |
---|---|---|
22 |
TCP |
Обеспечение SSH-соединения от устройства администратора к целевым устройствам. Обеспечение SSH-соединения от устройства администратора к устройствам, которые используются для установки внешних сервисов KUMA. |
5000 |
TCP |
Подключение к реестру Docker. |
6443 |
TCP |
Подключение к Kubernetes API. |
Для корректной работы компонентов Open Single Management Platform целевые устройства должны находиться в одном широковещательном домене.
В таблице ниже указаны порты, которые должны быть открыты на сетевых экранах всех целевых устройств кластера. Эти порты невозможно изменить.
Если вы используете сетевой экран firewalld или UFW на целевых устройствах, KDT автоматически откроет требуемые порты на сетевых экранах. Или вы можете вручную открыть перечисленные порты перед развертыванием Open Single Management Platform.
Обязательные порты, используемые компонентами Open Single Management Platform
Порт |
Протокол |
Назначение порта |
---|---|---|
80 |
TCP (HTTP) |
Прием соединений от браузера. Перенаправление на порт 443 TCP (HTTPS). |
443 |
TCP (HTTPS) |
Прием соединений от браузера. Прием соединений от Сервера администрирования по OpenAPI. Используется для автоматизации сценариев работы с Сервером администрирования. |
13000 |
TCP |
Прием соединений от Агентов администрирования и подчиненных Серверов администрирования. |
13000 |
UDP |
Прием информации от Агентов администрирования о выключении устройств. |
14000 |
TCP |
Прием подключений от Агентов администрирования. |
17000 |
TCP |
Прием подключений для активации приложений от управляемых устройств (кроме мобильных устройств). |
7210 |
TCP |
Получение конфигурации KUMA с сервера Ядра KUMA. |
7220 |
TCP |
Прием соединений от браузера. |
7222 |
TCP |
Реверсивный прокси в системе CyberTrace. |
7224 |
TCP |
Ответные вызовы для Identity and Access Manager (IAM). |
В таблице ниже указаны порты, которые по умолчанию не открываются на сетевых экранах при развертывании Open Single Management Platform. Эти порты невозможно изменить.
Если вам нужно выполнить действия, перечисленные в столбце Назначение порта в таблице ниже, вы можете открыть соответствующие порты на сетевых экранах всех целевых устройств вручную.
Необязательные порты на сетевом экране, используемые компонентами Open Single Management Platform
Порт |
Протокол |
Назначение порта |
---|---|---|
8060 |
TCP |
Передача на клиентские устройства опубликованных инсталляционных пакетов. |
8061 |
TCP |
Передача на клиентские устройства опубликованных инсталляционных пакетов. |
13111 |
TCP |
Прием запросов от управляемых устройств к прокси-серверу KSN. |
15111 |
UDP |
Прием запросов от управляемых устройств к прокси-серверу KSN. |
17111 |
TCP |
Прием запросов от управляемых устройств к прокси-серверу KSN. |
5432 |
TCP |
Взаимодействие с СУБД (PostgreSQL). Этот порт используется только, если вы выполняете демонстрационное развертывание и устанавливаете СУБД на целевом устройстве внутри кластера Kubernetes. |
В таблице ниже указаны порты, которые необходимо открыть для работы кластера Kubernetes и компонентов инфраструктуры. Эти порты невозможно изменить.
Если вы используете сетевой экран firewalld или UFW на целевых устройствах, KDT автоматически откроет требуемые порты на сетевых экранах. Или вы можете вручную открыть перечисленные порты перед развертыванием Open Single Management Platform.
Порты, используемые кластером Kubernetes и компонентами инфраструктуры
Порт |
Протокол |
Узел |
---|---|---|
80 |
TCP |
Первичный узел |
443 |
TCP |
Первичный узел |
10250 |
TCP |
Первичный узел |
9443 |
TCP |
Первичный узел |
6443 |
TCP |
Первичный узел |
8132 |
TCP |
Первичный узел |
5000 |
TCP |
Первичный узел |
80 |
TCP |
Рабочий узел |
443 |
TCP |
Рабочий узел |
179 |
TCP |
Рабочий узел |
10250 |
TCP |
Рабочий узел |
10255 |
TCP |
Рабочий узел |
9443 |
TCP |
Рабочий узел |
6443 |
TCP |
Рабочий узел |
9500 |
TCP |
Рабочий узел |
9501 |
TCP |
Рабочий узел |
9502 |
TCP |
Рабочий узел |
9503 |
TCP |
Рабочий узел |
8500 |
TCP |
Рабочий узел |
8501 |
TCP |
Рабочий узел |
3260 |
TCP |
Рабочий узел |
8000 |
TCP |
Рабочий узел |
8002 |
TCP |
Рабочий узел |
2049 |
TCP |
Рабочий узел |
3370 |
TCP |
Рабочий узел |
179 |
UDP |
Рабочий узел |
51820 |
UDP |
Рабочий узел |
51821 |
UDP |
Рабочий узел |
Для корректной работы сервисов KUMA, не входящих в кластер Kubernetes, вам нужно открыть порты, указанные в таблице ниже. В таблице ниже показаны значения сетевых портов по умолчанию. Эти порты автоматически открываются во время установки KUMA.
Порты, используемые для взаимодействия с внешними сервисами KUMA
Порт |
Протокол |
Направление |
Назначение подключения |
---|---|---|---|
8123 |
HTTPS |
От службы хранилища к узлу кластера ClickHouse. |
Запись и получение нормализованных событий в кластере ClickHouse. |
9009 |
HTTPS |
Между репликами кластера ClickHouse. |
Внутренняя связь между репликами кластера ClickHouse для передачи данных кластера. |
2181 |
TCP |
От узлов кластера ClickHouse к службе координации репликации ClickHouse keeper. |
Получение и запись метаданных репликации репликами серверов ClickHouse. |
2182 |
TCP |
От одного сервиса координации репликации ClickHouse keeper к другому. |
Внутренняя связь между службами координации репликации для достижения кворума. |
8001 |
TCP |
От Victoria Metrics к серверу ClickHouse. |
Получение метрик работы сервера ClickHouse. |
9000 |
TCP |
От клиента ClickHouse к узлу кластера ClickHouse. |
Запись и получение данных в кластере ClickHouse. |
Если вы создаете дополнительный сервис KUMA (коллектор, коррелятор или хранилище) на сервере, вам необходимо вручную открыть порт, соответствующий созданному сервису на сервере. Вы можете использовать порт TCP 7221 или другой порт, используемый для установки службы.
Если используются стандартные примеры служб, при развертывании Open Single Management Platform автоматически открываются следующие порты:
- 7230 TCP
- 7231 TCP
- 7232 TCP
- 7233 TCP
- 7234 TCP
- 7235 TCP
- 5140 TCP
- 5140 UDP
- 5141 TCP
- 5144 UDP
Подготовительные работы и развертывание
В этом разделе описано, как подготовить инфраструктуру к развертыванию Open Single Management Platform, настроить параметры установки, необходимые для развертывания на нескольких узлах или развертывания на одном узле, а также как использовать мастер настройки для создания конфигурационного файла.
Вы узнаете, как установить Open Single Management Platform по схеме развертывания на нескольких узлах и развертывания на одном узле. Также в этом разделе содержится информация о том, как развернуть несколько кластеров Kubernetes с экземплярами Open Single Management Platform и переключаться между ними с помощью KDT.
Развертывание на нескольких узлах: подготовка устройства администратора и целевых устройств
Подготовка к развертыванию на нескольких узлах включает настройку устройства администратора и целевых устройств. После подготовки устройств и указания конфигурационного файла вы сможете развернуть Open Single Management Platform на целевых устройствах с использованием KDT.
Подготовка устройства администратора
Предварительно вам нужно подготовить устройство, которое будет выполнять роль устройства администратора, с которого будет запускаться KDT. Это устройство может быть включено или не включено в кластер Kubernetes, созданный с помощью KDT во время развертывания. Если устройство администратора не включено в кластер, оно будет использоваться только для развертывания и управления кластером Kubernetes и Open Single Management Platform. Если устройство администратора включено в кластер, оно также будет действовать как целевое устройство, которое используется для работы компонентов Open Single Management Platform.
Чтобы подготовить устройство администратора:
- Убедитесь, что оборудование и программное обеспечение на устройстве администратора соответствуют требованиям для KDT.
- Выделите не менее 10 ГБ свободного места в директории временных файлов (/
tmp
) для KDT. Если у вас недостаточно свободного места в этой директории, выполните следующую команду, чтобы указать путь к другой директории:export TMPDIR=<new_directory>/tmp
- Установите пакет для Docker версии 23 или выше, а затем выполните действия после установки, чтобы настроить устройство администрирования для правильной работы с Docker.
Не устанавливайте неофициальные версии пакета Docker из хранилищ операционных систем.
- Для устройства администратора, которое будет включено в кластер, выполните дополнительные подготовительные шаги.
Подготовка целевых устройств
Целевые устройства – это физические или виртуальные машины, которые используются для развертывания Open Single Management Platform и которые включены в кластер Kubernetes. Компоненты Open Single Management Platform работают на этих устройствах.
Одно из целевых устройств может быть использовано в качестве устройства администратора. В этом случае вам необходимо подготовить это устройство в качестве устройства администратора, как описано в предыдущей процедуре, а затем выполнить подготовку для целевого устройства.
Минимальная конфигурация кластера для развертывания на нескольких узлах включает четыре узла:
- Один первичный узел.
Первичный узел предназначен для управления кластером, хранения метаданных и распределения рабочей нагрузки.
- Три рабочих узла.
Рабочие узлы предназначены для выполнения рабочей нагрузки компонентов Open Single Management Platform.
Для оптимального распределения нагрузки между узлами рекомендуется использовать узлы с примерно одинаковой производительностью.
Вы можете установить СУБД внутри кластера Kubernetes при выполнении демонстрационного развертывания Open Single Management Platform. В этом случае выделите дополнительный рабочий узел для установки СУБД. KDT установит СУБД во время развертывания Open Single Management Platform.
Для развертывания на нескольких узлах, рекомендуется установить СУБД на отдельный сервер вне кластера. После развертывания Open Single Management Platform замена СУБД, которая установлена внутри кластера, на СУБД, установленную на отдельном сервере, недоступна. Вам необходимо удалить все компоненты Open Single Management Platform и снова установить Open Single Management Platform. В этом случае данные будут потеряны.
Чтобы подготовить целевые устройства:
- Убедитесь, что оборудование и программное обеспечение на целевых устройствах соответствуют требованиям для развертывания на нескольких узлах и целевые устройства расположены в одном широковещательном домене.
Для правильной работы Open Single Management Platform версия ядра Linux должна быть 5.15.0.107 или выше на целевых устройствах с операционной системой семейства Ubuntu.
Docker не должен быть установлен на целевых устройствах, кроме целевого устройства, которое будет использоваться в качестве устройства администратора. KDT установит все необходимое программное обеспечение и зависимости во время развертывания.
- На каждом целевом устройстве установите пакет sudo, если этот пакет еще не установлен. Для операционных систем семейства Debian установите пакет UFW на целевые устройства.
- На каждом целевом устройстве настройте файл /etc/environment. Если инфраструктура вашей организации использует прокси-сервер для доступа в интернет, подключите целевые устройства к интернету.
- На первичном узле с конфигурацией UFW разрешите IP-переадресацию. В файле
/etc/default/ufw
установите для параметраDEFAULT_FORWARD_POLICY
значениеACCEPT
. - Предоставьте доступ к хранилищу пакетов. Это хранилище содержит следующие пакеты, необходимые для работы Open Single Management Platform:
- nfs-common
- tar
- iscsi-package
- wireguard
- wireguard-tools
KDT попытается установить эти пакеты во время развертывания из хранилища пакетов. Также эти пакеты можно установить вручную.
- Для первичного узла убедитесь, что установлен пакет curl.
- Для рабочих узлов убедитесь, что установлен пакет libnfs версии 12 и выше.
Пакеты curl и libnfs не устанавливаются во время развертывания из хранилища пакетов с помощью KDT. Вам нужно установить эти пакеты вручную, если они еще не установлены.
- Зарезервируйте статические IP-адреса для целевых устройств для шлюза кластера Kubernetes и для устройства с СУБД (если СУБД установлена внутри кластера).
Шлюз Kubernetes предназначен для подключения компонентов Open Single Management Platform, установленных внутри кластера Kubernetes. IP-адрес шлюза соединения указан в конфигурационном файле.
Для стандартного использования решения, когда вы устанавливаете СУБД на отдельный сервер, IP-адрес шлюза соединения – это IP-адрес в нотации CIDR, которая содержит маску подсети /32 (например, 192.168.0.0/32).
Для демонстрационных целей, когда вы устанавливаете СУБД внутри кластера Kubernetes, IP-адрес шлюза является IP-диапазоном (например, 192.168.0.1–192.168.0.2).
Убедитесь, что целевые устройства, шлюз соединения кластера Kubernetes и устройство с СУБД находятся в одном широковещательном домене.
- На своем DNS-сервере зарегистрируйте FQDN служб для подключения к службам Open Single Management Platform.
По умолчанию службы Open Single Management Platform доступны по следующим адресам:
- <console_host>.<smp_domain> – доступ к интерфейсу Консоли OSMP.
- <admsrv_host>.<smp_domain> – взаимодействие с Сервером администрирования.
- <kuma_host>.<smp_domain> – доступ к интерфейсу Консоли KUMA.
- <api_host>.<smp_domain> – доступ к API Open Single Management Platform.
- <psql_host>.<smp_domain> – взаимодействие с СУБД (PostgreSQL).
Где <console_host>, <admsrv_host>, <kuma_host>, <api_host> и <psql_host> являются именами устройств сервисов, <smp_domain> является доменным именем сервиса. Эти параметры являются частями сервисов FQDN, которые вы можете указать в конфигурационном файле. Если вы не указываете пользовательские значения имен служб устройств, используются значения по умолчанию:
console_host
– "console
",admsrv_host
– "admsrv
",kuma_host
– "kuma
",api_host
– "api
",psql_host
– "psql
".Зарегистрируйте FQDN службы <psql_host>.<smp_domain>, если вы установили СУБД внутри кластера Kubernetes на узле СУБД и вам нужно подключиться к СУБД.
В зависимости от того, где вы хотите установить СУБД, перечисленные FQDN служб должны быть преобразованы в IP-адрес кластера Kubernetes следующим образом:
- СУБД на отдельном сервере (стандартное использование).
В этом случае IP-адрес шлюза соединения – это адрес служб Open Single Management Platform (без учета IP-адреса СУБД). Например, если указан IP-адрес шлюза соединения 192.168.0.0/32, FQDN службы должны быть разрешаться следующим образом:
- <console_host>.<smp_domain> – 192.168.0.0/32
- <admsrv_host>.<smp_domain> – 192.168.0.0/32
- <kuma_host>.<smp_domain> – 192.168.0.0/32
- <api_host>.<smp_domain> – 192.168.0.0/32
- СУБД внутри кластера Kubernetes (демонстрационное развертывание).
В этом случае IP-адрес шлюза соединения представляет собой IP-диапазон. Первый IP-адрес диапазона – это адрес служб Open Single Management Platform (без учета IP-адреса СУБД). Второй IP-адрес диапазона – IP-адрес СУБД. Например, если указан IP-диапазон шлюза соединения 192.168.0.1–192.168.0.2, FQDN служб должны быть разрешены следующим образом:
- <console_host>.<smp_domain> – 192.168.0.1
- <admsrv_host>.<smp_domain> – 192.168.0.1
- <kuma_host>.<smp_domain> – 192.168.0.1
- <api_host>.<smp_domain> – 192.168.0.1
- <psql_host>.<smp_domain> – 192.168.0.2
- На целевых устройствах создайте учетные записи, которые будут использоваться для развертывания Open Single Management Platform.
Эти учетные записи используются для SSH-соединения и должны иметь возможность повышать привилегии (sudo) без ввода пароля. Для этого добавьте созданные учетные записи пользователей в файл
/etc/sudoers
. - Настройте SSH-соединение между устройством администратора и целевыми устройствами:
- На устройстве администратора сгенерируйте SSH-ключи с помощью утилиты ssh-keygen без парольной фразы.
- Скопируйте открытый ключ на каждое целевое устройство (например, в директории
/home/<имя_пользователя>/.ssh
) с помощью утилиты ssh-copy-id.Если вы используете целевое устройство в качестве устройства администратора, вам нужно скопировать на него открытый ключ.
- Для корректной работы компонентов Open Single Management Platform обеспечьте сетевой доступ между целевыми устройствами и при необходимости откройте требуемые порты на сетевом экране устройства администратора и целевых устройств.
- Настройте синхронизацию времени по протоколу Network Time Protocol (NTP) на устройстве администратора и целевых устройствах.
- При необходимости подготовьте пользовательские сертификаты для работы с публичными службами Open Single Management Platform.
Вы можете использовать один промежуточный сертификат, выданный на основе корневого сертификата организации, или конечные сертификаты для каждой службы. Подготовленные пользовательские сертификаты будут использоваться вместо самоподписанных сертификатов.
Развертывание на одном узле: подготовка устройства администратора и целевых устройств
Подготовка к развертыванию на одном узле включает настройку устройства администратора и целевых устройств. В конфигурации с одним узлом кластер Kubernetes и компоненты Open Single Management Platform устанавливаются на одном целевом устройстве. После подготовки целевого устройства и указания конфигурационного файла, вы сможете развернуть Open Single Management Platform на целевом устройстве с использованием KDT.
Подготовка устройства администратора
Предварительно вам нужно подготовить устройство, которое будет выполнять роль устройства администратора, с которого будет запускаться KDT. Это устройство может быть включено или не включено в кластер Kubernetes, созданный с помощью KDT во время развертывания. Если устройство администратора не включено в кластер, оно будет использоваться только для развертывания и управления кластером Kubernetes и Open Single Management Platform. Если устройство администратора включено в кластер, оно также будет действовать как целевое устройство, которое используется для работы компонентов Open Single Management Platform. В этом случае будет использовано только одно устройство для развертывания и работы решения.
Чтобы подготовить устройство администратора:
- Убедитесь, что оборудование и программное обеспечение на устройстве администратора соответствуют требованиям для KDT.
- Выделите не менее 10 ГБ свободного места в директории временных файлов (/
tmp
) для KDT. Если у вас недостаточно свободного места в этой директории, выполните следующую команду, чтобы указать путь к другой директории:export TMPDIR=<new_directory>/tmp
- Установите пакет для Docker версии 23 или выше, а затем выполните действия после установки, чтобы настроить устройство администрирования для правильной работы с Docker.
Не устанавливайте неофициальные версии пакета Docker из хранилищ операционных систем.
- Для устройства администратора, которое будет включено в кластер, выполните дополнительные подготовительные шаги.
Подготовка целевого устройства
Целевое устройство – это физическая или виртуальная машина, которая используются для развертывания Open Single Management Platform и которая включена в кластер Kubernetes. Целевое устройство управляет кластером Kubernetes, хранит метаданные, а также на этом устройстве работают компоненты Open Single Management Platform. Минимальная конфигурация кластера для развертывания с одним узлом включает одно целевое устройство, которое действует как первичный и рабочий узлы. На этом первичном рабочем узле установлен кластер Kubernetes и компоненты Open Single Management Platform.
Для стандартного использования вам нужно установить СУБД вручную на целевом устройстве перед развертыванием. В этом случае СУБД будет установлена на целевом устройстве, но не будет включена в кластер Kubernetes. Для демонстрационных целей вы можете установить СУБД внутри кластера с помощью KDT во время развертывания.
Если вы хотите запустить развертывание Open Single Management Platform с целевого устройства, вам нужно подготовить это устройство в качестве устройства администратора, как описано в предыдущей процедуре, а затем выполнить подготовку для целевого устройства.
Чтобы подготовить целевое устройство:
- Убедитесь, что оборудование и программное обеспечение на целевом устройстве соответствуют требованиям для развертывания на одном узле.
Для правильной работы Open Single Management Platform версия ядра Linux должна быть 5.15.0.107 или выше на целевом устройстве с операционной системой семейства Ubuntu.
Не устанавливайте Docker на целевом устройстве, если целевое устройство не будет использоваться в качестве устройства администратора. KDT установит все необходимое программное обеспечение и зависимости во время развертывания.
- Установите пакет sudo, если этот пакет еще не установлен. Для операционных систем семейства Debian установите пакет UFW.
- Настройте файл /etc/environment. Если инфраструктура вашей организации использует прокси-сервер для доступа в интернет, подключите целевое устройство к интернету.
- На первичном рабочем узле с конфигурацией UFW разрешите IP-переадресацию. В файле
/etc/default/ufw
установите для параметраDEFAULT_FORWARD_POLICY
значениеACCEPT
. - Предоставьте доступ к хранилищу пакетов. Это хранилище содержит следующие пакеты, необходимые для работы Open Single Management Platform:
- nfs-common
- tar
- iscsi-package
- wireguard
- wireguard-tools
KDT попытается установить эти пакеты во время развертывания из хранилища пакетов. Также эти пакеты можно установить вручную.
- Убедитесь, что пакеты curl и libnfs установлены на первичном рабочем узле.
Пакеты curl и libnfs не устанавливаются во время развертывания из хранилища пакетов с помощью KDT. Вам нужно установить эти пакеты вручную, если они еще не установлены. Используется пакет libnfs версии 12 и выше.
- Зарезервируйте статические IP-адреса для целевого устройства и шлюза кластера Kubernetes.
Шлюз Kubernetes предназначен для подключения компонентов Open Single Management Platform, установленных внутри кластера Kubernetes.
Для стандартного использования решения, когда вы устанавливаете СУБД на целевое устройство вне кластера, IP-адрес шлюза соединения – это IP-адрес в нотации CIDR, которая содержит маску подсети /32 (например, 192.168.0.0/32).
Для демонстрационных целей, когда вы устанавливаете СУБД внутри кластера Kubernetes, IP-адрес шлюза является IP-диапазоном (например, 192.168.0.1–192.168.0.2).
Убедитесь, что целевое устройство и шлюз соединения кластера Kubernetes находятся в одном широковещательном домене.
- На своем DNS-сервере зарегистрируйте FQDN служб для подключения к службам Open Single Management Platform.
По умолчанию службы Open Single Management Platform доступны по следующим адресам:
- <console_host>.<smp_domain> – доступ к интерфейсу Консоли OSMP.
- <admsrv_host>.<smp_domain> – взаимодействие с Сервером администрирования.
- <kuma_host>.<smp_domain> – доступ к интерфейсу Консоли KUMA.
- <api_host>.<smp_domain> – доступ к API Open Single Management Platform.
- <psql_host>.<smp_domain> – взаимодействие с СУБД (PostgreSQL).
Где <console_host>, <admsrv_host>, <kuma_host>, <api_host> и <psql_host> являются именами устройств сервисов, <smp_domain> является доменным именем сервиса. Эти параметры являются частями сервисов FQDN, которые вы можете указать в конфигурационном файле. Если вы не указываете пользовательские значения имен служб устройств, используются значения по умолчанию:
console_host
– "console
",admsrv_host
– "admsrv
",kuma_host
– "kuma
",api_host
– "api
",psql_host
– "psql
".Зарегистрируйте FQDN службы <psql_host>.<smp_domain>, если вы установили СУБД внутри кластера Kubernetes на узле СУБД и вам нужно подключиться к СУБД.
В зависимости от того, где вы хотите установить СУБД, перечисленные FQDN служб должны быть преобразованы в IP-адрес кластера Kubernetes следующим образом:
- СУБД на целевом устройстве вне кластера Kubernetes (стандартное использование)
В этом случае IP-адрес шлюза соединения – это адрес служб Open Single Management Platform (без учета IP-адреса СУБД). Например, если указан IP-адрес шлюза соединения 192.168.0.0/32, FQDN службы должны быть разрешаться следующим образом:
- <console_host>.<smp_domain> – 192.168.0.0/32
- <admsrv_host>.<smp_domain> – 192.168.0.0/32
- <kuma_host>.<smp_domain> – 192.168.0.0/32
- <api_host>.<smp_domain> – 192.168.0.0/32
- СУБД внутри кластера Kubernetes (демонстрационное развертывание).
В этом случае IP-адрес шлюза соединения представляет собой IP-диапазон. Первый IP-адрес диапазона – это адрес служб Open Single Management Platform (без учета IP-адреса СУБД). Второй IP-адрес диапазона – IP-адрес СУБД. Например, если указан IP-диапазон шлюза соединения 192.168.0.1–192.168.0.2, FQDN служб должны быть разрешены следующим образом:
- <console_host>.<smp_domain> – 192.168.0.1
- <admsrv_host>.<smp_domain> – 192.168.0.1
- <kuma_host>.<smp_domain> – 192.168.0.1
- <api_host>.<smp_domain> – 192.168.0.1
- <psql_host>.<smp_domain> – 192.168.0.2
- Создайте учетные записи, которые будут использоваться для развертывания Open Single Management Platform.
Эти учетные записи используются для SSH-соединения и должны иметь возможность повышать привилегии (sudo) без ввода пароля. Для этого добавьте созданные учетные записи пользователей в файл
/etc/sudoers
. - Настройте SSH-соединение между устройством администратора и целевыми устройствами:
- На устройстве администратора сгенерируйте SSH-ключи с помощью утилиты ssh-keygen без парольной фразы.
- Скопируйте открытый ключ на целевое устройство (например, в директорию
/home/<имя_пользователя>/.ssh
) с помощью утилиты ssh-copy-id.Если вы используете целевое устройство в качестве устройства администратора, вам нужно скопировать на него открытый ключ.
- Для корректной работы компонентов Open Single Management Platform откройте требуемые порты на сетевом экране устройства администратора и целевых устройств.
- Настройте синхронизацию времени по протоколу Network Time Protocol (NTP) на устройстве администратора и целевых устройствах.
- При необходимости подготовьте пользовательские сертификаты для работы с публичными службами Open Single Management Platform.
Вы можете использовать один промежуточный сертификат, выданный на основе корневого сертификата организации, или конечные сертификаты для каждой службы. Подготовленные пользовательские сертификаты будут использоваться вместо самоподписанных сертификатов.
Подготовка устройств к установке сервисов KUMA
Сервисы KUMA (коллекторы, корреляторы и хранилища) устанавливаются на целевые устройства KUMA, расположенные вне кластера Kubernetes.
Доступ к сервисам KUMA выполняется с использованием FQDN целевых устройств KUMA. Устройство администратора должно иметь доступ к целевым устройствам KUMA по своим FQDN.
Чтобы подготовить целевые устройства KUMA к установке сервисов KUMA:
- Убедитесь, что выполнены требования к оборудованию, программному обеспечению и установке.
- Укажите имена устройств.
Вам нужно указать FQDN, например: kuma1.example.com.
Не рекомендуется изменять имя устройства KUMA после установки. Это сделает невозможным проверку подлинности сертификатов и нарушит сетевое взаимодействие между компонентами приложения.
- Выполните следующие команды:
hostname -f
hostnamectl status
Сравните результат команды
hostname -f
и значение поляStatic hostname
в выводе командыhostnamectl status
. Эти значения должны совпадать с FQDN устройства. - Настройте SSH-соединение между устройством администратора и целевыми устройствами KUMA:
Используйте SSH-ключи, созданные для целевых устройств. Скопируйте открытый ключ на целевые устройства KUMA с помощью утилиты ssh-copy-id.
- Зарегистрируйте целевые устройства KUMA в зоне DNS вашей организации, чтобы разрешить преобразование имен устройств в IP-адреса.
- Убедитесь, что на всех целевых устройствах KUMA настроена синхронизация времени по протоколу Network Time Protocol (NTP).
Устройство готово к установке сервисов KUMA.
В начало
Установка системы управления базами данных
Open Single Management Platform поддерживает системы управления базами данных (СУБД) PostgreSQL или Postgres Pro. Полный список поддерживаемых СУБД см. в разделе Аппаратные и программные требования.
Для каждого из следующих компонентов Open Single Management Platform требуется база данных:
- Сервер администрирования
- Платформа автоматизации
- Incident Response Platform (IRP)
- Identity and Access Manager (IAM)
Каждый компонент должен использовать отдельную базу данных в одном экземпляре СУБД. Рекомендуется устанавливать экземпляр СУБД вне кластера Kubernetes.
Для установки СУБД KDT требует наличия привилегированной учетной записи СУБД с правами на создание баз данных и других учетных записей СУБД. KDT использует эту привилегированную учетную запись СУБД для создания баз данных и других учетных записей СУБД, необходимых для работы компонентов Open Single Management Platform.
Сведения о том, как установить выбранную СУБД, см. в документации к этой СУБД.
После установки СУБД необходимо настроить параметры сервера СУБД для оптимизации работы СУБД с Open Single Management Platform.
В начало
Настройка сервера PostgreSQL или Postgres Pro для работы с Open Single Management Platform
Open Single Management Platform поддерживает системы управления базами данных (СУБД) PostgreSQL или Postgres Pro. Полный список поддерживаемых СУБД см. в разделе Аппаратные и программные требования. Вы можете настроить параметры сервера СУБД для оптимизации работы СУБД с Сервером администрирования.
Путь по умолчанию к конфигурационному файлу: /etc/postgresql/<
ВЕРСИЯ
>/main/postgresql.conf
Рекомендуемые параметры для работы СУБД PostgreSQL и Postgres Pro с Сервером администрирования:
shared_buffers =
25% от объема оперативной памяти устройства, на котором установлена СУБД.Если оперативной памяти меньше 1 ГБ, то оставьте значение по умолчанию.
max_stack_depth =
если СУБД установлена на устройстве Linux, то параметр рассчитывается по формуле: максимальный размер стека (выполните командуulimit -s
, чтобы получить это значение в КБ) минус 1 МБ.Если СУБД установлена на устройстве Windows, оставьте значение по умолчанию 2 МБ.
temp_buffers =
24MB
work_mem =
16MB
max_connections =
220
Это минимально рекомендованное значение, вы можете указать большее.
max_parallel_workers_per_gather =
0
maintenance_work_mem =
128MB
После обновления файла postgresql.conf примените конфигурацию или перезапустите службу. Дополнительную информацию см. в документации PostgreSQL.
Если вы используете кластерную СУБД Postgres, укажите параметр max_connections
для всех серверов СУБД и в конфигурации кластера.
Если вы используете Postgres Pro 15.7 или Postgres Pro 15.7.1, выключите параметр enable_compound_index_stats
:
enable_compound_index_stats = off
Подробную информацию о параметрах сервера PostgreSQL и Postgres Pro, а также о том, как указать эти параметры, см. в документации соответствующей СУБД.
Подготовка файла инвентаря KUMA
Файл инвентаря KUMA – это файл в формате YAML, который содержит параметры установки для развертывания сервисов KUMA, не включенных в кластер Kubernetes. Путь к файлу инвентаря KUMA включен в конфигурационный файл, который используется Kaspersky Deployment Toolkit для развертывания Open Single Management Platform.
Шаблоны файла инвентаря KUMA находятся в дистрибутиве. Если вы хотите установить сервисы KUMA (хранилище, коллектор и коррелятор) на одном устройстве, используйте файл single.inventory.yaml. Чтобы установить сервисы на нескольких устройствах в сетевой инфраструктуре, используйте файл distributed.inventory.yaml.
Рекомендуется создать резервную копию файла инвентаря KUMA, который вы использовали для установки сервисов KUMA. Вы можете использовать его для удаления KUMA.
Чтобы подготовить файл инвентаря KUMA,
откройте шаблон файла инвентаря KUMA, расположенный в дистрибутиве, и измените переменные в файле инвентаря.
Файл инвентаря KUMA содержит следующие блоки:
all
blockБлок
all
содержит переменные, которые применяются ко всем устройствам, указанным в файле инвентаря. Переменные находятся в разделеvars
.kuma
blockБлок
kuma
содержит переменные, которые применяются к устройствам, на которых будут установлены сервисы KUMA. Эти устройства перечислены в блокеkuma
в разделеchildren
. Переменные находятся в разделеvars
.
В таблице ниже перечислены возможные переменные, их описания, возможные значения и блоки файла инвентаря KUMA, в которых могут быть расположены эти переменные.
Список возможных переменных в разделе vars
Переменная |
Описание |
Возможные значения |
Блок |
Переменные, расположенные в разделе |
|||
|
Метод, используемый для подключения к устройствам с сервисами KUMA. |
Чтобы обеспечить правильную установку сервисов KUMA, в блоке В блоке |
|
|
Имя пользователя, используемое для подключения к устройствам с сервисами KUMA и для установки внешних сервисов KUMA. |
Если пользователь root заблокирован на целевых устройствах, укажите имя пользователя, у которого есть право устанавливать SSH-соединения и повышать привилегии с помощью su или sudo. Чтобы обеспечить правильную установку сервисов KUMA, в блоке В блоке |
|
|
Переменная указывает на создание предопределенных сервисов во время установки. |
|
|
|
Переменная, указывает на необходимость повышения прав учетной записи пользователя, которая используется для установки компонентов KUMA. |
|
|
|
Метод, используемый для повышения привилегий учетной записи пользователя, которая используется для установки компонентов KUMA. |
|
|
Переменные, расположенные в |
|||
|
Группа устройств, на которых хранятся служебные файлы и утилиты KUMA. Устройство может быть включено в группу Во время развертывания Open Single Management Platform на устройствах, входящих в
|
Группа устройств содержит переменную |
|
|
Группа устройств коллекторов KUMA. Эта группа может содержать несколько устройств. |
Группа устройств коллекторов KUMA содержит переменную |
|
|
Группа устройств корреляторов KUMA. Эта группа может содержать несколько устройств. |
Группа устройств корреляторов KUMA содержит переменную |
|
|
Группа устройств хранилищ KUMA. Эта группа может содержать несколько устройств. |
Группа устройств хранилищ KUMA содержит переменную В этой группе также можно указать структуру хранилища, если вы устанавливаете примеры сервисов во время демонстрационного развертывания ( |
|
Развертывание на нескольких узлах: параметры установки
Конфигурационный файл – это файл в формате YAML, содержащий набор параметров установки компонентов Open Single Management Platform.
Параметры установки, указанные в таблицах ниже, необходимы для развертывания на нескольких узлах Open Single Management Platform. Чтобы развернуть Open Single Management Platform на отдельном узле, используйте конфигурационный файл, содержащий параметры установки, характерные для развертывания на одном узле.
Шаблон конфигурационного файла (multinode.smp_param.yaml.template) находится в дистрибутиве в архиве с утилитой KDT. Вы можете заполнить шаблон конфигурационного файла вручную либо вы можете использовать мастер настройки, чтобы указать параметры установки, необходимые для развертывания Open Single Management Platform, и сгенерировать конфигурационный файл.
Не все перечисленные ниже параметры включены в шаблон конфигурационного файла. Этот шаблон содержит только те параметры, которые должны быть указаны перед развертыванием Open Single Management Platform. Остальные параметры имеют значения по умолчанию и не включены в шаблон. Вы можете вручную добавить эти параметры в конфигурационный файл, чтобы перезаписать их значения.
Для корректной работы KDT с конфигурационным файлом добавьте пустую строку в конце файла.
Раздел nodes
конфигурационного файла содержит параметры установки для каждого целевого устройства кластера Kubernetes. Эти параметры перечислены в таблице ниже.
Раздел nodes
Имя параметра |
Обязательный |
Описание |
---|---|---|
|
Да |
Название узла. |
|
Да |
Возможные значения параметра:
|
|
Да |
IP-адрес узла. Все узлы должны быть включены в одну подсеть. |
|
Нет |
Тип узла, определяющий компонент Open Single Management Platform, который будет установлен на этом узле. Возможные значения параметра:
Для корректной работы Open Single Management Platform рекомендуется выбрать узлы, на которых будет работать Сервер администрирования и компонент для взаимодействия с НКЦКИ. Также вы можете выбрать узел, на который хотите установить СУБД. Укажите соответствующие значения параметра |
|
Да |
Имя пользователя учетной записи, созданной на целевом устройстве и используемой для подключения к узлу с помощью KDT. |
|
Да |
Путь к закрытой части SSH-ключа, который находится на устройстве администратора и используется для подключения к узлу KDT. |
Остальные параметры установки перечислены в разделе parameters
конфигурационного файла и описаны в таблице ниже.
Раздел параметров
Имя параметра |
Обязательный |
Описание |
---|---|---|
|
Да |
Строка подключения для доступа к СУБД, которая установлена и настроена на отдельном сервере. Укажите этот параметр следующим образом:
Значение параметра Символы, которые требуется заменить в значении параметра
Дополнительную информацию см. в статье Строка подключения PostgreSQL. Если задан параметр Для стандартного использования решения установите СУБД на отдельный сервер вне кластера. |
|
Да |
Язык интерфейса Консоли OSMP, указанный по умолчанию. После установки вы можете изменить язык Консоли OSMP. Возможные значения параметра:
|
|
Да |
Зарезервированный статический IP-адрес шлюза кластера Kubernetes. Шлюз кластера должен быть включен в ту же подсеть, что и все узлы кластера. Для стандартного использования решения, когда вы устанавливаете СУБД на отдельный сервер, укажите IP-адрес шлюза соединения как IP-адрес в нотации CIDR, который содержит маску подсети /32. Для демонстрационных целей, когда вы устанавливаете СУБД внутри кластера, установите IP-адрес шлюза в IP-диапазоне в формате |
|
Да |
Путь к закрытой части SSH-ключа, который находится на устройстве администратора и используется для подключения к узлам кластеров и узлам с сервисами KUMA (коллекторам, корреляторам и хранилищам) с помощью утилиты KDT. |
|
Да |
Параметр Этой учетной записи пользователя назначена роль Главного администратора. Пароль должен соответствовать следующим правилам:
Когда вы указываете значение параметра
Пример: пароль учетной записи пользователя |
|
Нет |
Параметр, указывающий, что Open Single Management Platform установлен на целевом устройстве с ограниченными вычислительными ресурсами. Для развертывания на нескольких узлах установите для параметра Возможные значения параметра:
|
|
Да |
Параметр, который указывает объем дискового пространства для работы Ядра KUMA. Этот параметр используется, только если для параметра |
|
Да |
Путь к файлу инвентаря KUMA, находящемуся на устройстве администратора. Файл инвентаря содержит параметры установки для развертывания сервисов KUMA, не входящих в кластер Kubernetes. |
|
Нет |
Путь к файлу инвентаря KUMA, находящемуся на устройстве администратора. Этот файл содержит параметры установки, используемые для частичного добавления или удаления устройств с сервисами KUMA. Если вы выполняете первоначальное развертывание Open Single Management Platform или запускаете пользовательское действие, для которого требуется конфигурационный файл, оставьте значение параметра по умолчанию ( |
|
Да |
Путь к лицензионному ключу Ядра KUMA. |
|
Да |
Имя устройства, которое используется в FQDN публичных служб Open Single Management Platform. Имя устройства службы и доменное имя (значение параметра Значения параметров по умолчанию:
|
|
Да |
Имя домена, которое используется в FQDN публичных служб Open Single Management Platform. Имя устройства службы и доменное имя являются частью FQDN-службы. Например, если значение переменной |
|
Да |
Список имен устройств публичных служб Open Single Management Platform, для которых требуется сформировать самоподписанный или пользовательский сертификат. |
|
Нет |
Параметр, который указывает, использовать ли пользовательский промежуточный сертификат вместо самоподписанных сертификатов для публичных служб Open Single Management Platform. По умолчанию указано значение Возможные значения параметра:
|
|
Нет |
Путь к пользовательскому промежуточному сертификату, который используется для работы с общедоступными службами Open Single Management Platform. Укажите этот параметр, если для параметра |
|
Нет |
Пути к пользовательским конечным сертификатам, которые используются для работы с публичными службами Open Single Management Platform: Если вы хотите указать конечные пользовательские сертификаты, установите для параметра |
|
Да |
Имена секретных файлов, которые хранятся в кластере Kubernetes. Эти имена содержат имя домена, которое должно соответствовать значению параметра |
|
Да |
Объем свободного места на диске, выделенный для хранения данных Сервера администрирования (обновлений, инсталляционных пакетов и других внутренних служебных данных). Измеряется в гигабайтах, указывается как "<объем>Gi". Требуемый объем свободного места на диске зависит от количества управляемых устройств и других параметров и может быть рассчитан. Минимальное рекомендуемое значение – 10 ГБ. |
|
Да |
Объем свободного дискового пространства, выделенного для хранения метрик. Измеряется в гигабайтах, указывается как "<объем>GB". Минимальное рекомендуемое значение – 5 ГБ. |
|
Да |
Объем свободного дискового пространства, выделенного для хранения журналов событий OSMP. Измеряется в гигабайтах, указывается как "<объем>Gi". Минимальное рекомендуемое значение – 20 ГБ. |
|
Да |
Период хранения журналов событий OSMP, по истечении которого журналы событий автоматически удаляются. По умолчанию указано значение 72 часа (в конфигурационном файле установите значение параметра – "<time in hours>h". Например, "72h"). |
|
Нет |
Количество свободного дискового пространства, выделенного для хранения данных компонента для работы с действиями по реагированию. Измеряется в гигабайтах, указывается как "<объем>Gi". Минимальное рекомендуемое значение – 20 ГБ. |
|
Нет |
Параметр, указывающий, следует ли шифровать трафик между компонентами Open Single Management Platform и СУБД по протоколу TLS. По умолчанию указано значение Возможные значения параметра:
|
|
Нет |
Путь к PEM-файлу, который может содержать TLS-сертификат сервера СУБД или корневой сертификат, из которого может быть выдан сертификат TLS-сервера. Укажите параметр |
|
Нет |
Путь к PEM-файлу, содержащему сертификат и закрытый ключ компонента Open Single Management Platform. Этот сертификат используется для установки TLS-соединения между компонентами Open Single Management Platform и СУБД. Укажите параметр |
|
Нет |
Параметр, указывающий использовать ли прокси-сервер для подключения компонентов Open Single Management Platform к интернету. Если устройство, на котором установлен Open Single Management Platform, имеет доступ в интернет, вы также можете предоставить доступ в интернет для работы компонентов Open Single Management Platform (например, Сервера администрирования) и для определенных интеграций как с решениями "Лаборатории Касперского", так и со сторонними производителями. Для установки прокси-соединения также необходимо указать параметры прокси-сервера в свойствах Сервера администрирования. По умолчанию указано значение Возможные значения параметра:
|
|
Нет |
IP-адрес прокси-сервера. Если прокси-сервер использует несколько IP-адресов, укажите эти адреса через пробел (например, " |
|
Нет |
Номер порта, через который будет установлено прокси-подключение. Укажите этот параметр, если для параметра |
|
Нет |
Параметр, указывающий на то, что вам необходимо установить компонент для взаимодействия с НКЦКИ на конкретном узле кластера. По умолчанию указано значение Возможные значения параметра:
|
|
Нет |
Параметр, который указывает, использовать ли рабочий процесс, созданный на основании ГОСТ Р 59712-2022, для управления инцидентами. Значение по умолчанию Возможные значения параметра:
|
|
Нет |
Уровень детальности журнала событий развертывания Ядра KUMA и сервисов KUMA, которое выполняется KDT. Возможные значения параметра:
По мере увеличения количества букв "v" в флаге, журналы событий становятся более детальными. Если этот параметр не указан в конфигурационном файле, сохраняются стандартные журналы событий установки компонентов. |
|
Нет |
Количество файлов, которые вы можете прикрепить к инциденту. По умолчанию указано значение |
|
Нет |
Общий размер файлов, прикрепленных к инциденту. Измеряется в байтах. Единицы измерения не отображаются. По умолчанию указано значение |
|
Нет |
Параметр, указывающий, следует ли проверить аппаратное и программное обеспечение, а также конфигурацию сети узлов кластера Kubernetes на соответствие требованиям, необходимым для установки решения перед развертыванием. По умолчанию указано значение Возможные значения параметра:
|
Пример конфигурационного файла развертывания Open Single Management Platform на нескольких узлах
В начало
Развертывание на одном узле: параметры установки
Конфигурационный файл, используемый для развертывания Open Single Management Platform на одном узле, содержит параметры установки, необходимые как для развертывания на нескольких узлах, так и для развертывания на одном узле. Также этот конфигурационный файл содержит параметры, специфичные только для развертывания на одном узле (vault_replicas
, vault_ha_mode
, vault_standalone
и default_сlass_replica_count)
.
Шаблон конфигурационного файла (singlenode.smp_param.yaml.template) находится в дистрибутиве в архиве с утилитой KDT. Вы можете заполнить шаблон конфигурационного файла вручную либо вы можете использовать мастер настройки, чтобы указать параметры установки, необходимые для развертывания Open Single Management Platform, и сгенерировать конфигурационный файл.
Не все перечисленные ниже параметры включены в шаблон конфигурационного файла. Этот шаблон содержит только те параметры, которые должны быть указаны перед развертыванием Open Single Management Platform. Остальные параметры имеют значения по умолчанию и не включены в шаблон. Вы можете вручную добавить эти параметры в конфигурационный файл, чтобы перезаписать их значения.
Для корректной работы KDT с конфигурационным файлом добавьте пустую строку в конце файла.
Раздел nodes
конфигурационного файла содержит параметры целевого устройства, которые перечислены в таблице ниже.
Раздел nodes
Имя параметра |
Обязательный |
Описание |
---|---|---|
|
Да |
Название узла. |
|
Да |
Для целевого устройства для параметра |
|
Да |
IP-адрес узла. Все узлы должны быть включены в одну подсеть. |
|
Нет |
Тип узла, определяющий компонент Open Single Management Platform, который будет установлен на этом узле. Для развертывания на одном узле оставьте этот параметр пустым, так как все компоненты будут установлены на одном узле. |
|
Да |
Имя пользователя учетной записи, созданной на целевом устройстве и используемой для подключения к узлу с помощью KDT. |
|
Да |
Путь к закрытой части SSH-ключа, который находится на устройстве администратора и используется для подключения к узлу KDT. |
Остальные параметры установки перечислены в разделе parameters
конфигурационного файла и описаны в таблице ниже.
Раздел параметров
Имя параметра |
Обязательный |
Описание |
---|---|---|
|
Да |
Строка подключения для доступа к СУБД, которая установлена и настроена вне кластера Kubernetes. Укажите этот параметр следующим образом:
Значение параметра Символы, которые требуется заменить в значении параметра
Дополнительную информацию см. в статье Строка подключения PostgreSQL. Если задан параметр Для стандартного использования решения, установите СУБД на целевое устройство вне кластера. |
|
Да |
Язык интерфейса Консоли OSMP, указанный по умолчанию. После установки вы можете изменить язык Консоли OSMP. Возможные значения параметра:
|
|
Да |
Зарезервированный статический IP-адрес шлюза кластера Kubernetes. Шлюз кластера должен быть включен в ту же подсеть, что и все узлы кластера. Для стандартного использования решения, когда вы устанавливаете СУБД на отдельный сервер, IP-адрес шлюза соединения должен содержать маску подсети /32. Для демонстрационных целей, когда вы устанавливаете СУБД внутри кластера, установите IP-адрес шлюза в IP-диапазоне в формате |
|
Да |
Путь к закрытой части SSH-ключа, который находится на устройстве администратора и используется для подключения к узлам кластеров и узлам с сервисами KUMA (коллекторам, корреляторам и хранилищам) с помощью утилиты KDT. |
|
Да |
Параметр Этой учетной записи пользователя назначена роль Главного администратора. Пароль должен соответствовать следующим правилам:
Когда вы указываете значение параметра
Пример: пароль учетной записи пользователя |
|
Да |
Параметр, который указывает на то, что Open Single Management Platform установлен на целевом устройстве с ограниченными вычислительными ресурсами. Возможные значения параметра:
Для развертывания на одном узле установите для параметра |
|
Да |
Количество реплик хранилища секретов в кластере Kubernetes. Для развертывания на одном узле установите для параметра |
|
Да |
Параметр, который указывает, следует ли запускать хранилище секретов в режиме High Availability (HA). Возможные значения параметра:
Для развертывания на одном узле установите для параметра |
|
Да |
Параметр, который указывает, следует ли запускать хранилище секретов в автономном режиме. Возможные значения параметра:
Для развертывания на одном узле установите для параметра |
|
Да |
Количество дисковых томов, на которых хранятся служебные данные компонентов Open Single Management Platform и KDT. По умолчанию указано значение Для развертывания на одном узле установите для параметра |
|
Да |
Параметр, который указывает объем дискового пространства для работы Ядра KUMA. Этот параметр используется, только если для параметра |
|
Да |
Путь к файлу инвентаря KUMA, находящемуся на устройстве администратора. Файл инвентаря содержит параметры установки для развертывания сервисов KUMA, не входящих в кластер Kubernetes. |
|
Нет |
Путь к файлу инвентаря KUMA, находящемуся на устройстве администратора. Этот файл содержит параметры установки, используемые для частичного добавления или удаления устройств с сервисами KUMA. Если вы выполняете первоначальное развертывание Open Single Management Platform или запускаете пользовательское действие, для которого требуется конфигурационный файл, оставьте значение параметра по умолчанию ( |
|
Да |
Путь к лицензионному ключу Ядра KUMA. |
|
Да |
Имя устройства, которое используется в FQDN публичных служб Open Single Management Platform. Имя устройства службы и доменное имя (значение параметра Значения параметров по умолчанию:
|
|
Да |
Имя домена, которое используется в FQDN публичных служб Open Single Management Platform. Имя устройства службы и доменное имя являются частью FQDN-службы. Например, если значение переменной |
|
Да |
Список имен устройств публичных служб Open Single Management Platform, для которых требуется сформировать самоподписанный или пользовательский сертификат. |
|
Нет |
Параметр, который указывает, использовать ли пользовательский промежуточный сертификат вместо самоподписанных сертификатов для публичных служб Open Single Management Platform. По умолчанию указано значение Возможные значения параметра:
|
|
Нет |
Путь к пользовательскому промежуточному сертификату, который используется для работы с общедоступными службами Open Single Management Platform. Укажите этот параметр, если для параметра |
|
Нет |
Пути к пользовательским конечным сертификатам, которые используются для работы с соответствующими публичными службами Open Single Management Platform: Если вы хотите указать конечные пользовательские сертификаты, установите для параметра |
|
Да |
Имена секретных файлов, которые хранятся в кластере Kubernetes. Эти имена содержат имя домена, которое должно соответствовать значению параметра |
|
Да |
Объем свободного места на диске, выделенный для хранения данных Сервера администрирования (обновлений, инсталляционных пакетов и других внутренних служебных данных). Измеряется в гигабайтах, указывается как "<объем>Gi". Требуемый объем свободного места на диске зависит от количества управляемых устройств и других параметров и может быть рассчитан. Минимальное рекомендуемое значение – 10 ГБ. |
|
Да |
Объем свободного дискового пространства, выделенного для хранения метрик. Измеряется в гигабайтах, указывается как "<объем>GB". Минимальное рекомендуемое значение – 5 ГБ. |
|
Нет |
Имя учетной записи пользователя, используемой для просмотра метрик OSMP с помощью инструмента Grafana. |
|
Нет |
Пароль от учетной записи, используемой для просмотра метрик OSMP с помощью инструмента Grafana. |
|
Нет |
Имя учетной записи пользователя, используемой для просмотра метрик OSMP с помощью инструмента Grafana. |
|
Нет |
Пароль от учетной записи, используемой для просмотра метрик OSMP с помощью инструмента Grafana. |
|
Да |
Объем свободного дискового пространства, выделенного для хранения журналов событий OSMP. Измеряется в гигабайтах, указывается как "<объем>Gi". Минимальное рекомендуемое значение – 20 ГБ. |
|
Да |
Период хранения журналов событий OSMP, по истечении которого журналы событий автоматически удаляются. По умолчанию указано значение 72 часа (в конфигурационном файле установите значение параметра – "<time in hours>h". Например, "72h"). |
|
Нет |
Количество свободного дискового пространства, выделенного для хранения данных компонента для работы с действиями по реагированию. Измеряется в гигабайтах, указывается как "<объем>Gi". Минимальное рекомендуемое значение – 20 ГБ. |
|
Нет |
Параметр, указывающий, следует ли шифровать трафик между компонентами Open Single Management Platform и СУБД по протоколу TLS. Возможные значения параметра:
|
|
Нет |
Путь к PEM-файлу, который может содержать TLS-сертификат сервера СУБД или корневой сертификат, из которого может быть выдан сертификат TLS-сервера. Укажите параметр |
|
Нет |
Путь к PEM-файлу, содержащему сертификат и закрытый ключ компонента Open Single Management Platform. Этот сертификат используется для установки TLS-соединения между компонентами Open Single Management Platform и СУБД. Укажите параметр |
|
Нет |
Параметр, указывающий использовать ли прокси-сервер для подключения компонентов Open Single Management Platform к интернету. Если устройство, на котором установлен Open Single Management Platform, имеет доступ в интернет, вы также можете предоставить доступ в интернет для работы компонентов Open Single Management Platform (например, Сервера администрирования) и для определенных интеграций как с решениями "Лаборатории Касперского", так и со сторонними производителями. Для установки прокси-соединения также необходимо указать параметры прокси-сервера в свойствах Сервера администрирования. По умолчанию указано значение Возможные значения параметра:
|
|
Нет |
IP-адрес прокси-сервера. Если прокси-сервер использует несколько IP-адресов, укажите эти адреса через пробел (например, " |
|
Нет |
Номер порта, через который будет установлено прокси-подключение. Укажите этот параметр, если для параметра |
|
Нет |
Параметр, который указывает использовать ли рабочий процесс, созданный на основании ГОСТ Р 59712-2022, для управления инцидентами. Значение по умолчанию Возможные значения параметра:
|
|
Нет |
Уровень трассировки. По умолчанию указано значение Возможные значения параметра: 0–5. |
|
Нет |
Уровень детальности журнала событий развертывания Ядра KUMA и сервисов KUMA, которое выполняется KDT. Возможные значения параметра:
По мере увеличения количества букв "v" в флаге, журналы событий становятся более детальными. Если этот параметр не указан в конфигурационном файле, сохраняются стандартные журналы событий установки компонентов. |
|
Нет |
Количество файлов, которые вы можете прикрепить к инциденту. По умолчанию указано значение |
|
Нет |
Общий размер файлов, прикрепленных к инциденту. Измеряется в байтах. Единицы измерения не отображаются. По умолчанию указано значение |
|
Нет |
Параметр, указывающий, следует ли проверить аппаратное и программное обеспечение, а также конфигурацию сети узлов кластера Kubernetes на соответствие требованиям, необходимым для установки решения перед развертыванием. По умолчанию указано значение Возможные значения параметра:
|
Пример конфигурационного файла для развертывания Open Single Management Platform на одном узле
В начало
Указание параметров установки с помощью мастера настройки
Для развертывания Open Single Management Platform на нескольких узлах и развертывания на одном узле необходимо подготовить конфигурационный файл, содержащий параметры установки компонентов приложения. Мастер настройки позволяет указать параметры установки, необходимые для развертывания Open Single Management Platform и сформировать итоговый конфигурационный файл. Необязательные параметры установки имеют значения по умолчанию, и их не следует указывать в мастере настройки. Вы можете вручную добавить эти параметры в конфигурационный файл, чтобы перезаписать их значения по умолчанию.
Предварительные требования
Перед указанием параметров установки с помощью мастера настройки нужно установить систему управления базами данных на отдельном сервере, расположенном вне кластера Kubernetes, выполнить все подготовительные действия, необходимые для устройства администратора, целевых устройств (в зависимости от развертывания на нескольких узлах или развертывания на одном узле) и устройств KUMA.
Процесс
Чтобы указать параметры установки с помощью мастера настройки:
- На устройстве администратора, на котором расположена утилита KDT, запустите мастер настройки с помощью следующей команды:
./kdt wizard -k <
путь_к_транспортному_архиву
> -o <
путь_к_конфигурационному_файлу
>
где:
<path_to_transport_archive>
– путь к транспортному архиву.<path_to_configuration_file>
– путь, по которому вы хотите сохранить конфигурационный файл и имя конфигурационного файла.
Мастер настройки предложит вам указать параметры установки. Список параметров установки, характерных для развертывания на нескольких узлах и развертывания на одном узле, различается.
Если у вас нет прав на запись в указанной директории или в этой директории находится файл с таким же именем, возникает ошибка и мастер завершает работу.
- Введите IPv4-адрес первичного узла (или первичного рабочего узла, если вы будете выполнять развертывание на одном узле). Это значение соответствует параметру
host
конфигурационного файла. - Введите имя пользователя учетной записи, используемой для подключения к первичному узлу с помощью KDT (параметр
user
конфигурационного файла). - Введите путь к закрытой части SSH-ключа, который находится на устройстве администратора и используется для подключения к первичному узлу KDT (параметр
key
конфигурационного файла). - Введите количество рабочих узлов.
Возможные значения:
- 0 – развертывание на одном узле.
- 3 или более – развертывание на нескольких узлах.
Этот шаг определяет вариант развертывания Open Single Management Platform. Если вы хотите выполнить развертывание на одном узле, следующие параметры, характерные для этого варианта развертывания, примут значения по умолчанию:
type
—primary-worker
low_resources
–true
vault_replicas
—1
vault_ha_mode
—false
vault_standalone
—true
default_class_replica_count
–1
- Для каждого рабочего узла введите IPv4-адрес (параметр
host
конфигурационного файла).Обратите внимание, что первичный и рабочий узлы должны быть включены в одну подсеть.
Для развертывания на нескольких узлах для параметра
kind
первого рабочего узла по умолчанию установлено значениеadmsrv
. Это означает, что Сервер администрирования будет установлен на первом рабочем узле. Для развертывания на одном узле параметрkind
не указывается для первичного рабочего узла. - Для каждого рабочего узла введите имя пользователя, используемое для подключения к рабочему узлу с помощью KDT (параметр
user
конфигурационного файла). - Для каждого рабочего узла введите путь к закрытой части SSH-ключа, который используется для подключения к рабочему узлу с помощью KDT (параметр
key
конфигурационного файла). - Введите строку подключения для доступа к СУБД, которая установлена и настроена на отдельном сервере (параметр
psql_dsn
конфигурационного файла).Укажите этот параметр следующим образом:
postgres://<dbms_username>:<password>@<fqdn>:<port>
.Мастер задает параметры установки только для варианта развертывания с установленной СУБД на отдельном сервере, расположенном вне кластера Kubernetes.
- Введите IP-адрес шлюза кластера Kubernetes (параметр
ip_address
конфигурационного файла).Шлюз кластера должен быть включен в ту же подсеть, что и все узлы кластера. IP-адрес шлюза кластера должен содержать маску подсети /32.
- Введите пароль учетной записи Open Single Management Platform, которая будет создана KDT при установке (параметр
admin_password
конфигурационного файла).Имя пользователя по умолчанию для этой учетной записи – "admin". Этой учетной записи пользователя назначена роль Главного администратора.
- Введите путь к файлу инвентаря KUMA, расположенному на устройстве администратора (параметр
inventory
конфигурационного файла).Файл инвентаря KUMA содержит параметры установки для развертывания сервисов KUMA, не входящих в кластер Kubernetes.
- Введите путь к файлу с Лицензионным соглашением Ядра KUMA (параметр
license
конфигурационного файла). - Введите имя домена, которое используется в FQDN публичных служб Open Single Management Platform (параметр
smp_domain
конфигурационного файла). - Укажите путь к пользовательским сертификатам, которые используются для работы с публичными службами Open Single Management Platform (параметр
intermediate_bundle
конфигурационного файла).Если вы хотите использовать самоподписанные сертификаты, нажмите на клавишу Enter, чтобы пропустить этот шаг.
- Введите t, чтобы использовать рабочий процесс для управления инцидентами, разработанный на основании ГОСТ Р 59712-2022 (параметр
feature_gost_status
в конфигурационном файле). - Проверьте указанные параметры, которые отображаются в нумерованном списке.
Чтобы изменить параметр, введите его номер и затем укажите новое значение. В противном случае нажмите на клавишу Enter, чтобы продолжить.
- Нажмите Y, чтобы сохранить новый конфигурационный файл с указанными параметрами, или N, чтобы остановить мастер настройки без сохранения.
Конфигурационный файл с указанными параметрами сохраняется в формате YAML.
Остальные параметры установки включены в конфигурационный файл со значениями по умолчанию. Вы можете изменить конфигурационный файл вручную перед развертыванием Open Single Management Platform.
В начало
Установка Open Single Management Platform
Open Single Management Platform разворачивается с помощью KDT. KDT автоматически разворачивает кластер Kubernetes, в котором установлены компоненты Open Single Management Platform и другие компоненты инфраструктуры. Шаги установки Open Single Management Platform не зависят от выбранного варианта развертывания.
Если вам нужно установить несколько кластеров Kubernetes с экземплярами Open Single Management Platform, вы можете использовать необходимое количество контекстов.
Чтобы установить Open Single Management Platform:
- Распакуйте загруженный дистрибутив с KDT на устройство администратора.
- Ознакомьтесь с Лицензионным соглашением KDT, находящимся в дистрибутиве с компонентами Open Single Management Platform.
Когда вы начинаете использовать KDT, вы принимаете условия Лицензионного соглашения KDT.
Вы можете ознакомиться с Лицензионным соглашением KDT после установки Open Single Management Platform. Файл находятся в директории
/home/kdt/
пользователя, который запускает установку Open Single Management Platform. - Во время установки KDT загружает недостающие пакеты из хранилищ операционной системы. Перед установкой Open Single Management Platform, выполните следующую команду на целевых устройствах, чтобы убедиться, что кеш apt/yum актуален.
apt update
- На устройстве администратора выполните следующие команды, чтобы начать развертывание Open Single Management Platform с помощью KDT. Укажите путь к транспортному архиву с компонентами Open Single Management Platform и путь к конфигурационному файлу, который вы заполнили ранее (наборы параметров установки для развертывания на нескольких узлах и развертывания на одном узле различаются).
chmod +x kdt
./kdt apply -k <
полный_путь_к_архиву_транспорта
> -i <
полный_путь_к_конфигурационному_файлу
>
Вы можете установить Open Single Management Platform без запроса на ознакомление с условиями Лицензионного соглашения и Политикой конфиденциальности OSMP, если вы используете флаг
--accept-eula
. В этом случае вам нужно ознакомиться с Лицензионным соглашением и Политикой конфиденциальности OSMP перед установкой приложения. Файлы находятся в дистрибутиве с компонентами Open Single Management Platform.Если вы хотите прочитать и принять условия Лицензионного соглашения и Политики конфиденциальности во время развертывания, не используйте флаг
--accept-eula
. - Если вы не использовали флаг
--accept-eula
на предыдущем шаге, прочтите Лицензионное соглашение и Политику конфиденциальности OSMP. Текст отображается в окне командной строки. Нажмите пробел, чтобы просмотреть следующий фрагмент текста. При отображении запроса введите следующие значения:- Введите
y
, если вы понимаете и принимаете условия Лицензионного соглашения.Введите
n
, если вы не принимаете условия Лицензионного соглашения. - Введите
y
, если вы понимаете и принимаете условия Политики конфиденциальности и соглашаетесь, что ваши данные будут обрабатываться и пересылаться (в том числе в третьи страны) в соответствии с Политикой конфиденциальности.Введите
n
, если вы не принимаете условия Политики конфиденциальности.Чтобы использовать Open Single Management Platform, вам нужно принять условия Лицензионного соглашения и Политики конфиденциальности.
После того как вы начнете развертывание, KDT проверяет, соответствуют ли аппаратное и программное обеспечение, а также сетевая конфигурация узлов кластера Kubernetes необходимым условиям для установки решения. Если все строгие предварительные проверки успешно пройдены, KDT разворачивает компоненты Open Single Management Platform в кластере Kubernetes на целевых устройствах. В ином случае развертывание будет прервано. Вы можете пропустить предварительные проверки перед развертыванием, если это необходимо (укажите для параметра установки
ignore_precheck
значениеtrue
).При развертывании Open Single Management Platform на главном Сервере администрирования создается пользователь. Чтобы начать настройку Консоли OSMP, этому пользователю назначаются следующие роли: XDR-роль Главного администратора в корневом тенанте и роль Главного администратора в Kaspersky Security Center.
- Введите
- Просмотрите журналы событий установки компонента Bootstrap в директории с утилитой KDT и при необходимости получите диагностическую информацию о компонентах Open Single Management Platform.
- Войдите в Консоль OSMP и в Консоль KUMA.
Адрес Консоли OSMP по умолчанию –
https://<console_host>.<smp_domain>:443
.Адрес Консоли KUMA по умолчанию –
https://<kuma_host>.<smp_domain>:443
.Адреса состоят из значений параметров
console_host
,kuma_host
иsmp_domain
, указанных в конфигурационном файле.
Open Single Management Platform развернут на целевых устройствах. Установите сервисы KUMA, чтобы начать работу с решением.
В начало
Настройка доступа в интернет целевых устройств
Если инфраструктура вашей организации использует прокси-сервер для доступа в интернет, а также нужно подключить целевые устройства к интернету, вам необходимо добавить IP-адрес каждого целевого устройства в переменную no_proxy
в файле /etc/environment перед развертыванием Open Single Management Platform. Это позволяет установить прямое подключение целевых устройств к интернету и правильно развернуть Open Single Management Platform.
Чтобы настроить доступ целевых устройств в интернет:
- На целевом устройстве откройте файл /etc/environment с помощью текстового редактора. Например, следующая команда открывает файл с помощью текстового редактора GNU nano:
sudo nano /etc/environment
- В файл /etc/environment добавьте IP-адрес целевого устройства в переменную
no_proxy
через запятую без пробела.Например, переменную
no_proxy
можно изначально указать следующим образом:no_proxy=localhost,127.0.0.1
Вы можете добавить IP-адрес целевого устройства (192.168.0.1) в переменную
no_proxy
:no_proxy=localhost,127.0.0.1,192.168.0.1
Также вы можете указать подсеть, в которую входят целевые устройства (в нотации CIDR):
no_proxy=localhost,127.0.0.1,192.168.0.0/24
- Сохраните файл /etc/environment.
После добавления IP-адресов в файл /etc/environment к каждому целевому устройству вы можете продолжить подготовку целевых устройств и дальнейшее развертывание Open Single Management Platform.
В начало
Синхронизация времени на машинах
Чтобы настроить синхронизацию времени на машинах:
- Выполните команду, чтобы установить chrony:
sudo apt install chrony
- Настройте системное время для синхронизации с NTP-сервером:
- Убедитесь, что у виртуальной машины есть доступ в интернет.
Если доступ есть, переходите к шагу b.
Если доступа в интернет нет, измените файл
/etc/chrony.conf
. Замените2.pool.ntp.org
именем или IP-адресом внутреннего NTP-сервера вашей организации. - Запустите службу синхронизации системного времени, выполнив следующую команду:
sudo systemctl enable --now chronyd
- Подождите несколько секунд и выполните команду:
sudo timedatectl | grep 'System clock synchronized'
Если системное время синхронизировано правильно, в выводе будет строка
System clock synchronized: yes
.
- Убедитесь, что у виртуальной машины есть доступ в интернет.
Синхронизация настроена.
В начало
Установка сервисов KUMA
Сервисы – это основные компоненты KUMA, которые помогают системе управлять событиями. Сервисы позволяют получать события из источников событий и в дальнейшем приводить их к общему виду, удобному для поиска корреляций, а также для хранения и ручного анализа.
Типы сервисов:
- Хранилища используются для хранения событий.
- Коллекторы используются для получения событий и преобразования их в формат KUMA.
- Корреляторы используются для анализа событий и поиска закономерностей.
- Агенты используются для получения событий на удаленных устройствах и пересылки их коллекторам KUMA.
Устанавливать сервисы KUMA можно только после развертывания Open Single Management Platform. При развертывании Open Single Management Platform подготавливается необходимая инфраструктура: на подготовленных устройствах создаются служебные директории, в которые добавляются файлы, необходимые для установки сервиса. Рекомендуется устанавливать сервисы в следующем порядке: хранилище, коллекторы, корреляторы и агенты.
Чтобы установить и настроить сервисы KUMA:
- Войдите в Консоль KUMA.
Вы можете использовать один из следующих способов:
- В главном меню Консоли OSMP перейдите в Параметры → KUMA.
- В браузере перейдите по адресу
https://<kuma_host>.<smp_domain>:443
.Адрес Консоли KUMA состоит из значений параметров
kuma_host
иsmp_domain
, указанных в конфигурационном файле.
- В Консоли KUMA создайте набор ресурсов для каждого сервиса KUMA (хранилищ, коллекторов и корреляторов), который вы хотите установить на подготовленных устройствах в сетевой инфраструктуре.
- Создайте сервисы для хранилищ, коллекторов и корреляторов в Консоли KUMA.
- Получите идентификаторы сервисов для привязки созданных наборов ресурсов и сервисов KUMA:
- В главном меню Консоли KUMA перейдите в раздел Ресурсы → Активные сервисы.
- Выберите требуемый сервис KUMA и нажмите на кнопку Копировать идентификатор.
- На подготовленных устройствах в сетевой инфраструктуре выполните соответствующие команды для установки сервисов KUMA. Используйте идентификаторы сервисов, которые были получены ранее:
- Команда установки хранилища:
sudo /opt/kaspersky/kuma/kuma storage --core https://<KUMA Core server FQDN>:7210 --id <service ID copied from the KUMA Console> --install
- Команда установки коллектора:
sudo /opt/kaspersky/kuma/kuma collector --core https://<KUMA Core server FQDN>:7210 --id <service ID copied from the KUMA Console> --api.port <port used for communication with the collector>
- Команда установки коррелятора:
sudo /opt/kaspersky/kuma/kuma correlator --core https://<KUMA Core server FQDN>:7210 --id <service ID copied from the KUMA Console> --api.port <port used for communication with the correlator> --install
По умолчанию полное доменное имя Ядра KUMA –
<kuma_console>.<smp_domain>
.Порт, который используется для подключения к Ядру KUMA, невозможно изменить. По умолчанию номер порта – 7210.
Откройте порты, соответствующие установленному коллектору и коррелятору на сервере (TCP 7221 и другие порты, используемые для установки сервисов в качестве значения параметра
--api.port <порт>
). - Команда установки хранилища:
- Во время установки сервисов KUMA прочтите Лицензионное соглашение KUMA. Текст отображается в окне командной строки. Нажмите пробел, чтобы просмотреть следующий фрагмент текста. При отображении запроса введите следующие значения:
- Введите
y
, если вы понимаете и принимаете условия Лицензионного соглашения. - Введите
n
, если вы не принимаете условия Лицензионного соглашения. Чтобы использовать сервисы KUMA, вам нужно принять условия Лицензионного соглашения.
Вы можете прочитать Лицензионное соглашение KUMA после установки сервисов KUMA одним из следующих способов:
- На устройствах, входящих в группу
kuma_utils
в файле инвентаря KUMA, откройте файл LICENSE, расположенный в директории/opt/kaspersky/kuma/utils
. - На устройствах, входящих в другие группы (
kuma_storage, kuma_collector
илиkuma_correlator
) в файле инвентаря KUMA, откройте файл LICENSE, расположенный в директории/opt/kaspersky/kuma
. - Выполните команду:
/opt/kaspersky/kuma/kuma license --show
После того как вы примете Лицензионное соглашение, сервисы KUMA будут установлены на подготовленных машинах в сетевой инфраструктуре.
- Введите
- При необходимости убедитесь, что коллектор и коррелятор готовы к получению событий.
- При необходимости установите агенты в сетевую инфраструктуру KUMA.
Файлы, необходимые для установки агента, находятся в директории
/opt/kaspersky/kuma/utils
.
Необходимые для работы Open Single Management Platform сервисы KUMA установлены.
В начало
Развертывание нескольких кластеров Kubernetes и экземпляров Open Single Management Platform
KDT позволяет развернуть несколько кластеров Kubernetes с экземплярами Open Single Management Platform и переключаться между ними с помощью контекстов. Контекст – это набор параметров доступа, определяющих кластер Kubernetes, с которым пользователь может выбрать взаимодействие. Контекст также включает данные для подключения к кластеру с помощью KDT.
Предварительные требования
Перед созданием контекстов и установкой кластеров Kubernetes с экземплярами Open Single Management Platform необходимо выполнить следующие действия:
- Подготовить устройство администратора и целевые устройства.
Для установки нескольких кластеров и экземпляров Open Single Management Platform вам нужно подготовить одно устройство администрирования для всех кластеров и отдельные наборы целевых устройств для каждого кластера. Компоненты Kubernetes не следует устанавливать на целевые устройства.
- Подготовить устройства к установке сервисов KUMA.
Для установки сервисов KUMA вам нужно подготовить отдельные наборы устройств для каждого экземпляра Open Single Management Platform.
- Подготовить файл инвентаря KUMA.
Для установки сервисов KUMA вам нужно подготовить отдельные файлы инвентаря для каждого экземпляра Open Single Management Platform.
- Подготовить конфигурационный файл.
Для установки нескольких кластеров и экземпляров Open Single Management Platform вам нужно подготовить конфигурационные файлы для каждого экземпляра Open Single Management Platform. В этих конфигурационных файлах укажите соответствующие устройства администратора и целевые устройства, а также другие параметры, специфичные для конкретного кластера и экземпляра Open Single Management Platform.
Процесс
Чтобы создать контекст с кластером Kubernetes и экземпляром Open Single Management Platform:
- На устройстве администратора, на котором расположена утилита KDT, выполните команду и укажите имя контекста:
./kdt ctx --create <имя_контекста>
Контекст с указанным именем создан.
- Установите кластер Kubernetes и Open Single Management Platform.
Кластер с экземпляром Open Single Management Platform развернут в контексте. Создание контекста завершено. Когда вы получаете файлы журналов событий компонентов Open Single Management Platform, файлы журналов событий содержат имя вашего текущего контекста.
Вы можете повторить эту процедуру, чтобы создать необходимое количество контекстов с установленными кластерами и экземплярами Open Single Management Platform.
Вам нужно развернуть кластер Kubernetes и экземпляр Open Single Management Platform после создания контекста, чтобы завершить создание контекста. Если вы не выполните развертывание в контексте, а затем создадите другой контекст, первый контекст будет удален.
Чтобы просмотреть список созданных контекстов и имя активного контекста,
на устройстве администратора, на котором расположена утилита KDT, выполните команду:
./kdt ctx
Чтобы переключиться на нужный контекст,
На устройстве администратора, на котором расположена утилита KDT, выполните команду и укажите имя контекста:
./kdt ctx <имя_контекста>
После выбора контекста KDT подключается к соответствующему кластеру Kubernetes. Теперь вы можете работать с этим кластером и экземпляром Open Single Management Platform. К выбранному кластеру применяются команды KDT.
При удалении компонентов Open Single Management Platform, установленных в кластере Kubernetes, и самого кластера с помощью KDT соответствующие контексты также удаляются. Другие контексты и их кластеры с экземплярами Open Single Management Platform не удаляются.
В начало
Предварительная проверка готовности инфраструктуры для развертывания
После того как вы начнете развертывание Open Single Management Platform, KDT проверяет, соответствуют ли аппаратное и программное обеспечение, а также сетевая конфигурация узлов кластера Kubernetes необходимым условиям для установки решения. Предварительная проверка выполняется для каждого узла кластера.
Все проверки разделены на две группы:
- Строгие проверки.
Проверка параметров, которые критически важны для работы Open Single Management Platform. Если эта проверка не пройдет, развертывание прерывается.
- Нестрогие проверки.
Проверка параметров, которые не являются критически важными для работы Open Single Management Platform. Если эта проверка не пройдена, развертывание продолжается.
Выполняются следующие предварительные проверки:
- Оборудование:
- На дисках достаточно свободного места для развертывания.
- Конфигурация процессора соответствует требованиям.
- Свободного пространства оперативной памяти достаточно для развертывания.
- Процессор поддерживает инструкции AVX, SSE2 и BMI.
- Программное обеспечение:
- Операционная система и ее версия соответствуют требованиям.
- Версия ядра соответствует требованиям.
- Systemctl установлен и доступен (строгая проверка).
- Доступно обновление кеша диспетчера пакетов (строгая проверка).
- На узле установлены необходимые пакеты правильной версии (строгая проверка).
- На узле не установлены запрещенные пакеты (docker и podman) (строгая проверка).
- Отсутствуют устаревшие бинарные файлы k0s (строгая проверка).
- Отсутствуют устаревшие конфигурационные файлы k0s (строгая проверка).
- Сеть:
- Все узлы кластера расположены в одном широковещательном домене.
- На узле доступно разрешение DNS-имен (строгая проверка).
- На узлах кластера настроена синхронизация времени (строгая проверка).
- Доступны необходимые порты.
Если все строгие предварительные проверки успешно пройдены, KDT разворачивает компоненты Open Single Management Platform в кластере Kubernetes на целевых устройствах. Результаты всех пройденных и не пройденных проверок сохраняются на каждом узле в файле /tmp/k0s_report.txt. Вы можете пропустить предварительные проверки перед развертыванием, если это необходимо (укажите для параметра установки ignore_precheck
значение true
).
Вход в Open Single Management Platform
Чтобы войти в Open Single Management Platform, вам нужно знать веб-адрес Консоли Open Single Management Platform. В вашем браузере должен быть включен JavaScript.
Чтобы войти в Консоль Open Single Management Platform:
- В браузере перейдите по адресу
https://<console_host>.<smp_domain>:443
.Адрес Консоли Open Single Management Platform состоит из значений параметров
console_host
иsmp_domain
, указанных в конфигурационном файле.Отобразится страница входа в приложение.
- Выполните одно из следующих действий:
- Чтобы войти в Консоль Open Single Management Platform Console с использованием доменной учетной записи пользователя, введите имя пользователя и пароль доменного пользователя.
Вы можете ввести имя доменного пользователя в одном из следующих форматов:
Username
@dns.domain
.- NTDOMAIN\
Username
.
Прежде чем войти в систему с доменной учетной записью пользователя, опросите контроллеры домена, чтобы получить список пользователей домена.
- Введите имя пользователя и пароль внутреннего пользователя.
- Если на Сервере создан один или несколько виртуальных Серверов администрирования и вы хотите войти на виртуальный Сервер:
- Нажмите на кнопку Показать параметры виртуального Сервера.
- Введите имя виртуального Сервера администрирования, которое вы указали при его создании.
- Введите имя пользователя и пароль внутреннего или доменного пользователя, имеющего права на виртуальном Сервере администрирования.
- Чтобы войти в Консоль Open Single Management Platform Console с использованием доменной учетной записи пользователя, введите имя пользователя и пароль доменного пользователя.
- Нажмите на кнопку Войти.
После входа в систему информационная панель отображается с языком и темой, которые вы использовали в последний раз.
Open Single Management Platform позволяет работать с интерфейсами Консоли Open Single Management Platform и Консоли KUMA.
Если вы войдете в одну из Консолей, а затем откроете другую Консоль на другой вкладке того же окна браузера, вы войдете в другую Консоль без повторного ввода учетных данных. В этом случае, когда вы выходите из одной Консоли, сеанс также заканчивается для другой Консоли.
Если вы используете разные окна браузера или разные устройства для входа в Консоль Open Single Management Platform Console и Консоль KUMA, вам необходимо повторно ввести учетные данные. В этом случае, когда вы выходите из одной Консоли в окне браузера или устройства, на котором она открыта, сеанс продолжается в окне или устройстве, на котором открыта другая Консоль.
Чтобы выйти из Open Single Management Platform Console:
в главном меню перейдите в параметры своей учетной записи и выберите Выход.
Приложение Open Single Management Platform Console закрыто и отображается страница входа в приложение.
В начало
Обслуживание Open Single Management Platform
В этом разделе описано обновление, удаление и переустановка компонентов Open Single Management Platform с помощью KDT. Также в разделе приведены инструкции по остановке узлов кластера Kubernetes, обновлению пользовательских сертификатов для публичных служб Open Single Management Platform, получению текущей версии конфигурационного файла и выполнению других действий с компонентами Open Single Management Platform с помощью KDT.
Обновление Open Single Management Platform с версии 1.1 до версии 1.2
Вы можете обновить Open Single Management Platform с версии 1.1 до 1.2 с помощью KDT. KDT обновляет кластер Kubernetes, компоненты Open Single Management Platform и сервисы KUMA, установленные на целевых устройствах KUMA за пределами кластера. При обновлении вам не нужно заполнять конфигурационный файл, так как используются параметры установки, указанные во время развертывания. Шаги обновления Open Single Management Platform с предыдущей версии не зависят от выбранного варианта развертывания.
Чтобы обновить Open Single Management Platform с предыдущей версии:
- Скачайте и распакуйте дистрибутив Open Single Management Platform версии 1.2.
- На устройстве администратора выполните экспорт текущей версии конфигурационного файла.
- В экспортированном конфигурационном файле обновите параметры установки, перечисленные в раскрывающемся блоке ниже.
- Ознакомьтесь с Лицензионным соглашением KDT, находящимся в дистрибутиве с компонентами Open Single Management Platform.
Когда вы начинаете использовать KDT, вы принимаете условия Лицензионного соглашения KDT.
Вы можете ознакомиться с Лицензионным соглашением KDT после обновления Open Single Management Platform. Файл находятся в директории
/home/kdt/
пользователя, который запускает обновление Open Single Management Platform. - На устройстве администратора выполните команду для обновления компонента Bootstrap. В команде укажите полный путь к транспортному архиву с компонентами Open Single Management Platform и полный путь к конфигурационному файлу:
./kdt apply -k <
полный_путь_к_архиву_обновлений_XDR
> -i <
полный_путь_к_конфигурационному_файлу
> --force-bootstrap
- Выполните следующую команду для обновления Open Single Management Platform:
./kdt apply -k <
полный_путь_к_архиву_обновлений_XDR
> --force
Чтобы начать обновление Open Single Management Platform, примите условия Лицензионного соглашения и Политики конфиденциальности.
Вы можете установить Open Single Management Platform без запроса на ознакомление с условиями Лицензионного соглашения и Политикой конфиденциальности OSMP, если вы используете флаг
--accept-eula
. В этом случае вам нужно ознакомиться с Лицензионным соглашением и Политикой конфиденциальности OSMP перед обновлением Open Single Management Platform. Файлы находятся в дистрибутиве с компонентами Open Single Management Platform. Используя флаг--accept-eula
, вы подтверждаете, что полностью прочитали, поняли и принимаете условия Лицензионного соглашения и Политики конфиденциальности.Если вы хотите прочитать и принять условия Лицензионного соглашения и Политики конфиденциальности во время обновления, не используйте флаг
--accept-eula
. - Если вы не использовали флаг
--accept-eula
на предыдущем шаге, прочтите Лицензионное соглашение и Политику конфиденциальности OSMP. Текст отображается в окне командной строки. Нажмите пробел, чтобы просмотреть следующий фрагмент текста. При отображении запроса введите следующие значения:- Введите
y
, если вы понимаете и принимаете условия Лицензионного соглашения.Введите
n
, если вы не принимаете условия Лицензионного соглашения. - Введите
y
, если вы понимаете и принимаете условия Политики конфиденциальности и соглашаетесь, что ваши данные будут обрабатываться и пересылаться (в том числе в третьи страны) в соответствии с Политикой конфиденциальности.Введите
n
, если вы не принимаете условия Политики конфиденциальности.
Если вы не принимаете условия Лицензионного соглашения и Политики конфиденциальности, приложение Open Single Management Platform не будет обновлено.
- Введите
Приложение Open Single Management Platform обновлено с версии 1.1 до версии 1.2.
В начало
Обновление компонентов Open Single Management Platform
KDT позволяет обновлять компоненты Open Single Management Platform (включая веб-плагины управления). В дистрибутив включены новые версии компонентов Open Single Management Platform.
Установка компонентов более ранней версии не поддерживается.
Чтобы обновить компоненты Open Single Management Platform:
- Загрузите дистрибутив с новыми версиями компонентов Open Single Management Platform.
- При необходимости экспортируйте текущую версию конфигурационного файла на устройстве администратора.
Вам не нужно экспортировать конфигурационный файл, если параметры установки не добавлены или не изменены.
- Обновите компоненты Open Single Management Platform:
- Выполните команду для стандартного обновления компонентов Open Single Management Platform:
./kdt apply -k <
полный_путь_к_архиву_обновлений_XDR
> -i <
полный_путь_к_конфигурационному_файлу
>
- Если версия установленного компонента Open Single Management Platform совпадает с версией компонента в дистрибутиве, обновление этого компонента пропускается. Выполните команду, чтобы принудительно обновить этот компонент с помощью флага
force
:./kdt apply --force -k <
полный_путь_к_архиву_обновлений_XDR
> -i <
полный_путь_к_конфигурационному_файлу
>
- Выполните команду для стандартного обновления компонентов Open Single Management Platform:
- Если дистрибутив содержит новую версию компонента Bootstrap, выполните команду, чтобы обновить кластер Kubernetes:
./kdt apply -k <
полный_путь_к_архиву_обновлений_XDR
> -i <
полный_путь_к_конфигурационному_файлу
> --force-bootstrap
В описанных выше командах необходимо указать путь к архиву с обновлениями компонентов и путь к текущему конфигурационному файлу. Вы не можете указать путь к конфигурационному файлу в команде, если параметры установки не добавлены или не изменены.
- Если появится новая версия Лицензионного соглашения и Политики конфиденциальности, прочтите Лицензионное соглашение и Политику конфиденциальности компонента Open Single Management Platform. Текст отображается в окне командной строки. Нажмите пробел, чтобы просмотреть следующий фрагмент текста. При отображении запроса введите следующие значения:
- Введите
y
, если вы понимаете и принимаете условия Лицензионного соглашения.Введите
n
, если вы не принимаете условия Лицензионного соглашения. Чтобы использовать компонент Open Single Management Platform, вам нужно принять условия Лицензионного соглашения. - Введите
y
, если вы понимаете и принимаете условия Политики конфиденциальности и соглашаетесь, что ваши данные будут обрабатываться и пересылаться (в том числе в третьи страны) в соответствии с Политикой конфиденциальности.Введите
n
, если вы не принимаете условия Политики конфиденциальности.
Чтобы обновить компонент Open Single Management Platform, вам нужно принять условия Лицензионного соглашения и Политики конфиденциальности.
- Введите
После того как вы примете Лицензионное соглашение и Политику конфиденциальности, KDT обновит компоненты Open Single Management Platform.
Вы можете ознакомиться с Лицензионным соглашением и Политикой конфиденциальности компонента Open Single Management Platform после обновления. Файлы находятся в директории /home/kdt/
пользователя, который запускает установку Open Single Management Platform.
Добавление и удаление узлов кластера Kubernetes
Если нагрузка на компоненты Open Single Management Platform изменится, вы можете добавить или удалить целевые устройства, включенные в кластер Kubernetes (узлы кластера). KDT позволяет вам изменить количество узлов в существующем кластере Kubernetes.
Вы можете добавлять или удалять узлы только в том случае, если приложение Open Single Management Platform развернуто на нескольких узлах.
Чтобы добавить узлы в кластер Kubernetes:
- Экспортируйте текущий конфигурационный файл.
Текущая версия конфигурационного файла сохраняется в указанной директории с указанным именем.
- В разделе
nodes
экспортированного конфигурационного файла добавьте параметры одного или нескольких новых узлов (desc
,type
,host
,kind
,user
иkey
) и сохраните конфигурационный файл. - Скопируйте открытый ключ на каждый новый узел (например, в директорию
/home/<имя_пользователя>/.ssh
) с помощью утилиты ssh-copy-id. - На устройстве администратора выполните следующую команду, чтобы применить измененный конфигурационный файл к кластеру Kubernetes. В команде укажите полный путь к этому конфигурационному файлу:
./kdt apply -i <
полный_путь_к_конфигурационному_файлу
>
- Выполните следующую команду, чтобы обновить компонент Bootstrap с добавленными узлами. В команде укажите полный путь к транспортному архиву с компонентами Open Single Management Platform:
./kdt apply -k <
полный_путь_к_транспортному_архиву
> --force-bootstrap
Новые узлы добавлены в кластер Kubernetes.
Чтобы удалить узел из кластера Kubernetes:
- Убедитесь, что на устройстве администратора установлена утилита kubectl.
- Переместите конфигурационный файл, который используется для развертывания, в директорию
/root/.kube
. - Переименуйте конфигурационный файл в
config.yaml
. - Выполните следующую команду для отображения списка всех узлов кластера:
kubectl get nodes
- Выполните следующую команду, чтобы перенести все поды с узла, который вы хотите удалить. В команде укажите имя узла, который будет удален. Поды будут распределены среди оставшихся узлов.
kubectl drain <
имя_узла
> --delete-emptydir-data --ignore-daemonsets
- Выполните следующую команду для удаления узла из кластера:
kubectl delete node <
имя_узла
>
Указанный узел удален.
В начало
Контроль версий конфигурационного файла
При работе с Open Single Management Platform вам может потребоваться изменить параметры, которые были указаны в конфигурационном файле перед развертыванием Open Single Management Platform. Например, чтобы изменить объем дискового пространства, используемого для хранения данных Сервера администрирования, нужно изменить параметр ksc_state_size
. Текущая версия конфигурационного файла с измененным параметром ksc_state_size
обновляется в кластере Kubernetes.
Если вы попытаетесь использовать предыдущую версию конфигурационного файла в пользовательском действии KDT, для которого требуется конфигурационный файл, возникнет конфликт. Чтобы избежать конфликтов, вам нужно использовать только текущую версию конфигурационного файла, экспортированного из кластера Kubernetes.
Чтобы экспортировать текущую версию конфигурационного файла,
на устройстве администратора, на котором расположена утилита KDT, запустите следующее пользовательское действие и укажите путь к конфигурационному файлу и его имя:
./kdt ec -e <имя_конфигурационного_файла_и_путь>
Текущая версия конфигурационного файла сохраняется в указанной директории с указанным именем.
Вы можете использовать экспортированный конфигурационный файл, например, при обновлении компонентов Open Single Management Platform или добавлении плагинов управления для приложениями "Лаборатории Касперского".
Вам не нужно экспортировать конфигурационный файл, если параметры установки не добавлены или не изменены.
В начало
Удаление Open Single Management Platform
KDT позволяет вам удалить все компоненты Open Single Management Platform установленные в кластере Kubernetes, сам кластер, сервисы KUMA, установленные вне кластера, и другие артефакты, созданные во время развертывания или работы решения.
Чтобы удалить компоненты Open Single Management Platform и связанные с ними данные:
На устройстве администратора выполните команду:
./kdt remove --all
Эта команда удаляет следующие объекты и артефакты:
Все компоненты Open Single Management Platform, установленные в кластере Kubernetes, и сам кластер.
Учетную запись пользователя Open Single Management Platform, которая была создана с помощью KDT во время развертывания.
Базу данных, расположенную на отдельном сервере или внутри кластера, схемы СУБД и учетные записи СУБД, созданные с помощью KDT во время развертывания.
Сервисы KUMA, установленные вне кластера на устройствах, которые указаны в файле инвентаря.
- Содержимое следующих директорий на целевых устройствах:
/var/spool/ksc/logs
/var/spool/ksc/backup
/var/spool/ksc/
/var/lib/k0s
/run/k0s
/etc/k0s/
/etc/containerd/
/var/lib/containerd/
/run/containerd/
Журналы событий, полученные во время установки и работы компонентов Open Single Management Platform.
- Данные, относящиеся к компонентам Open Single Management Platform на устройстве администратора.
Если устройство администратора не имеет сетевого доступа к целевому устройству, удаление компонентов прерывается. Вы можете восстановить доступ к сети и перезапустить удаление Open Single Management Platform. Также вы можете удалить компоненты Open Single Management Platform с целевых устройств вручную.
Если вы используете несколько кластеров Kubernetes, управляемых контекстами, эта команда удаляет только текущий контекст Kubernetes, соответствующий кластер и компоненты Open Single Management Platform, установленные в кластере. Другие контексты и их кластеры с экземплярами Open Single Management Platform не удаляются.
- Закройте порты, используемые Open Single Management Platform, которые были открыты при развертывании, если это необходимо. Эти порты не закрываются автоматически.
При необходимости удалите пакеты операционной системы, которые были автоматически установлены во время развертывания. Эти пакеты не удаляются автоматически.
- Удалите KDT и содержимое директорий
/home/<user>/kdt
и/home/<user>/.kdt
.
Компоненты Open Single Management Platform, база данных и связанные с ними данные будут удалены, а порты, используемые Open Single Management Platform, закрыты.
Установленные на управляемых устройствах приложения "Лаборатории Касперского" невозможно удалить с помощью команды ./kdt remove
. Подробнее об удалении приложений "Лаборатории Касперского" см. в документации к ним.
После удаления Open Single Management Platform, целевые устройства не перезагружаются автоматически. При необходимости вы можете перезагрузить эти устройства вручную.
В начало
Удаление компонентов Open Single Management Platform вручную
Если устройство администратора не имеет сетевого доступа к целевому устройству, удаление компонентов Open Single Management Platform с помощью KDT прерывается. Вы можете восстановить доступ к сети и перезапустить удаление решения. Также вы можете удалить компоненты Open Single Management Platform с целевых устройств вручную.
Чтобы удалить компоненты Open Single Management Platform с целевых устройств вручную:
На целевом устройстве остановите службу k0s с помощью команды:
/usr/local/bin/k0s stop
- Сбросьте узлы кластера в исходное состояние с помощью команды:
/usr/local/bin/k0s reset
Удалите содержимое следующих директорий:
Обязательные директории:
/etc/k0s/
/var/lib/k0s/
/usr/libexec/k0s/
/usr/local/bin/
(удалите только файлk0s
)
Необязательные директории:
/var/lib/containerd/
/var/cache/k0s/
/var/cache/kubelet/
/var/cache/containerd/
Вы можете удалить директории
/var/lib/containerd/
и/var/cache/containerd/
, если служба containerd используется только для работы Open Single Management Platform. Иначе ваши данные, содержащиеся в директориях/var/lib/containerd/
и/var/cache/containerd/
, могут быть потеряны.Содержимое директорий
/var/cache/k0s/
,/var/cache/kubelet/
и/var/cache/containerd/
автоматически удаляется после перезапуска целевого устройства. Вам не нужно удалять содержимое этих директорий вручную.
- Перезагрузите все целевые устройства.
Компоненты Open Single Management Platform удалены с целевых устройств.
В начало
Переустановка компонентов Open Single Management Platform
Во время установки Open Single Management Platform на устройстве администратора KDT отображает журнал событий установки, в котором видно, правильно ли установлены компоненты Open Single Management Platform.
После установки Open Single Management Platform вы можете запустить следующую команду, чтобы просмотреть список всех установленных компонентов:
./kdt status
Отображается список установленных компонентов. Правильно установленные компоненты имеют статус Успешно
. Если не удалось установить компонент, этот компонент будет иметь статус Сбой
.
Чтобы просмотреть полный журнал событий установки неправильно установленного компонента Open Single Management Platform, выполните команду:
./kdt status -l <
название_компонента
>
Также можно вывести всю диагностическую информацию о компонентах Open Single Management Platform с помощью следующей команды:
./kdt logs get --to-archive
Вы можете использовать полученные журналы событий для устранения неполадок самостоятельно или с помощью Службы технической поддержки "Лаборатории Касперского".
Чтобы переустановить неправильно установленные компоненты Open Single Management Platform:
- Если вы не изменяли конфигурационный файл, выполните следующую команду и укажите тот же транспортный архив, который использовался при установке Open Single Management Platform:
./kdt apply -k <
полный_путь_к_транспортному_архиву
>
- Если вам нужно изменить параметры установки, экспортируйте конфигурационный файл, измените его, а затем выполните следующую команду с транспортным архивом и обновленным конфигурационным файлом:
./kdt apply -k <
полный_путь_к_архиву_транспорта
> -i <
полный_путь_к_конфигурационному_файлу
>
KDT переустанавливает только неправильно установленные компоненты Open Single Management Platform.
В начало
Остановка узлов кластера Kubernetes
Вам может потребоваться остановить весь кластер Kubernetes или временно выключить один из узлов кластера для обслуживания.
В виртуальной среде не выключайте виртуальные машины, на которых размещены активные узлы кластера Kubernetes.
Чтобы остановить многоузловой кластер Kubernetes (схема развертывания на нескольких узлах):
- Войдите на рабочий узел и инициируйте плавное завершение работы. Повторите этот процесс для всех рабочих узлов.
- Войдите на первичный узел и инициируйте плавное завершение работы.
Чтобы остановить кластер Kubernetes с одним узлом (схема развертывания на одном узле),
войдите на первичный узел и инициируйте плавное завершение работы.
В начало
Использование сертификатов для публичных служб Open Single Management Platform
Для работы с публичными службами Open Single Management Platform вы можете использовать самоподписанные или пользовательские сертификаты. По умолчанию Open Single Management Platform использует самоподписанные сертификаты.
Сертификаты необходимы для следующих публичных служб Open Single Management Platform:
- <console_host>.<smp_domain> – доступ к интерфейсу Консоли OSMP.
- <admsrv_host>.<smp_domain> – взаимодействие с Сервером администрирования.
- <api_host>.<smp_domain> – доступ к API Open Single Management Platform.
FQDN публичных служб Open Single Management Platform состоят из имен устройств и доменного имени, указанных в конфигурационном файле. Список адресов публичных служб Open Single Management Platform, для которых при развертывании определяются самоподписанные или пользовательские сертификаты, указывается в параметре установки pki_fqdn_list
.
Пользовательский сертификат должен быть указан как файл в формате PEM, содержащий полную цепочку сертификатов (или только один сертификат) и незашифрованный закрытый ключ.
Вы можете указать промежуточный сертификат из инфраструктуры закрытых ключей (PKI) вашей организации. Пользовательские сертификаты для публичных служб Open Single Management Platform выдаются из этого пользовательского промежуточного сертификата. Также вы можете указать конечные сертификаты для каждой публичной службы. Если конечные сертификаты указаны только для части публичных служб, то для остальных публичных служб выдаются самоподписанные сертификаты.
Для публичных служб <console_host>.<smp_domain> и api.<smp_domain> пользовательские сертификаты можно указать только перед развертыванием в конфигурационном файле. Чтобы использовать пользовательский промежуточный сертификат, укажите параметры установки intermediate_bundle
и intermediate_enabled
.
Если вы хотите использовать конечные пользовательские сертификаты для работы с публичными службами Open Single Management Platform, укажите соответствующие параметры установки console_bundle
, admsrv_bundle
и api_bundle
. Установите для параметра intermediate_enabled
значение false
и не указывайте параметр intermediate_bundle
.
Для службы <admsrv_host>.<smp_domain> вы можете заменить выданный самоподписанный сертификат Сервера администрирования пользовательским сертификатом с помощью утилиты klsetsrvcert.
Автоматический перевыпуск сертификатов не поддерживается. Примите во внимание срок действия сертификата и обновите сертификат, когда срок его действия истечет.
Чтобы обновить пользовательские сертификаты:
- На устройстве администратора выполните экспорт текущей версии конфигурационного файла.
- В экспортированном конфигурационном файле укажите путь к новому пользовательскому промежуточному сертификату в параметре установки
intermediate_bundle
. Если вы используете конечные пользовательские сертификаты для каждой публичной службы, укажите параметры установкиconsole_bundle
,admsrv_bundle
иapi_bundle
. - Выполните следующую команду и укажите полный путь к измененному конфигурационному файлу:
./kdt apply -i <
полный_путь_к_конфигурационному_файлу
>
Пользовательские сертификаты обновлены.
В начало
Расчет и изменение дискового пространства для хранения данных Сервера администрирования
Данные Сервера администрирования включают в себя следующие объекты:
- Информация об активах (устройствах).
- Информация о событиях, зарегистрированных на Сервере администрирования для выбранного клиентского устройства.
- Информация о домене, в котором находятся активы.
- Данные компонента Контроль приложений.
- Обновления. В папке общего доступа требуется дополнительно не менее 4 ГБ для хранения обновлений.
- Инсталляционные пакеты. При наличии на Сервере администрирования инсталляционных пакетов в папке общего доступа дополнительно потребуется количество места, равное суммарному размеру доступных для установки инсталляционных пакетов.
- Задачи удаленной установки. При наличии на Сервере администрирования задач удаленной установки на диске дополнительно потребуется количество места на диске, равное суммарному размеру устанавливаемых инсталляционных пакетов.
Расчет минимального дискового пространства для хранения данных Сервера администрирования
Минимальный объем дискового пространства, необходимый для хранения данных Сервера администрирования, можно приблизительно оценить по формуле:
(724 * C + 0.15 * E + 0.17 * A + U), КБ
где:
- C – количество активов (устройств).
- E – количество сохраняемых событий.
- A – суммарное количество объектов домена:
- учетных записей устройств;
- учетных записей пользователей;
- учетных записей групп безопасности;
- организационных подразделений.
- U – размер обновлений (не менее 4 ГБ).
Если опрос домена выключен, то "A" следует считать равным нулю.
Формула рассчитывает объем дискового пространства, необходимый для хранения типичных данных с управляемых устройств, и типичный размер обновлений. В формулу не входит объем дискового пространства, занятого данными, которые не зависят от количества управляемых устройств для компонента Контроль приложений, инсталляционных пакетов и задач удаленной установки.
Изменение дискового пространства для хранения данных Сервера администрирования
Объем свободного дискового пространства, выделяемого для хранения данных Сервера администрирования, указывается в конфигурационном файле перед развертыванием Open Single Management Platform (параметр ksc_state_size
). Примите во внимание минимальное дисковое пространство, рассчитанное по формуле.
Чтобы проверить объем дискового пространства, используемого для хранения данных Сервера администрирования после установки Open Single Management Platform:
на устройстве администратора, на котором расположена утилита KDT, выполните команду:
./kdt invoke ksc --action getPvSize
Отображается объем необходимого свободного места на диске в гигабайтах.
Чтобы изменить объем дискового пространства для хранения данных Сервера администрирования после установки Open Single Management Platform:
на устройстве администратора, на котором расположена утилита KDT, выполните команду, указав необходимое свободное место на диске в гигабайтах (например, "50Gi"):
./kdt invoke ksc --action setPvSize --param ksc_state_size="<
новый_объем_дискового_пространства
>Gi"
Объем свободного дискового пространства, выделяемого для хранения данных Сервера администрирования, изменен.
В начало
Ротация секретов
KDT позволяет выполнять ротацию секретов, которые используются для подключения к кластеру Kubernetes, компонентам инфраструктуры Open Single Management Platform и СУБД. Период ротации этих секретов можно указать в соответствии с требованиями информационной безопасности вашей организации. Секреты находятся на устройстве администратора.
Секреты, которые используются для подключения к кластеру Kubernetes, включают клиентский сертификат и закрытый ключ. Секреты доступа к Реестру и СУБД включают соответствующие DSN.
Чтобы выполнить ротацию секретов для подключения к кластеру Kubernetes вручную,
на устройстве администратора, на котором расположена утилита KDT, выполните команду:
./kdt invoke bootstrap --action RotateK0sConfig
Новые секреты подключения к кластеру Kubernetes сгенерированы.
При обновлении Bootstrap секреты подключения к кластеру Kubernetes обновляются автоматически.
Чтобы выполнить ротацию секретов для подключения к Реестру вручную,
на устройстве администратора, на котором расположена утилита KDT, выполните команду:
./kdt invoke bootstrap --action RotateRegistryCreds
Новые секреты для подключения к Реестру сгенерированы.
В начало
Добавление устройств для установки дополнительных сервисов KUMA
Если вам нужно расширить хранилище или добавить коллекторы и корреляторы для увеличения потока событий, вы можете добавить дополнительные устройства для установки сервисов KUMA.
Вам нужно указать параметры дополнительных устройств в файле expand.inventory.yml. Этот файл находится в дистрибутиве с транспортным архивом, KDT, конфигурационным файлом и другими файлами. В файле expand.inventory.yml можно указать сразу несколько дополнительных устройств для коллекторов, корреляторов и хранилищ. Убедитесь, что соблюдены аппаратные и программные требования, а также требования к установке на выбранных устройствах.
Чтобы подготовить требуемую инфраструктуру на устройствах, указанных в файле expand.inventory.yml, вам нужно создать служебные директории, в которые будут добавлены файлы, необходимые для установки службы. Чтобы подготовить инфраструктуру, выполните следующую команду и укажите файл expand.inventory.yml:
./kdt invoke kuma --action addHosts --param hostInventory=<путь_к_файлу_инвентаря>
На устройствах, указанных в файле expand.inventory.yml, служебные каталоги, в которые добавляются файлы, необходимые для установки службы.
Пример дополнительного файла инвентаря KUMA для установки сервисов KUMA (файл expand.inventory.yml)
Добавление дополнительного хранилища, коллектора или коррелятора
Вы можете добавить к существующей инфраструктуре дополнительное хранилище кластера, коллектор или коррелятор. Если вы хотите добавить несколько сервисов, рекомендуется устанавливать их в следующем порядке: хранилища, коллекторы и корреляторы.
Чтобы добавить дополнительное хранилище кластера, коллектор или коррелятор:
- Войдите в Консоль KUMA.
Вы можете использовать один из следующих способов:
- В главном меню Консоли OSMP перейдите в Параметры → KUMA.
- В браузере перейдите по адресу
https://<kuma_host>.<smp_domain>:443
.Адрес Консоли KUMA состоит из значений параметров
kuma_host
иsmp_domain
, указанных в конфигурационном файле.
- В Консоли KUMA создайте набор ресурсов для каждого сервиса KUMA (хранилищ, коллекторов и корреляторов), который вы хотите установить на подготовленных устройствах.
- Создайте сервисы для хранилищ, коллекторов и корреляторов в Консоли KUMA.
- Получите идентификаторы сервисов для привязки созданных наборов ресурсов и сервисов KUMA:
- В главном меню Консоли KUMA перейдите в раздел Ресурсы → Активные сервисы.
- Выберите требуемый сервис KUMA и нажмите на кнопку Копировать идентификатор.
- Установите сервисы KUMA на каждое подготовленное устройство, указанное в разделах kuma_storage, kuma_collector и kuma_correlator файла инвентаря expand.inventory.yml. На каждом устройстве в команде установки укажите идентификатор сервиса, соответствующий устройству. Выполните соответствующие команды, чтобы установить сервисы KUMA:
- Команда установки хранилища:
sudo /opt/kaspersky/kuma/kuma storage --core https://<KUMA Core server FQDN>:7210 --id <service ID copied from the KUMA Console> --install
- Команда установки коллектора:
sudo /opt/kaspersky/kuma/kuma collector --core https://<KUMA Core server FQDN>:7210 --id <service ID copied from the KUMA Console> --api.port <port used for communication with the installed component>
- Команда установки коррелятора:
sudo /opt/kaspersky/kuma/kuma correlator --core https://<KUMA Core server FQDN>:7210 --id <service ID copied from the KUMA Console> --api.port <port used for communication with the installed component> --install
Команды установки коллектора и коррелятора автоматически создаются на вкладке Проверка в мастере установки. Порт, используемый для связи, автоматически добавляется в команду. Используйте сгенерированные команды для установки коллектора и коррелятора на устройства. Это позволит убедиться, что порты для связи с сервисами, которые указаны в команде, доступны.
FQDN Ядра KUMA – это <
kuma_host>
.<smp_domain>.Порт, который используется для подключения к Ядру KUMA, невозможно изменить. По умолчанию номер порта – 7210.
- Команда установки хранилища:
Дополнительные сервисы KUMA установлены.
Добавление устройств в существующее хранилище
Вы можете расширить существующее хранилище (хранилище кластера), добавив устройства в качестве новых узлов хранилища кластера.
Чтобы добавить устройства в существующее хранилище:
- Войдите в Консоль KUMA.
Вы можете использовать один из следующих способов:
- В главном меню Консоли OSMP перейдите в Параметры → KUMA.
- В браузере перейдите по адресу
https://<kuma_host>.<smp_domain>:443
.Адрес Консоли KUMA состоит из значений параметров
kuma_host
иsmp_domain
, указанных в конфигурационном файле.
- Добавьте узлы в хранилище кластера. Для этого измените параметры существующего хранилища кластера:
- В разделе Ресурсы → Хранилища выберите существующее хранилище и его для изменения.
- В разделе Узлы кластера ClickHouse нажмите на Добавить узлы и в полях для нового узла укажите роли. Укажите соответствующие доменные имена устройств из раздела kuma_storage файла expand.inventory.yml, а затем укажите роли для новых узлов.
- Сохраните изменения.
Поскольку вы добавляете серверы в существующий кластер хранилища, создавать отдельное хранилище уже не нужно.
- Создайте сервисы хранилища для каждого добавленного узла хранилища кластера в Консоли KUMA и привяжите сервисы к хранилищу кластера.
- Получите идентификаторы сервиса хранилища для каждого подготовленного устройства для установки сервисов KUMA:
- В главном меню Консоли KUMA перейдите в раздел Ресурсы → Активные сервисы.
- Выберите требуемый сервис KUMA и нажмите на кнопку Копировать идентификатор.
- Установите сервис хранилища на каждое подготовленное устройство, указанное в разделе kuma_storage файла инвентаря expand.inventory.yml. На каждом устройстве в команде установки укажите идентификатор сервиса, соответствующий устройству. Выполните следующую команду, чтобы установить сервис хранилища:
sudo /opt/kaspersky/kuma/kuma storage --core https://<KUMA Core server FQDN>:7210 --id <service ID copied from the KUMA Console> --install
FQDN Ядра KUMA – это <
kuma_host>
.<smp_domain>.Порт, который используется для подключения к Ядру KUMA, невозможно изменить. По умолчанию номер порта – 7210.
Дополнительные устройства добавлены в хранилище кластера.
Укажите добавленные устройства в файле инвентаря distributed.inventory.yml, чтобы в нем были актуальные сведения на случай обновления компонентов KUMA.
В начало
Замена устройства, использующего хранилище KUMA
Чтобы заменить устройство, использующее хранилище KUMA, на другое:
- Заполните файл expand.inventory.yml, указав параметры устройства, которое вы хотите заменить.
- Выполните следующую команду, указав файл expand.inventory.yml для удаления устройства:
./kdt invoke kuma --action removeHosts --param hostInventory=<путь_к_файлу_инвентаря>
- Заполните файл expand.inventory.yml, указав параметры нового устройства, которым вы хотите заменить предыдущее, и выполните команду:
./kdt invoke kuma --action addHosts --param hostInventory=<путь_к_файлу_инвентаря>
- Выполните шаги 2–6 инструкции по добавлению устройств для сервисов KUMA, чтобы добавить устройство с хранилищем KUMA.
Устройство с хранилищем KUMA заменено на другое.
Если ваша конфигурация хранилища включает в себя шард, содержащий две реплики, и вы заменили второе устройство реплики на новое, выполнив действия, описанные выше, то при установке новой реплики вы можете получить сообщение об ошибке. В этом случае новая реплика работать не будет.
Чтобы исправить ошибку при добавлении реплики шарда:
- На другом устройстве с репликой того же шарда, которому принадлежит неправильно добавленная реплика, запустите клиент ClickHouse с помощью команды:
/opt/kaspersky/kuma/clickhouse/bin/client.sh
Если это устройство недоступно, запустите клиент на любом другом устройстве с репликой, включенной в то же хранилище кластера.
- Запустите команду, чтобы удалить данные об устройстве, которое вы хотите заменить:
- Если доступно устройство с репликой того же шарда, которому принадлежит неправильно добавленная реплика, выполните команду:
SYSTEM DROP REPLICA '<replica number of read-only node>' FROM TABLE kuma.events_local_v2
- Если вы используете другой узел хранилища кластера с репликой, выполните команду:
SYSTEM DROP REPLICA '<replica number of read-only node>' FROM ZKPATH '/clickhouse/tables/kuma/<shard number of read-only node>/kuma/events_local_v2
- Если доступно устройство с репликой того же шарда, которому принадлежит неправильно добавленная реплика, выполните команду:
- Восстановите работу добавленного устройства с репликой с выполнив команду:
SYSTEM RESTORE REPLICA kuma.events_local_v2
Работоспособность добавленного устройства с репликой восстановлена.
В начало
Настройка модели статусов инцидентов
Поддерживаются две модели статусов инцидентов:
- Стандартная:
- Совместимая с ГОСТ:
Чтобы сменить модель статусов на совместимую с ГОСТ:
- В файле docker/compose/osmp.yaml укажите значение переменной окружения OSMP_WORKFLOW_ID.
OSMP_WORKFLOW_ID: "gost"
- В файле /plugins/irp/.env укажите значение переменной FEATURE_GOST_STATUS.
FEATURE_GOST_STATUS=true
Статусы инцидентов не конвертируются при смене модели статуса. Не рекомендуется менять модель статусов, если у вас есть активные инциденты.
В начало
Перенос данных в Open Single Management Platform
В этом разделе описан перенос данных в Open Single Management Platform из Kaspersky Security Center Windows.
О переносе данных из Kaspersky Security Center Windows
Следуя этому сценарию, вы можете передать структуру группы администрирования, включая управляемые устройства и другие объекты группы (политики, задачи, глобальные задачи, теги и выборки устройств) из Kaspersky Security Center Windows под управление Open Single Management Platform.
Ограничения:
- Перенос данных возможен только с Kaspersky Security Center 14.2 Windows в Open Single Management Platform, начиная с версии 1.0.
- Вы можете выполнить этот сценарий только с помощью Kaspersky Security Center Web Console.
Этапы
Сценарий переноса данных состоит из следующих этапов:
- Выберите способ переноса данных
Вы переносите данные в Open Single Management Platform с помощью мастера переноса данных. Шаги мастера переноса данных зависят от того, организованы ли Серверы администрирования Kaspersky Security Center Windows и Open Single Management Platform в иерархию:
- Перенос данных с использованием иерархии Серверов администрирования
Выберите этот вариант, если Сервер администрирования Kaspersky Security Center Windows является подчиненным по отношению к Серверу администрирования Open Single Management Platform. Вы управляете процессом переноса данных и переключаетесь между Серверами в рамках одного экземпляра Консоли OSMP. Если вы предпочитаете этот вариант, вы можете организовать Серверы администрирования в иерархию, чтобы упростить процедуру переноса данных. Для этого перед началом переноса данных создайте иерархию.
- Перенос данных с помощью файла экспорта (ZIP-архив)
Выберите этот вариант, если Серверы администрирования Kaspersky Security Center Windows и Open Single Management Platform не организованы в иерархию. Вы управляете процессом переноса данных с помощью двух экземпляров Консоли, одного экземпляра Kaspersky Security Center Windows и другого Консоли OSMP. В этом случае вы используете файл экспорта, который вы создали и загрузили при экспорте из Kaspersky Security Center Windows, и импортируете этот файл в Open Single Management Platform.
- Перенос данных с использованием иерархии Серверов администрирования
- Экспорт данных из Kaspersky Security Center Windows
Откройте Kaspersky Security Center Windows и запустите мастер переноса данных.
- Импорт данных в Open Single Management Platform
Продолжите работу мастера передачи данных, чтобы импортировать экспортированные данные в Open Single Management Platform.
Если Серверы организованы в иерархию, импорт начинается автоматически после успешного экспорта в том же мастере. Если Серверы не выстроены в иерархию, вы продолжите работу мастера передачи данных после перехода на Open Single Management Platform.
- Выполнение дополнительных действий для переноса объектов и параметров из Kaspersky Security Center Windows в Open Single Management Platform вручную (необязательный шаг)
Также можно перенести объекты и параметры, которые вы не можете передать с помощью мастера переноса данных. Например, вы можете дополнительно сделать следующее:
- Настроить глобальные задачи Сервера администрирования.
- Настроить параметры политики Агента администрирования.
- Создать инсталляционные пакеты программ.
- Создать виртуальные Серверы администрирования.
- Назначить и настроить точки распространения.
- Создать правила перемещения устройств.
- Настроить правила автоматического назначения тегов устройствам.
- Создать категории приложений.
- Переместить импортированные управляемые устройства под управление Open Single Management Platform
Для завершения переноса данных переместите импортированные управляемые устройства под управление Open Single Management Platform. Вы можете воспользоваться одним из следующих способов:
- С помощью групповой задачи Kaspersky Security Center
Используйте задачу Смена Сервера администрирования, чтобы сменить Сервер администрирования на другой для определенных клиентских устройств.
- С помощью утилиты klmover.
Используйте утилиту klmover и укажите параметры подключения для нового Сервера администрирования.
- С помощью установки или переустановки Агента администрирования на управляемые устройства.
Создайте инсталляционный пакет Агента администрирования и укажите параметры подключения для нового Сервера администрирования в свойствах инсталляционного пакета. Используя инсталляционный пакет, установите Агент администрирования на импортированные управляемые устройства с помощью задачи удаленной установки.
Вы также можете создать и использовать автономный инсталляционный пакет для локальной установки Агента администрирования.
- С помощью групповой задачи Kaspersky Security Center
- Обновите Агент администрирования до последней версии.
Рекомендуется обновить Агент администрирования до той же версии, что и Консоль OSMP.
- Убедитесь, что управляемые устройства отображаются на новом Сервере администрирования.
На Сервере администрирования Open Single Management Platform откройте список управляемых устройств (Активы (Устройства) → Управляемые устройства) и проверьте значения в столбцах Видимо в сети, Агент администрирования установлен и Последнее подключение к Серверу администрирования.
Другие способы переноса данных
Помимо мастера переноса данных, вы также можете переносить определенные задачи и политики:
- Экспортируйте задачи из Kaspersky Security Center Windows, а затем импортируйте задачи в Open Single Management Platform.
- Экспортируйте политики из Kaspersky Security Center Windows, а затем импортируйте политики в Open Single Management Platform. Связанные профили политик экспортируются и импортируются вместе с выбранными политиками.
Экспорт групповых объектов из Kaspersky Security Center Windows
Для переноса структуры группы администрирования, которая включает управляемые устройства и другие объекты группы из Kaspersky Security Center Windows в Open Single Management Platform, необходимо, чтобы вы сначала выбрали данные для экспорта и создали файл экспорта. Файл экспорта содержит информацию обо всех групповых объектах, которые вы хотите перенести. Файл экспорта будет использован для последующего импорта в Open Single Management Platform.
Вы можете экспортировать следующие объекты:
- Задачи и политики управляемых приложений.
- Глобальные задачи.
- Пользовательские выборки устройств.
- Структуру групп администрирования и входящие в нее устройства.
- Теги, назначенные устройствам, данные которых вы переносите.
Перед тем, как начать экспорт, ознакомьтесь с общей информацией о переносе данных в Open Single Management Platform. Выберите способ переноса данных: с использованием или без использования иерархии Серверов администрирования Kaspersky Security Center Windows и Open Single Management Platform.
Чтобы экспортировать управляемые устройства и связанные групповые объекты с помощью мастера переноса данных:
- В зависимости от того, организованы ли Серверы администрирования Kaspersky Security Center Windows и Open Single Management Platform в иерархию, выполните одно из следующих действий:
- Если Серверы организованы в иерархию, откройте Консоль OSMP и переключитесь на Сервер Kaspersky Security Center Windows.
- Если Серверы не организованы в иерархию, откройте Консоль OSMP, подключенную к Kaspersky Security Center Windows.
- В главном окне приложения перейдите в раздел Операции → Перенос данных.
- Выберите Перенос данных в Kaspersky Security Center Linux или Open Single Management Platform, чтобы запустить мастер, и следуйте его шагам.
- Выберите группу или подгруппу администрирования, которую вы хотите экспортировать. Обратите внимание, что в выбранной группе или подгруппе администрирования должно быть не более 10 000 устройств.
- Выберите управляемые приложения, задачи и политики которых будут экспортированы. Выбирайте только те приложения, которые поддерживаются Open Single Management Platform. Объекты неподдерживаемых приложений все равно будут экспортированы, но не будут работать.
- Используйте ссылки слева, чтобы выбрать глобальные задачи, выбранные устройства и отчеты для экспорта. Ссылка Группировать объекты позволяет исключить из экспорта роли пользователей, внутренних пользователей и группы безопасности, а также пользовательские категории приложений.
Файл экспорта (ZIP-архив) создан. В зависимости от того, выполняете ли вы перенос данных с поддержкой иерархии Сервера администрирования, файл экспорта сохраняется следующим образом:
- Если Серверы организованы в иерархию, файл экспорта сохраняется во временной папке на Сервере OSMP.
- Если Серверы не организованы в иерархию, файл экспорта загружается на ваше устройство.
При переносе данных с поддержкой иерархии Сервера администрирования импорт начинается автоматически после успешного экспорта. При переносе данных без поддержки иерархии Сервера администрирования вы можете вручную импортировать сохраненный файл экспорта в Open Single Management Platform.
В начало
Импорт файла экспорта в Open Single Management Platform
Чтобы перенести информацию об управляемых устройствах, объектах и их параметрах, которые вы экспортировали из Kaspersky Security Center Windows, вам необходимо импортировать ее в Open Single Management Platform.
Чтобы импортировать управляемые устройства и связанные групповые объекты с помощью мастера переноса данных:
- В зависимости от того, организованы ли Серверы администрирования Kaspersky Security Center Windows и Open Single Management Platform в иерархию, выполните одно из следующих действий:
- Если Серверы организованы в иерархию, переходите к следующему шагу мастера переноса данных после завершения экспорта. Импорт начнется автоматически после успешного экспорта в этом мастере (см. шаг 2 этой инструкции).
- Если Серверы не организованы в иерархию:
- Откройте Консоль OSMP.
- В главном окне приложения перейдите в раздел Операции → Перенос данных.
- Выберите файл экспорта (ZIP-архив), который вы создали и загрузили при экспорте из Kaspersky Security Center Windows. Начнется загрузка файла экспорта.
- После успешной загрузки файла экспорта вы можете продолжить импорт. Если вы хотите указать другой файл для экспорта, перейдите по ссылке Изменить и выберите нужный файл.
- Отображается вся иерархия групп администрирования Open Single Management Platform.
Установите флажок рядом с целевой группой администрирования, в которой необходимо восстановить объекты экспортированной группы администрирования (управляемые устройства, политики, задачи и другие объекты группы).
- Начнется импорт объектов группы. Свернуть мастер переноса данных и выполнять любые параллельные операции во время импорта нельзя. Дождитесь, пока значки (
) рядом со всеми пунктами в списке объектов заменятся на зеленые флажки (
) и импорт завершится.
- Когда импорт завершится, экспортированная структура групп администрирования, включая сведения об устройствах, появится в целевой группе администрирования, которую вы выбрали. Если имя восстанавливаемого объекта совпадает с именем существующего объекта, к восстановленному будет добавлен дополнительный суффикс.
Если в перенесенной задаче указаны данные учетной записи, под которой она запускается, вам нужно открыть задачу и ввести пароль еще раз после завершения импорта.
Если импорт завершился с ошибкой, вы можете выполнить одно из следующих действий:
- Для переноса данных с поддержкой иерархии Сервера администрирования вы можете импортировать файл экспорта еще раз.
- Для переноса данных без поддержки иерархии Сервера администрирования вы можете запустить мастер переноса данных, чтобы выбрать другой файл экспорта, а затем импортировать его снова.
Вы можете проверить, были ли объекты группы, входящие в область экспорта, успешно импортированы в Open Single Management Platform. Для этого перейдите в раздел Активы (Устройства) и убедитесь, что импортированные объекты отображаются в соответствующих подразделах.
Обратите внимание, что импортированные управляемые устройства отображаются в подразделе Управляемые устройства, но они не видны в сети и на них не установлен и не запущен Агент администрирования (значение Нет в столбцах Видимо в сети, Агент администрирования установлен, Агент администрирования запущен).
Для завершения переноса данных вам необходимо переключить управляемые устройства под управление Open Single Management Platform.
В начало
Переключение управляемых устройств под управление Open Single Management Platform
После успешного импорта информации об управляемых устройствах, объектах и их параметрах в Open Single Management Platform для завершения переноса данных вам необходимо переключить управляемые устройства под управление Open Single Management Platform.
Вы можете переместить управляемые устройства под управление Open Single Management Platform одним из следующих способов:
- Используя утилиту klmover.
- Используя задачу Смена Сервера администрирования.
- Установив Агент администрирования на управляемые устройства с помощью задачи удаленной установки.
Чтобы переключить управляемые устройства под управление Open Single Management Platform, установив Агент администрирования:
- Удалите Агент администрирования на импортированных управляемых устройствах, которые будут переключены под управление Open Single Management Platform.
- Переключитесь на Сервер администрирования Kaspersky Security Center Windows.
- Перейдите в раздел Обнаружение устройств и развертывание → Развертывание и назначение → Инсталляционные пакеты и откройте свойства существующего инсталляционного пакета Агента администрирования.
Если инсталляционный пакет Агента администрирования отсутствует в списке пакетов, загрузите новый.
Вы также можете создать и использовать автономный инсталляционный пакет для локальной установки Агента администрирования.
- На вкладке Параметры выберите раздел Подключение. Укажите параметры подключения Сервера администрирования Open Single Management Platform.
- Создайте задачу удаленной установки для импортированных управляемых устройств, а затем укажите перенастроенный инсталляционный пакет Агента администрирования.
Вы можете установить Агент администрирования с помощью Сервера администрирования Kaspersky Security Center Windows или с помощью устройства под управлением Windows, которое выполняет роль точки распространения. Если вы используете Сервер администрирования, включите параметр Средствами операционной системы c помощью Сервера администрирования. Если вы используете точку распространения, включите параметр Средствами операционной системы с помощью точек распространения.
- Запустите задачу удаленной установки приложения.
После успешного завершения задачи удаленной установки перейдите на Сервер администрирования Open Single Management Platform и убедитесь, что управляемые устройства видны в сети и что на них установлен и запущен Агент администрирования (значение Да в столбцах Видимо в сети, Агент администрирования установлен и Агент администрирования запущен).
В начало
О переносе данных из KUMA
Этот раздел содержит информацию о переносе данных с автономной версии KUMA в Open Single Management Platform. Обратите внимание, что представленный сценарий относится к ситуации, когда вы выполняете первоначальную установку Open Single Management Platform вместе с переносом данных существующей автономной версии KUMA. Если у вас уже есть развернутый экземпляр Open Single Management Platform, вы не сможете выполнить перенос данных автономной версии KUMA с соответствующими данными по этому сценарию.
Вам нужно перенести данные из KUMA 3.4. Если вы используете более раннюю версию автономную версию KUMA, вам необходимо обновить ее до версии 3.4, а затем выполнить перенос данных в Open Single Management Platform.
Вы можете выполнить перенос данных для следующих типов развертывания автономной версии KUMA:
- Установка на одном сервере.
- Распределенная установка.
- Распределенная установка в высоко доступной конфигурации.
Перенос данных содержит два этапа:
- Перенос данных автономной версии KUMA в Open Single Management Platform.
- Запуск приложения переноса для переноса данных.
После завершения обоих этапов переданные данные и сервисы становятся доступными. Все сервисы автономной версии KUMA настроены для работы в составе Open Single Management Platform. Также перезапускаются перенесенные сервисы.
Что переносится
- Каталог /opt/kaspersky/kuma/core/data.
- Файл ключа шифрования /opt/kaspersky/kuma/core/encryption/key.
- Базовая резервная копия MongoDB.
- Иерархия Серверов администрирования Kaspersky Security Center.
Серверы администрирования, которые переносятся на Open Single Management Platform, привязываются к его корневым Серверам администрирования.
- Тенанты.
Перенесенные тенанты зарегистрированы в Open Single Management Platform и становятся дочерними для корневого тенанта. Каждый тенант входит в группу администрирования Open Single Management Platform.
Чтобы выполнить перенос данных Серверов администрирования Kaspersky Security Center, доменных пользователей и их ролей, создайте конфигурационный файл, а затем задайте в нем необходимые параметры.
- Привязка тенантов к Серверам администрирования Kaspersky Security Center.
Подчиненный Сервер администрирования Kaspersky Security Center зарегистрирован в соответствующей службе в параметрах тенанта Kaspersky Security Center.
Связь между тенантом и Сервером администрирования остается такой же, как и в KUMA.
Вы можете привязывать тенанты только к физическим Серверам администрирования. Привязка тенантов к виртуальным Серверам администрирования недоступна.
- Пользователи домена.
Для каждого домена, с которым настроена интеграция KUMA, и для пользователей которым назначены роли в тенантах KUMA, необходимо выполнить опрос контроллера домена с помощью Сервера администрирования.
- Роли.
После завершения опроса контроллера домена и завершения переноса данных пользователей домена, этим пользователям назначаются XDR-роли в Open Single Management Platform и право на подключение к Kaspersky Security Center.
Если перенесенные пользователи имели назначенные роли на подчиненном Сервере администрирования Kaspersky Security Center, вам нужно назначить пользователям такие же роли в группе администрирования его корневого Сервера администрирования.
Если вы вручную назначили XDR-роли и/или роли Kaspersky Security Center пользователям перед запуском мигратора, по завершении переноса данных пользователям будут назначены новые XDR-роли в тенанте, указанном в конфигурационном файле, а назначенные вручную XDR-роли будут удалены. Роли Kaspersky Security Center не перезаписываются.
- Интеграция с Kaspersky Security Center.
- Интеграция с LDAP и сторонними системами остается доступной.
- События.
- Активы.
- Ресурсы.
- Активные сервисы.
Что не переносится
- Алерты и инциденты недоступны в Open Single Management Platform после переноса данных. Если вы хотите иметь под рукой исходные алерты и инциденты, рекомендуется восстановить резервную копию данных KUMA на отдельном устройстве. Таким образом, вы сможете выполнить ретроспективное сканирование.
- Панели мониторинга не переносятся и остаются доступными в автономной версии KUMA в режиме для чтения, вы не сможете перейти к соответствующим алертам.
Интеграция с Active Directory (AD) и службами Active Directory Federation Services (ADFS).
Перенос данных автономной версии KUMA в Open Single Management Platform
В этой статье описан сценарий переноса данных и сервисов из автономной версии KUMA в Open Single Management Platform.
После завершения переноса данных все службы автономной версии KUMA повторно подключаются к Ядру KUMA под управлением Open Single Management Platform, а сервисы автоматически перезапускаются. Автономная версия Ядра KUMA не изменяется во время переноса данных, но если какие-либо сервисы были установлены на том же устройстве, что и автономная версия Ядра KUMA, автономная версия Ядра KUMA может стать недоступной, поскольку двоичные файлы заменяются в ходе процедуры.
Перенос данных из автономной версии KUMA в Open Single Management Platform состоит из следующих этапов:
- Подготовка к переносу данных.
- Создание резервной копии данных.
- Подготовка файла инвентаря для переноса данных.
- Перенос данных.
Подготовка к переносу данных
Перед выполнением переноса данных выполните шаги:
- В автономной версии KUMA сгенерируйте токен для пользователя, имеющего права на выполнение запроса
/api/v1/system/backup
, и сохраните токен в надежном месте. Позже вам потребуется этот токен для создания резервной копии автономной версии KUMA. - Подготовьте устройства для установки Open Single Management Platform:
- Убедитесь, что вы открыли необходимые порты.
- Убедитесь, что у вас есть root-доступ по SSH к целевым устройствам автономного KUMA и доступ с рабочих узлов Open Single Management Platform к TCP-порту 7223 развернутой автономной версии KUMA. При необходимости выполните следующую команду, чтобы предоставить root-доступ по SSH к целевым устройствам автономной версии KUMA:
ssh-copy-id -i /home/xdr/.ssh/id_rsa.pub <user>@<ip_kuma>
Этап подготовки к переносу данных завершен.
Создание резервной копии автономной версии KUMA
Создайте резервную копию данных автономной версии KUMA и сохраните резервную копию в надежном месте. Вы можете восстановить экземпляр автономной версии KUMA и повторить перенос данных заново. Иначе в случае сбоя Ядро KUMA может быть повреждено и вы не сможете выполнить перенос данных.
Прежде чем создать резервную копию, убедитесь, что Ядро KUMA в Open Single Management Platform имеет сетевой доступ к API-портам сервисов автономной версии KUMA.
Создайте файл резервной копии для автономной версии KUMA и загрузите его на целевое устройство:
curl -sS -k "https://<KUMA_standalone_core_FQDN>:7223/api/v1/system/backup" -H "Authorization: Bearer $(cat standalone_token)" --output kuma_standalone_backup.tar.gz
где standalone_token – это токен, который вы ранее сгенерировали в автономной версии KUMA. Также вы можете указать токен вместо $(cat standalone_token).
Подготовка файла инвентаря для переноса данных
Подготовьте файл инвентаря. В файле инвентаря перечислите все устройства, которые вы используете для сервисов в автономной версии KUMA. Устройства должны совпадать в обоих файлах инвентаря, то есть в файле инвентаря, который вы использовали для развертывания автономной версии KUMA, и в файле инвентаря, который вы собираетесь использовать для переноса данных. При необходимости вы можете получить необходимую информацию об устройствах в автономной версии KUMA в разделе Ресурсы → Активные сервисы.
Если вы хотите расширить инфраструктуру и развернуть сервисы KUMA во время выполнения переноса данных, убедитесь, что вы указали дополнительные устройства в файле инвентаря для развертывания и что эти устройства совпадают с устройствами в файле инвентаря для переноса данных.
Путь к файлу инвентаря, который вы подготовили, указывается в файле multinode.smp_param.yaml или singlenode.smp_param.yaml в параметре inventory
.
При подготовке файла инвентаря убедитесь, что выполнены следующие условия:
- В группе параметров
kuma_utils
указаны устройства с сервисами. Если вы хотите расширить инфраструктуру вместе с переносом данных, в этой группе параметров вы также можете указать новые устройства, на которых развернуты сервисы KUMA. - Для всех устройств указаны полное доменное имя и IP-адрес.
- Пропущен раздел
kuma_core
. - В группе параметров
all
нет изменений для переменныхansible_connection
иansible_user
, поскольку переменные соответствуют пользователю и типу соединения, используемого для invocation-образа. - В группе параметров
kuma
переменныеansible_connection
иansible_user
соответствуют пользователю, который выполняет установку на удаленных устройствах. Подробную информацию о файле инвентаря, пользователях и правах см. в справке KUMA. - Если DNS разрешает все имена, вы можете указать
false
для параметраgenerate_etc_hosts
или пропустить параметрgenerate_etc_hosts
.
Пример файла inventory.yaml с сервисами автономной версии KUMA, установленными на одном устройстве
Перенос данных
Чтобы перенести данные:
- Поместите файл резервной копии автономной версии KUMA на устройство, на котором вы собираетесь установить Open Single Management Platform.
- На устройстве администратора выполните следующую команду с параметром
kuma_backup_file
. Укажите путь к транспортному архиву с компонентами Open Single Management Platform и путь к подготовленному файлу multinode.smp_param.yaml или singlenode.smp_param.yaml, как и при первоначальной установке../kdt apply -k <
путь_к_транспортному_архиву
> -i <
путь_к_конфигурационному_файлу
> --accept-eula -p --if kuma_backup_file=./<
резервная_копия_данных_для_автономной_версии_KUMA
>.tar.gz
После завершения переноса данных все сервисы подключаются к Ядру KUMA в Open Single Management Platform и становятся доступными в Консоли KUMA в разделе Ресурсы → Активные сервисы.
Если автономная версия Ядра KUMA была установлена на отдельном устройстве, после переноса данных автономная версия Ядра KUMA сохранит возможность обращаться к сервисам, перенесенным в Open Single Management Platform. В этом случае отображаются статусы сервисов, а вы по-прежнему можете перезапускать сервисы, изменять конфигурацию сервисов, получать журнал событий сервисов и просматривать события. Чтобы избежать этого, используйте один из способов:
- Перед выполнением переноса данных отключите автономную версию Ядра KUMA.
- После переноса данных Open Single Management Platform перейдите в Консоль KUMA Параметры → Общие, нажмите на Перевыпустить внутренние CA-сертификаты, выполните следующую команду и дождитесь перезапуска Ядра KUMA и всех сервисов в Open Single Management Platform.
./kdt invoke kuma --action resetServicesCert
Запуск приложения переноса для переноса данных
После завершения переноса данных с автономной версии KUMA вам необходимо запустить приложение переноса для переноса данных.
Вы можете получить приложение для переноса данных от Службы технической поддержки.
Чтобы перенести Серверы администрирования Kaspersky Security Center, доменных пользователей и назначенные роли:
- Запустите установку приложения переноса KUMA в командной строке.
kdt apply --force -k kuma-migrator_
<версия>
.tar --accept-eula
- Получите данные для переноса, выполнив следующую команду:
kdt invoke kuma-migrator --action fetch
- Скопируйте результат выборки данных и создайте конфигурационный файл в формате YAML.
- Откройте конфигурационный файл и вставьте результат выборки данных.
При необходимости вы можете удалить Серверы администрирования Kaspersky Security Center или пользователей, перенос которых не требуется.
- Для Серверов администрирования Kaspersky Security Center укажите информацию в следующих полях:
Login
.Password
.URL
. Вам нужно указать полный путь, добавив https: //.Thumbprint_sha1_encoded
. Вам нужно указать SHA1-отпечаток сертификата Сервера администрирования Kaspersky Security Center.Вы можете получить сертификат Сервера администрирования в Консоли OSMP. Для этого в главном меню нажмите на значок параметров (
) рядом с названием требуемого Сервера администрирования, а затем на вкладке Общие нажмите на ссылку Просмотреть сертификат Сервера администрирования, чтобы загрузить сертификат.
Insecure_skip_verify
.По умолчанию для этого параметра выбрано значение
false
. В этом случае сертификат Сервера администрирования проверяется при выполнении переноса данных. Если вы хотите выключить проверку сертификата, укажите в этом поле значениеtrue
.Не рекомендуется выключать проверку сертификата.
- Выполните соответствующие команды для переноса данных.
Если вы хотите перенести все данные, выполните команду:
kdt invoke kuma-migrator --action migrate-all --param migrationConfigFilePath=
<имя конфигурационного файла>
.yaml
Если вы хотите перенести только Серверы администрирования Kaspersky Security Center, выполните команду:
kdt invoke kuma-migrator --action migrate-ksc-servers --param migrationConfigFilePath=
<имя конфигурационного файла>
.yaml
Если вы хотите перенести только пользователей, выполните команду:
kdt invoke kuma-migrator --action migrate-users --param migrationConfigFilePath=
<имя конфигурационного файла>
.yaml
Интеграция с другими решениями
Интеграция с другими решениями позволяет расширить функциональность Open Single Management Platform.
Open Single Management Platform поддерживает интеграцию со следующими решениями "Лаборатории Касперского" и решениями сторонних производителей:
- Kaspersky Automated Security Awareness Platform
- Kaspersky Threat Intelligence Portal
- Kaspersky Anti Targeted Attack Platform / Kaspersky Endpoint Detection and Response
- Active Directory
- UserGate
- Ideco NGFW
- Ideco UTM
- Redmine
- Check Point NGFW
- Sophos Firewall
- Континент 4
- СКДПУ НТ
- FortiGate
Open Single Management Platform также поддерживает более 100 источников событий. Полный список поддерживаемых источников событий см. в разделе Поддерживаемые источники событий.
Параметры интеграции можно указать для тенанта любого уровня. Параметры родительской интеграции копируются в дочерний тенант. Вы можете изменять скопированные дочерние параметры интеграции, так как дочерние и родительские параметры не связаны, а изменения в дочерних параметрах не влияют на параметры родительского тенанта.
Для общего тенанта не нужно настраивать параметры интеграции.
Если вам нужно отключить интеграцию, вы можете сделать это вручную в разделе Параметры → Тенанты.
Интеграция с решением "Лаборатории Касперского" автоматически удаляется при удалении тенанта, для которого была указана интеграция. Задержка при удалении данных составляет до 24 часов. Восстановление параметров интеграции недоступно.
Интеграция с Kaspersky Automated Security Awareness Platform
Kaspersky Automated Security Awareness Platform (далее также КASAP) – это платформа для онлайн-обучения, которая позволяет пользователям изучать правила информационной безопасности и связанные с ними угрозы в повседневной работе, а также практиковаться на реальных примерах.
После настройки интеграции вы можете выполнять следующие задачи в Open Single Management Platform:
- Назначать учебные курсы пользователям, связанными с алертами и инцидентами.
- Изменять группы обучения пользователей.
- Просматривать информацию о курсах, пройденных пользователями, и полученных ими сертификатах.
KASAP считается интегрированным с Open Single Management Platform после настройки интеграции между KASAP и KUMA.
Перед настройкой интеграции между KASAP и KUMA необходимо создать токен авторизации и получить URL для API-запросов в KASAP.
Создание токена в KASAP и получение URL для API-запросов
Создание токена
Чтобы авторизовать запросы API-запросы от KUMA к KASAP, запросы должны быть подписаны токеном, созданным в KASAP.
Создать токен может только администратор организации.
Чтобы создать токен:
- Войдите в веб-интерфейс KASAP.
- В разделе Панель мониторинга выберите раздел Импорт и синхронизация и откройте вкладку OpenAPI.
- Нажмите на кнопку Новый токен.
- В открывшемся окне выберите права токена, доступные при интеграции:
- GET /openapi/v1/groups
- POST /openapi/v1/report
- PATCH /openapi/v1/user/:userid
- Нажмите на кнопку Сгенерировать токен.
Сгенерированный токен отображается на экране.
- Скопируйте токен и сохраните его любым удобным способом. Этот токен необходим для настройки интеграции между KASAP и KUMA.
Токен не хранится в системе KASAP в открытом виде. После закрытия окна Создать токен токен недоступен для просмотра. Если вы закроете окно без копирования токена, вам нужно будет нажать на кнопку Перевыпустить токен, чтобы система сгенерировала новый токен.
Выданный токен действителен 12 месяцев.
Получение URL для запросов API-запросов
Веб-адрес используется для взаимодействия с KASAP через OpenAPI. Вам нужно указать этот веб-адрес при настройке интеграции между KASAP и KUMA.
Чтобы получить URL, используемый в KASAP для запросов API:
- Войдите в веб-интерфейс KASAP.
- В разделе Панель мониторинга выберите раздел Импорт и синхронизация и откройте вкладку OpenAPI.
- В поле OpenAPI URL скопируйте веб-адрес и сохраните его любым удобным способом.
Интеграция с Kaspersky Threat Intelligence Portal
Вам нужно настроить интеграцию с Kaspersky Threat Intelligence Portal (далее также Kaspersky TIP), чтобы получать информацию о репутации наблюдаемых объектов.
Перед настройкой параметров вам необходимо создать токен авторизации для API-запросов на Kaspersky TIP или Kaspersky OpenTIP.
Чтобы настроить интеграцию Open Single Management Platform и Kaspersky TIP:
- В главном окне приложения перейдите в раздел Параметры → Тенанты.
Список тенантов отображается на экране.
- Нажмите на имя нужного тенанта.
Откроется окно свойств тенанта.
- Выберите вкладку Параметры и перейдите в раздел Kaspersky TIP.
Вы можете изменить значения в разделе Kaspersky TIP, если вам назначена одна из следующих ролей XDR: Главный администратор, Администратор тенанта или Администратор SOC.
- Если на шаге 2 вы выбрали корневой тенант, вы можете включить переключатель Прокси-сервер, чтобы использовать прокси-сервер для взаимодействия с Kaspersky TIP.
Прокси-сервер настраивается в свойствах корневого Сервера администрирования.
- В поле TTL кеш укажите срок хранения кеша и единицы измерения: дни или часы.
По умолчанию установлено 7 дней. Если вы не укажете никакого значения, срок хранения кеша неограничен.
Вы устанавливаете период хранения кеша для всех подключений.
- Включите переключатель Интеграция для одного из следующих сервисов:
- Kaspersky TIP (общий доступ)
После добавления токена авторизации вы сможете получить информацию от Kaspersky TIP о следующих типах объектов, перечисленных на вкладке Наблюдаемые объекты в деталях алерта или инцидента: домен, веб-адрес, IP-адрес, хеш MD5 или SHA256. Информация обновляется в столбце Обогащение. При запросе данных расходуется квота данных.
- Kaspersky TIP (премиум-доступ)
После добавления токена авторизации вы сможете выполнять следующие действия:
- Получать подробную информацию от Kaspersky TIP о следующих типах наблюдаемых объектов, перечисленных на вкладке Наблюдаемые объекты в деталях алерта или инцидента: домен, веб-адрес, IP-адрес, хеш MD5 или SHA256. Информация обновляется в столбце Обогащение. При запросе данных расходуется квота данных.
- Получать подробную информацию от Kaspersky TIP о следующих типах наблюдаемых объектов, перечисленных на вкладке Наблюдаемые объекты в деталях алерта или инцидента: домен, веб-адрес, IP-адрес, хеш MD5 или SHA256. Информация обновляется в столбце Обновление статуса. При запросе данных квота не расходуется.
- Kaspersky TIP (общий доступ)
- Нажмите на кнопку Добавить токен.
- В открывшемся окне введите нужные данные токена авторизации и нажмите на кнопку Добавить.
Подробнее о формировании токена авторизации для API-запросов см. в справке Kaspersky TIP или Kaspersky OpenTIP.
После добавления токена вы можете заменить его, нажав на кнопку Заменить и введя новый токен в открывшемся окне. Это может быть необходимо, если срок действия токена истек.
- Нажмите на кнопку Сохранить.
Интеграция с KATA/KEDR
Kaspersky Endpoint Detection and Response (далее также KEDR) – это функциональный блок Kaspersky Anti Targeted Attack Platform (далее также KATA), который защищает активы в локальной сети организации (LAN).
Вы можете настроить интеграцию Open Single Management Platform и KATA/KEDR для управления действиями по реагированию на угрозы на активах, подключенных к серверам Kaspersky Endpoint Detection and Response. Команды для выполнения операций принимаются сервером Kaspersky Endpoint Detection and Response, который затем передает эти команды Kaspersky Endpoint Agent, установленному на активах.
Чтобы настроить интеграцию Open Single Management Platform и KATA/KEDR:
- В главном окне приложения перейдите в раздел Параметры → Тенанты.
Список тенантов отображается на экране.
- Нажмите на имя нужного тенанта.
Откроется окно свойств тенанта.
- Выберите вкладку Параметры и перейдите в раздел KATA/KEDR.
Вы можете изменить значения в разделе KATA/KEDR, если вам назначена одна из следующих ролей XDR: Главный администратор, Администратор тенанта или Администратор SOC.
- Включите переключатель Интеграция KATA.
- Нажмите на кнопку Добавить соединение и в открывшемся окне выполните следующие действия:
- В поле IP-адрес или имя устройства введите одно из следующих значений:
- hostname
- IPv4
- IPv6
- В поле Порт укажите номер порта.
- Нажмите на кнопку Сохранить.
Окно закрыто.
Если подключение не добавлено, отобразится сообщение об ошибке.
Если подключение добавлено успешно, на экране отображается соответствующее сообщение. XDR ID, сертификат и закрытый ключ генерируются и отображаются в соответствующих полях. При необходимости вы можете сгенерировать новый сертификат и закрытый ключ, нажав на кнопку Сгенерировать.
Чтобы убедиться, что соединение установлено, нажмите на кнопку Проверить подключение. Результат отображается в параметре Статус подключения.
- В поле IP-адрес или имя устройства введите одно из следующих значений:
- Нажмите на кнопку Сохранить, чтобы сохранить изменения.
После добавления соединения вы можете изменить или удалить его, нажав на соответствующие значки. Вы также можете добавить другое подключение, выполнив шаги 1–6.
Если вы хотите получать информацию об алертах Kaspersky Endpoint Detection and Response, вам нужно настроить интеграцию между компонентом KUMA и KATA/KEDR.
В начало
Настройка пользовательской интеграции
Вы можете выполнять действия по реагированию на алерты и инциденты через внешние системы, запуская сторонние скрипты на удаленных клиентских устройствах. Чтобы использовать эту функциональность, вам необходимо настроить окружение и интеграцию Open Single Management Platform со службой запуска скриптов.
Чтобы настроить окружение для запуска сторонних пользовательских скриптов, необходимо:
- Выбрать устройство, на котором запускается сторонний пользовательский скрипт.
- Настроить интеграцию Open Single Management Platform со службой запуска скриптов.
- Создать плейбук, который будет использоваться для запуска скрипта.
Клиент предоставляет доступ к пользовательским скриптам сторонних производителей и обновляет скрипты.
Чтобы настроить интеграцию Open Single Management Platform со службой запуска скриптов:
- В главном окне приложения перейдите в раздел Параметры → Тенанты.
Список тенантов отображается на экране.
- Нажмите на имя нужного тенанта.
Откроется окно свойств тенанта.
- Выберите вкладку Параметры и в разделе Пользовательская интеграция:
- Включите переключатель Пользовательская интеграция.
- В разделе Проверка удаленного устройства включите переключатель Проверить подключение устройства и заполните поле Открытый ключ, чтобы включить проверку клиентского устройства в Open Single Management Platform.
- В разделе Подключение к удаленному устройству выполните следующие действия:
- Заполните поля IP-адрес или имя устройства и Порты.
- Выберите Тип SSH-авторизации, который будет использоваться для установки безопасного соединения с удаленным устройством:
- Имя пользователя и пароль. Если вы выберете этот тип аутентификации, на следующем шаге вам потребуется ввести имя пользователя и пароль.
- SSH-ключ. Если вы выберете этот тип аутентификации, на следующем шаге вам потребуется ввести имя пользователя и SSH-ключ.
- Нажмите на кнопку Добавить данные.
- В открывшемся окне введите нужные данные и нажмите на кнопку Сохранить.
Если вы хотите изменить сохраненные данные, нажмите на кнопку Заменить, введите новые данные в открывшемся окне и сохраните изменения.
Чтобы убедиться, что соединение установлено, нажмите на кнопку Проверить подключение. Результат отображается в параметре Статус подключения.
- Нажмите на кнопку Сохранить, чтобы сохранить изменения.
Интеграция Open Single Management Platform со службой запуска скриптов настроена. Вы можете выполнять действия по реагированию на удаленных устройствах, запустив плейбуки.
В начало
Взаимодействие с НКЦКИ
Open Single Management Platform позволяет вам взаимодействовать с Национальным координационным центром по компьютерным инцидентам (далее НКЦКИ). Субъект ГосСОПКА, который использует Open Single Management Platform, может передавать данные о компьютерных инцидентах, обнаруженных компьютерных атаках и уязвимостях, используя экспорт инцидентов в НКЦКИ. Благодаря обмену информацией об инцидентах, реагирование на компьютерные инциденты, которые происходят на субъектах критической информационной инфраструктуры Российской Федерации, может стать более оперативным.
В Open Single Management Platform в рамках взаимодействия с НКЦКИ можно выполнять следующие действия:
- экспортировать в НКЦКИ инциденты;
- просматривать изменения в параметрах экспортированных инцидентов, сделанные в НКЦКИ.
Условия взаимодействия с НКЦКИ
Для взаимодействия с НКЦКИ должны выполняться следующие условия:
- Лицензия приложения включает модуль ГосСОПКА.
- Настроена интеграция с НКЦКИ.
- Пользователю, который работает с инцидентами НКЦКИ должна быть присвоена одна из следующих предопределенных ролей:
- Главный администратор.
- Администратор тенанта.
- Работа с НКЦКИ.
Этапы взаимодействия с НКЦКИ
В Open Single Management Platform процесс подготовки и обработки инцидентов НКЦКИ состоит из следующих этапов:
- Создание инцидента и проверка его на соответствие требованиям НКЦКИ
Вы можете создать инцидент НКЦКИ на основе инцидента XDR. Перед отправкой данных в НКЦКИ убедитесь, что категория инцидента соответствует требованиям НКЦКИ.
- Экспорт инцидента в НКЦКИ
При успешном экспорте инцидента в НКЦКИ, статус инцидента принимает значение Отправлен в НКЦКИ.
В НКЦКИ полученному инциденту присваивается регистрационный номер и статус. Эти сведения отображаются в окне инцидента в разделе Интеграция с НКЦКИ.
Статус инцидента и некоторые параметры инцидента могут обновляться на стороне НКЦКИ. Если сотрудники НКЦКИ внесли изменения, значения параметров инцидента НКЦКИ обновляются. Данные между Open Single Management Platform и НКЦКИ синхронизируются каждые 5–10 минут. Если в НКЦКИ предоставлены все необходимые данные, инциденту присваивается статус Проверка НКЦКИ.
- Завершение обработки инцидента
Когда сотрудники НКЦКИ обработают инцидент, в НКЦКИ ему будет присвоен статус Принято решение. В Open Single Management Platform этот статус отображается в заголовке окна со сведениями об инциденте НКЦКИ.
При получении статуса Отправлен в архив взаимодействие с НКЦКИ по инциденту через Open Single Management Platform становится невозможным. При этом закрытые инциденты можно найти в таблице инцидентов НКЦКИ и просмотреть сведения о них.
Настройка интеграции с НКЦКИ
Вы можете создать подключение к НКЦКИ. Это позволит вам экспортировать в него инциденты, зарегистрированные в Open Single Management Platform.
Чтобы настроить интеграцию с НКЦКИ:
- В главном меню перейдите в раздел Параметры → Тенанты.
Откроется список тенантов. Список содержит только те тенанты, к которым у вас есть доступ на чтение.
- Нажмите на имя требуемого тенанта.
Откроется окно свойств тенанта. Если у вас есть только право доступа на чтение к этому тенанту, свойства будут доступны только для чтения. Если у вас есть право доступа на запись, вы можете настроить свойства тенанта.
- В окне свойств тенанта выберите вкладку Параметры и в разделе Сторонние интеграции выберите НКЦКИ.
- Включите опцию Интеграция с НКЦКИ.
- В поле URL введите URL, по которому доступен НКЦКИ. Например:
https://example.cert.gov.ru/api/v2/
. - В поле API-токен нажмите на кнопку Добавить токен и задайте API-токен вручную.
- В поле Организация укажите название вашей компании. Эти данные будут передаваться в НКЦКИ при экспорте инцидентов.
- В раскрывающемся списке Функция затронутой системы выберите сферу, в которой работает ваша организация. Эти данные будут передаваться в НКЦКИ при экспорте инцидентов.
- В раскрывающемся списке Расположение выберите геокод, соответствующий субъекту Российской Федерации, в котором располагается ваша компания. Эти данные будут передаваться в НКЦКИ при экспорте инцидентов.
- Включите параметр Использовать прокси-сервер, чтобы подключаться к НКЦКИ через прокси-сервер.
Нажмите на ссылку Параметры, чтобы задать настройки прокси-сервера. Откроется окно свойств Сервера администрирования, в котором вы можете выполнить настройку.
- Вы можете указать следующие параметры об операторе персональных данных в соответствующих полях:
- Наименование
- ИНН
- Адрес
- Адрес электронной почты
Вы также можете убедиться, что соединение с НКЦКИ установлено, нажав на кнопку Проверить подключение. Статус проверки отобразится в поле Статус подключения.
- Нажмите на кнопку Сохранить для завершения настройки интеграции.
Open Single Management Platform интегрирован с НКЦКИ. Теперь вы можете экспортировать в него инциденты.
Чтобы выключить интеграцию с НКЦКИ:
- В главном меню перейдите в раздел Параметры → Тенанты.
Откроется список тенантов. Список содержит только те тенанты, к которым у вас есть доступ на чтение.
- Нажмите на имя требуемого тенанта.
Откроется окно свойств тенанта. Если у вас есть только право доступа на чтение к этому тенанту, свойства будут доступны только для чтения. Если у вас есть право доступа на запись, вы можете настроить свойства тенанта.
- В окне свойств тенанта выберите вкладку Параметры и в разделе Сторонние интеграции выберите НКЦКИ.
- Выключите параметр Интеграция с НКЦКИ.
- Нажмите на кнопку Сохранить.
Интеграция Open Single Management Platform с НКЦКИ выключена.
В начало
Просмотр таблицы инцидентов НКЦКИ
Таблица инцидентов НКЦКИ содержит информацию обо всех созданных инцидентах НКЦКИ.
Чтобы просмотреть таблицу инцидентов НКЦКИ:
- В главном меню перейдите в раздел Мониторинг и отчеты → Инциденты.
- При необходимости отфильтруйте тенанты. По умолчанию фильтр тенантов выключен и в таблице инцидентов отображаются инциденты, относящиеся ко всем тенантам, к которым у вас есть права доступа. Чтобы применить фильтр для тенантов:
- Перейдите по ссылке рядом с параметром Фильтр тенантов.
Откроется список тенантов.
- Установите флажки рядом с требуемыми тенантами.
В таблице инцидентов отображаются только инциденты, обнаруженные на активах, принадлежащих выбранным тенантам.
- Перейдите по ссылке рядом с параметром Фильтр тенантов.
- Выберите вкладку Инциденты НКЦКИ.
Откроется таблица с инцидентами НКЦКИ. Таблица содержит следующие столбцы:
- Короткий идентификатор – уникальный идентификатор инцидента НКЦКИ.
- Тенант – имя тенанта, в котором был обнаружен инцидент.
- Обнаружен – дата и время обнаружения инцидента.
- Завершен – дата и время закрытия инцидента.
- Статус – текущий статус инцидента НКЦКИ, экспортированного в НКЦКИ.
- Категория – категория инцидента НКЦКИ.
- Тип – тип инцидента НКЦКИ.
- Вы можете группировать и фильтровать данные таблицы с инцидентами НКЦКИ. Для этого нажмите на значок параметров (
) или на значок фильтрации (
) в правом верхнем углу таблицы и настройте параметры отображения инцидентов.
По умолчанию таблица инцидентов НКЦКИ отфильтрована по столбцу Статус: инциденты со статусом Отправлен в архив и Принято решение не отображаются.
Просмотр сведений об инциденте НКЦКИ
В окне со сведениями об инциденте НКЦКИ вы можете просматривать всю информацию, относящуюся к инциденту, включая его свойства.
Чтобы просмотреть сведения об инциденте НКЦКИ:
- В главном меню перейдите в раздел Мониторинг и отчеты → Инциденты.
- Выберите вкладку Инциденты НКЦКИ.
- В открывшейся таблице нажмите на идентификатор инцидента.
Откроется окно со сведениями об инциденте НКЦКИ.
В заголовке окна указан краткий уникальный идентификатор инцидента и статус, присвоенный инциденту в НКЦКИ. Если инцидент еще не был экспортирован в НКЦКИ, он имеет статус Черновик. Некоторые параметры инцидента НКЦКИ доступны для редактирования, остальные параметры наследуются от инцидента XDR и не редактируются.
При необходимости вы можете обновить информацию в окне со сведениями об инциденте, нажав на значок рядом с заголовком окна.
С помощью панели инструментов в верхней части окна вы можете выполнять следующие действия:
- редактировать инцидент НКЦКИ;
- удалять инцидент НКЦКИ;
- экспортировать инцидент НКЦКИ.
Окно сведений об инциденте НКЦКИ содержит разделы, описанные ниже.
Сводная информация
В этом разделе вы можете просматривать и при необходимости редактировать следующую общую информацию об инциденте НКЦКИ:
- Короткий идентификатор – уникальный идентификатор инцидента НКЦКИ.
- Тенант – имя тенанта, в котором был обнаружен инцидент.
- Обнаружено – дата и время обнаружения инцидента.
- Завершено – дата и время закрытия инцидента. Этот параметр доступен для редактирования.
- Описание – краткое описание инцидента. Этот параметр доступен для редактирования.
- Категория – категория инцидента НКЦКИ. Этот параметр доступен для редактирования.
- Тип – тип инцидента НКЦКИ. Этот параметр доступен для редактирования.
- Утечка персональных данных – уведомление об утечке персональных данных. Этот параметр доступен для редактирования.
Параметр отображается, если при редактировании категории инцидента вы выбрали Уведомление о компьютерном инциденте, а затем выбрали один из следующих типов:
- Заражение ВПО
- Компрометация учетной записи
- Несанкционированное разглашение информации
- Успешная эксплуатация уязвимости
- Событие не связано с компьютерной атакой
- Название компании – наименование главной организации, в которой произошел инцидент.
- TLP – маркер протокола Traffic Light, который определяет уровень конфиденциальности информации, содержащейся в сведениях об инциденте НКЦКИ. Этот параметр доступен для редактирования.
- Состояние действия – статус реагирования на инцидент. Этот параметр доступен для редактирования.
- Инцидент XDR – инцидент XDR, на основе которого был создан инцидент НКЦКИ.
- Затронутая система имеет подключение к интернету – наличие доступа в интернет в системе, где произошел инцидент. Этот параметр доступен для редактирования.
Если система, где произошел инцидент, имеет доступ в интернет, то становится доступна вкладка, где можно заполнить технические сведения об атакованном ресурсе (раздел Технические сведения об атакованном ресурсе) и вредоносной системе (раздел Технические сведения о вредоносной системе).
- Требуется помощь – необходимость получения помощи от сотрудников НКЦКИ. Этот параметр доступен для редактирования.
- Имя затронутой системы – название атакованной системы. Этот параметр доступен для редактирования.
- Категория затронутой системы – категория значимости объекта критической информационной инфраструктуры (далее КИИ). Этот параметр доступен для редактирования.
- Функция затронутой системы – сфера деятельности организации, в которой функционирует атакованная система.
- Расположение – геокод, соответствующий субъекту Российской Федерации, в котором располагается организации.
- Средство обнаружения – приложение, с помощью которого был зарегистрирован инцидент. Этот параметр доступен для редактирования.
- Город – город, в котором расположен объект КИИ, на котором произошел инцидент, атака или обнаружена уязвимость. Этот параметр доступен для редактирования.
- Влияние на доступность – влияние инцидента на доступность атакованной системы.
Параметр доступен для таких категорий инцидента НКЦКИ как Уведомление о компьютерном инциденте и Уведомление о компьютерной атаке. Значение статуса определяется параметром Уровень важности родительского инцидента XDR.
- Влияние на целостность – влияние инцидента на целостность атакованной системы.
Параметр доступен для таких категорий инцидента НКЦКИ как Уведомление о компьютерном инциденте и Уведомление о компьютерной атаке. Значение статуса определяется параметром Уровень важности родительского инцидента XDR.
- Влияние на конфиденциальность – влияние инцидента на конфиденциальность атакованной системы.
Параметр доступен для таких категорий инцидента НКЦКИ как Уведомление о компьютерном инциденте и Уведомление о компьютерной атаке. Значение статуса определяется параметром Уровень важности родительского инцидента XDR.
- Другое влияние – описание других последствий компьютерного инцидента или компьютерной атаки.
Параметр доступен для таких категорий инцидента НКЦКИ как Уведомление о компьютерном инциденте и Уведомление о компьютерной атаке. Значение статуса определяется параметром Уровень важности родительского инцидента XDR.
- Категория приложений – наименование и версия уязвимого приложения. Параметр доступен для категории инцидента НКЦКИ Уведомление о наличии уязвимости.
- Технические сведения об атакованном ресурсе – технические сведения о системе, где произошел инцидент, атака или обнаружена уязвимость. Этот параметр доступен для редактирования.
- Технические сведения о вредоносной системе – технические сведения о вредоносной системе, вследствие атаки которой произошел инцидент. Этот параметр доступен для редактирования.
Интеграция с НКЦКИ
В этом разделе вы можете просматривать следующую информацию об инциденте, который был экспортирован в НКЦКИ:
- UUID – уникальный идентификатор карточки уведомления в НКЦКИ.
- Регистрационный номер – регистрационный номер уведомления в НКЦКИ.
- Зарегистрировано – дата и время регистрации инцидента в НКЦКИ.
- Время обновления – дата последнего обновления инцидента в НКЦКИ.
История
В этом разделе вы можете просматривать следующую информацию об истории изменений инцидента НКЦКИ:
- Время – дата и время изменения инцидента.
- Пользователь – имя пользователя, который изменил инцидент.
- Подробнее – информация об изменении инцидента.
Создание инцидента НКЦКИ
Вы можете создать инцидент НКЦКИ только на основе существующего инцидента XDR.
Чтобы создать инцидент НКЦКИ:
- В главном меню перейдите в раздел Мониторинг и отчеты → Инциденты.
- Нажмите на инцидент XDR, на основе которого вы хотите создать инцидент для отправки в НКЦКИ. Инцидент XDR может иметь любой статус.
Откроется окно со сведениями об инциденте XDR.
- В панели управления в верхней части окна нажмите Создать инцидент НКЦКИ.
Откроется окно создание инцидента НКЦКИ.
- Заполните следующие поля:
- Категория – категория инцидента НКЦКИ.
- Тип – тип инцидента НКЦКИ.
- При необходимости в поле Активы вы можете выбрать или добавить активы, вовлеченные в инцидент НКЦКИ. В таблице активов у таких устройств в столбце Имеет признаки стоит значение "атакующий" или "жертва".
Данные о выбранных атакованных устройствах и вредоносных системах будут отображаться в окне со сведениями об инциденте НКЦКИ в разделах инцидента Технические сведения об атакованном ресурсе и Технические сведения о вредоносной системе.
Инцидент НКЦКИ создан. После этого в инцидент XDR добавляется ссылка на созданный инцидент НКЦКИ, а в инциденте НКЦКИ – ссылка на инцидент XDR. Вы можете просмотреть сведения об инциденте, отредактировать их и экспортировать инцидент в НКЦКИ.
В начало
Передача инцидентов в НКЦКИ
Чтобы экспортировать инцидент в НКЦКИ:
- В главном меню перейдите в раздел Мониторинг и отчеты → Инциденты.
- Выберите вкладку Инциденты НКЦКИ.
- В открывшейся таблице нажмите на идентификатор инцидента НКЦКИ, который вы хотите экспортировать.
Откроется окно со сведениями об инциденте.
Если в списке инцидентов НКЦКИ отсутствует инцидент, который необходимо экспортировать, вы можете создать инцидент НКЦКИ.
- При необходимости вы можете отредактировать параметры инцидента НКЦКИ перед экспортом. Для этого нажмите на кнопку Изменить в панели в верхней части окна инцидента НКЦКИ, заполните необходимые поля и сохраните изменения.
- Нажмите на кнопку Отправить в НКЦКИ в панели в верхней части окна инцидента НКЦКИ.
- В открывшемся окне подтвердите отправку инцидента в НКЦКИ.
Запрос в НКЦКИ отправлен. Если экспорт выполнен успешно, в НКЦКИ полученному инциденту присваивается регистрационный номер и статус. Эти сведения отображаются в окне инцидента в разделе Интеграция с НКЦКИ. При этом значение поля Статус меняется на Отправлен в НКЦКИ. С этого момента повторная отправка и редактирование инцидента в НКЦКИ в интерфейсе Open Single Management Platform становятся недоступны. Если вам требуется внести изменения в экспортированный инцидент, это следует делать в личном кабинете НКЦКИ.
В начало
Допустимые категории и типы инцидентов НКЦКИ
В таблице ниже перечислены категории и типы инцидентов, которые можно экспортировать в НКЦКИ.
Категории и типы инцидентов НКЦКИ
Категория инцидента |
Тип инцидента |
Уведомление о компьютерном инциденте |
Замедление работы ресурса в результате DDoS-атаки |
Заражение вредоносным программным обеспечением (далее ВПО) |
|
Захват сетевого трафика |
|
Использование контролируемого ресурса для проведения атак |
|
Компрометация учетной записи |
|
Несанкционированное изменение информации |
|
Несанкционированное разглашение информации |
|
Публикация на ресурсе запрещенной законодательством РФ информации |
|
Успешная эксплуатация уязвимости |
|
Событие не связано с компьютерной атакой |
|
Уведомление о компьютерной атаке |
DDoS-атака |
Неудачные попытки авторизации |
|
Попытки внедрения ВПО |
|
Попытки эксплуатации уязвимости |
|
Публикация мошеннической информации |
|
Сетевое сканирование |
|
Социальная инженерия |
|
Уведомление о наличии уязвимости |
Уязвимый ресурс |
Статусы инцидента НКЦКИ
Инцидент, экспортированный в НКЦКИ, может иметь статусы, приведенные в таблице ниже.
Статусы инцидента НКЦКИ
Статус инцидента НКЦКИ |
Описание |
---|---|
Черновик |
Статус присваивается в следующих случаях:
|
Отправлен в НКЦКИ |
Статус присваивается в следующих случаях:
|
Создан |
При успешном экспорте инциденту присваивается один из перечисленных статусов в зависимости от этапа рассмотрения инцидента специалистами НКЦКИ. Статус инцидента запрашивается в НКЦКИ каждые 5 минут после успешной отправки инцидента в НКЦКИ. После получения статуса Принято решение или Отправлен в архив запрос по инциденту в НКЦКИ больше не выполняется. |
Создано |
|
Зарегистрирован |
|
Проверка НКЦКИ |
|
Принято решение |
|
Отправлен в архив |
Обнаружение угроз
Open Single Management Platform использует алерты и инциденты в качестве рабочих элементов, которые должны обрабатываться аналитиками.
Разделы Алерты и Инциденты отображаются в главном меню, если выполняются следующие условия:
- У вас есть лицензионный ключ для использования Open Single Management Platform.
- Вы подключены к корневому Серверу администрирования в Консоли OSMP.
- У вас есть одна из следующих XDR-ролей: Главный администратор, Администратор тенанта, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня, Менеджер SOC, Работа с НКЦКИ, Подтверждающий, Наблюдатель.
Работа с алертами
Этот раздел содержит общую информацию об алертах, их свойствах, типичном жизненном цикле и связи с инцидентами. Предоставленные инструкции помогут вам проанализировать таблицу алертов, изменить свойства алертов в соответствии с текущим состоянием жизненного цикла и объединить алерты в инциденты путем связывания или удаления связи алертов.
Раздел Алерты отображается в главном меню, если выполняются следующие условия:
- У вас есть лицензионный ключ для использования Open Single Management Platform.
- Вы подключены к корневому Серверу администрирования в Консоли OSMP.
- У вас есть одна из следующих XDR-ролей: Главный администратор, Администратор тенанта, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня, Менеджер SOC, Работа с НКЦКИ, Подтверждающий, Наблюдатель.
Об алертах
Алерт – это событие в ИТ-инфраструктуре организации, которое было отмечено Open Single Management Platform как необычное или подозрительное и которое может представлять угрозу безопасности ИТ-инфраструктуры организации.
Open Single Management Platform формирует алерт, когда EPP-программа (например, Kaspersky Endpoint Security для Windows) обнаруживает в инфраструктуре определенную активность, соответствующую условиям, заданным в правилах обнаружения.
Алерт создается в течение 30 секунд после возникновения события корреляции KUMA.
Также вы можете создать алерт вручную из набора событий.
После детектирования Open Single Management Platform добавляет алерты в таблицу алертов как объекты, которые должны быть обработаны аналитиками. Вы не можете удалить алерты. Их можно только закрыть.
Алерты могут быть назначены только аналитикам, имеющим право читать и изменять алерты и инциденты.
Вы можете управлять алертами как объектами, используя следующие свойства алертов:
Вы можете комбинировать и связывать алерты с более крупными рабочими объектами, называемыми инцидентами. Вы можете связать алерты с инцидентами вручную или включить правила для автоматического создания инцидентов и связывания алертов. Используя инциденты, аналитики могут исследовать несколько алертов как одну проблему. Когда вы связываете алерт, ни с чем не связанный в текущий момент, с инцидентом, алерт приобретает статус В инциденте. Вы можете связать алерт, ни с чем не связанный в текущий момент, с другим инцидентом. В этом случае статус алерта В инциденте сохраняется. Вы можете связать с инцидентом не более 200 алертов.
Каждый алерт содержит детали алерта, которые содержат всю информацию, относящуюся к алерту. Вы можете использовать эту информацию для исследования алерта, отслеживания событий, предшествующих алерту, просмотра обнаруженных артефактов, затронутых активов или для привязки алерта к инциденту.
Модель данных алерта
Структура алерта представлена полями, которые содержат значения (см. таблицу ниже). Некоторые поля являются объектами или массивами объектов со своим набором полей (например, поля Assignee
и Assets
).
Алерт
Поле |
Тип значения |
Требуется |
Описание |
|
Строка |
Да |
Внутренний идентификатор алерта (в формате UUID). Значение поля может совпадать со значением |
|
Целое число |
Да |
Короткий внутренний идентификатор алерта. |
|
Строка |
Да |
Идентификатор тенанта, с которым связан алерт (в формате UUID). |
|
Строка |
Да |
Дата и время создания алерта (в формате RFC 3339). |
|
Строка |
Да |
Дата и время последнего изменения алерта (в формате RFC 3339). |
|
Строка |
Нет |
Дата и время последнего изменения статуса алерта (в формате RFC 3339). |
|
Строка |
Да |
Важность алерта. Возможные значения:
|
|
Строка |
Да |
Идентификатор плагина управления приложения "Лаборатории Касперского", интегрированного в OSMP. |
|
Строка |
Да |
Версия плагина управления приложения "Лаборатории Касперского", интегрированного в OSMP. |
|
Строка |
Нет |
Уникальный идентификатор алерта в интегрированном компоненте. |
|
Строка |
Нет |
Дата и время создания алерта в интегрированном компоненте (в формате RFC 3339). |
|
Строка |
Да |
Дата и время первого события телеметрии, связанного с алертом (в формате RFC 3339). |
|
Строка |
Да |
Дата и время последнего события телеметрии, связанного с алертом (в формате RFC 3339). |
|
Строка |
Нет |
Компонент, который обнаруживает и генерирует алерт. |
|
Массив строк |
Нет |
Технология срабатывания детектирования. |
|
Строка |
Да |
Статус алерта. Возможные значения:
|
|
Строка |
Нет |
Решение статуса алерта. Возможные значения:
|
|
Строка |
Нет |
Внутренний идентификатор инцидента, связанного с алертом. |
|
Строка |
Нет |
Способ добавления алерта в инцидент. Возможные значения:
|
|
Объект |
Нет |
Оператор, которому назначен алерт. |
|
Массив объектов |
Нет |
Тактики MITRE, связанные со всеми сработавшими IOA-правилами в алерте. |
|
Массив объектов |
Нет |
Техники MITRE, связанные со всеми сработавшими IOA-правилами в алерте. |
|
Массив объектов |
Нет |
Наблюдаемые объекты, связанные с алертом. |
|
Массив объектов |
Нет |
Активы, затронутые алертом. |
|
Массив объектов |
Нет |
Сработавшие правила корреляции, на основании которых формируется алерт. |
|
Массив объектов |
Нет |
События, на основании которых формируется алерт. |
|
Строка |
Да |
Ссылка на объект во внешней системе (например, ссылка на инцидент Jira). |
|
Объект |
Нет |
Данные, связанные с алертом, в формате JSON. Эти данные получены от управляемых приложений "Лаборатории Касперского", когда события преобразуются в алерты. Это поле не используется в интерфейсе. |
|
Объект |
Нет |
Дополнительная информация об алерте в формате JSON. Эту информацию может заполнить пользователь или плейбук. |
|
Логический оператор |
Да |
Индикатор того, что затронутый актив (устройство или учетная запись) является объектом критической инфраструктуры. |
|
Строка |
Да |
Название алерта. |
|
Массив объектов |
Нет |
Вложения, связанные с инцидентом. |
Исполнитель
Поле |
Тип значения |
Требуется |
Описание |
|
Строка |
Да |
Идентификатор учетной записи оператора, которому назначен алерт. |
|
Строка |
Да |
Имя оператора, которому назначен алерт. |
MITRETactic
Поле |
Тип значения |
Требуется |
Описание |
|
Строка |
Да |
Идентификатор тактики MITRE, связанной со всеми сработавшими IOA-правилами в алерте. |
|
Строка |
Да |
Название тактики MITRE, относящейся ко всем сработавшим IOA-правилам в алерте. |
MITRETechnique
Поле |
Тип значения |
Требуется |
Описание |
|
Строка |
Да |
Идентификатор техники MITRE, связанной со всеми сработавшими IOA-правилами в алерте. |
|
Строка |
Да |
Название техники MITRE, относящейся ко всем сработавшим IOA-правилам в алерте. |
Наблюдаемый объект
Поле |
Тип значения |
Требуется |
Описание |
|
Строка |
Да |
Тип наблюдаемого объекта. Возможные значения:
|
|
Строка |
Да |
Значение наблюдаемого объекта. |
|
Строка |
Нет |
Дополнительная информация о наблюдаемом объекте. |
Правило
Поле |
Тип значения |
Требуется |
Описание |
|
Строка |
Да |
Идентификатор сработавшего правила. |
|
Строка |
Нет |
Имя сработавшего правила. |
|
Строка |
Нет |
Критичности сработавшего правила. Возможные значения:
|
|
Строка |
Нет |
Уровень доверия сработавшего правила. Возможные значения:
|
|
Логический оператор |
Нет |
Индикатор того, что алерт основан на пользовательских правилах. |
Актив
Поле |
Тип значения |
Требуется |
Описание |
|
Строка |
Да |
Тип затронутого актива (устройство или учетная запись). Возможные значения:
|
|
Строка |
Да |
Идентификатор затронутого актива (устройства или учетной записи). |
|
Строка |
Нет |
Имя затронутого устройства, с которым связан алерт (если для параметра Имя пользователя затронутой учетной записи, связанной с событиями, на основе которых создается алерт (если для параметра |
|
Логический оператор |
Нет |
Индикатор того, что затронутый актив (устройство или учетная запись) является атакующим. |
|
Логический оператор |
Нет |
Индикатор того, что затронутый актив (устройство или учетная запись) является атакуемым. |
|
Строка |
Нет |
Категория значимости того, что затронутый актив (устройство или учетная запись) является объектом критической инфраструктуры. Возможные значения:
|
UnkeyedAttachment
Поле |
Тип значения |
Требуется |
Описание |
|
Строка |
Да |
Идентификатор вложения (в формате UUID). |
|
Строка |
Да |
Имя вложения. |
|
Строка |
Да |
Дата и время создания вложения в формате UTC. |
|
Строка |
Да |
Дата и время последнего изменения вложения в формате UTC. |
|
Строка |
Да |
Индикатор того, что затронутый актив (устройство или учетная запись) является атакуемым. |
|
Целое число |
Да |
Размер вложения, указанный в байтах. |
|
Строка |
Да |
Статус вложения, который указывает, находится ли загрузка вложения в процессе, завершена или прервана с ошибкой. Возможные значения:
|
|
Строка |
Нет |
Описание вложения. |
|
Строка |
Нет |
Текст статуса, который отображается пользователю (например, сообщение об ошибке, которое отображается при неудачной попытке загрузки вложения). |
Просмотр таблицы алертов
В таблице алертов представлена информация обо всех алертах, зарегистрированных Open Single Management Platform.
Чтобы просмотреть таблицу алертов:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Алерты.
Отобразится таблица алертов.
- При необходимости отфильтруйте тенанты. По умолчанию фильтр для тенантов выключен и в таблице алертов отображаются алерты, относящиеся ко всем тенантам, к которым у вас есть права доступа. Чтобы применить фильтр для тенантов:
- По ссылке рядом с параметром Фильтр тенантов откройте список тенантов.
- Установите флажки рядом с требуемыми тенантами.
В таблице отображаются только алерты, зарегистрированные на выбранных тенантах.
В таблица алертов содержит следующие столбцы:
- ID алерта – уникальный идентификатор алерта.
- Зарегистрировано – дата и время, когда алерт был добавлен в таблицу алертов.
- Время обновления – дата и время последнего изменения в истории алертов.
- Статус – текущий статус алерта.
- Аналитик – текущий исполнитель алерта.
- Тенант – имя тенанта, в котором зарегистрирован алерт.
- Технология – технология, зарегистрировавшая алерт.
- Правила – IOC- или IOA-правила, сработавшие для регистрации алерта.
- Затронутые активы – устройства и пользователи, затронутые алертом.
- Наблюдаемые объекты – артефакты обнаружения, например IP-адреса или MD5-хеши файлов.
- Тип ссылки инцидента – способ добавления алерта в инцидент, вручную или автоматически.
- Критичность – важность алерта.
- Статус изменен – дата и время последнего изменения статуса алерта.
- Объект КИИ – наличие хотя бы одного актива, который включен в алерт и является объектом критической информационной инфраструктуры (КИИ).
Принимает значение Да, если затронутый актив – это объект КИИ первой, второй, третьей категории значимости или объект КИИ без категории значимости. Столбец доступен для отображения, если лицензия приложения включает модуль ГосСОПКА.
События, которые содержат объекты КИИ, должны образовывать отдельный алерт. Для этого вам нужно настроить правило агрегации.
Просмотр деталей алерта
Детали алерта – это страница в интерфейсе, которая содержит всю информацию, относящуюся к алерту, включая свойства алерта.
Чтобы просмотреть детали алерта:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Алерты.
- В таблице алертов нажмите на идентификатор требуемого алерта.
Отображаются детали алерта.
Панель инструментов в верхней части деталей алерта позволяет выполнять следующие действия:
- Изменять значение поля Внешняя ссылка
- Назначить алерт аналитику
- Изменить статус алерта
- Связать алерт с инцидентом
- Отменить связь алерта с инцидентом
- Выбрать плейбук
- Создать инцидент и привязать к нему алерт
Детали алерта состоят из следующих разделов:
- Сводная информация
- Подробная информация
- Активы
- Наблюдаемые объекты
- Похожие закрытые алерты
- Подобные инциденты
- Комментарии
- История
Назначение алертов аналитикам
Как объект, алерт может быть назначен аналитику SOC для проверки и возможного расследования. Вы можете изменить исполнителя активного алерта в любое время. Вы не можете изменить исполнителя закрытого алерта.
Алерты могут быть назначены только аналитикам, имеющим право читать и изменять алерты и инциденты.
Чтобы назначить аналитику алерты:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Алерты.
- Установите флажки рядом с алертами, которые вы хотите назначить аналитику.
Вам нужно выбрать только алерты, обнаруженные в одном тенанте. Иначе кнопка Назначить будет неактивна.
Также вы можете назначить алерт аналитику из деталей алерта. Чтобы открыть детали алерта, перейдите по ссылке с нужным идентификатором алерта.
- Нажмите на кнопку Назначить.
- В открывшемся окне Назначить аналитику начните вводить имя аналитика или электронную почту, а затем выберите аналитика из списка.
Вы также можете выбрать вариант Не назначен для всех алертов, кроме алертов со статусом Закрыт.
- Нажмите на кнопку Назначить.
Алерты назначены аналитику.
Также аналитику можно назначить алерт с помощью плейбуков.
Изменение статуса алерта
Как объект, алерт имеет статус, который показывает текущий статус алерта в его жизненном цикле.
Вы можете изменять статусы алертов для своих алертов или алертов других аналитиков, только если у вас есть право доступа для чтения и изменения алертов и инцидентов.
Если статус алерта изменен вручную, плейбуки не будут запускаться автоматически. Вы можете запустить плейбук для такого алерта вручную.
Алерт может иметь один из следующих статусов:
Чтобы изменить статус одного или нескольких алертов:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Алерты.
- Выполните одно из следующих действий:
- Установите флажки напротив алертов, статус которых вы хотите изменить.
- Перейдите по ссылке с идентификатором алерта, статус которого вы хотите изменить.
Откроется окно Детали алерта.
- Нажмите на кнопку Изменить статус.
- В панели Изменить статус выберите статус, который нужно установить.
Если вы выбрали статус Закрыт, вам нужно выбрать решение.
Если вы измените статус алерта на Закрыт и этот алерт содержит незавершенные плейбуки или действия по реагированию, все связанные плейбуки и действия по реагированию будут прекращены.
- Нажмите на кнопку Сохранить.
Статусы выбранных алертов будут изменены.
Если алерт добавлен на граф расследования, вы также можете изменить статус алерта на графе.
Также статус алерта можно изменить с помощью плейбуков.
Создание алертов вручную
Вы можете создать алерт вручную из набора событий. Вы можете использовать эту функцию для проверки гипотетического инцидента, который не был обнаружен автоматически.
Если алерт создан вручную, плейбуки не запускаются автоматически. Вы можете запустить плейбук для такого алерта вручную.
Чтобы создать алерт вручную:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Поиск угроз.
- Выберите события, для которых вы хотите создать алерт. События должны принадлежать одному тенанту.
- Нажмите на кнопку Создать алерт.
Откроется окно с созданным алертом. Значение поля Критичность соответствует максимальной критичности среди выбранных событий.
Алерты, созданные вручную, имеют пустое значение Правила в таблице Мониторинг и отчеты → Алерты.
В начало
Связь алертов с инцидентами
Вы можете связать один или несколько алертов с инцидентом, по следующим причинам:
- Несколько алертов можно интерпретировать как индикаторы одной и той же проблемы в ИТ-инфраструктуре организации. В этом случае алерты в инциденте можно исследовать как отдельную проблему. Вы можете связать с инцидентом до 200 алертов.
- Один алерт может быть связан с инцидентом, если он определен как истинно положительный.
Вы можете связать алерт с инцидентом, если он имеет любой статус отличный от Закрыт. Алерт теряет свой текущий статус и приобретает статус В инциденте при связывании с инцидентом. Если вы связываете алерты, которые в настоящее время связаны с другими инцидентами, удаляется связь алертов с текущими инцидентами, так как алерт может быть связан только с одним инцидентом.
Алерты могут быть связаны только с инцидентом, принадлежащим тому же тенанту.
Алерты могут быть связаны с инцидентом вручную или автоматически.
Связывание алертов вручную
Чтобы связать алерты с существующим или новым инцидентом:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Алерты.
- Установите флажки рядом с событиями, которые требуется связать с инцидентом.
- Если вы хотите связать алерты с существующим инцидентом:
- Нажмите на кнопку Связать с инцидентом.
- Выберите инцидент, с которым нужно связать алерты.
Вы также можете нажать на алерт, чтобы отобразить сведения алерта, и нажать на кнопку Связать с инцидентом в панели инструментов.
- Если вы хотите связать алерты с новым инцидентом:
- Нажмите на кнопку Создать инцидент.
- Заполните свойства нового инцидента: имя, исполнитель, приоритет и описание.
Вы также можете нажать на алерт, чтобы отобразить сведения алерта, и нажать на кнопку Создать инцидент в панели инструментов.
- Нажмите на кнопку Сохранить.
Выбранные алерты связаны с существующим или новым инцидентом.
Автоматическая привязка алертов
Если вы хотите, чтобы алерты автоматически связывались с инцидентом, вам нужно настроить правила сегментации.
Удаление связи алертов с инцидентами
Вам может потребоваться удалить связь между алертом и инцидентом, например, если анализ и расследование алертов показали, что алерт не связан с другими алертами в инциденте. При удалении связи алерта с инцидентом Open Single Management Platform выполняет следующие действия:
- Обновляет все данные, связанные с инцидентом, чтобы отразить, что алерт больше не относится к инциденту. Например, вы можете просмотреть изменения в деталях инцидента.
- Сбрасывает статус несвязанных алертов на Новый.
Чтобы удалить связь алерта с инцидентом:
- Откройте детали алерта.
- Нажмите на кнопку Удалить связь с инцидентом в панели инструментов.
Откроется окно Удалить связь с алертами.
- Если вы хотите сменить исполнителя, выберите Назначить алерты и укажите нового исполнителя.
- Если вы хотите добавить комментарий, укажите его в разделе Комментарий. Указанный вами комментарий отображается в столбце Сведения в разделе История.
Для выбранных алертов удалена связь с инцидентом.
Связывание событий с алертами
Если во время расследования вы обнаружили событие, связанное с исследуемым алертом, вы можете связать это событие с алертом вручную.
Вы можете связать событие с алертом, если он имеет любой статус отличный от Закрыт.
Чтобы привязать событие к алерту:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Алерты.
- В списке алертов перейдите по ссылке с идентификатором алерта, с которым вы хотите связать событие.
Откроется окно Детали алерта.
- Перейдите в раздел Подробнее и нажмите на кнопку Найти в разделе Поиск угроз.
Откроется раздел Поиск угроз. По умолчанию таблица событий содержит события, связанные с выбранным алертом.
Таблица событий содержит только события, связанные с тенантами, к которым у вас есть доступ.
- В верхней части окна откройте первый раскрывающийся список и выберите Хранилище.
- Откройте третий раскрывающийся список и укажите период.
Вы можете выбрать предопределенные периоды относительно текущей даты и времени и указать необходимый период, используя поля Начало периода и Окончание периода или выбрав даты в календаре.
- Нажмите на кнопку Выполнить запрос.
- В обновленном списке событий выберите событие, которое вы хотите связать с алертом и нажмите на Связать с алертом.
Выбранные события привязаны к алерту.
В начало
Удаление связи событий с алертами
Вам может потребоваться удалить связь между событием и алертом, например, если анализ и расследование событий показали, что событие не связано с алертами.
Чтобы удалить связь события с алертом:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Алерты.
- В списке алертов перейдите по ссылке с идентификатором алерта, для которого вы хотите удалить связь с событием.
Откроется окно Детали алерта.
- В разделе Подробнее выберите события, для которых вы хотите удалить связь, а затем нажмите на кнопку Удалить связь с алертом.
Для выбранных событий удалена связь с алертом.
В начало
Изменение алертов с использованием плейбуков
Open Single Management Platform позволяет изменять инциденты вручную или с использованием плейбуков. При создании плейбука, вы можете настроить алгоритм плейбука для изменения свойств алерта.
Чтобы изменить алерт с помощью плейбука, вам должна быть присвоена одна из следующих XDR-ролей: Главный администратор, Администратор SOC, Аналитик 1-го уровня, Аналитик 2-го уровня или Администратор тенанта.
Вы не можете изменять алерты, которые имеют статус Закрыт.
Вы можете изменить следующие свойства алерта с помощью плейбука:
- Исполнитель.
- Статус алерта.
- Комментарий.
- Атрибут ExternalReference.
- Дополнительный атрибут данных.
Примеры выражений, которые вы можете использовать в алгоритме плейбука для изменения свойств алерта:
- Назначение алерта пользователю
- Отмена назначения алерта пользователю
- Изменение статуса алерта
- Добавление комментария к алерту
- Изменение атрибута ExternalReference.
- Изменение Дополнительного атрибута данных.
Работа с алертами на графе расследования
На графе расследования вы можете выполнять следующие действия с алертами:
- Добавлять алерт на граф.
- Скрывать алерт с графа.
- Просматривать детали алерта, выбрав соответствующий элемент из контекстного меню узла алерта.
- Изменять статус алерта.
- Просматривать события, связанные с алертом.
- Просматривать активы, связанные с алертом.
- Просматривать наблюдаемые объекты, связанные с алертом.
Добавление алертов на граф расследования
Вы можете добавить алерт на граф расследования одним из следующих способов:
- Из общей таблицы алертов, которая открывается при нажатии на кнопку Добавить алерт на графе расследования. Вам нужно установить флажки рядом с алертами, которые вы хотите отобразить на графе расследования, и нажать на кнопку Показать на графе.
- Из таблицы похожих алертов.
Чтобы добавить алерты на граф расследования из таблицы похожих алертов:
- Выполните одно из следующих действий:
- Если на графе расследования у вас есть актив, наблюдаемый объект или правило сегментации, нажмите на его узел, а затем в контекстном меню выберите пункт Найти похожие алерты.
- Если на графе расследования у вас есть событие, нажмите на его узел, а затем в контекстном меню выберите пункт Просмотреть информацию. В открывшемся окне нажмите на кнопку Показать на графе.
- Если на графе расследования у вас есть алерт, нажмите на его узел и в контекстном меню выберите пункт События. В таблице событий нажмите на событие, детали которого вы хотите открыть. Если детали события содержат наблюдаемый объект, актив или правило сегментации, нажмите на ссылку в соответствующем поле, а затем в контекстном меню выберите пункт Найти похожие алерты.
- На графе расследования нажмите на кнопку Поиск угроз, а затем в общей таблице событий нажмите на событие, детали которого вы хотите открыть. Если детали события содержат наблюдаемый объект, актив или правило сегментации, нажмите на ссылку в соответствующем поле, а затем в контекстном меню выберите пункт Найти похожие алерты.
Отобразится таблица похожих алертов.
- Установите флажки рядом с алертами, которые вы хотите отобразить на графе расследования, и нажмите на кнопку Показать на графе.
Выбранные алерты будут добавлены на граф расследования.
Скрытие алертов на графе расследования
Вы можете скрыть алерты на графе расследования одним из следующих способов:
- Нажать на узел алерта и в контекстном меню выбрать пункт Скрыть.
- С помощью таблицы алертов.
Чтобы скрыть алерты на графе с помощью таблицы алертов:
- Выполните одно из следующих действий:
- В панели инструментов в верхней части графа расследования нажмите на кнопку Добавить алерт.
- Если на графе отображаются узлы наблюдаемых объектов, активов или событий, нажмите на узел, для которого вы хотите добавить алерт, а затем в контекстном меню выберите пункт Найти похожие алерты.
Отобразится таблица алертов.
- Установите флажки рядом с алертами, которые вы хотите скрыть на графе расследования, и нажмите на кнопку Показать на графе.
Выбранные алерты и их ссылки будут скрыты на графе расследования. Связанные узлы останутся на графе расследования.
Изменение статуса алерта
Чтобы изменить статус алерта:
- Нажмите на узел алерта и в контекстном меню выберите пункт Изменить статус.
- В открывшейся панели Смена статуса, выберите статус и нажмите на кнопку Сохранить.
Если вы выбрали статус Закрыт, вам нужно выбрать решение.
Статусы выбранных алертов будут изменены.
Просмотр событий, связанных с алертом
Чтобы просмотреть события, связанные с алертом, выполните одно из следующих действий:
- Нажмите на цифру рядом с узлом алерта, события которого вы хотите отобразить. Цифра показывает количество событий, связанных с алертом.
- Нажмите на узел алерта, события которого вы хотите отобразить, и в контекстном меню выберите пункт События.
Если вы хотите добавить события из таблицы на граф расследования, установите флажки рядом с событиями и нажмите на кнопку Показать на графе.
Если вы хотите скрыть события на графе расследования, установите флажки рядом с событиями и нажмите на кнопку Скрыть на графе.
Просмотр активов, связанных с алертом
Чтобы просмотреть активы, связанные с алертом, нажмите на узел алерта.
В контекстном меню цифры рядом с элементами Устройства и Пользователи показывают количество устройств и пользователей, связанных с алертом.
Если вы хотите добавить устройства или пользователей на граф расследования, выберите соответствующий пункт меню.
Просмотр наблюдаемых объектов, связанных с алертом
Чтобы просмотреть наблюдаемые объекты, связанные с алертом, нажмите на узел алерта и в контекстном меню выберите пункт События.
В открывшемся меню цифры рядом с элементами показывают количество наблюдаемых объектов, связанных с алертом.
Если вы хотите добавить наблюдаемый объект (например, Хеш, Домен, IP-адрес) на граф расследования, выберите соответствующий пункт меню.
В начало
Правила агрегации
Вы можете использовать правила агрегации для объединения корреляционных событий в алертах. Рекомендуется использовать правила сегментации вместе с правилами агрегации для определения более точных правил создания инцидентов.
Стандартное поведение Open Single Management Platform заключается в объединении событий, имеющих один и тот же идентификатор правила, со следующими ограничениями:
- по времени (в течение 30 секунд);
- по количеству событий (100 событий);
- по количеству активов (100 активов);
- по количеству наблюдаемых объектов (200 наблюдаемых объектов);
- по общему объему событий, 4 МБ.
Вы можете использовать REST API для настройки правил агрегации.
Правила агрегации. Пример
В таблице ниже описано, как проводить тестирование на проникновение для проверки системы защиты с предопределенными IP и учетными записями пользователей.
Правило 1. Тестирование на проникновение для проверки системы защиты
Атрибут |
Value |
Описание. |
Приоритет. |
0 |
Наивысший приоритет. |
Триггер |
any(.Observables[]? | select(.Type == "ip") | .Value; . == "10.10.10.10" or . == "10.20.20.20") |
Правило срабатывает, если алерт включает наблюдаемый IP с любым из следующих значений:
|
Идентификатор правила агрегации |
"Pentest" |
Правило указывает идентификатор, с помощью которого события объединяются в алерт. |
Название алерта |
"[Pentest] " + ([.Rules[]?.Name] | join(",")) |
Правило добавляет тег "[Pentest]" и имя правила к названию алерта. Название правила берется из первого агрегированного алерта, последующие алерты не влияют на итоговое название алерта, даже если они были созданы по другому правилу. |
Интервал агрегации |
30 seconds |
|
Правило 2. Тестирование на проникновение для проверки системы защиты с помощью учетной записи пользователя
Атрибут |
Value |
Описание. |
Приоритет. |
1 |
|
Триггер |
any(.Observables[]? | select(.Type | ascii_downcase == "username") | .Value; . == "Pentester-1" or . == "Pentester-2") |
Правило срабатывает, если алерт включает наблюдаемое имя учетной записи пользователя с любым из следующих значений:
|
Идентификатор правила агрегации |
"Pentest" |
Правило указывает идентификатор, с помощью которого события объединяются в алерт. |
Название алерта |
"[Pentest] " + ([.Rules[]?.Name] | join(",")) |
Правило добавляет тег "[Pentest]" и имя правила к названию алерта. Название правила берется из первого агрегированного события, последующие агрегированные события не влияют на итоговое название алерта. |
Интервал агрегации |
30 seconds |
|
Правило 3. Правило агрегации
Атрибут |
Value |
Описание. |
Приоритет. |
2 |
|
Триггер |
.Rules | length > 0 |
Правило срабатывает, если список правил не пуст. |
Идентификатор правила агрегации |
([.Rules[].ID // empty] | sort | join(";")) |
Правило объединяет идентификаторы правил. |
Название алерта |
([.Rules[]?.Name // empty] | sort | join(",")) + " " + (.SourceCreatedAt) |
Правило объединяет названия правил и добавляет дату создания алерта. |
Интервал агрегации |
30 seconds |
|
Правила агрегации и сегментации. Пример
В таблица ниже описано, как объединить алерты, имеющие одинаковый идентификатор правила, в двух инцидентах на основе префикса имени пользователя.
Правило агрегации
Атрибут |
Value |
Описание. |
Триггер |
any(.Rules[]?; .ID == "123") |
Поиск алертов с идентификатором правила "123". |
Идентификатор правила агрегации |
if any(.OriginalEvents[]?.BaseEvents[]?.DestinationUserName // empty; startswith("adm_")) then "rule123_DestinationUserName_adm" else "rule123_DestinationUserName_not_adm" end |
Поиск имен пользователей с префиксом "adm_". |
Название алерта |
if any(.OriginalEvents[]?.BaseEvents[]?.DestinationUserName // empty; startswith("adm_")) then "Rule123 admin" else "Rule123 not admin" end |
Устанавливает название алерта в зависимости от префикса имени пользователя. |
Правило сегментации
Атрибут |
Value |
Триггер |
.AggregationID | startswith("rule123_DestinationUserName") |
Группы |
[.AggregationID] |
Название инцидента |
.Name |
Работа с инцидентами
В этом разделе содержится общая информация об инцидентах, их свойствах, типичном жизненном цикле и связи с алертами. В этом разделе также приведены инструкции по созданию инцидентов, анализу таблицы инцидентов, изменению свойств инцидентов в соответствии с текущим состоянием в жизненном цикле и объединению инцидентов.
Раздел Инциденты отображается в главном меню, если выполняются следующие условия:
- У вас есть лицензионный ключ для использования Open Single Management Platform.
- Вы подключены к корневому Серверу администрирования в Консоли OSMP.
- У вас есть одна из следующих XDR-ролей: Главный администратор, Администратор тенанта, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня, Менеджер SOC, Работа с НКЦКИ, Подтверждающий, Наблюдатель.
Об инцидентах
Инцидент – это контейнер обнаружений, который обычно указывает на истинно положительную проблему в ИТ-инфраструктуре организации. Инцидент может содержать один или несколько алертов. Используя инциденты, аналитики могут исследовать несколько алертов как одну проблему.
Вы можете создавать инциденты вручную или включить правила автоматического создания инцидентов. После создания инцидента вы можете связать алерты с ним. Вы можете связать с инцидентом до 200 алертов.
После создания инцидентов Open Single Management Platform добавляет их в таблицу инцидентов как объекты, которые должны быть обработаны аналитиками.
Инциденты можно назначить только аналитикам, имеющим право на чтение и изменение алертов и инцидентов.
Вы можете управлять инцидентами как объектами, используя следующие свойства инцидента:
Два или более инцидента могут быть интерпретированы как индикаторы одной и той же проблемы в ИТ-инфраструктуре организации. В этом случае вы можете объединить инциденты, чтобы исследовать их как единую проблему.
У каждого инцидента есть детали инцидента, которые предоставляют всю информацию, связанную с инцидентом. Вы можете использовать эту информацию для расследования инцидента или объединения инцидентов.
Для каждого инцидента вы можете создавать дочерние инциденты. Дочерние инциденты позволяют вам исследовать инциденты и реагировать на них в разных тенантах. Вы также можете создать дочерний инцидент другого дочернего инцидента. Родительский инцидент может иметь не более 200 дочерних инцидентов.
Модель данных инцидента
Структура инцидента представлена полями, которые содержат значения (см. таблицу ниже). Некоторые поля являются объектами или массивами объектов со своим набором полей (например, поля Assignee
и Alerts
).
Инцидент
Поле |
Тип значения |
Требуется |
Описание |
|
Строка |
Да |
Внутренний идентификатор инцидента (в формате UUID). |
|
Целое число |
Да |
Короткий внутренний идентификатор инцидента. |
|
Строка |
Да |
Идентификатор тенанта, с которым связан инцидент (в формате UUID). |
|
Объект |
Да |
Тип инцидента. |
|
Строка |
Да |
Название инцидента. |
|
Строка |
Да |
Имя рабочего процесса инцидента. |
|
Строка |
Да |
Уникальный идентификатор рабочего процесса инцидента в формате UUID. |
|
Строка |
Нет |
Описание инцидента. |
|
Строка |
Да |
Дата и время создания инцидента (в формате RFC 3339). |
|
Строка |
Да |
Дата и время последнего изменения инцидента (в формате RFC 3339). |
|
Строка |
Нет |
Дата и время последнего изменения статуса инцидента (в формате RFC 3339). |
|
Строка |
Нет |
Важность инцидента. Возможные значения:
|
|
Строка |
Да |
Приоритет инцидента. Возможные значения:
|
|
Объект |
Нет |
Оператор, которому назначен инцидент. |
|
Строка |
Нет |
Дата и время первого события телеметрии алерта, связанного с инцидентом (в формате RFC 3339). |
|
Строка |
Нет |
Дата и время последнего события телеметрии алерта, связанного с инцидентом (в формате RFC 3339). |
|
Строка |
Да |
Статус инцидента. Возможные значения:
|
|
Строка |
Да |
Идентификатор статуса инцидента (в формате UUID). |
|
Строка |
Нет |
Решение статуса инцидента. Возможные значения:
|
|
Массив строк |
Нет |
Компоненты, которые обнаруживают и генерируют инцидент. |
|
Массив строк |
Нет |
Технология срабатывания детектирования. |
|
Нет |
Алерты, включенные в инцидент. |
|
|
Объект |
Нет |
Дополнительная информация об алерте в формате JSON. Эту информацию может заполнить пользователь или плейбук. |
|
Строка |
Да |
Ссылка на объект во внешней системе (например, ссылка на инцидент Jira). |
|
Строка |
Да |
Способ создания инцидента. |
|
Логический оператор |
Да |
Индикатор того, что затронутый актив (устройство или учетная запись) является объектом критической инфраструктуры. |
|
Массив объектов |
Нет |
Вложения, связанные с инцидентом. |
IncidentType
Поле |
Тип значения |
Требуется |
Описание |
|
Строка |
Да |
Идентификатор типа инцидента (в формате UUID). |
|
Строка |
Да |
Имя типа инцидента. |
|
Строка |
Да |
Описание типа инцидента. |
Исполнитель
Поле |
Тип значения |
Требуется |
Описание |
|
Строка |
Да |
Идентификатор учетной записи оператора, которому назначен инцидент. |
|
Строка |
Да |
Имя оператора, которому назначен инцидент. |
UnkeyedAttachment
Поле |
Тип значения |
Требуется |
Описание |
|
Строка |
Да |
Идентификатор вложения (в формате UUID). |
|
Строка |
Да |
Имя вложения. |
|
Строка |
Да |
Дата и время создания вложения в формате UTC. |
|
Строка |
Да |
Дата и время последнего изменения вложения в формате UTC. |
|
Строка |
Да |
Индикатор того, что затронутый актив (устройство или учетная запись) является атакуемым. |
|
Целое число |
Да |
Размер вложения, указанный в байтах. |
|
Строка |
Да |
Статус вложения, который указывает, находится ли загрузка вложения в процессе, завершена или прервана с ошибкой. Возможные значения:
|
|
Строка |
Нет |
Описание вложения. |
|
Строка |
Нет |
Текст статуса, который отображается пользователю (например, сообщение об ошибке, которое отображается при неудачной попытке загрузки вложения). |
Создание инцидентов
Вы можете создавать инциденты вручную или включить правила автоматического создания инцидентов. В этой статье описано, как создавать инциденты вручную.
Чтобы иметь возможность создавать инциденты, у вас должны быть права на чтение и изменение алертов и инцидентов.
Если инцидент создается вручную, плейбуки не запускаются автоматически. Вы можете запустить плейбук для такого инцидента вручную.
Вы можете создавать инциденты с помощью таблицы инцидентов или таблицы алертов.
Создание инцидентов с помощью таблицы инцидентов
Чтобы создать инцидент:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Инциденты. Нажмите на кнопку Создать инцидент.
- На шаге Общие параметры укажите следующие параметры:
- Название инцидента.
- Тенант
- Исполнитель.
- Приоритет.
- Описание
- Нажмите на кнопку ОК.
Инцидент создан.
Создание инцидентов с помощью таблицы алертов
Вы создаете инцидент, выбирая алерты для связи с новым инцидентом. См. как связать алерты с инцидентами.
Просмотр таблицы инцидентов
В таблице инцидентов представлена информация обо всех созданных инцидентах.
Чтобы просмотреть таблицу инцидентов:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Инциденты.
Откроется таблица инцидентов.
- При необходимости отфильтруйте тенанты. По умолчанию фильтр тенантов выключен и в таблице инцидентов отображаются инциденты, относящиеся ко всем тенантам, к которым у вас есть права доступа. Чтобы применить фильтр для тенантов:
- По ссылке рядом с параметром Фильтр тенантов откройте список тенантов.
- Установите флажки рядом с требуемыми тенантами.
В таблице инцидентов отобразятся только инциденты, обнаруженные на активах, принадлежащих выбранным тенантам.
Таблица инцидентов содержит следующие столбцы:
- Создан – дата и время создания инцидента.
- Продолжительность угрозы – время между самыми ранними и самыми последними событиями среди всех алертов, связанных с инцидентом.
- Время обновления – дата и время последнего изменения в истории инцидента.
- ID инцидента – идентификатор инцидента.
- Статус – текущий статус инцидента.
- Статус изменен – дата и время, когда был изменен статус инцидента.
- Критичность – важность инцидента.
- Приоритет – приоритет инцидента.
- Количество связанных алертов – количество алертов в инциденте. По умолчанию этот столбец скрыт.
- Имя – название инцидента.
- Правила – правила, которые сработали для создания инцидента.
- Затронутые активы – устройства и пользователи, затронутые инцидентом. If the number of assets affected by or involved in the incident is greater than or equal to three, the number of affected devices is displayed. По умолчанию этот столбец скрыт.
- Тенант – имя тенанта, у которого был обнаружен инцидент.
- Аналитик – текущий исполнитель инцидента.
- Технология – технологии, зарегистрировавшие алерты, связанные с инцидентом.
- Метод создания – способ создания инцидента, вручную или автоматически.
- Наблюдаемые объекты – количество обнаруженных артефактов, например IP-адреса или MD5-хеши файлов.
- Объект КИИ – наличие хотя бы одного актива, который включен в инцидент и является объектом критической информационной инфраструктуры (КИИ).
Принимает значение Да, если затронутый актив – это объект КИИ первой, второй, третьей категории значимости или объект КИИ без категории значимости. Столбец доступен для отображения, если лицензия приложения включает модуль ГосСОПКА.
Экспорт информации инцидентов
Вы можете экспортировать информацию обо всех инцидентах, которые отображаются в таблице инцидентов в файл JSON. Это может потребоваться, когда вам нужно будет предоставить эту информацию третьим сторонам.
Чтобы экспортировать информацию инцидентов вам нужно иметь одну из следующих XDR-ролей: Главный администратор, Администратор тенанта, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня, Менеджер SOC, Работа с НКЦКИ, Подтверждающий, Наблюдатель.
Чтобы экспортировать информацию об инцидентах:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Инциденты.
Отобразится таблица инцидентов.
- Если необходимо группировать и фильтровать данные в таблице следующим образом:
- Нажмите на значок фильтрации (
), укажите и примените критерий фильтрации в открывшемся меню.
- Нажмите на значок параметров (
) и выберите столбцы для отображения в таблице.
Отобразится таблица отфильтрованных инцидентов.
- Нажмите на значок фильтрации (
- Нажмите на кнопку Экспортировать.
- В открывшемся окне выберите папку, в которую вы хотите сохранить файл JSON, и нажмите на кнопку Сохранить.
Если операция завершена успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.
В начало
Просмотр сведений об инциденте
Сведения об инциденте – это страница в интерфейсе, которая содержит всю информацию, относящуюся к инциденту, включая свойства инцидента.
Чтобы просмотреть сведения об инциденте:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Инциденты.
- В таблице инцидентов нажмите на идентификатор требуемого инцидента.
Откроется окно со сведениями об инциденте.
Панель инструментов в верхней части информации об инциденте позволяет выполнять следующие действия:
- Измените значения полей Имя, Описание и Внешняя ссылка
- Назначить инцидент аналитику
- Изменить статус инцидента
- Изменить приоритет инцидента
- Связать алерты с инцидентом
- Объединить инцидент с другими инцидентами
- Открыть граф расследования
- Выбрать плейбук
Сведения об инциденте содержат следующие разделы:
В начало
Назначение инцидентов аналитикам
Как объект, инцидент должен быть передан аналитику SOC для проверки и возможного расследования. Вы можете изменить статус инцидента в любое время.
Инциденты можно назначить только аналитикам, имеющим право на чтение и изменение алертов и инцидентов.
Чтобы назначить аналитику инциденты:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Инциденты.
- Установите флажки рядом с инцидентами, которые требуется назначить аналитику.
Вам нужно выбрать только инциденты, обнаруженные в одном тенанте. Иначе кнопка Назначить будет неактивна.
Кроме того, вы можете назначить инцидент аналитику из деталей инцидента. Чтобы открыть детали инцидента, нажмите на ссылку с идентификатором инцидента.
- Нажмите на кнопку Назначить.
- В открывшемся окне Назначить аналитику начните вводить имя аналитика или электронную почту, а затем выберите аналитика из списка.
Вы также можете выбрать вариант Не назначен.
- Нажмите на кнопку Назначить.
Инциденты назначены аналитику.
Также назначить аналитика для решения инцидента можно с помощью плейбуков.
Изменение статуса инцидента
Как объект, инцидент имеет статус, который показывает текущее состояние инцидента в его жизненном цикле.
Вы можете изменять статус для своих инцидентов или инцидентов других аналитиков, только если у вас есть право Запись в функциональной области алертов и инцидентов. Для закрытия инцидента требуется право Закрытие в функциональной области алертов и инцидентов.
Если статус инцидента изменен вручную, плейбуки не будут запускаться автоматически. Вы можете запустить плейбук для такого инцидента вручную.
Поддерживаются две модели статусов инцидентов:
- Стандартная:
- Совместимая с ГОСТ:
Чтобы сменить модель статусов на совместимую с ГОСТ:
- В файле docker/compose/osmp.yaml укажите значение переменной окружения OSMP_WORKFLOW_ID.
OSMP_WORKFLOW_ID: "gost"
- В файле /plugins/irp/.env укажите значение переменной FEATURE_GOST_STATUS.
FEATURE_GOST_STATUS=true
Статусы инцидентов не конвертируются при смене модели статуса. Не рекомендуется менять модель статусов, если у вас есть активные инциденты.
Чтобы изменить статус одного или нескольких инцидентов:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Инциденты.
- Выполните одно из следующих действий:
- Установите флажки напротив инцидентов, которым требуется изменить статус.
- Перейдите по ссылке с идентификатором инцидента, статус которого вы хотите изменить.
Откроется окно Сведения об инциденте.
- Нажмите на кнопку Изменить статус.
- В панели Изменить статус выберите статус, который нужно установить.
Если вы выберете статус Закрыт, вам нужно выбрать решение и написать короткий комментарий.
Если вы измените статус инцидента на Закрыт и этот инцидент содержит незавершенные плейбуки или действия по реагированию, все связанные плейбуки и действия по реагированию будут прекращены.
- Оставьте комментарий (необязательно).
- Нажмите на кнопку Сохранить.
Статусы выбранных инцидентов будут изменены.
Изменение приоритета инцидента
Как объект, инцидент имеет приоритет, который определяет порядок, в котором инцидент должен расследоваться аналитиками. Вы можете изменить приоритет инцидента вручную.
Вы можете изменять приоритеты инцидентов для своих инцидентов или инцидентов других аналитиков, только если у вас есть право доступа на чтение и изменение алертов и инцидентов.
Инцидент может иметь один из следующих приоритетов:
- Низкий.
- Средний (значение по умолчанию).
- Высокий.
- Предельный.
Инциденты с приоритетом Критический являются наиболее важными и должны быть расследованы в первую очередь. Низкий приоритет обычно означает, что инцидент помещен в очередь. Вы можете определить свои собственные критерии того, какой приоритет должен быть установлен для какого инцидента.
Чтобы изменить приоритет инцидента:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Инциденты.
- Выполните одно из следующих действий:
- Установите флажки напротив инцидентов, которым требуется изменить приоритет.
- Нажмите на идентификатор инцидента, чтобы открыть сведения об инциденте, приоритет которого вы хотите изменить.
- Нажмите на кнопку Изменить приоритет.
- В окне Изменить приоритет выберите приоритет, который нужно установить.
- Нажмите на кнопку Сохранить.
Приоритеты выбранных инцидентов будут изменены.
Также изменить приоритет инцидента можно с помощью плейбуков.
Объединение инцидентов
Два или более инцидента могут быть интерпретированы как индикаторы одной и той же проблемы в ИТ-инфраструктуре организации. В этом случае вы можете объединить инциденты, чтобы исследовать их как единую проблему.
Когда вы объединяете инциденты, вам нужно выбрать среди них целевой инцидент. После объединения инцидента проблему необходимо исследовать в рамках целевого инцидента. Целевой инцидент должен иметь статус, отличный от статуса Закрытый. Остальные инциденты объединяются в целевой и после объединения получают статус Закрытый и решение Объединено.
Все алерты, связанные с объединенными инцидентами, автоматически связываются с целевым инцидентом. Так как у инцидента не может быть более 200 связанных алертов, приложение считает алерты, связанные с инцидентами, которые вы хотите объединить. Если общее количество связанных алертов превышает 200, выбранные инциденты не могут быть объединены.
Вы не можете объединять дочерние инциденты или инциденты, у которых есть дочерние инциденты.
Чтобы объединить инциденты из таблицы инцидентов:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Инциденты.
- Установите флажки рядом с инцидентами, которые требуется объединить в целевой инцидент. На первом шаге мастера нужно будет выбрать целевой инцидент.
- Нажмите на кнопку Объединить инциденты.
Откроется мастер объединения инцидентов.
- Выберите целевой инцидент.
- Нажмите на кнопку ОК.
Инциденты объединены.
Чтобы объединить инциденты с использованием сведений об инциденте:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Инциденты.
- Нажмите на идентификатор инцидента, чтобы открыть сведения об инциденте. Этот инцидент будет объединен с целевым инцидентом. На первом шаге мастера нужно будет выбрать целевой инцидент.
- Нажмите на кнопку Объединить инциденты.
Откроется мастер объединения инцидентов.
- Выберите целевой инцидент.
- Нажмите на кнопку ОК.
Инциденты объединены.
Изменение инцидентов с использованием плейбуков
Open Single Management Platform позволяет изменять инциденты вручную или с использованием плейбуков. При создании плейбука, вы можете настроить алгоритм плейбука для изменения свойств инцидента.
Чтобы изменить инцидент с помощью плейбука, вам должна быть присвоена одна из следующих ролей: Главный администратор, Администратор SOC, Аналитик 1-го уровня, Аналитик 2-го уровня или Администратор тенанта.
Вы не можете изменять инциденты, которые имеют статус Закрыт.
Вы можете изменить следующие свойства инцидента с помощью плейбука:
- Исполнитель.
- Статус рабочего процесса инцидента.
- Тип инцидента.
- Комментарий.
- Описание.
- Приоритет.
- Атрибут ExternalReference.
- Дополнительный атрибут данных.
Примеры выражений, которые вы можете использовать в алгоритме плейбука для изменения свойств инцидента:
- Назначение инцидента пользователю.
- Отмена назначения инцидента пользователю
- Изменение статуса рабочего процесса инцидента.
- Изменение типа инцидента.
- Добавление комментария к инциденту.
- Изменение описания инцидента.
- Изменение приоритета инцидента.
- Изменение атрибута ExternalReference.
- Изменение Дополнительного атрибута данных.
Граф расследования
Граф расследования – это инструмент визуального анализа, который показывает связь между следующими объектами:
- события;
- алерты;
- инциденты;
- наблюдаемые объекты;
- активы (устройства);
- правила сегментации.
На графе отображается подробная информация об инциденте: соответствующие алерты и их общие свойства.
Чтобы открыть граф расследования:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Инциденты.
- В таблице инцидентов нажмите на идентификатор требуемого инцидента.
Откроется окно со сведениями об инциденте.
- Нажмите на кнопку Посмотреть на графе.
Для просмотра графа требуется право на Запись в функциональной области Алерты и инциденты.
Для просмотра на графе сведений об активе, который является объектом КИИ, пользователю необходимо назначить роль Доступ к объектам КИИ.
Дополнительную информацию см. в статье Предопределенные роли пользователей.
Вы можете использовать панорамное отображение и масштабирование в правом нижнем углу для навигации по сложному графу.
Взаимодействие с узлами графа
Вы можете использовать панель инструментов вверху, чтобы добавлять алерты и наблюдаемые объекты.
Вы можете нажать и перетащить узлы графа, чтобы переставить их.
Вы можете нажать на узел графа, чтобы открыть контекстное меню.
Общие пункты контекстного меню:
- Просмотреть информацию.
Открывает окно свойств выбранного узла.
- Копировать.
Копирует значение узла в буфер обмена.
- Скрыть.
Удаляет выбранный узел из графа.
Пункты контекстного меню, специфичные для событий:
- Дерево процессов.
Доступно только для определенных типов событий. Создает дерево процессов для события. Индикация события синим цветом указывает на то, что вы можете сгенерировать дерево процессов для этого события.
Пункты контекстного меню, специфичные для алертов:
- Изменить статус.
Вызывает панель Изменения статуса, которая позволяет изменить статус алерта.
- Наблюдаемые объекты.
Меню, которое позволяет добавлять общие наблюдаемые объекты в качестве узлов графа.
- Устройства.
Меню, которое позволяет добавлять общие устройства в качестве узлов графа.
Пункты контекстного меню, специфичные для наблюдаемых объектов:
- Найти похожие события.
Вызывает панель Поиск угроз, на которой отображаются похожие события.
- Найти похожие алерты.
Вызывает панель Алерты, на которой отображаются похожие алерты.
- Запросить статусы Kaspersky TIP.
Позволяет вам получать подробную информацию о выбранном наблюдаемом объекте в Kaspersky Threat Intelligence Portal (Kaspersky TIP). Подробнее см. в разделе Интеграция с Kaspersky Threat Intelligence Portal.
- Обогатить данные Kaspersky TIP.
Используйте эту кнопку, чтобы получить подробную информацию о выбранном наблюдаемом объекте в Kaspersky TIP. Подробнее см. в разделе Интеграция с Kaspersky Threat Intelligence Portal.
Правила сегментации, специфичные для объектов:
- Просмотреть сведения в KUMA.
Открывает Консоль KUMA в новой вкладке браузера, на которой отображаются сведения о правиле.
- Найти похожие алерты.
Вызывает панель Алерты, на которой отображаются похожие алерты.
Если вы попытаетесь добавить алерт для другого тенанта, он не будет отображаться на графе расследования.
Вы также можете добавить наблюдаемые объекты, нажав на алерт или событие. Для этого в открывшемся контекстном меню вам нужно выбрать Наблюдаемые объекты и нажать на наблюдаемый объект. Объект будет добавлен в граф расследования. При необходимости вы можете удалить объект с графа расследования. Для этого вам нужно нажать на наблюдаемый объект и в открывшемся контекстном меню нажать на кнопку Скрыть.
Группировка элементов графа
Граф расследования автоматически группирует алерты с общими параметрами.
Чтобы разгруппировать алерт:
- Нажмите на элемент графа, соответствующий группе алертов.
Отобразится таблица со списком алертов.
- Выберите алерт, который вы хотите отобразить на графе.
- Нажмите на кнопку Показать на графе в панели инструментов таблицы.
Алерт будет добавлен в виде узла графа.
- Если вы хотите скрыть алерт, нажмите на кнопку Скрыть на графе.
Связывание элементов графа
Граф расследования автоматически создает ссылки для новых элементов, если это применимо. Ссылки можно добавлять вручную.
Чтобы добавить ссылку вручную:
- Нажмите на кнопку Связать узлы.
Вокруг узлов графа появятся точки соединения.
- Нажмите на элемент и перетащите его от точки привязки одного узла к точке привязки другого узла.
Ссылки, созданные вручную, имеют цветовую индикацию.
Поиск угроз
Вы можете провести анализ событий для поиска угроз и уязвимостей, которые не были обнаружены автоматически. Для этого вам нужно нажать на кнопку Поиск угроз в панели инструментов вверху или открыть контекстное меню узла графа и выбрать пункт События или Найти похожие события. Откроется панель Поиск угроз. Подробнее см. в статье Поиск угроз.
Экспорт графа
При необходимости вы можете сохранить граф в формате SVG. Для этого вам нужно нажать на кнопку Экспортировать в панели инструментов вверху.
В начало
Правила сегментации
Правила сегментации позволяют автоматически разделять связанные алерты на отдельные инциденты в зависимости от заданных условий.
Вы можете использовать правила сегментации для создания отдельных инцидентов на основе связанных алертов. Например, вы можете объединить несколько алертов с важной отличительной чертой в отдельный инцидент.
Алерты могут быть связаны только с инцидентом, принадлежащим тому же тенанту.
Правила сегментации срабатывают в соответствии с указанным приоритетом. Чем выше находится правило в списке правил сегментации, тем выше его приоритет. Если вы хотите изменить приоритет правила сегментации, вам нужно перетащить правило, нажав на его имя.
Рекомендуется использовать правила сегментации вместе с правилами агрегации для определения более точных правил создания инцидентов.
Когда вы пишете выражение jq при создании правила сегментации, может появиться ошибка о недопустимом выражении, хотя выражение является корректным. Эта ошибка не блокирует создание правила сегментации. Это известная ошибка.
Чтобы создать правило сегментации:
- В главном окне приложения перейдите в раздел Параметры → Тенанты.
Откроется список тенантов. Список содержит только те тенанты, к которым у вас есть хотя бы право на Чтение.
- Нажмите на тенант, для которого вы хотите создать правило сегментации.
- На вкладке Параметры нажмите на подраздел Правила сегментации в разделе Обнаружение и реагирование.
Откроется список правил сегментации.
- Нажмите на кнопку Создать.
Откроется окно Создать правило сегментации.
- Укажите параметры сегментации правила.
- Статус
Включите или выключите правило.
- Имя правила
Укажите уникальное имя правила. Имя должно содержать от 1 до 255 символов Юникода.
- Максимальное количество алертов в инциденте
Максимальное количество алертов в одном инциденте. Если количество алертов превышает указанное значение, создается другой инцидент.
- Минимальное количество алертов в инциденте
Минимальное количество алертов в одном инциденте. Если количество алертов не достигает указанного значения, инцидент не создается.
- Интервал поиска
Период, из которого следует выбирать алерты и инциденты.
- Описание
Необязательно. Описание правила.
- Группы
Выражение jq, определяющее массив идентификаторов строк, по которым назначаются алерты инцидентам.
При необходимости вы можете скопировать выражение jq для раздела Группы из другого правила сегментации. Для этого нажмите на кнопку Копировать из другого правила.
Пример:
[.Observables[] | select(.Type == "md5") | .Value ]
- Имя инцидента (шаблон)
Выражение jq, определяющее шаблон наименований инцидентов, созданных в соответствии с этим правилом сегментации.
При необходимости вы можете скопировать выражение jq для раздела Имя инцидента (шаблон) из другого правила сегментации. Для этого нажмите на кнопку Копировать из другого правила.
Пример:
"Malware Detected with MD5 \(.Observables[] | select(.Type == "md5") | .Value)"
- Триггер
Выражение jq, определяющее условие включения алертов в инцидент.
При необходимости вы можете скопировать выражение jq для раздела Триггер из другого правила сегментации. Для этого нажмите на кнопку Копировать из другого правила.
Пример:
any(.Rules[]?; .Name == "R077_02_KSC. Malware detected")
- Статус
- Нажмите на кнопку Сохранить.
Правило сегментации сохранится и отобразится в таблице правил. При необходимости вы можете изменить правило, нажав на его имя в таблице.
Когда алерт создан, он проверяется всеми активными правилами сегментации из таблицы в соответствие с приоритетом правил. После срабатывания первого подходящего правила формируется массив строковых идентификаторов для алерта и начинается поиск инцидента, в который будет включен алерт.
Правило сегментации срабатывает, если выражение jq, которое вы указали в триггере, возвращает true
.
Невозможно связать алерт с инцидентом, созданным вручную.
Инцидент также имеет массив, который состоит из массивов алертов, связанных с этим инцидентом. Если в массиве алерта, для которого сработало правило сегментации, есть хотя бы один элемент, совпадающий с каким-либо из элементов массива инцидента, то алерт связывается с инцидентом. В результате массив этого алерта добавляется в массив инцидента.
Если есть несколько инцидентов с совпадающими элементами в массиве, алерт соединяется с инцидентом, у которого самое позднее время обновления. Если нет инцидентов с совпадающими элементами в массиве, создается инцидент.
Когда инцидент новый, его массив пустой. Такой инцидент принимает массив алерта, который к нему присоединяется.
В начало
Копирование правил сегментации в другой тенант
Вы можете скопировать существующее правило сегментации другому тенанту.
Когда создается дочерний тенант, он автоматически копирует все правила сегментации из родительского тенанта. Изменение правил сегментации в родительском тенанте не влияет на уже созданные дочерние тенанты.
Чтобы скопировать правила сегментации:
- В главном окне приложения перейдите в раздел Параметры → Тенанты.
- Нажмите на тенант с правилом сегментации, которое вы хотите скопировать.
- На вкладке Параметры выберите раздел Правила сегментации.
- Выберите правила сегментации, которые вы хотите скопировать, и нажмите на кнопку Копировать в тенант.
- Выберите один или несколько целевых тенантов и нажмите на кнопку Копировать.
Если целевой тенант содержит правило сегментации с таким же именем, откроется окно Перезаписать или переименовать правила сегментации?. Нажмите на кнопку Перезаписать, чтобы удалить ранее созданное правило для целевого тенанта и заменить его правилом, которое вы хотите скопировать. Нажмите на кнопку Копировать и переименовать, чтобы сохранить ранее созданное правило и скопировать указанное правило с добавлением
(copy)
к его заголовку.
Управление типами инцидентов
Open Single Management Platform позволяет управлять инцидентами и настраивать процесс обработки инцидентов с помощью типов инцидентов.
Тип инцидента – это набор атрибутов, для которых вы можете настроить различные процессы, например, назначить рабочий процесс для типа инцидента, настроить триггер или алгоритм плейбука.
Вы можете создать тип инцидента или использовать предустановленные типы инцидентов, которые вы можете настроить.
Типы инцидентов могут быть активными или неактивными. Если тип инцидента активен, вы можете выбрать этот тип в окне с подробной информацией об инциденте.
Тип инцидента, отмеченный как тип по умолчанию, автоматически назначается всем новым инцидентам. Вы не можете переключить тип инцидента по умолчанию в неактивный.
Тип инцидента Общий установлен как значение по умолчанию. Вы можете изменить этот параметр.
В тенанте вы можете создать только один тип инцидента по умолчанию.
В начало
Просмотр таблицы типов инцидентов
Чтобы просмотреть таблицу типов инцидентов:
- В главном окне приложения перейдите в раздел Параметры → Тенанты.
- Нажмите на имя нужного тенанта.
Откроется окно свойств тенанта.
- На вкладке Параметры нажмите на Управление инцидентами.
Отобразится вкладка Типы с таблицей типов инцидентов.
- Если вы хотите настроить таблицу типов инцидентов, выполните любое из следующих действий:
- Нажмите на значок фильтрации (
), укажите и примените критерий фильтрации в открывшемся меню.
- Чтобы скрыть или отобразить столбец, нажмите на значок параметров (
) и выберите нужный столбец.
- Нажмите на значок фильтрации (
В таблице типов инцидентов содержится следующая информация:
- Имя. Название пользовательских или предустановленных типов инцидентов.
В таблице содержатся следующие предустановленные типы инцидентов:
- Общие.
По умолчанию этот тип имеет значение Да в столбце По умолчанию.
- Получение информации.
- Компрометация.
- Несанкционированный доступ.
- Атака вредоносного ПО.
- Фишинг.
- Доступность.
- Угроза изнутри.
- Нарушение безопасности данных.
- Ошибка конфигурации.
- Атака через цепочку поставок.
- Атака веб-приложения.
- Использование уязвимостей.
- Общие.
- Активный тип. Если тип инцидента активен, вы можете выбрать этот тип в окне с подробной информацией об инциденте.
- По умолчанию. При создании инцидента, ему автоматически присваивается тип по умолчанию. Возможные значения:
- True.
- False.
- Рабочий процесс. Рабочий процесс инцидента.
- Тенант. Имя тенанта, которому принадлежит тип инцидента.
- Тип создания. Способ создания типа инцидента. Возможные значения:
- Пользовательский
- Предопределенный
- Идентификатор. Уникальный идентификатор пользовательского или предустановленного типа инцидента. По умолчанию этот столбец скрыт.
- Описание. Описание типа инцидента. По умолчанию этот столбец скрыт.
При необходимости, вы можете создавать новые типы инцидентов, а также изменять и удалять предустановленные и пользовательские типы инцидентов.
В начало
Создание типов инцидентов
Чтобы создать тип инцидента:
- В главном окне приложения перейдите в раздел Параметры → Тенанты.
- Нажмите на имя нужного тенанта.
Откроется окно свойств тенанта.
- На вкладке Параметры, нажмите на Управление инцидентами и выберите вкладку Типы.
- Нажмите на кнопку Создать.
Откроется окно Создать тип инцидента.
- Если вы хотите, чтобы новый тип инцидента был активным, включите переключатель Активный тип.
- В поле Имя введите название нового типа инцидента.
- Если вы хотите, чтобы всем новым инцидентам по умолчанию назначался этот тип, установите флажок Сделать по умолчанию.
В тенанте может быть только один инцидент по умолчанию. Это означает, что, если у тенанта уже есть тип инцидента по умолчанию, этот тип больше не будет типом по умолчанию после того, как вы установите этот флажок.
- В поле Рабочий процесс выберите рабочий процесс инцидента.
- При необходимости в поле Описание укажите описание типа инцидента или комментарий.
- Нажмите на кнопку Создать.
Новый тип инцидента отобразится в таблице типов инцидентов.
В начало
Изменение типов инцидентов
При необходимости вы можете изменять типы инцидентов.
Чтобы изменить тип инцидента:
- В главном окне приложения перейдите в раздел Параметры → Тенанты.
- Нажмите на имя нужного тенанта.
Откроется окно свойств тенанта.
- На вкладке Параметры нажмите на Управление инцидентами.
Отобразится вкладка Типы с таблицей типов инцидентов.
- Нажмите на имя типа инцидента, который требуется изменить.
Откроется окно Изменить тип инцидента.
- Внесите изменения и нажмите на кнопку Сохранить. Дополнительные сведения о свойствах типов инцидентов, которые вы можете изменить, см. в разделе Создание типов инцидентов.
Свойства типа инцидента изменены и сохранены.
В начало
Удаление типов инцидентов
Если вы хотите удалить тип инцидента, который используется в плейбуке, вам нужно удалить этот тип инцидента из триггера плейбука и/или алгоритма, чтобы избежать ошибок.
Удалить тип инцидента невозможно в следующих случаях:
- Тип инцидента установлен по умолчанию в тенанте, где был создан этот тип инцидента.
При попытке удалить этот тип инцидента, вам будет предложено установить новый тип инцидента по умолчанию. В открывшемся окне вам нужно выбрать тип инцидента из списка.
- Тип инцидента установлен по умолчанию в дочернем тенанте.
- Текущий тенант или дочерний тенант содержит инцидент с типом, который вы хотите удалить.
Прежде чем удалить такой тип, вам нужно назначить инциденту другой тип.
Чтобы удалить тип инцидента:
- В главном окне приложения перейдите в раздел Параметры → Тенанты.
- Нажмите на имя нужного тенанта.
Откроется окно свойств тенанта.
- На вкладке Параметры нажмите на Управление инцидентами.
Отобразится вкладка Типы с таблицей типов инцидентов.
- Выполните одно из следующих действий:
- Выберите тип инцидента, который вы хотите удалить и нажмите на кнопку Удалить.
- Нажмите на название типа инцидента, который вы хотите удалить, затем в окне Изменить тип инцидента нажмите на кнопку Удалить.
- В диалоговом окне нажмите на кнопку Удалить.
Тип инцидента будет удален.
В начало
Управление типами рабочих процессов
Open Single Management Platform позволяет настраивать гибкий рабочий процесс инцидента. Open Single Management Platform также отображает рабочий процесс в визуальном редакторе.
Процесс обработки инцидента представляет собой набор статусов и переходов, через которые проходит инцидент в течение его жизненного цикла. Статус является шагом в процессе обработки инцидента. Переход помогает инциденту переходить в различные статусы. Переход – это ссылка, которая позволяет настраивать переходы от одного статуса инцидента к другому и обратно. При необходимости, вы можете использовать переход как однонаправленную ссылку.
Вы можете создать рабочий процесс инцидента или использовать предустановленный рабочий процесс, который можно настроить.
Также можно назначить рабочий процесс типам инцидентов. Это поможет вам управлять жизненным циклом инцидента наиболее удобным образом.
В начало
Просмотр таблицы рабочих процессов инцидентов
Чтобы просмотреть таблицу рабочих процессов инцидентов:
- В главном окне приложения перейдите в раздел Параметры → Тенанты.
- Нажмите на имя нужного тенанта.
Откроется окно свойств тенанта.
- На вкладке Параметры, нажмите на Управление инцидентами и выберите вкладку Рабочие процессы.
Отобразится таблица рабочих процессов инцидентов.
Чтобы настроить таблицу рабочих процессов инцидентов, выполните одно из следующих действий:
- Нажмите на значок фильтрации (
), укажите критерий фильтрации и примените его в открывшемся меню.
- Чтобы скрыть или отобразить столбец, нажмите на значок параметров (
) и выберите нужный столбец.
Таблица рабочих процессов инцидентов настроена, и в таблице отображаются нужные вам данные.
В таблице рабочих процессов инцидентов содержится следующая информация:
- Имя. Название пользовательских или предустановленных рабочих процессов инцидентов.
- Связанные типы. Количество связанных типов инцидентов.
- Имя тенанта. Имя тенанта, которому принадлежит рабочий процесс инцидента.
- Тип создания. Способ создания рабочего процесса инцидента. Возможные значения:
- Пользовательский.
- Предопределенный.
- Идентификатор рабочего процесса. Уникальный идентификатор рабочего процесса инцидента. По умолчанию этот столбец скрыт.
- Описание. Описание рабочего процесса инцидента. По умолчанию, этот столбец скрыт.
Предустановленные рабочие процессы инцидентов
Open Single Management Platform позволяет управлять инцидентами с помощью предустановленного рабочего процесса инцидента. В таблице рабочих процессов инцидентов, такой рабочий процесс называется Стандартный. В столбце Тип создания эти рабочие процессы отмечены как Предопределенный.
При необходимости, вы можете изменить предустановленный рабочий процесс.
В таблице ниже описаны статусы предустановленного рабочего процесса и причины, по которым инцидентам присваиваются эти статусы.
Статус |
Причины |
Начальный |
|
В обработке |
Пользователь вручную изменил статус инцидента с Начальный или Отложен на В обработке. |
Отложен |
Пользователь вручную изменил статус инцидента с В обработке на Отложен. |
Завершен |
|
Рабочий процесс по ГОСТ
Open Single Management Platform предоставляет возможность использовать для управления инцидентами рабочий процесс, созданный на основании ГОСТ Р 59712-2022. По умолчанию, в таблице рабочих процессов он имеет название ГОСТ и является предустановленным.
При необходимости вы можете изменить рабочий процесс ГОСТ под свои нужды.
Рабочий процесс ГОСТ состоит из следующих статусов:
- Новый. Создание инцидента (ручное или автоматическое).
- Анализ. Изучение негативного воздействия на элементы информационной инфраструктуры.
- Локализация. Определение элементов информационной инфраструктуры, которые подверглись негативному воздействию.
- Последствия. Определение последствий негативного воздействия на элементы информационной инфраструктуры.
- Ликвидация. Ликвидация причины, а также последствий негативного воздействия на элементы информационной инфраструктуры.
- Выполнен. Последствия негативного воздействия устранены, причины выявлены.
- Закрыт. Проверка достаточности выполненных действий по ликвидация причин и последствий негативного воздействия на элементы информационной инфраструктуры.
Создание рабочих процессов инцидентов
Рабочий процесс инцидента позволяет управлять жизненным циклом инцидента.
Чтобы создать рабочий процесс инцидента:
- В главном окне приложения перейдите в раздел Параметры → Тенанты.
- Нажмите на имя нужного тенанта.
Откроется окно свойств тенанта.
- На вкладке Параметры, нажмите на Управление инцидентами и выберите вкладку Рабочие процессы.
- Нажмите на кнопку Создать.
Откроется окно Создать рабочий процесс.
По умолчанию каждый рабочий процесс инцидента содержит предустановленные статусы Начальный и Завершен. Вы не можете удалить или изменить эти статусы.
- В поле Имя введите название нового рабочего процесса.
- При необходимости в поле Описание введите описание рабочего процесса или комментарий.
- Чтобы добавить новые статусы, в разделе Рабочий процесс нажмите Добавить статус.
- В открывшемся окне настройте следующие параметры:
- В поле Название статуса введите название нового статуса.
- В поле Категория выберите одну из следующих категорий статуса:
- Начальный
- В обработке
- Решен
- Завершен
Категория определяет цвет иконки статуса.
- В поле Входящий переход выберите один или несколько входящих статусов.
Если вы хотите настроить переход от всех статусов к входящим статусам, выберите параметр Разрешить всем статусам переходить на этот.
- В поле Исходящий переход, выберите один или несколько исходящих статусов.
Если вы хотите настроить переход от исходящих статусов ко всем статусам, выберите параметр Разрешить этому статусу переходить на все статусы
- Нажмите на кнопку Добавить.
Визуализированный рабочий процесс отображается в окне Создать рабочий процесс
При необходимости повторите шаги 7 и 8, чтобы добавить новые статусы.
- В окне Создать рабочий процесс нажмите на кнопку Сохранить.
Новый рабочий процесс инцидента отобразится в таблице.
В начало
Изменение рабочих процессов и статусов инцидентов
Вы можете изменить свойства рабочего процесса, а также статусы и переходы рабочего процесса.
Чтобы изменить рабочий процесс инцидента:
- В главном окне приложения перейдите в раздел Параметры → Тенанты.
- Нажмите на имя нужного тенанта.
Откроется окно свойств тенанта.
- На вкладке Параметры, нажмите на Управление инцидентами и выберите вкладку Рабочие процессы.
- Выберите рабочий процесс, который требуется изменить.
Откроется окно Изменить рабочий процесс.
- Измените свойства рабочего процесса. Дополнительные сведения о свойствах рабочего процесса, которые вы можете изменить, см. в разделе Создание рабочего процесса инцидентов.
Свойства рабочего процесса изменены и сохранены.
Чтобы изменить статусы рабочего процесса инцидента:
- В главном окне приложения перейдите в раздел Параметры → Тенанты.
- Нажмите на имя нужного тенанта.
Откроется окно свойств тенанта.
- На вкладке Параметры, нажмите на Управление инцидентами и выберите вкладку Рабочие процессы.
- Выберите рабочий процесс, который требуется изменить.
Откроется окно Изменить рабочий процесс.
- Нажмите на название статуса, который требуется изменить.
Откроется окно Изменить статус.
- Измените параметры статуса и параметры перехода. Дополнительные сведения о параметрах статуса, которые вы можете изменить, см. в разделе Создание рабочего процесса инцидентов.
При необходимости, вы можете удалить статус, нажав на кнопку Удалить.
Вы не можете изменить название и категорию следующих предустановленных статусов: Начальный и Завершен. Вы также не можете удалить эти предустановленные статусы.
Вы не можете удалить статус, если он назначен инциденту.
- Нажмите на кнопку Сохранить.
Статусы рабочего процесса изменены и сохранены.
В начало
Удаление рабочих процессов инцидентов
Вы не можете удалить рабочий процесс инцидента, если есть связанные типы инцидентов, которые принадлежат родительскому или дочернему тенанту. В этом случае вам нужно назначить другой рабочий процесс связанным типам инцидентов, а затем попробовать снова удалить рабочий процесс инцидента.
Если вы хотите удалить рабочий процесс, который используется в плейбуке, перед удалением измените триггер и/или алгоритм плейбука, чтобы избежать ошибок.
Чтобы удалить рабочий процесс инцидента:
- В главном окне приложения перейдите в раздел Параметры → Тенанты.
- Нажмите на имя нужного тенанта.
Откроется окно свойств тенанта.
- На вкладке Параметры, нажмите на Управление инцидентами и выберите вкладку Рабочие процессы.
- В списке рабочих процессов выберите рабочий процесс, который вы хотите удалить, и нажмите на кнопку Удалить.
- В диалоговом окне нажмите на кнопку Удалить.
Рабочий процесс инцидента удален.
В начало
Настройка периода хранения алертов и инцидентов
Open Single Management Platform позволяет вам уменьшать или увеличивать период хранения алертов и инцидентов в зависимости от ваших требований. По умолчанию период хранения алертов и инцидентов составляет 360 дней.
Дочерний тенант копирует период хранения алертов и инцидентов из родительского тенанта. При необходимости вы можете изменить период хранения алертов и инцидентов для дочернего тенанта.
Чтобы настроить период хранения алертов или инцидентов:
- В главном окне приложения перейдите в раздел Параметры → Тенанты.
- Нажмите на имя нужного тенанта.
Откроется окно свойств тенанта.
- На вкладке Параметры нажмите на Срок хранения.
- Укажите новый период хранения в одном или обоих полях:
- Срок хранения алерта (сут)
- Срок хранения инцидента (сут)
Минимальное значение –
1
. - Нажмите на кнопку Сохранить.
Новый период хранения будет настроен.
Независимо от настроенного периода хранения, если истекший алерт связан с неистекшим инцидентом, алерт будет удален только после истечения периода хранения связанного инцидента. Если истекший инцидент имеет неистекшие связанные алерты, инцидент будет удален только после истечения периода хранения связанных алертов.
В начало
Просмотр информации об активе
Детали актива – это окно, которое содержит всю информацию, связанную с активом.
Вы можете просмотреть детали актива одним из следующих способов:
- из деталей алерта;
- из деталей инцидента;
- из деталей события (если событие содержит активы).
Чтобы просмотреть сведения об активе:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты и выполните одно из следующих действий:
- Если вы хотите просмотреть детали активов из деталей алерта, нажмите Алерты, а затем в столбце Идентификатор нажмите на идентификатор алерта, которое включает актив, детали которого вы хотите просмотреть. В открывшемся окне выберите вкладку Активы.
- Если вы хотите просмотреть детали активов из деталей инцидента, нажмите Инциденты, а затем в столбце Идентификатор нажмите на идентификатор инцидента, которое включает актив, детали которого вы хотите просмотреть. В открывшемся окне выберите вкладку Активы.
- Если вы хотите просмотреть детали активов из деталей события, нажмите Поиск угроз, а затем нажмите на событие, которое содержит актив, детали которого вы хотите просмотреть.
- Нажмите на имя требуемого актива и в раскрывающемся списке выберите Просмотреть свойства.
Отображается окно с деталями актива.
Окно с подробной информацией актива содержит следующие разделы:
- Свойства актива – информация об активе, например название актива, идентификатор и тенант, которому принадлежит актив.
Если действующая лицензия в KUMA включает AI-модуль, отображается поле AI-оценка и оценка актива. Это поле показывает степень нетипичной активности актива и может принимать значения в диапазоне от 0 до 1, где 0 – это ожидаемое поведение, 1 – это неожиданное поведение для актива в рамках инфраструктуры.
- Категории – информация о категориях, связанных с активом.
- Пользовательские поля – поля активов, которые вы создали в Консоли KUMA.
- Установленное программное обеспечение – информация о программном обеспечении, установленном на активе.
- KSC: уязвимости – уязвимости актива, если есть. Эта информация доступна для активов, импортированных из Kaspersky Security Center.
- Приложения "Лаборатории Касперского" – информация о приложениях "Лаборатории Касперского", установленных на активе.
- Состояние защиты устройства – статус актива; возможны следующие значения: OK, Критический, Предупреждение. Эта информация доступна для активов, импортированных из Kaspersky Security Center.
- KICS for Networks: свойства актива – информация об активе. Эта информация импортируется из KICS for Networks.
- KICS for Networks: уязвимости – уязвимости актива, если есть. Эта информация доступна для активов, импортированных из KICS for Networks.
Вы можете расширить разделы, нажав на значки () рядом с их названиями.
Поиск угроз
Страница Поиск угроз содержит инструменты, которые помогают анализировать события для поиска угроз и уязвимостей, которые не были обнаружены автоматически. Чтобы создать алерт из набора событий, выберите события и нажмите на кнопку Создать алерт.
Вы можете открыть страницу Поиск угроз любым из следующих способов:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Поиск угроз.
- В деталях алерта или инцидента в контекстном меню выберите пункт Поиск в разделе Поиск угроз.
- В сведениях об инциденте нажмите на кнопку Посмотреть на графе. В открывшемся графе расследования нажмите на кнопку Поиск угроз.
На странице Поиск угроз отображаются события. Вы можете отфильтровать события:
- изменив SQL-запрос;
- изменив период;
- выбрав тенант, которому принадлежат события.
Работа с событиями
Раздел Поиск угроз содержит инструменты, которые помогут вам в поиске угроз и уязвимостей путем анализа событий.
Гранулярный доступ к событиям
В KUMA есть возможность обеспечить гранулярный доступ к событиям для пользователей с разными правами. Доступ к событиям регулируется на уровне пространств хранилища.
Вы можете назначить пользователям пространства в разделе Разрешения для пространств или прямо в карточке пользователя. После обновления до версии 3.4 всем существующим пользователям будет назначен набор пространств All spaces, то есть доступны все пространства без ограничений. Событие содержит идентификатор тенанта и пространства, поэтому пользователь должен обладать правами на соответствующий тенант и пространство, чтобы событие было доступно.
Следует учитывать следующие особенности отображения хранилищ:
- Если хранилища нет в разделе Активные сервисы, то хранилище и его пространства не отображаются в списке пространств набора.
- Если сервис хранилища был остановлен с помощью команды
systemctl stop kuma-<идентификатор хранилища>
, то хранилище и его пространства не отображаются в списке пространств набора. - Если хранилище было запущено и далее удалено с помощью команды
uninstall
, то хранилище и его пространства продолжают отображаться в списке пространств набора.
В списке событий вы можете добавить в таблицу отображение поля SpaceID, в нем будет отображаться наименование пространства. Пространство событий аудита отображается как KUMA Audit. KUMA Default - пространство внутри каждого хранилища, куда передаются все события, если в хранилище отсутствуют настроенные пространства или если событие не попадает под условия наполнения существующих пространств.
При экспорте списка событий в файл TSV для пространств отображаются идентификатор и наименование пространства.
Чтобы разграничить доступ:
- Назначьте пользователям соответствующие роли.
- Настройте наборы пространств.
Вы можете создать, отредактировать, удалить набор пространств. По результатам этих действий формируются события аудита.
- Регулируйте права доступа к набору пространств: можно выдать или отозвать права доступа для выбранных пользователей.
Редактирование набора пространств
Выдать права доступа к набору пространств
Отозвать права доступа к набору пространств
Сценарии применения
Переход на версию KUMA 3.4 с возможностью разграничения доступа к событиям
Ограничение доступа к пространствам для всех пользователей
Разрешение на просмотр всех событий для некоторых пользователей
Разрешение на просмотр событий из конечного множества пространств для некоторых пользователей
Дополнение явно указанного набора пространств у пользователя
В начало
Просмотр таблицы событий
В таблице событий представлен обзор всех событий, полученных Ядром KUMA из источников данных. В таблице отображается список событий, отфильтрованных по выполненному SQL-запросу.
Чтобы просмотреть таблицу событий:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Поиск угроз.
- При необходимости отфильтруйте тенанты. По умолчанию фильтр тенантов выключен и в таблице событий отображаются события, относящиеся ко всем тенантам, к которым у вас есть права доступа на Чтение. Чтобы применить фильтр для тенантов:
- Перейдите по ссылке рядом с параметром Фильтр тенантов.
Откроется список тенантов.
- Установите флажки рядом с требуемыми тенантами.
В таблице событий отображаются только события, относящиеся к выбранным тенантам.
- Перейдите по ссылке рядом с параметром Фильтр тенантов.
Отобразится таблица событий. Дополнительные сведения о столбцах таблицы см. в модели данных нормализованного события.
Поиск и фильтрация событий
Для поиска и фильтрации событий измените SQL-запрос в поле поиска и нажмите на кнопку Выполнить запрос. Вы можете ввести SQL-запрос вручную или сгенерировать его с помощью конструктора запросов.
В SQL-запросах поддерживается агрегирование и группировка данных.
Вы можете добавить условия фильтрации к уже сформированному SQL-запросу в окне просмотра статистики, в таблице событий и в области сведений о событии.
Чтобы изменить параметры фильтрации из окна Статистика:
- Следуйте инструкциям, чтобы открыть таблицу событий.
- Откройте область деталей Статистика одним из следующих способов:
- В правом верхнем углу таблицы событий нажмите на кнопку
и в выберите Статистика.
- В таблице событий нажмите на любое значение, а затем в открывшемся контекстном меню выберите пункт Статистика.
В правой части окна откроется область деталей Статистика.
- В правом верхнем углу таблицы событий нажмите на кнопку
- Откройте раскрывающийся список необходимого параметра и наведите курсор мыши на требуемое значение.
- Измените параметры фильтрации, выполнив одно из следующих действий:
- Чтобы включить только события с выбранным значением, нажмите на кнопку
.
- Чтобы исключить все события с выбранным значением, нажмите на кнопку
.
- Чтобы включить только события с выбранным значением, нажмите на кнопку
Чтобы изменить параметры фильтрации в таблице событий:
- Следуйте инструкциям, чтобы открыть таблицу событий.
- Нажмите на значение параметра события в таблице событий.
- В открывшемся меню выберите следующие параметры:
- Чтобы оставить в таблице только события с выбранным значением, выберите Искать события с этим значением.
- Чтобы исключить из таблицы все события с выбранным значением, выберите Искать события без этого значения.
Чтобы изменить параметры фильтрации в области сведений о событий:
- Следуйте инструкциям, чтобы открыть таблицу событий.
- Нажмите на соответствующее событие, чтобы открыть панель сведений о событии.
- Измените параметры фильтрации, выполнив одно из следующих действий:
- Чтобы включить только события с выбранным значением, нажмите на кнопку
.
- Чтобы исключить все события с выбранным значением, нажмите на кнопку
.
- Чтобы включить только события с выбранным значением, нажмите на кнопку
В результате параметры фильтрации и таблица событий обновятся, а новый поисковый запрос отобразится в верхней части экрана.
Когда вы переключаетесь на конструктор запросов, параметры запроса, введенного вручную в поле поиска, не передаются в конструктор, поэтому вам нужно будет создать запрос заново. Запрос, созданный в конструкторе, не перезаписывает запрос, введенный в строку поиска, пока вы не нажмете на кнопку Применить в окне конструктора.
Нажмите на кнопку , чтобы сохранить текущий фильтр.
Создание SQL-запросов вручную
С помощью строки поиска вы можете вручную создавать SQL-запросы любой сложности для фильтрации событий.
Выполнение SQL-запроса влияет на отображаемые столбцы таблицы.
Если SQL-запрос содержит значение *, указанные в запросе столбцы добавляются в таблицу, если они отсутствовали. Удаление отображаемого столбца из последующих запросов не скрывает соответствующий столбец.
Если SQL-запрос не содержит значения *, в таблице отображаются только столбцы для указанных полей, которые соответствуют нормализованной модели данных событий. Столбцы отображаются, даже если для них нет данных.
Чтобы сформировать SQL-запрос вручную:
- Следуйте инструкциям, чтобы открыть таблицу событий.
- Введите SQL-запрос в поле ввода.
- Нажмите на кнопку Применить запрос.
Отобразится таблица событий, соответствующих условиям вашего запроса. При необходимости вы можете отфильтровать события по периоду.
Чтобы отобразить непечатаемые символы в поле запроса SQL, нажмите любую из следующих комбинаций клавиш:
- Ctrl+*/Command+*
- Ctrl+Shift+8/Command+Shift+8
Если вы включите отображение непечатаемых символов в компоненте XDR, другие компоненты (такие как KUMA) не будут автоматически отображать непечатаемые символы, пока вы не перезагрузите вкладки браузера компонентов.
Поддерживаемые функции и операторы
SELECT
Поля событий, которые следует возвращать.
Для SELECT в приложении поддержаны следующие функции и операторы:
Функции агрегации: count, avg, max, min, sum.
Арифметические операторы: +, -, *, /, <, >, =, !=, >=, <=.
Вы можете комбинировать эти функции и операторы.
Если вы используете в запросе функции агрегации, настройка отображения таблицы событий, сортировка событий по возрастанию и убыванию, а также получение статистики недоступны.
FROM
Источник данных.
WHERE
Условия фильтрации событий.
- AND, OR, NOT, =, !=, >, >=, <, <=
- IN
- BETWEEN
- LIKE
- ILIKE
- inSubnet
- match (в запросах используется синтаксис регулярных выражений re2, специальные символы необходимо дополнительно экранировать с помощью обратной косой черты "\")
GROUP BY
Поля событий или псевдонимы, по которым следует группировать возвращаемые данные.
Если вы используете в запросе группировку данных, настройка отображения таблицы событий, сортировка событий по возрастанию и убыванию, получение статистики, а также ретроспективное сканирование недоступны.
ORDER BY
Столбцы, по которым следует сортировать возвращаемые данные.
Возможные значения:
- DESC – по убыванию.
- ASC – по возрастанию.
OFFSET
Пропуск указанного количества строк перед выводом результатов запроса.
LIMIT
Количество отображаемых в таблице строк.
По умолчанию указано значение 250.
При переключении на конструктор параметры запроса, введенного вручную в строке поиска, не переносятся в конструктор: вам требуется создать запрос заново. При этом запрос, созданный в конструкторе, не перезаписывает запрос, введенный в строку поиска, пока вы не нажмете на кнопку Применить в окне конструктора.
Используемые в поисковых запросах псевдонимы не должны содержать пробелов.
Примеры запросов:
- SELECT * FROM `events` WHERE Type IN ('Base', 'Audit') ORDER BY Timestamp DESC LIMIT 250
Все события таблицы events с типом Base и Audit, отсортированные по столбцу Timestamp в порядке убывания. Количество отображаемых в таблице строк – 250.
- SELECT * FROM `events` WHERE BytesIn BETWEEN 1000 AND 2000 ORDER BY Timestamp ASC LIMIT 250
Все события таблицы events, для которых в поле BytesIn значение полученного трафика находится в диапазоне от 1000 до 2000 байт, отсортированные по столбцу Timestamp в порядке возрастания. Количество отображаемых в таблице строк – 250.
- SELECT * FROM `events` WHERE Message LIKE '%ssh:%' ORDER BY Timestamp DESC LIMIT 250
Все события таблицы events, которые в поле Message содержат данные, соответствующие заданному шаблону %ssh:% в нижнем регистре, и отсортированы по столбцу Timestamp в порядке убывания. Количество отображаемых в таблице строк – 250.
- SELECT * FROM `events` WHERE inSubnet(DeviceAddress, '00.0.0.0/00') ORDER BY Timestamp DESC LIMIT 250
Все события таблицы events для устройств, которые входят в подсеть 00.0.0.0/00, отсортированные по столбцу Timestamp в порядке убывания. Количество отображаемых в таблице строк – 250.
- SELECT * FROM `events` WHERE match(Message, 'ssh.*') ORDER BY Timestamp DESC LIMIT 250
Все события таблицы events, которые в поле Message содержат текст, соответствующий шаблону ssh.*, и отсортированы по столбцу Timestamp в порядке убывания. Количество отображаемых в таблице строк – 250.
- SELECT max(BytesOut) / 1024 FROM `events`
Максимальный размер исходящего трафика (КБ) за выбранный период времени.
- SELECT count(ID) AS "Count", SourcePort AS "Port" FROM `events` GROUP BY SourcePort ORDER BY Port ASC LIMIT 250
Количество событий и номер порта. События сгруппированы по номеру порта и отсортированы по столбцу Port в порядке возрастания. Количество отображаемых в таблице строк – 250.
Столбцу ID в таблице событий присвоено имя Count, столбцу SourcePort присвоено имя Port.
- SELECT * FROM `events` WHERE match(Message, 'ssh:\'connection.*') ORDER BY Timestamp DESC LIMIT 250
Если вы хотите указать в запросе специальный символ, вам требуется экранировать его, поместив перед ним обратную косую черту (\).
Все события таблицы events, которые в поле Message содержат текст, соответствующий шаблону ssh: 'connection', и отсортированы по столбцу Timestamp в порядке убывания. Количество отображаемых в таблице строк – 250.
Формирование SQL-запроса с помощью конструктора
Вы можете сформировать SQL-запрос для фильтрации событий с помощью конструктора запросов.
Выполнение SQL-запроса влияет на отображаемые столбцы таблицы.
Если SQL-запрос содержит значение *, указанные в запросе столбцы добавляются в таблицу, если они отсутствовали. Удаление отображаемого столбца из последующих запросов не скрывает соответствующий столбец.
Если SQL-запрос не содержит значения *, в таблице отображаются только столбцы для указанных полей, которые соответствуют нормализованной модели данных событий. Столбцы отображаются, даже если для них нет данных.
Чтобы сформировать SQL-запрос с помощью конструктора:
- Следуйте инструкциям, чтобы открыть таблицу событий.
- Нажмите на кнопку
, чтобы открыть конструктор запросов.
Сформулируйте поисковый запрос, указав данные в следующих блоках параметров:
- SELECT
Поля событий, которые следует возвращать. По умолчанию выбрано значение *, означающее, что необходимо возвращать все доступные поля события. Чтобы настроить отображаемые поля, выберите нужные поля в раскрывающемся списке. Стоит учитывать, что Select * в запросе увеличивает длительность выполнения запроса, но избавляет от необходимости указывать поля в запросе.
Выбрав поле события, вы можете в поле справа от раскрывающегося списка указать псевдоним для столбца выводимых данных, а в крайнем правом раскрывающемся списке можно выбрать операцию, которую следует произвести над данными: count, max, min, avg, sum.
- FROM
Источник данных. Выберите значение events.
- WHERE
Условия фильтрации событий.
Чтобы добавить условия и группы, нажмите на кнопки Добавить условие и Добавить группу. Значение оператора AND выбирается по умолчанию в группе условий. Нажмите на значение оператора, чтобы изменить его. Доступные значения: AND, OR, NOT.
Чтобы изменить структуру условий и групп условий, используйте значок
для перетаскивания выражений.
Чтобы добавить условия фильтрации:
- В раскрывающемся списке слева выберите поле события, которое вы хотите использовать для фильтрации.
- В среднем раскрывающемся списке выберите нужный оператор. Доступные операторы зависят от типа значения выбранного поля события.
- Введите значение условия. В зависимости от выбранного типа поля может потребоваться ввести значение вручную, выбрав его из раскрывающегося списка или в календаре.
Чтобы удалить условия фильтрации, нажмите на кнопку X. Чтобы удалить условия группы, нажмите на кнопку Удалить группу.
- GROUP BY
Поля событий или псевдонимы, по которым следует группировать возвращаемые данные.
Если вы используете в запросе группировку данных, настройка отображения таблицы событий, сортировка событий по возрастанию и убыванию, получение статистики, а также ретроспективное сканирование недоступны.
- ORDER BY
Столбцы, по которым следует сортировать возвращаемые данные. В раскрывающемся списке справа можно выбрать порядок: DESC – по убыванию, ASC – по возрастанию.
- LIMIT
Количество отображаемых в таблице строк.
По умолчанию указано значение 250.
Если при фильтрации событий по периоду, указанному пользователем, количество строк в результатах поиска превышает заданное значение, вы можете отобразить в таблице дополнительные строки, нажав на кнопку Показать больше записей. Кнопка не отображается при фильтрации событий по стандартному периоду.
- SELECT
- Нажмите на кнопку Применить.
Текущий SQL-запрос будет перезаписан. Сгенерированный SQL-запрос отображается в поле поиска.
Чтобы сбросить параметры конструктора, нажмите на кнопку Запрос по умолчанию.
Чтобы закрыть конструктор, не перезаписывая существующий запрос, нажмите на кнопку
.
- Нажмите на кнопку Применить запрос, чтобы отобразить данные в таблице.
В таблице отображаются результаты поиска по сформированному SQL-запросу.
При переходе в другой раздел веб-интерфейса сформированный в конструкторе запрос не сохраняется. Если вы повторно вернетесь в раздел События, в конструкторе будет отображаться запрос по умолчанию.
В начало
Просмотр сведений о событии
Чтобы открыть сведения о событии, выберите событие в таблице событий в разделе Поиск угроз или на странице деталей алерта.
Панель Информация о событии отображается в правой части окна веб-интерфейса и содержит список параметров события со значениями. В этой области вы можете:
- Включить выбранное поле в поиск или исключить его из поиска, нажав на
или на
рядом со значением параметра.
- Найти похожие события и добавить или удалить правило запрета, нажав на значения FileHash и DeviceCustomString.
- При интеграции с Kaspersky CyberTrace и Kaspersky Threat Intelligence Portal вы можете добавить в пользовательские сведения о киберугрозах CyberTrace и отобразить информацию из Threat Lookup, нажав на значения FileHash и DeviceCustomString.
- Просмотрите параметры службы, зарегистрировавшей событие, нажав на значение Служба.
В панели Информация о событии вместо идентификатора отображается имя описываемого объекта в значениях следующих параметров. Если вы измените параметры фильтра в панели Информация о событии, в SQL-запрос будет добавлен идентификатор объекта, а не его имя:
- TenantID
- SeriviceID
- DeviceAssetID
- SourceAssetID
- DestinationAssetID
- SourceAccountID
- DestinationAccountID
Сохранение и выбор конфигурации фильтра событий
Вы можете сохранить текущую конфигурацию фильтра, включая временной фильтр, конструктор запросов и параметры таблицы событий, для использования в будущем. Сохраненные конфигурации фильтров доступны вам и другим пользователям, имеющим соответствующие права доступа.
Чтобы сохранить текущие параметры фильтра, запроса и периода
- Следуйте инструкциям, чтобы открыть таблицу событий.
- Нажмите на кнопку
рядом с поисковым запросом и выберите пункт Сохранить текущий фильтр.
- В открывшемся окне Новый фильтр введите название конфигурации фильтра в поле Имя. Имя должно содержать не более 128 символов Юникода.
- В раскрывающемся списке Тенант выберите тенант, для которого нужно сохранить созданный фильтр.
- Нажмите на кнопку Сохранить.
Конфигурация фильтра сохранена.
Чтобы выбрать ранее сохраненную конфигурацию фильтра
- Следуйте инструкциям, чтобы открыть таблицу событий.
- Нажмите на кнопку
рядом с поисковым запросом и выберите нужный фильтр.
Чтобы сохранить текущие параметры фильтра, запроса и параметры таблицы событий
- Следуйте инструкциям, чтобы открыть таблицу событий.
- Нажмите на значок шестеренки в панели над таблицей событий.
- Нажмите на пункт Сохранить текущий пресет.
- В открывшемся окне Новый пресет введите название пресета в поле Имя. Имя должно содержать не более 128 символов Юникода.
- В раскрывающемся списке Тенант выберите тенант, для которого нужно сохранить созданный пресет.
- Нажмите на кнопку Сохранить.
Конфигурация пресета сохранена.
Чтобы выбрать ранее сохраненную конфигурацию пресета
- Следуйте инструкциям, чтобы открыть таблицу событий.
- Нажмите на значок шестеренки в панели над таблицей событий. Выберите вкладку Пресеты.
- Выберите необходимый пресет.
Чтобы удалить ранее сохраненную конфигурацию фильтра для всех пользователей
- Следуйте инструкциям, чтобы открыть таблицу событий.
- Нажмите на значок
рядом с поисковым запросом.
- Нажмите на значок
рядом с конфигурацией, которую нужно удалить.
- Нажмите на кнопку ОК.
Фильтрация событий по периоду
Вы можете указать период для отображения событий.
Чтобы отфильтровать события по периоду:
- Следуйте инструкциям, чтобы открыть таблицу событий.
- Откройте второй раскрывающийся список в верхней части окна.
- Укажите период. Вы можете выбрать предопределенные периоды относительно текущей даты и времени или указать необходимый период, используя поля Начало периода и Конец периода или выбрав даты в календаре.
- Нажмите на кнопку Применить.
Экспорт событий
Вы можете экспортировать информацию о событиях в файл TSV. Выборка событий, которые будут экспортированы в файл TSV, зависит от параметров фильтра. Информация экспортируется из столбцов, которые отображаются в таблице событий. Столбцы в экспортируемом файле заполняются доступными данными, даже если они не отображались в таблице событий в разделе Поиск угроз из-за особенностей SQL-запроса.
Чтобы экспортировать информацию о событиях:
- Следуйте инструкциям, чтобы открыть таблицу событий.
- В правом верхнем углу таблицы событий нажмите на кнопку
и в раскрывающемся списке выберите Экспортировать в CSV.
Новая задача экспорта файла TSV создана в разделе KUMA Управление задачами.
- Войдите в Консоль KUMA и найдите созданную вами задачу в разделе Управление задачами.
- Нажмите на название типа задачи и выберите в раскрывающемся списке пункт Загрузить.
Файл TSV будет загружен с использованием параметров вашего браузера. По умолчанию имя файла event-export-<date>_<time>.tsv.
Файл сохранен в соответствии с параметрами вашего браузера.
В начало
Ретроспективное сканирование
Вы можете использовать ретроспективное сканирование (retroscan), чтобы уточнить ресурсы правил корреляции или проанализировать данные истории.
Вы также можете создавать алерты на основе функции ретроспективного сканирования (retroscan).
Чтобы использовать ретроспективное сканирование:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Поиск угроз.
- В правом верхнем углу таблицы событий нажмите на кнопку
и в выберите Ретроспективное сканирование.
Откроется панель Ретроспективное сканирование.
- В раскрывающемся списке Коррелятор выберите пункт Коррелятор, в который будут передаваться выбранные события.
- В раскрывающемся списке Правила корреляции выберите правила корреляции, которые необходимо использовать при обработке событий.
- Чтобы выполнить действия по реагированию во время обработки событий, включите переключатель Выполнить действия по реагированию.
- Чтобы генерировать алерты во время обработки событий, включите переключатель Создать алерты.
- Нажмите на кнопку Создать задачу.
Задача ретроспективного сканирования создана в разделе KUMA Управление задачами.
Получение статистики таблицы событий
Вы можете получить статистику по выбранным событиям, отображаемым в таблице событий. Выбранные события зависят от параметров фильтра.
Чтобы получить статистику:
- Следуйте инструкциям, чтобы открыть таблицу событий.
- Выполните одно из следующих действий:
- В верхнем правом углу таблицы событий выберите Статистика из раскрывающегося списка
.
- В таблице событий нажмите на любое значение и в контекстном меню выберите пункт Статистика.
- В верхнем правом углу таблицы событий выберите Статистика из раскрывающегося списка
Отобразится область сведений раздела Статистика со списком параметров из текущей выборки событий. Цифры возле каждого параметра означают количество событий с этим параметром в выборке. Если параметр развернут, отображаются пять наиболее часто встречающихся значений. Введите название параметра в Поля поиска для фильтрации отображаемых данных.
Окно Статистика позволяет изменять фильтр событий.
При использовании SQL-запросов с группировкой и агрегированием данных для фильтрации событий статистика недоступна.
В начало
Реагирование на угрозы
Чтобы выполнить действия по реагированию, просмотреть результат обогащения, которое вы выполнили из плейбука, и запустить плейбуки вручную, вам нужно перейти в раздел Алерты или Инциденты.
Разделы Алерты и Инциденты отображаются в главном меню, если выполняются следующие условия:
- У вас есть лицензионный ключ для использования Open Single Management Platform.
- Вы подключены к корневому Серверу администрирования в Консоли OSMP.
- У вас есть одна из следующих XDR-ролей: Главный администратор, Администратор тенанта, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня, Менеджер SOC, Работа с НКЦКИ, Подтверждающий, Наблюдатель.
После выполнения действия по реагированию, вы можете просмотреть историю действий по реагированию.
Действия по реагированию
Действия по реагированию можно запустить одним из следующих способов:
- вручную, как описано в этом разделе;
- в рамках плейбука.
В этом случае при создании или изменении плейбука вы можете настроить автоматический запуск действия по реагированию или запросить подтверждение пользователя перед запуском в плейбуке. По умолчанию ручное подтверждение действий по реагированию выключено.
Прерывание процессов
Действие по реагированию Прервать процесс позволяет удаленно завершать процессы на устройствах. Вы можете выполнить действие по реагированию Прервать процесс для наблюдаемых объектов или активов.
Вы можете запустить действие по реагированию Прервать процесс одним из следующих способов:
- в деталях алерта или инцидента;
- в сведениях об устройстве;
- из графа расследования.
Вы также можете настроить автоматический запуск действия по реагированию при создании или изменении плейбука.
Чтобы выполнить действие по реагированию Прервать процесс, вам должна быть присвоена одна из следующих XDR-ролей: Главный администратор, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня, Администратор тенанта.
Запуск действия по реагированию может занять до 15 минут из-за интервала синхронизации между управляемым устройством и Сервером администрирования.
Запуск процесса завершения для наблюдаемых объектов
Чтобы запустить процесс завершения для наблюдаемых объектов:
- Выполните одно из следующих действий:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Алерты. В столбце Идентификатор нажмите на ссылку с нужным идентификатором алерта.
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Инциденты. В столбце Идентификатор нажмите на ссылку с нужным идентификатором инцидента.
- В открывшемся окне выберите вкладку Наблюдаемые объекты.
- В списке наблюдаемых объектов выберите один или несколько наблюдаемых объектов, для которых вы хотите прервать процесс. Наблюдаемые объекты могут включать:
- MD5
- SHA256
- Нажмите на кнопку Прервать процесс.
- В открывшейся панели Прервать процесс выберите активы, для которых вы хотите прервать процесс.
- Нажмите на кнопку Прервать.
Процесс прерван.
Запуск процесса завершения для активов
Чтобы выполнить действие по реагированию Прервать процесс для активов:
- Выполните одно из следующих действий:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Алерты. В столбце Идентификатор нажмите на ссылку с нужным идентификатором алерта.
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Инциденты. В столбце Идентификатор нажмите на ссылку с нужным идентификатором инцидента.
- В открывшемся окне выберите вкладку Активы.
- В списке активов выберите один или несколько нужных устройств.
- Нажмите на кнопку Выбрать действие по реагированию, а затем на кнопку Прервать процесс.
- В открывшейся панели Прервать процесс укажите один из следующих параметров:
- PID. Идентификатор процесса.
Для действия по реагированию Прервать процесс по PID с фиксированной областью, если активы действия по реагированию принадлежат одному Серверу администрирования, вы можете запустить это действие по реагированию только для одного актива за раз.
Для действия по реагированию Прервать процесс PID с изменяемой областью действия это действие по реагированию выполнить невозможно.
- Хеш (алгоритм хеширования MD5 или SHA256) и Путь к файлу процесса.
- PID. Идентификатор процесса.
- Нажмите на кнопку Прервать.
Процесс прерван.
Запуск процесса завершения из графа расследования
Параметр доступен, если граф расследования построен.
Чтобы выполнить действия Завершить процесс из графа расследования:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Инциденты. В столбце Идентификатор нажмите на ссылку с нужным идентификатором инцидента.
- В открывшемся окне Сведения об инциденте нажмите на кнопку Посмотреть на графе.
Откроется окно графа расследования.
- Нажмите на имя нужного алерта, а затем нажмите на Просмотреть информацию.
- В открывшемся окне выберите вкладку Наблюдаемые объекты.
- В списке наблюдаемых объектов выберите один или несколько наблюдаемых объектов, для которых вы хотите прервать процесс. Наблюдаемые объекты могут включать:
- MD5
- SHA256
- Нажмите на кнопку Прервать процесс.
- В открывшейся панели Прервать процесс выберите активы, для которых вы хотите прервать процесс.
- Нажмите на кнопку Прервать.
Процесс прерван.
В начало
Перемещение устройств в другую группу администрирования
В качестве действия по реагированию вы можете переместить устройство в другую группу администрирования Open Single Management Platform. Это может потребоваться, когда анализ алерта или инцидента показывает, что уровень защиты устройства низкий. При перемещении устройства в другую группу администрирования к устройству применяются групповые политики и задачи.
Группа администрирования, в которую вы перемещаете устройство, должна принадлежать тому же тенанту, что и устройство.
Вы можете переместить устройство в другую группу администрирования одним из следующих способов:
- из деталей алерта или инцидента;
- из сведений об устройстве;
- из графа расследования.
Вы также можете настроить автоматический запуск действия по реагированию при создании или изменении плейбука.
Чтобы переместить устройство в другую группу администрирования, у вас должна быть одна из следующих XDR-ролей: Главный администратор, Администратор тенанта, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня.
Запуск действия по реагированию может занять до 15 минут из-за интервала синхронизации между управляемым устройством и Сервером администрирования.
Перемещение устройства в другую группу администрирования из деталей алерта или инцидента
Чтобы переместить устройство в другую группу администрирования из деталей алерта или инцидента:
- Выполните одно из следующих действий:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Алерты. В столбце Идентификатор нажмите на идентификатор алерта, в котором указано устройство, которое требуется переместить.
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Инциденты. В столбце Идентификатор нажмите на идентификатор инцидента, в котором указано устройство, которое требуется переместить.
- В открывшемся окне выберите вкладку Активы.
- Установите флажок рядом с устройством, которое нужно переместить в другую группу администрирования.
Вы можете выбрать несколько устройств, если они управляются одним Сервером администрирования: главным, подчиненным или виртуальным.
- В раскрывающемся списке Выбрать действия по реагированию выберите Переместить в группу.
В открывшемся окне Переместить в группу в правой части экрана отображаются группы администрирования Сервера администрирования, который управляет выбранным устройством.
- Выберите группу администрирования, в которую вы хотите переместить устройство или устройства, и нажмите на кнопку Переместить.
Устройство перемещено в выбранную группу администрирования. Соответствующее сообщение отобразится на экране.
Перемещение устройства в другую группу администрирования из сведений устройства
Чтобы переместить устройство в другую группу администрирования из сведений устройства:
- Выполните одно из следующих действий:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Алерты. В столбце Идентификатор нажмите на идентификатор алерта, в котором указано устройство, которое требуется переместить.
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Инциденты. В столбце Идентификатор нажмите на идентификатор инцидента, в котором указано устройство, которое требуется переместить.
- В открывшемся окне выберите вкладку Активы.
- Нажмите на имя требуемого устройства и в раскрывающемся списке выберите Просмотреть свойства.
- В раскрывающемся списке Выбрать действия по реагированию выберите Переместить в группу.
В открывшемся окне Переместить в группу в правой части экрана отображаются группы администрирования Сервера администрирования, который управляет выбранным устройством.
- Выберите группу администрирования, в которую вы хотите переместить устройство или устройства, и нажмите на кнопку Переместить.
Устройство перемещено в выбранную группу администрирования. Соответствующее сообщение отобразится на экране.
Перемещение устройства в другую группу администрирования из графа расследования
Этот параметр доступен, если граф расследования построен.
Чтобы переместить устройство в другую группу администрирования из графа расследования:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Инциденты. В столбце Идентификатор нажмите на идентификатор инцидента, в котором указано устройство, которое требуется переместить.
- Нажмите на кнопку Посмотреть на графе.
- В открывшемся графе расследования нажмите на имя устройства, чтобы открыть сведения об устройстве.
- В раскрывающемся списке Выбрать действия по реагированию выберите Переместить в группу.
В открывшемся окне Переместить в группу в правой части экрана отображаются группы администрирования Сервера администрирования, который управляет выбранным устройством.
- Выберите группу администрирования, в которую вы хотите переместить устройство или устройства, и нажмите на кнопку Переместить.
Устройство перемещено в выбранную группу администрирования. Соответствующее сообщение отобразится на экране.
В начало
Запуск поиска вредоносного ПО
Чтобы предотвратить распространение угрозы на зараженном устройстве, вы можете запустить поиск вредоносного ПО одним из следующих способов:
- из деталей алерта или инцидента;
- из сведений об устройстве;
- из графа расследования.
Вы также можете настроить автоматический запуск действия по реагированию при создании или изменении плейбука.
Чтобы выполнить действие по реагированию Поиск вредоносного ПО, у вас должна быть одна из следующих XDR-ролей: Главный администратор, Администратор тенанта, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня.
Запуск действия по реагированию может занять до 15 минут из-за интервала синхронизации между управляемым устройством и Сервером администрирования.
Запуск поиска вредоносного ПО из деталей алерта или инцидента
Чтобы запустить поиск вредоносного ПО на устройстве из деталей алерта или инцидента:
- Выполните одно из следующих действий:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Алерты. В столбце Идентификатор нажмите на идентификатор алерта, содержащий устройство, которое требуется проверить.
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Инциденты. В столбце Идентификатор нажмите на идентификатор инцидента, содержащий устройство, которое требуется проверить.
- В открывшемся окне выберите вкладку Активы.
- Установите флажок рядом с устройством, которое нужно проверить.
При необходимости вы можете выбрать несколько устройств.
- В раскрывающемся списке Выбрать действия по реагированию выберите Запустить проверку на вредоносное ПО.
В правой части экрана откроется окно Антивирусная проверка.
- Выберите тип поиска вредоносного ПО:
- Полная проверка
Вы можете включить переключатель Сетевые диски, чтобы включить в проверку сетевые устройства. По умолчанию параметр выключен.
Полная проверка может замедлить работу устройства из-за повышенной нагрузки на его операционную систему.
- Проверка важных областей
Если вы выберете этот тип, выполняется проверка памяти ядра, запущенных процессов и загрузочных секторов диска.
- Выборочная проверка
В поле Указать путь к файлу укажите путь к файлу, который вы хотите проверить. Если вы хотите задать несколько путей, нажмите на кнопку Добавить путь и укажите путь.
- Полная проверка
- Нажмите на кнопку Проверить.
Выбранный тип поиска вредоносного ПО запущен.
Запуск поиска вредоносного ПО из сведений об устройстве
Чтобы запустить поиск вредоносного ПО из сведений об устройстве:
- Выполните одно из следующих действий:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Алерты. В столбце Идентификатор нажмите на идентификатор алерта, содержащий устройство, которое требуется проверить.
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Инциденты. В столбце Идентификатор нажмите на идентификатор инцидента, содержащий устройство, которое требуется проверить.
- В открывшемся окне выберите вкладку Активы.
- Нажмите на имя требуемого устройства и в раскрывающемся списке выберите Просмотреть свойства.
При необходимости вы можете нажать на кнопку Изменить в KUMA, чтобы изменить параметры устройства в Консоли KUMA.
- В раскрывающемся списке Выбрать действия по реагированию выберите Запустить проверку на вредоносное ПО.
В правой части экрана откроется окно Антивирусная проверка.
- Выберите тип поиска вредоносного ПО. Типы описаны на шаге 5 в разделе Запуск поиска вредоносного ПО из деталей алерта или инцидента.
- Нажмите на кнопку Проверить.
Выбранный тип поиска вредоносного ПО запущен.
Поиск вредоносного ПО из графа расследования
Этот параметр доступен, если граф расследования построен.
Чтобы запустить поиск вредоносного ПО на устройстве из графа расследования:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Инциденты. В столбце Идентификатор нажмите на идентификатор инцидента, содержащий устройство, которое требуется проверить.
- Нажмите на кнопку Посмотреть на графе.
- В открывшемся графе расследования нажмите на имя устройства, чтобы открыть сведения об устройстве.
- В раскрывающемся списке Выбрать действия по реагированию выберите Запустить проверку на вредоносное ПО.
В правой части экрана откроется окно Антивирусная проверка.
- Выберите тип поиска вредоносного ПО. Типы описаны на шаге 5 в разделе Запуск поиска вредоносного ПО из деталей алерта или инцидента.
- Нажмите на кнопку Проверить.
Выбранный тип поиска вредоносного ПО запущен.
Если поиск вредоносного ПО завершен успешно, на экране отображается соответствующее сообщение, а в таблице алертов или в таблице инцидентов отображается статус действия Успешно. В противном случае отображается сообщение об ошибке, а алерт или инцидент отображается со статусом действия Ошибка.
После завершения поиска вредоносного ПО вы можете просмотреть результат.
В начало
Просмотр результатов поиска вредоносного ПО
После завершения поиска вредоносного ПО вы можете просмотреть результат одним из следующих способов:
- в деталях алерта или инцидента;
- в истории реагирования;
- в сведениях о плейбуке.
Чтобы просмотреть результат поиска вредоносного ПО:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты и выполните одно из следующих действий:
- Если вы хотите просмотреть результат из деталей алерта или инцидента, перейдите в раздел Алерты или Инциденты и нажмите на идентификатор алерта или инцидента, для которого был выполнен поиск вредоносного ПО. В открывшемся окне выберите вкладку История, а затем на вкладку История реагирований, чтобы отобразить список событий.
- Если вы хотите просмотреть результат в истории действий по реагированию, перейдите в раздел История реагирований.
- Если вы хотите просмотреть результат поиска вредоносного ПО из плейбука, перейдите в раздел Плейбуки и нажмите на название плейбука, для которого был выполнен поиск вредоносного ПО. В открывшемся окне выберите вкладку История для просмотра списка событий.
- В столбце Статус действия нажмите на статус события, для которого вы хотите просмотреть результаты поиска вредоносного ПО.
В открывшемся окне отображается таблица обнаружений. В поле Сервер администрирования вы можете выбрать Сервер администрирования, для которого отображается таблица обнаружений.
Таблица содержит следующие столбцы:
- Устройство. Имя устройства или идентификатор.
- Путь. Путь к файлу.
- Хеш. SHA256.
- Название детектируемого объекта. Название обнаружения, которое произошло на устройстве.
- Статус действия. Результат обработки угрозы.
- Пользователь. Учетная запись пользователя, связанного с обнаружением.
Обновление баз
Чтобы быстро обнаруживать угрозы и поддерживать уровень защиты клиентского устройства в актуальном состоянии, необходимо регулярно обновлять базы и модули приложений на устройстве.
Вы можете обновить базы на устройстве одним из следующих способов:
- из деталей алерта или инцидента;
- из сведений об устройстве;
- из графа расследования.
Вы также можете настроить автоматический запуск действия по реагированию при создании или изменении плейбука.
Чтобы обновить базы данных на устройстве, у вас должна быть одна из следующих XDR-ролей: Главный администратор, Администратор тенанта, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня.
Запуск действия по реагированию может занять до 15 минут из-за интервала синхронизации между управляемым устройством и Сервером администрирования.
Обновление баз из деталей алерта или инцидента
Чтобы обновить базы данных на устройстве из деталей алерта или инцидента:
- Выполните одно из следующих действий:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Алерты. В столбце Идентификатор нажмите на идентификатор алерта, в котором указано устройство, на котором требуется обновить базы данных.
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Инциденты. В столбце Идентификатор нажмите на идентификатор инцидента, в котором указано устройство, на котором требуется обновить базы данных.
- В открывшемся окне выберите вкладку Активы.
- Установите флажок рядом с устройствами, на которых необходимо обновить базы данных.
При необходимости вы можете выбрать несколько устройств.
- В раскрывающемся списке Выбрать действия по реагированию выберите Обновить базы.
Если операция завершена успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.
Обновление баз данных из сведений об устройстве
Чтобы обновить базы данных на устройстве из сведений об устройстве:
- Выполните одно из следующих действий:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Алерты. В столбце Идентификатор нажмите на идентификатор алерта, в котором указано устройство, на котором требуется обновить базы данных.
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Инциденты. В столбце Идентификатор нажмите на идентификатор инцидента, в котором указано устройство, на котором требуется обновить базы данных.
- В открывшемся окне выберите вкладку Активы.
- Нажмите на имя требуемого устройства и в раскрывающемся списке выберите Просмотреть свойства.
- В раскрывающемся списке Выбрать действия по реагированию выберите Обновить базы.
Если операция завершена успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.
Обновление баз данных из графа расследования
Этот параметр доступен, если граф расследования построен.
Чтобы обновить базы данных на устройстве из графа расследования:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Инциденты. В столбце Идентификатор нажмите на идентификатор инцидента, в котором указано устройство, на котором требуется обновить базы данных.
- Нажмите на кнопку Посмотреть на графе.
- В открывшемся графе расследования нажмите на имя устройства, чтобы открыть сведения об устройстве.
- В раскрывающемся списке Выбрать действия по реагированию выберите Обновить базы.
Если операция завершена успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.
В начало
Перемещение файлов на карантин
Чтобы предотвратить распространение угрозы, вы можете переместить устройство, на котором находится файл, на карантин одним из следующих способов:
- из деталей алерта или инцидента;
- из свойств устройства;
- из телеметрии события;
- из графа расследования.
Вы также можете настроить автоматический запуск действия по реагированию при создании или изменении плейбука.
Чтобы переместить устройство, на котором находится файл, на карантин, у вас должна быть одна из следующих XDR-ролей: Главный администратор, Администратор тенанта, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня.
Запуск действия по реагированию может занять до 15 минут из-за интервала синхронизации между управляемым устройством и Сервером администрирования.
Реагирование из деталей алерта или инцидента
Чтобы переместить устройство на карантин из деталей алерта или инцидента:
- Выполните одно из следующих действий:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Алерты. В столбце Идентификатор нажмите на идентификатор алерта, в котором указано устройство, которое требуется переместить.
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Инциденты. В столбце Идентификатор нажмите на идентификатор инцидента, в котором указано устройство, которое требуется переместить.
- В открывшемся окне выберите вкладку Активы.
- Установите флажок рядом с устройством, которое нужно переместить на карантин.
При необходимости вы можете выбрать несколько устройств.
- В раскрывающемся списке Выбрать действия по реагированию выберите Поместить на карантин.
- В открывшемся окне в правой части экрана укажите следующую информацию в соответствующих полях:
- Хеш файла.
Вы можете выбрать SHA256 или MD5.
- Путь к файлу.
- Хеш файла.
- Нажмите на кнопку Переместить.
Если операция завершена успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.
Реагирование из сведений об устройстве
Чтобы переместить устройство на карантин из сведений об устройстве:
- Выполните одно из следующих действий:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Алерты. В столбце Идентификатор нажмите на идентификатор алерта, в котором указано устройство, которое требуется переместить.
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Инциденты. В столбце Идентификатор нажмите на идентификатор инцидента, в котором указано устройство, которое требуется переместить.
- В открывшемся окне выберите вкладку Активы.
- Нажмите на имя требуемого устройства и в раскрывающемся списке выберите Просмотреть свойства.
- В раскрывающемся списке Выбрать действия по реагированию выберите Поместить на карантин.
- В открывшемся окне в правой части экрана укажите следующую информацию в соответствующих полях:
- Хеш файла.
Вы можете выбрать SHA256 или MD5.
- Путь к файлу.
- Хеш файла.
- Нажмите на кнопку Переместить.
Если операция завершена успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.
Реагирование из телеметрии события
Чтобы переместить устройство на карантин из телеметрии события:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Алерты. В столбце Идентификатор нажмите на идентификатор алерта, в котором указано устройство, которое требуется переместить.
- В открывшемся окне выберите вкладку Подробнее и выполните одно из следующих действий:
- Нажмите на название нужного события и выберите устройство.
- Нажмите на кнопку Поиск угроз, чтобы перейти в раздел Поиск угроз и выберите нужное устройство.
Вы также можете выбрать вкладку Наблюдаемые объекты, установить флажок рядом с файлом, который вы хотите переместить на карантин, и нажать на кнопку Переместить на карантин.
- В раскрывающемся списке Выбрать действия по реагированию выберите Поместить на карантин.
- В открывшемся окне в правой части экрана укажите следующую информацию в соответствующих полях:
- Хеш файла.
Вы можете выбрать SHA256 или MD5.
- Путь к файлу.
- Хеш файла.
- Нажмите на кнопку Переместить.
Если операция завершена успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.
Реагирование из графа расследования
Этот параметр доступен, если граф расследования построен.
Чтобы переместить устройство на карантин из графа расследования:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Инциденты. В столбце Идентификатор нажмите на идентификатор инцидента, в котором указано устройство, которое требуется переместить.
- В открывшемся окне нажмите на кнопку Посмотреть на графе.
Откроется окно графа расследования.
- Нажмите на имя устройства, чтобы открыть сведения об устройстве.
- В раскрывающемся списке Выбрать действия по реагированию выберите Поместить на карантин.
- В открывшемся окне в правой части экрана укажите следующую информацию в соответствующих полях:
- Хеш файла.
Вы можете выбрать SHA256 или MD5.
- Путь к файлу.
- Хеш файла.
- Нажмите на кнопку Переместить.
Если операция завершена успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.
В начало
Изменение статуса авторизации устройств
Вы можете изменить статус авторизации устройства, когда анализ алерта или инцидента показывает, что уровень защиты устройства низкий или устройство наносит вред вашей инфраструктуре.
Это действие по реагированию выполняется на устройствах с установленным KICS for Networks.
Вы можете изменить статус авторизации устройства одним из следующих способов:
- из деталей алерта или инцидента;
- из свойств устройства;
- из телеметрии события;
- из графа расследования.
Вы также можете настроить автоматический запуск действия по реагированию при создании или изменении плейбука.
Чтобы изменить статус авторизации устройства, у вас должна быть одна из следующих XDR-ролей: Главный администратор, Администратор тенанта, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня.
Изменение статуса авторизации устройств из деталей алерта или инцидента
Чтобы изменить статус авторизации устройства из деталей алерта или инцидента:
- Выполните одно из следующих действий:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Алерты. В столбце Идентификатор нажмите на идентификатор алерта, в котором указано устройство, статус авторизации которого необходимо изменить.
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Инциденты. В столбце Идентификатор нажмите на идентификатор инцидента, в котором указано устройство, статус авторизации которого необходимо изменить.
- В открывшемся окне выберите вкладку Активы.
- Установите флажок рядом с устройством, статус авторизации которого нужно изменить.
При необходимости вы можете выбрать несколько устройств.
- В раскрывающемся списке Выбрать действия по реагированию выберите Изменить статус авторизации.
- В открывшемся окне в правой части экрана выберите новый статус устройства (авторизован или не авторизован) и нажмите на кнопку Изменить.
Если операция завершена успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.
Изменение статуса авторизации устройств из сведений об устройстве
Чтобы изменить статус авторизации устройства из сведений об устройстве:
- Выполните одно из следующих действий:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Алерты. В столбце Идентификатор нажмите на идентификатор алерта, в котором указано устройство, статус авторизации которого необходимо изменить.
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Инциденты. В столбце Идентификатор нажмите на идентификатор инцидента, в котором указано устройство, статус авторизации которого необходимо изменить.
- В открывшемся окне выберите вкладку Активы.
- Нажмите на имя требуемого устройства и в раскрывающемся списке выберите Просмотреть свойства.
- В раскрывающемся списке Выбрать действия по реагированию выберите Изменить статус авторизации.
- В открывшемся окне в правой части экрана выберите новый статус устройства (авторизован или не авторизован) и нажмите на кнопку Изменить.
Если операция завершена успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.
Изменение статуса авторизации устройств из телеметрии события
Чтобы изменить статус авторизации устройства из телеметрии события:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Алерты. В столбце Идентификатор нажмите на идентификатор алерта, в котором указано устройство, статус авторизации которого необходимо изменить.
- В открывшемся окне выберите вкладку Подробнее и выполните одно из следующих действий:
- Нажмите на название нужного события и выберите устройство.
- Нажмите на кнопку Поиск угроз, чтобы перейти в раздел Поиск угроз и выберите нужное устройство.
- В раскрывающемся списке Выбрать действия по реагированию выберите Изменить статус авторизации.
- В открывшемся окне в правой части экрана выберите новый статус устройства (авторизован или не авторизован) и нажмите на кнопку Изменить.
Если операция завершена успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.
Изменение статуса авторизации устройств из графа расследования
Этот параметр доступен, если граф расследования построен.
Чтобы изменить статус авторизации устройства из графа расследования:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Инциденты. В столбце Идентификатор нажмите на идентификатор инцидента, в котором указано устройство, статус авторизации которого необходимо изменить.
- В открывшемся окне нажмите на кнопку Посмотреть на графе.
Откроется окно графа расследования.
- Нажмите на имя устройства, чтобы открыть сведения об устройстве.
- В раскрывающемся списке Выбрать действия по реагированию выберите Изменить статус авторизации.
- В открывшемся окне в правой части экрана выберите новый статус устройства (авторизован или не авторизован) и нажмите на кнопку Изменить.
Если операция завершена успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.
Выбранный статус авторизации устройства отображается в карточке алерта или инцидента на вкладке Активы → столбец Статус авторизации.
В начало
Просмотр информации о пользователях KASAP и изменении учебных групп
После настройки интеграции между KASAP и KUMA в Консоли OSMP при просмотре данных о пользователях, связанных с алертами или инцидентами, становится доступна следующая информация из KASAP:
- Учебная группа, к которой принадлежит пользователь.
- Учебные курсы, пройденные пользователем.
- Запланированные учебные курсы и их текущий прогресс.
Вы можете просмотреть данные о пользователе KASAP. Для этого вам необходимо открыть данные пользователя одним из следующих способов:
- в деталях алерта или инцидента;
- из события телеметрии (если вы открываете его из деталей алерта);
- в графе расследования.
Этот параметр доступен, если граф расследования построен.
Чтобы открыть данные пользователя:
- В главном меню перейдите в раздел Мониторинг и отчеты, выберите раздел Алерты или Инциденты.
Если вы хотите открыть данные пользователя из события телеметрии, выберите раздел Алерты.
Если вы хотите открыть данные пользователя из графа расследования, выберите раздел Инциденты.
- Нажмите на идентификатор нужного алерта или инцидента.
- В открывшемся окне выполните одно из следующих действий:
- Если вы хотите открыть сведения о пользователе из события телеметрии, выберите вкладку Подробнее, а затем либо нажмите на имя требуемого события и выберите пользователя, либо нажмите на кнопку Поиск угроз, чтобы перейти в раздел Поиск угроз, и выберите нужного пользователя.
- Если вы хотите открыть данные пользователя из деталей алерта или инцидента, выберите вкладку Активы и нажмите на имя нужного пользователя.
- Если вы хотите открыть данные пользователя из графа расследования, нажмите на кнопку Посмотреть на графе. В открывшемся графе расследования нажмите на имя нужного пользователя.
В правой части экрана откроется окно Информация об учетной записи.
- Выберите вкладку Курсы по кибербезопасности.
В окне отображается информация о пользователе KASAP.
Вы можете изменить учебную группу пользователя KASAP одним из следующих способов:
- из деталей алерта или инцидента;
- из события телеметрии (если вы открываете его из деталей алерта);
- из графа расследования.
Этот параметр доступен, если граф расследования построен.
Вы также можете настроить автоматический запуск действия по реагированию при создании или изменении плейбука. В этом случае, если вы переместите пользователя в группу, для которой не начато обучение, пользователь не сможет начать обучение.
Чтобы выполнить действие по реагированию, у вас должна быть одна из следующих XDR-ролей: Главный администратор, Администратор тенанта, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня.
Чтобы изменить учебную группу пользователя KASAP:
- В главном меню перейдите в раздел Мониторинг и отчеты, выберите раздел Алерты или Инциденты.
Если вы хотите открыть данные пользователя KASAP из события телеметрии, выберите раздел Алерты.
Если вы хотите изменить учебную группу пользователя KASAP на графе расследования, выберите раздел Инциденты.
- Нажмите на идентификатор нужного алерта или инцидента.
- В открывшемся окне выполните одно из следующих действий:
- Если вы хотите выполнить действие по реагированию с помощью события телеметрии, выберите вкладку Подробнее, а затем либо нажмите на имя требуемого события и выберите пользователя, либо нажмите на кнопку Поиск угроз, чтобы перейти в раздел Поиск угроз, и выберите нужного пользователя.
- Если вы хотите выполнить действие по реагированию с помощью данных пользователя, выберите вкладку Активы и нажмите на имя пользователя.
- Если вы хотите выполнить действие по реагированию с помощью графа расследования, нажмите на кнопку Посмотреть на графе. В открывшемся графе расследования нажмите на имя пользователя.
В правой части экрана откроется окно Информация об учетной записи.
- В раскрывающемся списке Назначить KASAP-группу выберите учебную группу KASAP, которую вы хотите назначить пользователю.
Пересчет плана обучения пользователя KASAP может занять до 30 минут. В этот период не рекомендуется менять учебную группу KASAP.
Пользователь перемещен в выбранную группу KASAP. Администратор KASAP в компании получает уведомление об изменении учебной группы, и учебный план пересчитывается для выбранной учебной группы.
Для получения подробной информации об учебных группах и о том, как начать работу, обратитесь к документации KASAP.
В начало
Реагирование с помощью Active Directory
Вы можете интегрировать Open Single Management Platform со службами Active Directory, которые используются в вашей организации. Active Directory считается интегрированной с Open Single Management Platform после настройки интеграции между Active Directory и KUMA.
Процесс настройки интеграции Open Single Management Platform и Active Directory заключается в настройке подключений к LDAP. Вам нужно настроить подключения к LDAP отдельно для каждого тенанта.
В результате, если возникнет алерт или инцидент, вы сможете выполнить действия по реагированию в отношении связанных пользователей этого тенанта.
Вы можете выполнить действие по реагированию с помощью Active Directory одним из следующих способов:
- из деталей алерта или инцидента;
- из события телеметрии (если вы открываете его из деталей алерта);
- из графа расследования.
Этот параметр доступен, если граф расследования построен.
Вы также можете настроить автоматический запуск действия по реагированию при создании или изменении плейбука.
Чтобы выполнить действие по реагированию с помощью Active Directory, у вас должна быть одна из следующих XDR-ролей: Главный администратор, Администратор тенанта, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня.
Чтобы выполнить действие по реагированию с помощью Active Directory:
- В главном меню перейдите в раздел Мониторинг и отчеты, выберите раздел Алерты или Инциденты.
Если вы хотите выполнить действие по реагированию из телеметрии события, выберите раздел Алерты.
Если вы выполняете действие по реагированию из графа расследования, выберите раздел Инциденты.
- Нажмите на идентификатор нужного алерта или инцидента.
- В открывшемся окне выполните одно из следующих действий:
- Если вы хотите выполнить действие по реагированию с помощью деталей алерта или инцидента, выберите вкладку Активы и нажмите на имя пользователя.
- Если вы хотите выполнить действие по реагированию с помощью события телеметрии, выберите вкладку Подробнее, а затем либо нажмите на имя требуемого события и выберите пользователя, либо нажмите на кнопку Поиск угроз, чтобы перейти в раздел Поиск угроз, и выберите нужного пользователя.
- Если вы хотите выполнить действие по реагированию с помощью графа расследования, нажмите на кнопку Посмотреть на графе. В открывшемся графе расследования нажмите на имя пользователя.
В правой части экрана откроется окно Информация об учетной записи.
- В раскрывающемся списке Реагирование через Active Directory выберите действие, которое вы хотите выполнить:
- Заблокировать учетную запись
Если учетная запись пользователя заблокирована как результат действия по реагированию на соответствующий алерт или инцидент, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.
- Сбросить пароль
Если пароль учетной записи пользователя сброшен как результат действия по реагированию на соответствующий алерт или инцидент, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.
- Добавить пользователя в группу безопасности
В открывшемся окне в поле Группа безопасности DN укажите полный путь к группе безопасности, в которую вы хотите добавить пользователя. Например, CN = HQ Team, OU = Groups, OU = ExchangeObjects, DC = avp, DC = ru. Нажмите на кнопку Добавить. В рамках одной операции можно указать только одну группу.
Если пользователь добавлен в группу безопасности как результат действия по реагированию на соответствующий алерт или инцидент, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.
- Удалить пользователя из группы безопасности
В открывшемся окне в поле Группа безопасности DN укажите полный путь к группе безопасности, из которой вы хотите удалить пользователя. Например, CN = HQ Team, OU = Groups, OU = ExchangeObjects, DC = avp, DC = ru. Нажмите на кнопку Удалить. В рамках одной операции можно указать только одну группу.
Если пользователь удален из группы безопасности как результат действия по реагированию на соответствующий алерт или инцидент, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.
- Заблокировать учетную запись
Реагирование с помощью KATA/KEDR
После настройки интеграции Open Single Management Platform и Kaspersky Anti Targeted Attack Platform вы можете выполнять действия по реагированию на устройстве или с хешом файла одним из следующих способов:
- из деталей алерта или инцидента;
- в свойствах устройства;
- в сведениях о событии.
Этот параметр доступен для действия по реагированию Добавить правило запрета.
- из графа расследования.
Вы также можете настроить автоматический запуск действия по реагированию при создании или изменении плейбука.
Чтобы выполнить действия по реагированию с помощью Kaspersky Anti Targeted Attack Platform, у вас должна быть одна из следующих XDR-ролей: Главный администратор, Администратор тенанта, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня.
Выполнение действия по реагированию из деталей алерта или инцидента
Чтобы выполнить действия по реагированию из деталей алерта или инцидента:
- Выполните одно из следующих действий:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Алерты. В столбце Идентификатор нажмите на идентификатор алерта, содержащий требуемое устройство.
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Инциденты. В столбце Идентификатор нажмите на идентификатор инцидента, в котором указано требуемое устройство.
- В открывшемся окне выберите вкладку Активы.
- Установите флажок рядом с требуемым устройством.
При необходимости вы можете выбрать несколько устройств.
- В раскрывающемся списке Выбрать действия по реагированию выберите действие, которое вы хотите выполнить:
- Включить сетевую изоляцию
Если вы выберете это действие по реагированию для устройства, на котором уже включена сетевая изоляция, параметры будут перезаписаны новыми значениями.
После выбора этого действия по реагированию необходимо настроить нужные параметры в окне, открывающемся в правой части экрана.
- Выключить сетевую изоляцию
Вы можете выбрать это действие по реагированию для устройств, на которых включена сетевая изоляция.
- Запустить исполняемый файл
Исполняемый файл всегда запускается от имени системы и должен быть доступен на устройстве до начала действия по реагированию.
После выбора этого действия по реагированию необходимо настроить нужные параметры в окне, открывающемся в правой части экрана.
- Добавить правило запрета
После выбора этого действия по реагированию необходимо настроить нужные параметры в окне, открывающемся в правой части экрана.
- Удалить правило запрета
Вы можете выбрать это действие по реагированию для устройств, на которых было применено правило запрета.
Все перечисленные действия по реагированию доступны на устройствах, использующих Kaspersky Endpoint Agent для Windows или Kaspersky Endpoint Security для Windows в роли компонента Endpoint Agent. На устройствах с Kaspersky Endpoint Agent для Linux и Kaspersky Endpoint Security для Linux единственным доступным действием по реагированию является Запустить исполняемый файл.
- Включить сетевую изоляцию
- В открывшемся окне задайте необходимые параметры действия по реагированию, выбранного на шаге 4:
Если действие по реагированию завершено успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.
Выполнение действий по реагированию из сведений об устройстве
Чтобы выполнить действия по реагированию из сведений об устройстве:
- Выполните одно из следующих действий:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Алерты. В столбце Идентификатор нажмите на идентификатор алерта, содержащий требуемое устройство.
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Инциденты. В столбце Идентификатор нажмите на идентификатор инцидента, в котором указано требуемое устройство.
- В открывшемся окне выберите вкладку Активы.
- Нажмите на имя требуемого устройства и в раскрывающемся списке выберите Просмотр свойств.
- Выполните те же действия, что описаны в шагах 4–5 в разделе Выполнение действий по реагированию из свойств устройства.
Если действие по реагированию завершено успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.
Выполнение действия по реагированию из сведений о событии
Этот параметр доступен для действия по реагированию Добавить правило запрета.
Чтобы выполнить действия по реагированию из сведений о событии:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Алерты. В столбце Идентификатор нажмите на идентификатор алерта, содержащий требуемое устройство.
- В открывшемся окне выберите вкладку Подробнее и выберите нужный хеш файла.
- Нажмите на кнопку Добавить правило запрета и выберите устройство, для которого вы хотите добавить правило запрета.
Вы также можете выбрать вкладку Наблюдаемые объекты, установить флажок рядом с хешем файла, который вы хотите заблокировать, и нажать на кнопку Добавить правило запрета.
- Выполните те же действия, что описаны в шагах 4–5 в разделе Выполнение действий по реагированию из свойств устройства.
Если действие по реагированию завершено успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.
Выполнение действий по реагированию из графа расследования
Этот параметр доступен, если граф расследования построен.
Чтобы выполнить действие по реагированию из графа расследования:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Инциденты. В столбце Идентификатор нажмите на идентификатор инцидента, в котором указано требуемое устройство.
- В открывшемся окне нажмите на кнопку Посмотреть на графе.
Откроется окно графа расследования.
- Нажмите на имя устройства, чтобы открыть сведения об устройстве.
- Выполните те же действия, что описаны в шагах 4–5 в разделе Выполнение действий по реагированию из свойств устройства.
Если действие по реагированию завершено успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.
Если вы столкнулись с ошибкой при выполнении действий по реагированию, вам нужно убедиться, что имя устройства в Open Single Management Platform такое же, как и в Kaspersky Anti Targeted Attack Platform.
В начало
Реагирование с помощью UserGate
UserGate включает в себя функции унифицированных решений по управлению угрозами и предоставляет следующие средства защиты вашей локальной сети:
- Сетевой экран.
- Защита от вторжений и атак.
- Антивирусная проверка трафика.
- Контроль приложений.
Поддерживается версия UserGate UTM API 7.
Вы можете реагировать на алерты и инциденты с помощью UserGate, если вы ранее настроили интеграцию между Open Single Management Platform и службой запуска скриптов, а также создали плейбук, который запустит скрипт для реагирования. Вы можете скачать скрипты, перейдя по этой ссылке.
Логин и пароль для доступа к UserGate хранятся в скрипте ug.py. В этом скрипте вы можете изменить конечную точку, учетную запись и пароль.
Для запуска скриптов требуется Python 3.10.
Чтобы выполнить действие по реагированию с помощью UserGate, у вас должна быть одна из следующих XDR-ролей: Главный администратор, Администратор тенанта, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня.
Вы можете создавать плейбуки, которые будут выполнять следующие действия по реагированию с помощью UserGate:
- Блокировка IP-адресов, URL и доменных имен.
UserGate заблокирует IP-адреса, URL и доменные имена в результате запуска плейбука.
- Выход пользователей.
Все пользователи, вошедшие в UserGate, будут отключены в результате запуска плейбука.
Чтобы запустить скрипт для реагирования с помощью UserGate:
- В главном меню перейдите в раздел Мониторинг и отчеты, а затем в разделе Алерты или Инциденты нажмите на идентификатор нужного алерта или инцидента.
- Нажмите на кнопку Выбрать плейбук и в открывшемся окне выберите плейбук, который вы создали для реагирования с помощью UserGate.
- Нажмите на кнопку Запуск.
Выбранный плейбук запустит скрипт для реагирования с помощью UserGate.
Если операция завершена успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.
Результат запуска плейбука доступен в деталях алерта или инцидента на вкладке История.
В начало
Реагирование с помощью Ideco NGFW
Ideco NGFW – это решение, которое действует как фильтр для интернет-трафика в корпоративных и частных сетях. Он позволяет заблокировать IP-адреса и веб-адреса, обнаруженные Open Single Management Platform, если вы ранее настроили интеграцию Open Single Management Platform и службы запуска скриптов.
Поддерживается Ideco NGFW версии 16.0 и выше.
Логин и пароль для доступа к Ideco NGFW хранятся в скрипте для интеграции с Ideco NGFW. Вы можете скачать скрипт по следующей ссылке:
Чтобы использовать скрипт:
- Установите скрипт одним из следующих способов:
- С помощью pip, например:
pip install -r requirements.txt
- Из WHL-файла, например:
pip install ./dist/kaspersky_xdr_ideco_integration-<version>-py3-none-any.whl
- Автономная установка.
Если у вас нет доступа в интернет, вы можете установить скрипт автономно. В этом случае сделайте следующее:
- Загрузите зависимости на устройство с доступом в интернет, выполнив следующую команду:
pip download -r requirements.txt
- Переместите загруженные зависимости на устройство, на котором вы будете запускать скрипт.
- Установите зависимости с помощью команды:
pip install --no-index --find-links <путь_к_папке_с_загруженными_зависимостям> -r requirements.txt
- Загрузите зависимости на устройство с доступом в интернет, выполнив следующую команду:
- С помощью pip, например:
- Настройте скрипт одним из следующих способов:
- С помощью ENV-файла, например:
cp .env.sample .env
nano .env
- В теле скрипта (ideco.py) измените параметры в следующих строках:
BASE_URL: str = getenv("BASE_URL", "https://your-ip:your-port")
LOGIN: str = getenv("LOGIN", "your-login")
PASSWORD: str = getenv("PASSWORD", "your-password")
IP_DENY_LIMIT: int = int(getenv("IP_DENY_LIMIT", 1000))
- С помощью ENV-файла, например:
- Добавьте правила запрета для IP-адресов, обнаруженных Open Single Management Platform, и для вредоносных веб-адресов.
Чтобы добавить правило сетевого экрана, которое будет блокировать IP-адреса:
- Запустите скрипт с помощью команды add_firewall_rule.
- Укажите IP-адреса, которые вы хотите заблокировать.
По умолчанию максимальное количество IP-адресов – 1000. Вы можете изменить это значение, как описано в шаге 2 Настройка скрипта.
Необходимо добавлять действительные IPv4-адреса через запятую и без пробелов, например:
python ideco.py add_firewall_rule --ip_address "12.12.12.12, 13.13.13.13"
Правило запрета для выбранных IPv4-адресов добавлено, например:

Чтобы добавить правило фильтрации, которое будет блокировать вредоносные веб-адреса:
- Запустите скрипт с помощью команды add_content_filter_file command.
- Укажите веб-адреса, которые вы хотите заблокировать.
Веб-адреса должны быть разделены запятыми и иметь префиксы http:// или https://, например:
python ideco.py add_content_filter_rule --url "https://url_1.com, http://url_2.com.uk, http://qwerty.nl, http://zxc.xc"
Правило запрета для указанных веб-адресов добавлено, например:

Реагирование с помощью Ideco UTM
Ideco UTM – это решение, обеспечивающее следующие средства защиты вашей корпоративной сети:
- Сетевой экран – фильтрация сетевого трафика для защиты сети от несанкционированного доступа.
- Защита от вторжений и атак – выявление и блокирование подозрительных действий для обеспечения целостности системы.
- Антивирусное сканирование трафика – защита от вредоносных приложений и их действий.
- Контроль приложений – блокирование или ограничение выполнения неавторизованных приложений.
- Веб-фильтрация – ограничение доступа пользователей к сайтам, которые вы считаете нежелательными.
Поддерживается версия Ideco UTM 15.7.35.
Вы можете реагировать на алерты и инциденты с помощью Ideco UTM, если вы ранее настроили интеграцию между Open Single Management Platform и службой запуска скриптов, а также создали плейбук, который запустит скрипт для реагирования. В результате запуска плейбука Ideco UTM блокирует IP-адреса, IP-диапазоны или URL, в зависимости от действия, которое вы указали при создании плейбука.
Чтобы разблокировать IP-адреса, IP-диапазоны или URL, которые вы заблокировали, вам нужно создать и запустить другой плейбук.
Вы можете скачать скрипт, перейдя по этой ссылке:
Логин и пароль для доступа к Ideco UTM хранятся в конфигурационном файле env.sample. Вам нужно скопировать информацию из этого файла в новый файл ENV, который вы создаете, и указать необходимые параметры в новом файле.
Для запуска скрипта требуется Python 3.10.
Чтобы выполнить действие по реагированию с помощью Ideco UTM, у вас должна быть одна из следующих XDR-ролей: Главный администратор, Администратор тенанта, Младший аналитик, Аналитик 1-го уровня или Аналитик 2-го уровня.
Чтобы запустить скрипт для реагирования с помощью Ideco UTM:
- В главном меню перейдите в раздел Мониторинг и отчеты, а затем в разделах Алерты или Инциденты нажмите на идентификатор нужного алерта или инцидента.
- Нажмите на кнопку Выбрать плейбук и в открывшемся окне выберите плейбук, который вы создали для реагирования с помощью Ideco UTM.
- Нажмите на кнопку Запуск.
Выбранный плейбук запустит скрипт для реагирования с помощью Ideco UTM.
Если операция завершена успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.
Результат запуска плейбука доступен в деталях алерта или инцидента на вкладке История.
В начало
Реагирование с помощью Redmine
Redmine – это веб-приложение для управления проектами и отслеживания вопросов. Это приложение позволяет автоматизировать сценарий работы с проблемами в проектах Redmine с помощью скрипта, если вы ранее настроили интеграцию Open Single Management Platform со службой запуска скриптов.
Скачайте скрипт по этой ссылке:
Чтобы использовать скрипт:
- Установите скрипт одним из следующих способов:
- С помощью pip, например:
pip install -r requirements.txt
- Из WHL-файла, например:
pip install ./dist/kaspersky_xdr_redmine_integration-1.0-py3-none-any.whl
- Автономная установка.
Если у вас нет доступа в интернет, вы можете установить скрипт автономно. В этом случае сделайте следующее:
- Загрузите зависимости на устройство с доступом в интернет, используя следующую команду:
pip download -r requirements.txt
- Переместите загруженные зависимости на устройство, на котором вы будете запускать скрипт.
- Установите зависимости с помощью следующей команды:
pip install --no-index --find-links <путь_к_папке_с_загруженными_зависимостям> -r requirements.txt
- Загрузите зависимости на устройство с доступом в интернет, используя следующую команду:
- С помощью pip, например:
- Настройте скрипт одним из следующих способов:
- С помощью ENV-файла, например:
cp .env.sample .env
nano .env
- В теле скрипта (redmine.py) измените параметры в следующих строках:
REDMINE_URL: str = getenv("REDMINE_URL", "http://<ip_or_hostname>")
REDMINE_PORT: str = getenv("REDMINE_PORT", "8080")
REDMINE_API_KEY: str = str(getenv("REDMINE_API_KEY", "<redmine_api_key>"))
- С помощью ENV-файла, например:
Вы можете использовать скрипт для работы с проблемами в Redmine.
- Если вы хотите создать задачу, выполните команду:
python redmine.py create_issue "project-identifier" "Issue subject" --description "Issue description text" --priority_id <id: int>
Результаты:
{"issue_id": 57}
- Если вы хотите обновить проблему, выполните команду:
python redmine.py update_issue <issue_id: int> --subject "Subject text to be updated" --description "Description text to be updated" --priority_id <id: int>
Результаты:
{"status": "issue_updated"}
- Если вы хотите получить информацию о проблеме, выполните команду:
python redmine.py get_issue <issue id: int>
Результаты:
{
"subject": "86",
"description": "18",
"project_name": "Test project",
"author_name": "Redmine Admin",
"status_name": "backlog",
"priority_name": "high",
"start_date": "24.07.2023",
"due_date": null,
"created_on": "24.07.2023 10:56:15",
"updated_on": "24.07.2023 17:18:38"
}
Реагирование с помощью Check Point NGFW
Check Point NGFW – это решение, которое действует как фильтр для интернет-трафика в корпоративных сетях. Интеграция с Check Point NGFW позволяет блокировать IP-адреса и URL, обнаруженные Open Single Management Platform.
Check Point NGFW включает в себя функции унифицированных решений по управлению угрозами и предоставляет следующие средства защиты корпоративных сетей:
- Сетевой экран – фильтрация сетевого трафика для защиты сети от несанкционированного доступа.
- Защита от вторжений и атак – выявление и блокирование подозрительных действий для обеспечения целостности системы.
- Антивирусное сканирование трафика – защита от вредоносных приложений и их действий.
- Контроль приложений – блокирование или ограничение выполнения неавторизованных приложений.
- Веб-фильтрация – ограничение доступа пользователей к сайтам, которые вы считаете нежелательными.
Поддерживается Check Point NGFW версии R81.20 или выше.
Вы можете реагировать на алерты и инциденты с помощью Check Point NGFW, если вы ранее настроили интеграцию между Open Single Management Platform и службой запуска скриптов, а также создали плейбук, который запустит скрипт для реагирования. Чтобы разблокировать IP-адреса или URL, которые вы заблокировали, вам нужно создать и запустить другой плейбук.
Для запуска скриптов требуется Python 3.10.
Чтобы выполнить действие по реагированию с помощью Check Point NGFW, у вас должна быть одна из следующих XDR-ролей: Главный администратор, Администратор тенанта, Младший аналитик, Аналитик 1-го уровня или Аналитик 2-го уровня.
Вы можете скачать скрипты для реагирования по следующей ссылке:
Учетная запись и пароль для доступа к Check Point NGFW хранятся в файле .envSample
.
Чтобы использовать скрипт:
- Установите скрипт одним из следующих способов:
- С помощью pip, например:
pip install -r requirements.txt
- Автономная установка.
Если у вас нет доступа в интернет, вы можете установить скрипт автономно. В этом случае сделайте следующее:
- Загрузите зависимости на устройство с доступом в интернет, выполнив следующую команду:
pip download -r requirements.txt
- Переместите загруженные зависимости на устройство, на котором вы будете запускать скрипт.
- Установите зависимости с помощью команды:
pip install --no-index --find-links <путь_к_папке_с_загруженными_зависимостям> -r requirements.txt
- Загрузите зависимости на устройство с доступом в интернет, выполнив следующую команду:
- С помощью pip, например:
- Настройте скрипт одним из следующих способов:
- С помощью ENV-файла, например:
cp .env.sample .env
nano .env
- В теле скрипта (main.py) измените параметры в следующих строках:
BASE_IP: str = getenv("BASE_IP", "your-ip")
BASE_PORT: str = getenv("BASE_PORT", "your-port")
LOGIN: str = getenv("LOGIN", "your-login")
PASSWORD: str = getenv("PASSWORD", "your-password")
- С помощью ENV-файла, например:
- Добавьте правила запрета для IP-адресов, обнаруженных Open Single Management Platform, и для вредоносных веб-адресов.
Чтобы добавить правило сетевого экрана, которое будет блокировать IP-адреса:
- Запустите скрипт с помощью команды add_firewall_rule.
- Укажите IP-адреса, которые вы хотите заблокировать.
По умолчанию максимальное количество IP-адресов – 1000. Вы можете изменить это значение, как описано в предыдущей инструкции на шаге 2 Настройка скрипта.
Необходимо добавлять действительные IPv4-адреса через запятую и без пробелов, например:
python main.py add_firewall_rule --ip_address "12.12.12.12, 13.13.13.13"
Правило запрета для выбранных IPv4-адресов добавлено, например:

Чтобы удалить правило сетевого экрана, которое блокирует IP-адреса:
- Запустите скрипт с помощью команды delete_firewall_rule.
- Укажите IP-адреса, которые вы хотите заблокировать.
По умолчанию максимальное количество IP-адресов – 1000. Вы можете изменить это значение, как описано в предыдущей инструкции на шаге 2 Настройка скрипта.
Необходимо добавлять действительные IPv4-адреса через запятую и без пробелов, например:
python main.py delete_firewall_rule --ip_address "12.12.12.12, 13.13.13.13"
Правило запрета для выбранных IPv4-адресов удалено.
Чтобы добавить правило фильтрации, которое будет блокировать вредоносные веб-адреса:
- Запустите скрипт с помощью команды add_content_filter_file command.
- Укажите веб-адреса, которые вы хотите заблокировать.
Веб-адреса должны быть разделены запятыми и иметь префиксы http:// или https://, например:
python main.py add_content_filter_rule --url "https://url_1.com, http://url_2.com.uk, http://qwerty.nl, http://zxc.xc"
Правило запрета для указанных веб-адресов добавлено, например:

Чтобы удалить правило фильтрации, которое блокирует вредоносные веб-адреса:
- Запустите скрипт с помощью команды delete_content_filter_file.
- Укажите веб-адреса, которые вы хотите заблокировать.
Веб-адреса должны быть разделены запятыми и иметь префиксы http:// или https://, например:
python main.py delete_content_filter_rule --url "https://url_1.com, http://url_2.com.uk, http://qwerty.nl, http://zxc.xc"
Правило запрета для указанных веб-адресов удалено.
Чтобы запустить скрипт для реагирования с помощью Check Point NGFW:
- В главном меню перейдите в раздел Мониторинг и отчеты, а затем в разделах Алерты или Инциденты нажмите на идентификатор нужного алерта или инцидента.
- Нажмите на кнопку Выбрать плейбук и в открывшемся окне выберите плейбук, который вы создали для реагирования с помощью Check Point NGFW.
- Нажмите на кнопку Запустить.
Выбранный плейбук запустит скрипт для реагирования с помощью Check Point NGFW.
Если операция завершена успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.
Результат запуска плейбука доступен в деталях алерта или инцидента на вкладке История.
В начало
Реагирование с помощью Sophos Firewall
Sophos Firewall – это решение, обеспечивающее следующие средства защиты вашей корпоративной сети:
- Сетевой экран – фильтрация сетевого трафика для защиты сети от несанкционированного доступа.
- Защита от вторжений и атак – выявление и блокирование подозрительных действий для обеспечения целостности системы.
- Антивирусное сканирование трафика – защита от вредоносных приложений и их действий.
- Контроль приложений – блокирование или ограничение выполнения неавторизованных приложений.
- Веб-фильтрация – ограничение доступа пользователей к сайтам, которые вы считаете нежелательными.
Поддерживается версия Sophos Firewall 19.5.
Вы можете реагировать на алерты и инциденты с помощью Sophos Firewall, если вы ранее настроили интеграцию между Open Single Management Platform и службой запуска скриптов, а также создали плейбук, который запустит скрипт для реагирования. В результате запуска плейбука Sophos Firewall блокирует IP-адреса, IP-диапазоны или URL, в зависимости от действия, которое вы указали при создании плейбука.
Чтобы разблокировать IP-адреса, IP-диапазоны или URL, которые вы заблокировали, вам нужно создать и запустить другой плейбук.
Вы можете скачать скрипт, перейдя по этой ссылке:
Логин и пароль для доступа к Sophos Firewall хранятся в конфигурационном файле env.sample. Вам нужно скопировать информацию из этого файла в новый файл ENV, который вы создаете, и указать необходимые параметры в новом файле.
Для запуска скрипта требуется Python 3.10.
Чтобы выполнить действие по реагированию с помощью Sophos Firewall, у вас должна быть одна из следующих XDR-ролей: Главный администратор, Администратор тенанта, Младший аналитик, Аналитик 1-го уровня или Аналитик 2-го уровня.
Чтобы запустить скрипт для реагирования с помощью Sophos Firewall:
- В главном меню перейдите в раздел Мониторинг и отчеты, а затем в разделах Алерты или Инциденты нажмите на идентификатор нужного алерта или инцидента.
- Нажмите на кнопку Выбрать плейбук и в открывшемся окне выберите плейбук, который вы создали для реагирования с помощью Sophos Firewall.
- Нажмите на кнопку Запуск.
Выбранный плейбук запустит скрипт для реагирования с помощью Sophos Firewall.
Если операция завершена успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.
Результат запуска плейбука доступен в деталях алерта или инцидента на вкладке История.
В начало
Реагирование с помощью Континент 4
Континент 4 – это решение, обеспечивающее следующие средства защиты вашей корпоративной сети:
- Сетевой экран – фильтрация сетевого трафика для защиты сети от несанкционированного доступа.
- Защита от вторжений и атак – выявление и блокирование подозрительных действий для обеспечения целостности системы.
- VPN-шлюз – создание безопасных туннелей для передачи данных между сетями вашей организации.
- Контроль доступа – управление доступом пользователей к внутренним и внешним сетевым ресурсам на основе правил и политик безопасности.
- Шифрование данных – использование криптографических алгоритмов для защиты передаваемых данных.
Поддерживается Континент 4 версии 4.1.7.
Вы можете реагировать на алерты и инциденты с помощью Континент 4, если вы ранее настроили интеграцию между Open Single Management Platform и службой запуска скриптов, а также создали плейбук, который запустит скрипт для реагирования.
Вы можете создавать плейбуки, которые будут выполнять следующие действия по реагированию с помощью Континент 4:
- Блокировать IP-адреса и URL.
Континент 4 заблокирует IP-адреса и URL. Чтобы разблокировать IP-адреса или URL, которые вы заблокировали, вам нужно создать и запустить другой плейбук.
- Блокировать индикаторы компрометации (Indicators of Compromise, далее также IoC).
Континент 4 заблокирует наблюдаемые объекты, которые вы указали в триггере плейбука.
Вы можете скачать скрипт, перейдя по этой ссылке:
Логин и пароль для доступа к Континент 4 хранятся в конфигурационном файле env.sample. Вам нужно скопировать информацию из этого файла в новый файл ENV, который вы создаете, и указать необходимые параметры в новом файле.
Для запуска скрипта требуется Python 3.10.
Чтобы выполнить действие по реагированию с помощью Континент 4, у вас должна быть одна из следующих XDR-ролей: Главный администратор, Администратор тенанта, Младший аналитик, Аналитик 1-го уровня или Аналитик 2-го уровня.
Чтобы запустить скрипт для реагирования с помощью Континент 4:
- В главном меню перейдите в раздел Мониторинг и отчеты, а затем в разделах Алерты или Инциденты нажмите на идентификатор нужного алерта или инцидента.
- Нажмите на кнопку Выбрать плейбук и в открывшемся окне выберите плейбук, который вы создали для реагирования с помощью Континент 4.
- Нажмите на кнопку Запуск.
Выбранный плейбук запустит скрипт для реагирования с помощью Континент 4.
Если операция завершена успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.
Результат запуска плейбука доступен в деталях алерта или инцидента на вкладке История.
В начало
Реагирование с помощью СКДПУ НТ
СКДПУ НТ – это решение для управления привилегированными учетными записями.
Поддерживается СКДПУ НТ версии 7.0.4.
Вы можете реагировать на алерты и инциденты с помощью СКДПУ НТ, если вы ранее настроили интеграцию между Open Single Management Platform и службой запуска скриптов, а также создали плейбук, который запустит скрипт для реагирования.
Вы можете создавать плейбуки, которые будут выполнять следующие действия по реагированию с помощью СКДПУ НТ:
- Завершение пользовательского сеанса. Плейбук завершит все сеансы пользователя при обнаружении подозрительных действий или нарушении правил безопасности.
- Блокировка учетной записи пользователя. Плейбук заблокирует учетную запись пользователя и ограничит доступ пользователя к системе.
- Отзыв прав пользователя. Пользователь будет удален из привилегированной группы и права пользователя будут отозваны.
Вы можете скачать скрипт, перейдя по этой ссылке:
Логин и пароль для доступа к СКДПУ НТ хранятся в конфигурационном файле env.sample. Вам нужно скопировать информацию из этого файла в новый файл ENV, который вы создаете, и указать необходимые параметры в новом файле.
Для запуска скрипта требуется Python 3.10.
Чтобы выполнить действие по реагированию с помощью СКДПУ НТ, у вас должна быть одна из следующих XDR-ролей: Главный администратор, Администратор тенанта, Младший аналитик, Аналитик 1-го уровня или Аналитик 2-го уровня.
Чтобы запустить скрипт для реагирования с помощью СКДПУ НТ:
- В главном меню перейдите в раздел Мониторинг и отчеты, а затем в разделах Алерты или Инциденты нажмите на идентификатор нужного алерта или инцидента.
- Нажмите на кнопку Выбрать плейбук и в открывшемся окне выберите плейбук, который вы создали для реагирования с помощью СКДПУ НТ.
- Нажмите на кнопку Запуск.
Выбранный плейбук запустит скрипт для реагирования с помощью СКДПУ НТ.
Если операция завершена успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.
Результат запуска плейбука доступен в деталях алерта или инцидента на вкладке История.
В начало
Реагирование с помощью FortiGate
FortiGate – это решение, обеспечивающее следующие средства защиты вашей корпоративной сети:
- Сетевой экран – фильтрует сетевой трафик и предотвращает неавторизованный доступ.
- Защита от вторжений и атак – определяет и блокирует подозрительные действия.
- Веб-фильтр – ограничивает доступ пользователей к сайтам, которые вы считаете нежелательными.
- Защита от вредоносных приложений – предотвращает заражение вредоносными приложениями.
- Фильтрация электронной почты – блокирует спам-сообщения и подозрительные письма.
Поддерживается версия FortiGate 7.6.0.
Вы можете реагировать на алерты и инциденты с помощью FortiGate, если вы ранее настроили интеграцию между Open Single Management Platform и службой запуска скриптов, а также создали плейбук, который запустит скрипт для реагирования. В результате запуска плейбука FortiGate блокирует IP-адреса, URL или доменные имена, в зависимости от действия, которое вы указали при создании плейбука.
Чтобы разблокировать заблокированные IP-адреса, URL или доменные имена, вам нужно создать и запустить другой плейбук.
Вы можете скачать скрипт по следующей ссылке:
Учетная запись, пароль и API-ключ для доступа к FortiGate хранятся в конфигурационном файле env.sample. Вам нужно скопировать информацию из этого файла в новый файл ENV, который вы создаете, и указать необходимые параметры в новом файле.
Для запуска скрипта требуется Python 3.10.
Чтобы выполнить действие по реагированию с помощью FortiGate, у вас должна быть одна из следующих XDR-ролей: Главный администратор, Администратор тенанта, Младший аналитик, Аналитик 1-го уровня или Аналитик 2-го уровня.
Чтобы запустить скрипт для реагирования с помощью FortiGate:
- В главном меню перейдите в раздел Мониторинг и отчеты, а затем в разделах Алерты или Инциденты нажмите на идентификатор нужного алерта или инцидента.
- Нажмите на кнопку Выбрать плейбук и в открывшемся окне выберите плейбук, который вы создали для реагирования с помощью FortiGate.
- Нажмите на кнопку Запуск.
Выбранный плейбук запустит скрипт для реагирования с помощью FortiGate.
Если операция завершена успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.
Результат запуска плейбука доступен в деталях алерта или инцидента на вкладке История.
В начало
Просмотр истории реагирования из деталей алерта или инцидента
После выполнения действия по реагированию вы можете просмотреть историю реагирования одним из следующих способов:
- В деталях алерта или инцидента.
- В разделе История реагирования.
- В сведениях о плейбуке.
Чтобы просмотреть историю действий по реагированию из деталей алерта или инцидента:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты.
- Откройте раздел Алерты или Инциденты и нажмите на идентификатор алерта или инцидента, для которого было выполнено действие по реагированию.
- В открывшемся окне выберите вкладку История и перейдите на вкладку История реагирований.
Отобразится таблица событий, содержащая следующие столбцы:
- Время. Время возникновения события.
- Запущено. Имя пользователя, запустившего действие по реагированию.
- События. Описание события.
- Параметры реагирования. Параметры действия по реагированию, указанные в действии по реагированию.
- Актив. Количество активов, для которых было запущено действие по реагированию. Вы можете перейти по ссылке с номером актива, чтобы просмотреть подробную информацию об активе.
- Статус действия. Статус выполнения действия по реагированию. В этом столбце могут отображаться следующие значения:
- Ожидание подтверждения – действие по реагированию ожидает подтверждения для запуска.
- В обработке – действие по реагированию выполняется.
- Успешно – действие по реагированию завершено без ошибок или предупреждений.
- Предупреждение – действие по реагированию завершено с предупреждениями.
- Ошибка – действие по реагированию завершено с ошибками.
- Прервано – действие по реагированию завершено, так как пользователь прервал выполнение.
- Истекло время подтверждения – действие по реагированию завершено, так как время подтверждения для запуска истекло.
- Отклонено – действие по реагированию завершено, так как пользователь отклонил запуск.
- Плейбук. Название плейбука, в котором было запущено действие по реагированию. Вы можете перейти по ссылке, чтобы просмотреть подробную информацию о плейбуке.
- Действие по реагированию. Имя выполненного действия по реагированию.
- Тип актива. Тип актива, для которого запускается действие по реагированию. Возможные значения: Устройство или Пользователь.
- Активы тенанта. Тенант, являющийся владельцем актива, для которого было запущено действие по реагированию.
- Нажмите на значок параметров (
) и выберите столбцы для отображения в таблице, если необходимо.
- При необходимости нажмите на значок фильтра (
) и в открывшемся окне укажите и примените критерий фильтрации:
- Добавьте фильтр, нажав на кнопку Добавить фильтр.
- Измените фильтр, выбрав необходимые значения в следующих полях:
- Свойство
- Условие
- Значение
- Удалите фильтр.
- Удалите все фильтры, нажав на кнопку Сбросить все.
Плейбуки
Open Single Management Platform использует плейбуки, которые позволяют автоматизировать рабочие процессы и сократить время, необходимое для обработки алертов и инцидентов.
Плейбуки реагируют на алерты или инциденты в соответствии с заданным алгоритмом. Плейбук запускает алгоритм, включающий в себя последовательность действий по реагированию, которые помогают анализировать и обрабатывать алерты или инциденты. Вы можете запустить плейбук вручную или настроить автоматический запуск нужного плейбука.
Автоматический запуск плейбуков выполняется в соответствии с триггером, который вы настраиваете при создании плейбука. Триггер определяет условия, которым должен соответствовать алерт или инцидент для автоматического запуска этого плейбука.
Область действия одного плейбука ограничена только алертами или только инцидентами.
Обратите внимание, что плейбук может принадлежать только одному тенанту и он автоматически наследуется всеми дочерними тенантами родительского тенанта, включая дочерние тенанты, которые будут добавлены после создания плейбука. Вы можете выключить наследование плейбука дочерними тенантами при создании или изменении плейбука.
В Open Single Management Platform есть два типа плейбуков:
- Предустановленные плейбуки
Предустановленные плейбуки созданы специалистами "Лаборатории Касперского". Эти плейбуки отмечены префиксом [KL] в названии и не могут быть изменены или удалены.
По умолчанию предустановленные плейбуки работают в режиме Обучение. Дополнительные сведения см. в разделе Предустановленные плейбуки.
- Пользовательские плейбуки
Вы можете сами создавать и настраивать плейбуки. При создании пользовательского плейбука нужно указать область действия плейбука (алерт или инцидент), триггер для автоматического запуска плейбука и алгоритм реагирования на угрозы. Для получения подробной информации о создании плейбука см. раздел Создание плейбуков.
Режимы работы
Вы можете настроить как автоматический, так и ручной запуск плейбуков. Способ запуска плейбука зависит от выбранного режима работы.
Существуют следующие типы режимов работы:
- Автоматический. Плейбук в этом режиме работы автоматически запускается при обнаружении соответствующих алертов или инцидентов.
- Обучение. Плейбук в этом режиме работы запрашивает разрешение пользователя на запуск при обнаружении соответствующих алертов или инцидентов.
- Ручной. Плейбук в этом режиме работы можно запустить только вручную.
Роли пользователей
Вы предоставляете пользователю права на управление плейбуками, назначая пользователям роли.
В таблице ниже представлены права доступа для управления плейбуками и выполнения действий пользователя.
Роль пользователя |
Права пользователей |
||||
---|---|---|---|---|---|
Чтение |
Запись |
Удалить |
Выполнение |
Подтверждение действия по реагированию |
|
Главный администратор |
|||||
Администратор SOC |
|||||
Младший аналитик |
|||||
Аналитик 1-го уровня |
|||||
Аналитик 2-го уровня |
|||||
Менеджер SOC |
|||||
Подтверждающий |
|||||
Наблюдатель |
|||||
Администратор тенанта |
Просмотр таблицы плейбуков
Таблица плейбуков отображается в разделе Мониторинг и отчеты → Плейбуки. По умолчанию в таблице отображаются плейбуки, относящиеся ко всем тенантам, к которым у вас есть права доступа.
В таблице плейбуков отображаются все существующие плейбуки, за исключением плейбуков с режимом работы Удален.
Чтобы настроить таблицу плейбуков, выполните одно из следующих действий:
- Примените фильтр для тенантов:
- Перейдите по ссылке рядом с параметром Фильтр тенантов.
- Откроется список тенантов.
- Установите флажки рядом с требуемыми тенантами.
- Отфильтруйте данные таблицы плейбуков:
- Нажмите на кнопку Фильтр.
- На вкладке Фильтры укажите и примените критерий фильтрации в открывшемся меню.
- Если вы хотите скрыть или отобразить столбец, нажмите на значок параметров (
) и выберите нужный столбец.
Таблица плейбуков настроена и отображает нужные вам данные.
Таблица плейбуков содержит следующую информацию:
- Имя. Название пользовательских или предустановленных плейбуков.
Предустановленные плейбуки отмечены префиксом [KL] в названии и не могут быть изменены или удалены.
- Режим работы. Режим работы плейбука, определяющий способ запуска плейбука. Подробнее о режимах работы см. в разделе Плейбуки.
- Теги. Теги, которые назначены плейбуку. Вы можете фильтровать плейбуки, используя назначенные теги.
- Действия по реагированию. Действия, запускаемые в плейбуках.
- Запуски. Общее количество запусков плейбука.
- Изменена. Дата и время последнего изменения плейбука.
- Создана. Дата и время создания плейбука.
- Доступность. Доступность запуска плейбука. Возможные значения:
- Доступно. Все действия по реагированию в плейбуке доступны пользователю.
- Недоступно. Есть действия по реагированию, которые не могут быть запущены пользователем.
- Родительский тенант. Имя тенанта, которому принадлежит плейбук.
- Описание. Описание плейбука или комментарий. По умолчанию этот столбец скрыт.
- Область действия. Область действия плейбука. Возможные значения: Алерт или Инцидент. По умолчанию этот столбец скрыт.
- Создал. Имя пользователя, который создал плейбук. По умолчанию этот столбец скрыт.
- Обновлено. Имя пользователя, который изменил плейбук. По умолчанию этот столбец скрыт.
Создание плейбуков
Вы можете создать плейбук для автоматизации анализа угроз и реагирования на них.
Чтобы создать плейбук, вам должна быть присвоена одна из следующих ролей: Главный администратор, Администратор SOC, Аналитик 1-го уровня, Аналитик 2-го уровня, Администратор тенанта.
Open Single Management Platform также позволяет создать плейбук, соответствующий вашим потребностям, на основе существующего. Подробную информацию см. в разделе Настройка плейбуков:
Чтобы создать плейбук:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Плейбуки.
- Нажмите на кнопку Создать плейбук.
Откроется окно Создать плейбук.
- В поле Тенант выберите родительский тенант и дочерние тенанты, для которых нужно запустить плейбук.
Все дочерние тенанты выбранного родительского тенанта автоматически унаследуют этот плейбук. Чтобы выключить наследование плейбука, снимите флажок рядом с дочерними тенантами. Наследование плейбука будет выключено для всех дочерних тенантов.
Если вы выберете дочерний тенант, все родительские тенанты будут выбраны автоматически.
- В поле Имя введите название плейбука.
Обратите внимание, что название плейбука должно быть уникальным и не может быть длиннее 255 символов.
Название плейбука не должно содержать следующие специальные символы: <> ".
- При необходимости в поле Теги укажите до 30 тегов. Вы можете фильтровать плейбуки, используя назначенные теги.
Максимальная длина тега составляет 50 символов.
- При необходимости в поле Описание введите описание плейбука или комментарий.
- В списке Область действия выберите следующие параметры:
- Алерт. Плейбук будет запускаться только для алертов.
- Инцидент. Плейбук будет запускаться только для инцидентов.
- В списке Режим работы выберите следующие параметры:
- Автоматический. Плейбук в этом режиме работы автоматически запускается при обнаружении соответствующих алертов или инцидентов.
- Обучение. Плейбук в этом режиме работы запрашивает разрешение пользователя на запуск при обнаружении соответствующих алертов или инцидентов.
- Ручной. Плейбук в этом режиме работы можно запустить только вручную.
- В списке Правила запусков выберите действие, которое будет выполняться, если два или более экземпляра плейбука запускаются одновременно:
- Добавить экземпляры плейбука в очередь. Новый экземпляр плейбука будет запущен после завершения текущего. По умолчанию выбрано это действие.
- Завершить текущее выполнение и запустить новый экземпляр. Выполнение текущего экземпляра плейбука будет прекращено. После этого запускается новый экземпляр плейбука.
- Не запускать новые экземпляры плейбука. Новый экземпляр плейбука не будет запущен. Выполнение текущего экземпляра плейбука будет продолжено.
Список правил запуска отображается только в том случае, если выбран режим работы Автоматический.
- В разделе Триггер укажите условие для автоматического запуска плейбука.
Чтобы описать условие срабатывания триггера, используйте выражения jq. Для получения дополнительной информации о выражениях jq см. Руководство по jq.
В зависимости от того, какой параметр вы выбрали в списке Область действия при создании или изменении плейбука, используется модель данных алерта или модель данных инцидента.
Например, чтобы отфильтровать алерты или инциденты по уровню важности, укажите следующее выражение:
.Severity == "critical"
Вы также можете указать сложные выражения для фильтрации алертов или инцидентов.
Например, чтобы отфильтровать критические алерты или инциденты по имени правила, укажите следующее выражение:
[(.Severity == "critical") and (.Rules[] |.Name | contains("Rule_1"))]
где
Rules [] | .Name
это имя сработавшего правила.Проверка выражений jq настроена. Если вы укажете неверное выражение в разделе Триггер, ошибка будет отмечена красным цветом. Если вы хотите просмотреть подробную информацию, наведите курсор мыши на ошибку.
Если вы выберете режим работы Ручной, раздел Триггер будет недоступен.
- Чтобы просмотреть алерты или инциденты, соответствующие плейбуку триггера, в разделе Сопоставление триггеров нажмите на кнопку Найти.
Также можно запросить полный список алертов или инцидентов. Для этого в разделе Триггер введите
true
и нажмите на кнопку Найти.Отобразится полный список алертов или инцидентов.
- В разделе Алгоритм укажите последовательность действий по реагированию на алерты или инциденты в формате JSON. Подробнее см. в разделе Алгоритм плейбука.
При необходимости можно скопировать алгоритм из другого плейбука. Для этого выполните следующие:
- Нажмите на кнопку Скопировать из другого плейбука.
Откроется окно Скопировать из другого плейбука.
- В списке плейбуков выберите плейбук для копирования алгоритма и нажмите на кнопку Добавить.
Алгоритм выбранного плейбука добавлен в раздел Алгоритм.
Проверка выражений jq и синтаксиса JSON настроена. Если вы укажете неверное выражение в разделе Алгоритм, ошибка будет отмечена красным цветом. Если вы хотите просмотреть подробную информацию, наведите курсор мыши на ошибку.
- Нажмите на кнопку Скопировать из другого плейбука.
- По умолчанию плейбук запускается только для новых алертов или инцидентов, соответствующих триггеру.
Если вы хотите запустить новый плейбук для существующих алертов или инцидентов, соответствующих триггеру, установите флажок Запустите плейбук для всех совпадающих алертов или инцидентов. Обратите внимание, что система может быть перегружена.
- Нажмите на кнопку Создать.
Плейбук создан и отображается в списке плейбуков.
В начало
Изменение плейбуков
Чтобы изменить плейбук, вам должна быть присвоена одна из следующих ролей: Главный администратор, Администратор SOC, Аналитик 1-го уровня, Аналитик 2-го уровня, Администратор тенанта.
Для предустановленных плейбуков вы можете изменить только режим плейбука и правило запуска. Вы также можете просматривать алерты или инциденты, соответствующие предустановленному сценарию.
Чтобы изменить плейбук:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Плейбуки.
- Выполните одно из следующих действий:
- Выберите плейбук, который требуется изменить. В открывшемся окне Сведения о плейбуке нажмите на кнопку Изменить.
- Выберите плейбук из списка и нажмите на кнопку Изменить.
Откроется окно Настроить плейбук.
- Измените свойства плейбука. Дополнительные сведения о свойствах плейбука, которые вы можете изменить, см. в разделе Создание плейбуков.
- Если вы измените режим работы Автоматический или Обучение, в списке Запущенные экземпляры выберите действие, которое будет применяться к запуску экземпляров плейбуков:
- Завершение экземпляров, которые выполняются или ожидают утверждения.
- Завершение тех экземпляров, которые ожидают подтверждения.
- Выполнить все экземпляры, которые выполняются или ожидают утверждения.
- Нажмите на кнопку Сохранить.
Свойства плейбука изменены и сохранены.
В начало
Настройка плейбуков
Вы можете настроить любой плейбук как вам нужно.
Чтобы настроить плейбук:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Плейбуки.
- Откройте плейбук для изменения, выполнив одно из следующих действий:
- Выберите плейбук, который требуется настроить. В открывшемся окне сведений о плейбуке нажмите на кнопку Дублировать и изменить.
- Выберите плейбук из списка и нажмите на кнопку Дублировать и изменить.
Откроется окно Настроить плейбук.
- Настройте свойства плейбука в соответствии с вашими требованиями.
Дополнительные сведения о свойствах плейбука, которые вы можете изменить, см. в разделе Создание плейбуков.
Если вы хотите настроить параметры алгоритма плейбука, см. раздел Алгоритм плейбука.
Имя настраиваемого плейбука должно быть уникальным.
- Нажмите на кнопку Сохранить.
Настраиваемый плейбук будет изменен и сохранен.
В начало
Просмотр свойств плейбука
Плейбуки позволяют автоматизировать рабочие процессы и сокращать время, необходимое для обработки алертов и инцидентов.
Чтобы просматривать плейбуки, вам должна быть присвоена одна из следующих ролей: Главный администратор, Администратор SOC, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня, Менеджер SOC, Подтверждающий, Наблюдатель, Администратор тенанта.
Чтобы просмотреть свойства плейбука:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Плейбуки.
- В списке плейбуков нажмите на название плейбука, который вы хотите просмотреть.
Откроется окно Свойства плейбука.
- Переключайтесь между вкладками, чтобы получить информацию о плейбуке.
Общие
Вкладка Общие содержит следующую информацию о плейбуке.
- Тенант. Имя тенанта, которому принадлежит плейбук.
- Теги. Теги, присвоенные плейбуку.
- Описание. Описание плейбука.
- Область действия. Область действия плейбука. Возможные значения: Алерт или Инцидент.
- Создана. Дата и время создания плейбука.
- Изменена. Дата и время последнего изменения плейбука.
- Триггер. Описание алертов или инцидентов, запускающих плейбук. Триггер описывается с помощью jq-выражений.
- Алгоритм. Описание действий по реагированию, которые запускаются во время выполнения плейбука. Алгоритм описан с помощью JSON.
Вы можете изменить свойства плейбука, нажав на кнопку Изменить.
История
Вкладка История содержит таблицу, в которой перечислены все плейбуки или действия по реагированию, запущенные в плейбуке. На этой вкладке вы можете просмотреть историю реагирования и завершить запущенные плейбуки или действия по реагированию, нажав на кнопку Прервать. Вы также можете просмотреть историю действий по реагированию в разделе История реагирования или в деталях алерта или инцидента.
Вы можете группировать и фильтровать данные в таблице следующим образом:
- Нажмите на значок параметров (
) и выберите столбцы для отображения в таблице.
- Нажмите на значок фильтрации (
), укажите и примените критерий фильтрации в открывшемся меню.
Если вы применяете фильтр для столбца Статус действия, таблица отображает вручную запущенные действия по реагированию, статус которых содержит выбранное значение, и плейбуки, которые включают действия по реагированию, статус которых содержит выбранное значение. В этом случае будут отображаться только те действия по реагированию плейбука, которые соответствуют критерию фильтра.
Отобразится отфильтрованная таблица устройств.
Таблица содержит следующие столбцы:
- Действия. Название действия по реагированию.
- Параметры реагирования. Параметры действия по реагированию, указанные в алгоритме плейбука.
- Начало. Дата и время запуска плейбука или действия по реагированию.
- Конец. Дата и время завершения плейбука или действия по реагированию.
- ID алерта или ID инцидента. Идентификатор, содержащий ссылку на детали алерта или инцидента.
- Запущено. Имя пользователя, запустившего плейбук или действие по реагированию.
- Подтверждающий. Имя пользователя, подтвердившего запуск плейбука или действия по реагированию.
По умолчанию этот столбец скрыт. Чтобы отобразить столбец, нажмите на значок параметров (
) и выберите столбец Подтверждающий.
- Время подтверждения. Дата и время, когда пользователь подтвердил или отклонил запуск плейбука или действие по реагированию.
По умолчанию этот столбец скрыт. Чтобы отобразить столбец, нажмите на значок параметров (
) и выберите столбец Время подтверждения.
- Статус действия. Статус выполнения плейбука или действия по реагированию. В этом столбце могут отображаться следующие значения:
- Ожидание подтверждения – действие по реагированию или плейбук ожидают подтверждения для запуска.
- В обработке – действие по реагированию или плейбук выполняются.
- Успешно – действие по реагированию или плейбук завершены без ошибок или предупреждений.
- Предупреждение – действие по реагированию или плейбук завершены с предупреждениями.
- Ошибка – действие по реагированию или плейбук завершены с ошибками.
- Прервано – действие по реагированию или плейбук завершены, так как пользователь прервал выполнение.
- Истекло время подтверждения – действие по реагированию или плейбук завершены, так как время подтверждения для запуска истекло.
- Отклонено – действие по реагированию или плейбук завершены, так как пользователь отклонил запуск.
- Статус плейбука. Статус выполнения плейбука. В этом столбце могут отображаться следующие значения:
- Ожидание подтверждения – плейбук ожидает подтверждения для запуска.
- В обработке – плейбук выполняется.
- Успешно – плейбук завершен без ошибок или предупреждений.
- Предупреждение – плейбук завершен с предупреждениями.
- Ошибка – плейбук завершен с ошибками.
- Прервано – плейбук завершен, так как пользователь прервал выполнение.
- Истекло время подтверждения – плейбук завершен, так как время для подтверждения запуска истекло.
- Отклонено – плейбук завершен, так как пользователь отклонил запуск.
Вы можете нажать на значение Статус плейбука или на значение Статус действия, чтобы открыть окно с результатом запуска плейбука или действия по реагированию. Идентификатор запуска может быть использован технической поддержкой. Если статус плейбука равен В обработке, вы можете просмотреть идентификатор запуска, наведя курсор мыши на значок рядом со статусом.
- Активы. Количество активов, для которых запускается плейбук или действие по реагированию. Вы можете перейти по ссылке с номером актива, чтобы просмотреть подробную информацию об активе. Поле пустое, если плейбук или действие по реагированию не включают активы.
Журнал изменений
Вкладка Журнал изменений содержит историю изменений плейбука, включая время, автора и описание.
В начало
Прерывание работы плейбуков
Вы можете принудительно прервать запущенный плейбук. В этом случае незавершенные действия по реагированию будут прерваны. Завершенные действия по реагированию не будут отменены после завершения плейбука.
Чтобы прервать плейбук, вам должна быть присвоена одна из следующих ролей: Главный администратор, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня, Администратор тенанта.
Чтобы прервать плейбук:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Плейбуки.
- В открывшемся окне Сведения о плейбуке выберите вкладку История.
- В списке запущенных экземпляров плейбука выберите один или несколько экземпляров, которые вы хотите прервать и нажмите на кнопку Прервать.
- В появившемся окне нажмите на кнопку Прервать.
Плейбук прерван.
В начало
Удаление плейбуков
Предустановленные плейбуки невозможно удалить.
Чтобы удалить пользовательский плейбук, вам должна быть присвоена одна из следующих ролей: Главный администратор, Администратор SOC, Аналитик 1-го уровня, Аналитик 2-го уровня, Администратор тенанта.
Чтобы удалить пользовательский плейбук:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Плейбуки.
- Выполните одно из следующих действий:
- Выберите плейбук, который требуется удалить. В появившемся окне Сведения о плейбуке нажмите на кнопку Удалить.
- Выберите плейбук из списка и нажмите на кнопку Удалить.
- В диалоговом окне нажмите на кнопку Удалить.
Плейбук невозможно удалить, если есть запущенные экземпляры плейбука. В этом случае завершите все запущенные экземпляры перед удалением плейбука.
Удаленные плейбуки будут доступны только для просмотра и копирования в разделе Плейбуки.
В начало
Запуск плейбуков и действий по реагированию
Запуск плейбуков
В зависимости от ваших требований вы можете настроить способ запуска плейбука. При создании плейбука вы можете выбрать один из следующих режимов работы:
- Автоматический. Выберите этот режим работы, если вы хотите запускать автоматически плейбуки и действия по реагированию.
Плейбуки в этом режиме помогают автоматизировать реагирование на угрозы, а также сокращают время, необходимое для анализа алертов и инцидентов.
- Обучение. Выберите этот режим работы, если вы хотите проверить, правильно ли настроен плейбук.
Плейбуки в этом режиме не будут запускаться автоматически при обнаружении соответствующего алерта или инцидента. Вместо этого плейбук запрашивает подтверждения пользователя на запуск.
- Ручной. Выберите этот режим работы, если вы хотите запускать плейбук только вручную.
У плейбуков в этом режиме нет триггера, поэтому вы можете запускать такие плейбуки для любого алерта или инцидента, в зависимости от выбранной области действия плейбука. Дополнительные сведения см. в разделе Запуск плейбуков вручную.
Также можно изменить режим работы плейбука. Дополнительные сведения см. в разделе Изменение плейбуков.
Запуск действий по реагированию
Действия по реагированию могут запускаться вручную, автоматически в рамках плейбука или могут быть настроены на запрос подтверждения пользователя перед запуском в плейбуке. По умолчанию ручное подтверждение действия по реагированию выключено.
Дополнительные сведения о настройке ручного подтверждения действия по реагированию, запущенного в плейбуке, см. в разделе Настройка ручного подтверждения плейбуков и ответных действий.
Запуск плейбуков вручную
Open Single Management Platform позволяет вручную запускать любой плейбук, соответствующий алертам или инцидентам, на которые требуется реагировать.
Чтобы запустить плейбук вручную, вам должна быть присвоена одна из следующих ролей: Главный администратор, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня, Администратор тенанта.
Вы также можете запустить плейбук для наблюдаемых объектов и активов, если вы указали эти объекты при создании плейбука и при его запуске.
Запуск плейбука для алерта
Чтобы запустить плейбук вручную для алерта:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Алерты.
- В таблице алертов нажмите на ссылку с идентификатором, для которого вы хотите запустить плейбук.
- В открывшемся окне Детали алерта нажмите на кнопку Выбрать плейбук.
Откроется окно Выбрать плейбук.
- В списке плейбуков, соответствующих алертов, выберите плейбук, который вы хотите запустить и нажмите на кнопку Запуск.
Если выбранный плейбук уже запущен для этого алерта, в появившемся окне Мониторинг и отчеты, выполните одно из следующих действий:
- Если вы хотите дождаться завершения текущего экземпляра плейбука, нажмите на кнопку Подождите и запустите.
Новый экземпляр плейбука будет запущен после завершения текущего.
- Если вы хотите немедленно запустить новый экземпляр плейбука, нажмите на кнопку Прервать и запустить новый.
Текущий экземпляр плейбука будет прерван, а новый будет запущен.
- Если вы хотите отменить запуск нового плейбука, нажмите на кнопку Закрыть (
).
Если выбранный плейбук уже имеет статус Ожидание подтверждения, после запуска вручную его статус изменится на В обработке.
- Если вы хотите дождаться завершения текущего экземпляра плейбука, нажмите на кнопку Подождите и запустите.
Плейбук запускается для выбранного алерта. После того, как плейбук будет завершен, вы получите уведомление.
Запуск плейбука для инцидента
Чтобы запустить плейбук вручную для инцидента:
- В главном меню перейдите в раздел Мониторинг и отчеты → Инциденты и выберите вкладку XDR-инциденты.
- В таблице инцидентов перейдите по ссылке с идентификатором, для которого вы хотите запустить плейбук.
- В открывшемся окне Сведения об инциденте нажмите на кнопку Выбрать плейбук.
Откроется окно Выбрать плейбук.
- В списке плейбуков, соответствующие инциденту, выберите плейбук, который вы хотите запустить и нажмите на кнопку Запуск.
Если выбранный плейбук уже запущен для этого инцидента, в появившемся окне Мониторинг и отчеты, выполните одно из следующих действий:
- Если вы хотите дождаться завершения текущего экземпляра плейбука, нажмите на кнопку Подождите и запустите.
Новый экземпляр плейбука будет запущен после завершения текущего.
- Если вы хотите немедленно запустить новый экземпляр плейбука, нажмите на кнопку Прервать и запустить новый.
Текущий экземпляр плейбука будет прерван, а новый будет запущен.
- Если вы хотите отменить запуск нового плейбука, нажмите на кнопку Закрыть (
).
Если выбранный плейбук уже имеет статус Ожидание подтверждения, после запуска вручную его статус изменится на В обработке.
- Если вы хотите дождаться завершения текущего экземпляра плейбука, нажмите на кнопку Подождите и запустите.
Плейбук будет запущен для выбранного инцидента. После того, как плейбук будет завершен, вы получите уведомление.
В начало
Запуск плейбуков для объектов, указанных пользователями
Вы можете указать наблюдаемые объекты и активы, для которых должен выполняться плейбук. Для этого вам нужно создать плейбук со следующими параметрами:
- В списке Область действия выбрать Алерт или Инцидент.
- В списке Режим работы выбрать Ручной.
- В разделе Алгоритм при настройке действия по реагированию использовать выражения jq, чтобы указать объекты (наблюдаемые объект или активы), для которых вы хотите запустить плейбук. Эти объекты будут входными данными для плейбука при его запуске.
Если вы не укажете объекты в алгоритме плейбука и выберете их только перед запуском плейбука, эти объекты будут проигнорированы.
После того как плейбук создан, вы можете запустить его для выбранных объектов.
Для этого вам должна быть присвоена одна из следующих XDR-ролей: Главный администратор, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня или Администратор тенанта.
Чтобы запустить плейбук для выбранных объектов:
- В главном меню перейдите в раздел Мониторинг и отчеты, а затем в разделе Алерты или Инциденты нажмите на идентификатор алерта или инцидента, из которого вы хотите запустить плейбук.
- В открывшемся окне нажмите на кнопку Выбрать плейбук.
Откроется окно Выбрать плейбук.
- Выберите параметр Установите флажок Выберите целевые объекты перед запуском плейбуков и нажмите на кнопку Запуск.
- В открывшемся окне Целевые объекты выберите объекты на вкладках Наблюдаемые объекты и Активы, для которых вы хотите запустить плейбук, и нажмите на кнопку Применить и запустить.
Плейбук будет запущен для выбранного объекта.
Вы можете просмотреть результат плейбука на вкладке История в алерте или инциденте, на вкладке плейбука История и в разделе История реагирования.
Например, вы пишете скрипт, который вызывается во время действия по реагированию executeCustomScript. При создании плейбука в разделе Алгоритм вы пишете действие по реагированию executeCustomScript с входными данными плейбука. Затем вам нужно запустить скрипт для наблюдаемого объекта с типом IP, который вы выбираете при запуске плейбука. Скрипт использует IP-адрес, который вы выбрали в качестве параметра:
{
"dslSpecVersion": "1.1.0",
"version": "1",
"actionSpecVersion": "1",
"executionFlow": [
{
"action": {
"function": {
"type": "executeCustomScript",
"params": {
"commandLine": "./script.py",
"commandLineParameters": "${ \"-ip \" + ([.input.observables[] | select(.type == \"ip\")] | map(.value) | join(\",\")) }",
"workingDirectory": "/folder/with/script"
}
},
"onError": "stop"
}
},
{
"action": {
"function": {
"type": "updateBases",
"params": {
"wait": false
},
"assets": "${ [.input.assets[] | select(.Type == \"host\") | .ID] }"
}
}
}
]
}
Несколько объектов будут входными данными для плейбука, а список IP-адресов, разделенных запятыми, должны быть входными данными для скрипта:
{
"input": {
"observables": [
{
"type": "ip",
"value": "127.0.0.1"
},
{
"type": "ip",
"value": "127.0.0.2"
},
{
"type": "md5",
"value": "29f975b01f762f1a6d2fe1b33b8e3e6e"
}
],
"assets":[
{
"AttackerOrVictim": "unknown",
"ID": "c13a6983-0c40-4986-ab30-e85e49f98114",
"InternalID": "6d831b04-00c2-44f4-b9e3-f7a720643fb7",
"KSCServer": "E5DE6B73D962B18E849DC0BF5A2BA72D",
"Name": "VIM-W10-64-01",
"Type": "host"
}
]
}
После того как выражения jq выполнят вычисления с операционными данными плейбука, следующая информация передается в качестве параметров командной строки:
-ip 127.0.0.1,127.0.0.2
Для плейбука, ожидающего входных данных, если вы указали разные типы объектов при создании плейбука и при его запуске или если вы не выбрали параметр Выбрать целевые объекты перед запуском плейбука, плейбук завершится с одним из следующих результатов:
- Произойдет ошибка, поскольку плейбук не получил входных данных.
- Действие не будет выполнено, поскольку плейбук содержит условие или цикл, основанный на входных данных.
- Результат будет зависеть от ответа приложения, службы или скрипта, выполняющего действие.
Запуск плейбуков в режиме Обучение
Режим работы Обучение позволяет вам проверять, правильно ли настроен плейбук. Это может быть полезно, если вы планируете изменить режим работы плейбука на Автоматический.
Все плейбуки в режиме Обучение требуют подтверждения запуска пользователем.
Чтобы запустить плейбук в режиме работы Обучение, вам должна быть присвоена одна из следующих ролей: Главный администратор, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня, Администратор тенанта.
Плейбук в режиме работы Обучение не может быть запущен автоматически при регистрации запускающего алерта или инцидента. Вы можете протестировать запуск плейбука в режиме работы Обучение одним из следующих способов:
- Создайте алерт или инцидент, соответствующий триггеру плейбука.
- Измените алерт или инцидент, соответствующий триггеру плейбука. Алерт или инцидент должны иметь статус, отличный от Закрыт.
Когда одно из вышеуказанных действий выполнено, плейбук запрашивает подтверждение пользователя для запуска. Дополнительные сведения о том, как подтвердить плейбук, см. в разделе Подтверждение плейбуков или действий по реагированию.
В начало
Настройка ручного подтверждения действий по реагированию
Open Single Management Platform позволяет настроить подтверждение действия по реагированию, запущенное в пользовательском плейбуке, вручную. По умолчанию ручное подтверждение действия по реагированию выключено.
Перед настройкой подтверждения вручную убедитесь, что настроены уведомления по электронной почте для тенантов и указан адрес электронной почты подтверждающего.
Рекомендуется настроить ручное подтверждение следующих действий по реагированию: перемещение устройств в другую группу администрирования, перемещение файлов на карантин, включение и выключение сетевой изоляции, реагирование на учетные записи с помощью Active Directory и обогащение данных.
Чтобы настроить подтверждение действия по реагированию вручную:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Плейбуки.
- Откройте плейбук для изменения, выполнив одно из следующих действий:
- Выберите плейбук, который требуется изменить. В открывшемся окне Сведения о плейбуке нажмите на кнопку Изменить.
- Выберите плейбук из списка и нажмите на кнопку Изменить.
Если вы выберете более одного плейбука, кнопка Изменить будет неактивна.
Откроется окно Настроить плейбук.
- В разделе Алгоритм укажите один из следующих параметров действия по реагированию, для которого вы хотите включить подтверждение вручную:
- Чтобы включить подтверждение действия по реагированию вручную со временем подтверждения по умолчанию, укажите следующий параметр:"manualApprove": true
По умолчанию время подтверждения составляет 60 минут.
- Чтобы разрешить подтверждение действия по реагированию вручную с настраиваемым временем подтверждения, укажите следующий параметр:"manualApprove": {"timeout": "period"}
где
"период"
– регулируемое время подтверждения.Вы можете настроить время подтверждения в часах (h) и/или минутах (m), например:
"manualApprove": {"timeout": "20h"} "manualApprove": {"timeout": "2h30m"} - Чтобы включить ручное подтверждение действия по реагированию с уведомлениями, отправляемыми на адрес электронной почты подтверждающего, укажите следующий параметр:"emailNotifications": { "enabled":true }
- Чтобы включить ручное подтверждение действия по реагированию с уведомлением, которое отправляется на адрес электронной почты подтверждающего по прошествии определенного периода времени, укажите следующий параметр:"manualApprove": { "emailNotifications": { "enabled": true, "delay": "period" }
где
"период"
– регулируемое время отправления.Вы можете настроить время отправки в минутах, например:
"delay": "20m"
- Чтобы включить подтверждение действия по реагированию вручную со временем подтверждения по умолчанию, укажите следующий параметр:
- Нажмите на кнопку Сохранить.
Подтверждение действия по реагированию вручную настроено. Уведомления по электронной почте с запросом на подтверждение действия по реагированию будут отправлены на адрес электронной почты, указанный в свойствах учетной записи пользователя.
Вы можете просмотреть запросы на подтверждение действия по реагированию в разделе Запросы об утверждении.
В начало
Подтверждение плейбуков или действий по реагированию
Все плейбуки в режиме Обучение требуют подтверждения пользователя. Вы также можете настроить подтверждение вручную действий по реагированию, запускаемых в плейбуках.
Действия по реагированию для активов, которые являются КИИ-объектами (первой, второй или третьей категории значимости; а также объектами КИИ без категории значимости), всегда требуют подтверждение пользователя, независимо от параметров подтверждения действия по реагированию в алгоритме плейбука.
Чтобы подтвердить или отклонить плейбук, вам должна быть присвоена одна из следующих ролей: Главный администратор, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня, Администратор тенанта.
Чтобы подтвердить или отклонить запуск действия по реагированию, вам должна быть присвоена из следующих ролей: Главный администратор, Подтверждающий, Администратор тенанта.
Если есть плейбуки или действия по реагированию, ожидающие подтверждения пользователя, в верхней части Консоли Open Single Management Platform отображается уведомление. Кроме того, если для запуска действия по реагированию требуется подтверждение пользователя, на адрес электронной почты отправляется уведомление в течение периода, указанного в алгоритме плейбука.
Просмотр списка плейбуков и действий по реагированию
Чтобы просмотреть список плейбуков и действий по реагированию, ожидающих подтверждения, выполните одно из следующих действий:
- Перейдите по ссылке Просмотр запросов на утверждение в верхней части Консоли Open Single Management Platform.
- Перейдите по ссылке в уведомлении, которое было отправлено на ваш адрес электронной почты.
Откроется панель Запросы об утверждении, содержащая полный список запросов на подтверждение.
Таблица Запросы об утверждении содержит следующие столбцы:
- Время. Дата и время, когда плейбук или действие по реагированию запросили подтверждения пользователя.
- Срок утверждения. Дата и время, до которых пользователь должен подтвердить или отклонить плейбук или действие по реагированию. Если к этому времени пользователь не подтвердил плейбук или действие по реагированию, запуск отменяется.
- Плейбук. Имя пользовательского или предустановленного плейбука, который запрашивает подтверждение пользователя.
- Действие по реагированию. Действия, запускаемые в плейбуках.
- Активы. Количество активов, для которых запускается плейбук или действие по реагированию. Вы можете просмотреть список активов, для которых требуется подтверждение пользователя, нажав на ссылку с количеством активов.
- Параметры реагирования. Параметры действия по реагированию, указанные в действии по реагированию или алгоритме плейбука.
- ID алерта или инцидента. Идентификатор, содержащий ссылку на детали алерта или инцидента.
Подтверждение и отклонение плейбуков
Чтобы подтвердить или отклонить плейбук:
- В уведомлении в верхней части Консоли Open Single Management Platform нажмите на ссылку Просмотр запросов на утверждение.
Уведомление со ссылкой Просмотр запросов на утверждение отображается только в том случае, если существует плейбук, ожидающий подтверждения пользователя.
- В открывшейся панели Запросы об утверждении выберите один или несколько плейбуков, а затем выполните одно из следующих действий:
- Чтобы подтвердить запуск плейбука, нажмите на кнопку Одобрить.
После этого плейбук запускается. Статус действия История реагирований изменится на В обработке
- Чтобы отклонить запуск плейбука, нажмите на кнопку Отклонить.
После этого запуск плейбука отменен. Статус действия История реагирований изменится на Отклонено.
- Чтобы подтвердить запуск плейбука, нажмите на кнопку Одобрить.
- Нажмите на кнопку Закрыть (
), чтобы закрыть панель Запросы об утверждении.
После подтверждения или отклонения плейбуков вы можете просмотреть их статусы в разделе История реагирований.
Подтверждение и отклонение действий по реагированию
Чтобы подтвердить или отклонить действия по реагированию:
- В уведомлении в верхней части Консоли Open Single Management Platform нажмите на ссылку Просмотр запросов на утверждение.
Уведомление со ссылкой Просмотр запросов на утверждение отображается только в том случае, если существует действие по реагированию, ожидающее подтверждения пользователя.
Откроется панель Запросы об утверждении.
- В открывшейся панели Запросы об утверждении в столбце Активы перейдите по ссылке с количеством активов.
Откроется панель Активы для подтверждения, содержащая полный список активов.
- Проверьте список активов, для которых требуется подтверждение вручную, а затем выполните одно из следующих действий:
- Чтобы подтвердить запуск действия по реагированию для активов, выберите один или несколько активов, которые вам нужны, а затем нажмите на кнопку Одобрить. После этого запускается действие по реагированию для выбранных активов.
- Чтобы отклонить запуск действия по реагированию для активов, выберите один или несколько активов, которые вам нужны, а затем нажмите на кнопку Отклонить. После этого запуск действия по реагированию для выбранных активов отменяется.
- Нажмите на кнопку Закрыть (
), чтобы закрыть панель Активы для подтверждения.
- Нажмите на кнопку Закрыть (
), чтобы закрыть панель Запросы об утверждении.
После подтверждения или отклонения действий по реагированию вы можете просмотреть их статусы в разделе История реагирований.
В начало
Обогащение из плейбуков
После настройки интеграции между Open Single Management Platform и Kaspersky TIP вы можете получить информацию о репутации наблюдаемых объектов, связанных с алертом или инцидентом, из Kaspersky TIP или Kaspersky OpenTIP, а затем дополнить полученные данные.
Вы можете получить информацию только для наблюдаемых объектов следующего типа: домен, URL, IP, MD5, SHA256.
Вы можете настроить автоматическое обогащение данных. Для этого при создании или изменении плейбука в разделе Алгоритм необходимо указать следующее:
- Источник данных.
Вы можете указать одно из следующих решений:
- Kaspersky TIP – Kaspersky Threat Intelligence Portal (общий доступ)
- Kaspersky OpenTIP – Kaspersky Threat Intelligence Portal (премиум-доступ)
- Ограничьте количество данных, возвращаемых Kaspersky TIP или Kaspersky OpenTIP, если это необходимо.
Вы можете указать одно из следующих значений:
- Все записи.
- Топ-100.
Это значение установлено по умолчанию.
- Наблюдаемый объект, для которого плейбук запрашивает данные у Kaspersky TIP или Kaspersky OpenTIP.
В алгоритме плейбука вы можете использовать параметры обогащения вывода, отображаемые в полях, которые возвращает Kaspersky TIP.
Вы можете просмотреть результат обогащения для всех наблюдаемых объектов, связанных с алертом или инцидентом, одним из следующих способов:
- в деталях алерта или инцидента;
- в истории реагирования;
- в плейбуке.
Чтобы просмотреть результат обогащения:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты и выполните одно из следующих действий:
- Если вы хотите просмотреть результат из деталей алерта или инцидента, перейдите в раздел Алерты или Инциденты и нажмите на идентификатор алерта или инцидента, для которого было выполнено обогащение. В открывшемся окне выберите вкладку История и перейдите на вкладку История реагирования.
- Если вы хотите просмотреть результат в истории действий по реагированию, перейдите в раздел История реагирований.
- Если вы хотите просмотреть результаты обогащения из плейбука, перейдите в раздел Плейбуки и нажмите на название плейбука, для которого было выполнено обогащение. В открывшемся окне выберите вкладку История.
- В столбце Статус действия нажмите на статус плейбука, для которого вы хотите просмотреть результаты обогащения.
Вы также можете получить информацию из Kaspersky TIP и дополнить данные вручную на вкладке Наблюдаемые объекты в деталях алерта или инцидента.
В начало
Просмотр истории реагирования
Раздел История реагирований позволяет просматривать подробную историю реагирования для всех обнаруженных алертов и инцидентов. Обратите внимание, что при удалении алерта или инцидента история реагирования для этого алерта или инцидента не отображается.
Чтобы просмотреть историю действия по реагированию, вам должна быть присвоена: Главный администратор, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня, Менеджер SOC, Подтверждающий, Наблюдатель, Администратор тенанта.
Чтобы просмотреть историю реагирования, в главном меню перейдите в раздел Мониторинг и отчеты → История реагирований. Откроется таблица с историей реагирования на все алерты и инциденты.
По умолчанию таблица сортируется в соответствии с временем запуска плейбука или действия по реагированию. Действия по реагированию в плейбуках упорядочены в соответствии с их порядком в алгоритме плейбука.
Панель инструментов в верхней части таблицы позволяет группировать и фильтровать данные в таблице следующим образом:
- Нажмите на значок параметров (
) и выберите столбцы для отображения в таблице.
- Нажмите на значок фильтрации (
), укажите и примените критерий фильтрации в открывшемся меню.
Если вы применяете фильтр для столбца Статус действия, таблица отображает вручную запущенные действия по реагированию, статус которых содержит выбранное значение, и плейбуки, которые включают действия по реагированию, статус которых содержит выбранное значение. В этом случае будут отображаться только те действия по реагированию плейбука, которые соответствуют критерию фильтра.
Таблица содержит следующие столбцы:
- Действия. Название действия по реагированию или плейбука.
- Параметры реагирования. Параметры действия по реагированию, указанные в действии по реагированию или алгоритме плейбука.
- Начало. Дата и время запуска плейбука или действия по реагированию.
- Конец. Дата и время завершения плейбука или действия по реагированию.
- ID алерта или инцидента. Идентификатор, содержащий ссылку на детали алерта или инцидента.
- Запущено. Имя пользователя, запустившего плейбук или действие по реагированию.
- Статус действия. Статус выполнения действия по реагированию. В этом столбце могут отображаться следующие значения:
- Ожидание подтверждения – действие по реагированию ожидает подтверждения для запуска.
- В обработке – действие по реагированию выполняется.
- Успешно – действие по реагированию завершено без ошибок или предупреждений.
- Предупреждение – действие по реагированию завершено с предупреждениями.
- Ошибка – действие по реагированию завершено с ошибками.
- Прервано – действие по реагированию завершено, так как пользователь прервал выполнение.
- Истекло время подтверждения – действие по реагированию завершено, так как время подтверждения для запуска истекло.
- Отклонено – действие по реагированию завершено, так как пользователь отклонил запуск.
- Статус плейбука. Статус выполнения плейбука. В этом столбце могут отображаться следующие значения:
- Ожидание подтверждения – плейбук ожидает подтверждения для запуска.
- В обработке – плейбук выполняется.
- Успешно – плейбук завершен без ошибок или предупреждений.
- Предупреждение – плейбук завершен с предупреждениями.
- Ошибка – плейбук завершен с ошибками.
- Прервано – плейбук завершен, так как пользователь прервал выполнение.
- Истекло время подтверждения – плейбук завершен, так как время для подтверждения запуска истекло.
- Отклонено – плейбук завершен, так как пользователь отклонил запуск.
Вы можете нажать на значение Статус плейбука или на значение Статус действия, чтобы открыть окно с результатом запуска плейбука или действия по реагированию. Идентификатор запуска может быть использован технической поддержкой. Если статус плейбука равен В обработке, вы можете просмотреть идентификатор запуска, наведя курсор мыши на значок рядом со статусом.
- Активы. Количество активов, для которых запускается плейбук или действие по реагированию. Вы можете перейти по ссылке с номером актива, чтобы просмотреть подробную информацию об активе. Поле пустое, если плейбук или действие по реагированию не включают активы.
- Тенант. Имя тенанта, которому принадлежит плейбук.
- Подтверждающий. Имя пользователя, который подтвердил или отклонил запуск плейбука или запуск действия по реагированию.
По умолчанию этот столбец скрыт. Чтобы отобразить столбец, нажмите на значок параметров (
) и выберите столбец Подтверждающий.
- Время подтверждения. Дата и время, когда плейбук или действие по реагированию были подтверждены или отклонены. По умолчанию этот столбец не отображается.
По умолчанию этот столбец скрыт. Чтобы отобразить столбец, нажмите на значок параметров (
) и выберите столбец Время подтверждения.
Предустановленные плейбуки
Open Single Management Platform предоставляет готовые предустановленные плейбуки, созданные специалистами "Лаборатории Касперского". Предустановленные плейбуки основаны на правилах корреляции KUMA. Дополнительные сведения о правилах корреляции KUMA, включенных в комплект поставки, см. в разделе Правила корреляции.
Вы можете найти предустановленные плейбуки в разделе Плейбуки. Такие плейбуки помечаются тегом "Predefined" и префиксом [KL] в названии.
Обратите внимание, что вы не можете изменять параметры предустановленного плейбука, за исключением полей Режим работы и Запущенные экземпляры. Если вы хотите изменить другие параметры предустановленного плейбука, вам нужно продублировать плейбук, а затем использовать его в качестве шаблона для создания пользовательского плейбука. Подробную информацию см. в разделе Настройка плейбуков:
Перед использованием предустановленных плейбуков в KUMA необходимо выполнить следующие действия:
- Настроить параметры правила обогащения для обогащения событий с выбранным типом События в качестве параметра Тип источника. Указать значения VictimUserID и AttackerUserID для параметра Целевое поле.
- Настроить обогащение в KUMA, чтобы получить журнал событий Windows.
Предустановленные плейбуки невозможно удалить.
Предустановленные плейбуки принадлежат родительскому тенанту и наследуются всеми дочерними тенантами.
[KL] P001 "Creation of executable files by office applications"
Этот плейбук содержит действие по реагированию Реагирование с помощью KASAP и может использоваться только в качестве шаблона. Если вы хотите запустить плейбук, нажмите на кнопку Дублировать и изменить. В открывшемся окне Настроить плейбук в разделе Алгоритм укажите идентификатор группы KASAP для параметра groupId
.
Перед использованием плейбука вам нужно настроить обогащение в KUMA, чтобы получить журнал событий Windows.
По умолчанию плейбук запускает действия по реагированию для всех пользователей в алерте. Если вы хотите, чтобы плейбук запускал действия по реагированию только для учетной записи атакуемого, вы можете сделать следующее:
- В KUMA настройте параметры правила обогащения. Для обогащения событий, для которых выбран тип События в качестве параметра Тип источника указано значение VictimUserID в Целевое поле.
- В разделе плейбука Алгоритм указать
and .IsVictim
в параметре актива как показано ниже:"assets": "${[ alert.Assets[] | select(.Type == \"user\" and .IsVictim) | .ID]}"
.
Предустановленный плейбук [KL]P001 "Creation of executable files by office applications" позволяет предотвратить использование злоумышленником офисных приложений, например, для выполнения фишинговой атаки, когда пользователь открывает зараженный документ, а затем документ создает исполняемый файл и выполняет его.
Алерт, запускающий плейбук, создается в соответствии с правилом корреляции Creation of executable files by office applications. Это правило помогает обнаруживать создание файлов с подозрительными расширениями, такими как скрипты и исполняемые файлы, от имени офисных приложений.
Раздел плейбука Триггер содержит следующее выражение:
[.OriginalEvents[] | .ExternalID == "R350"] | any
Во время выполнения этот плейбук запускает следующие действия по реагированию:
- Реагирование с помощью Active Directory и сброс паролей как атакующего, так и учетной записи атакуемого.
Если во время выполнения действия по реагированию возникает ошибка, плейбук прерывается.
- Реагирование с помощью KASAP и присвоение учетной записи курса информационной безопасности.
Если во время выполнения действия по реагированию возникает ошибка, выполнение плейбука продолжается.
Раздел плейбука Алгоритм содержит следующую последовательность действий по реагированию:
{
"dslSpecVersion": "1.1.0",
"version": "1",
"actionSpecVersion": "1",
"executionFlow": [
{
"action": {
"function": {
"type": "resetLDAPPassword",
"assets": "${[ alert.Assets[] | select(.Type == \"user\") | .ID]}"
},
"onError": "stop"
}
},
{
"action": {
"function": {
"type": "assignKasapGroup",
"assets": "${[ alert.Assets[] | select(.Type == \"user\") | .ID]}",
"params": {
"groupId": "SET KASAP GROUP ID"
}
},
"onError": "continue"
}
}
]
}
В начало
[KL] P002 "Windows Event Log was cleared"
По умолчанию этот плейбук работает в режиме Ручной. Не рекомендуется переключать этот плейбук в режим работы Автоматический или Обучение.
Перед использованием плейбука вам нужно выполнить в KUMA следующее:
- Настроить параметры правила обогащения для обогащения событий с выбранным типом События в качестве параметра Тип источника. Указать значение AttackerUserID для параметра Целевое поле.
- Настроить обогащение в KUMA, чтобы получить журнал событий Windows.
Предопределенный плейбук [KL] P002 "Windows Event Log was cleared" позволяет предотвратить очистку журнала событий Windows атакующим, так как журнал событий содержит данные телеметрии, достаточные для расследования злонамеренных действий атакующего.
Инцидент, запускающий плейбук, содержит один или несколько алертов, созданных в соответствии с правилом корреляции Windows Event Log was cleared. Это правило помогает определить, когда журналы событий Windows очищаются или удаляются с помощью утилиты wevutil, пользовательского интерфейса или команд PowerShell. Чтобы включить создание инцидента, вам необходимо настроить правила сегментации.
Раздел плейбука Триггер содержит следующее выражение:
[.Alerts[] | .OriginalEvents[] | .ExternalID == "R050"] | any
Во время выполнения этот плейбук запускает действие по реагированию с помощью Active Directory и блокирует учетную запись атакующего.
Если во время выполнения действия по реагированию возникает ошибка, плейбук прерывается.
Если один или несколько алертов в инциденте генерируются другим правилом корреляции, плейбук не применяется к этим алертам.
Раздел плейбука Алгоритм содержит следующую последовательность действий по реагированию:
{
"dslSpecVersion": "1.1.0",
"version": "1",
"actionSpecVersion": "1",
"executionFlow": [
{
"action": {
"function": {
"type": "blockLDAPAccount",
"assets": "${[ incident.Alerts[] | select(.OriginalEvents[] | .ExternalID == \"R050\") | .Assets[] | select(.Type == \"user\" and .IsAttacker) | .ID]}"
},
"onError": "stop"
}
}
]
}
В начало
[KL] P003 "Suspicious child process from wmiprvse.exe"
Перед использованием плейбука вам нужно выполнить в KUMA следующее:
- Настроить параметры правила обогащения для обогащения событий с выбранным типом События в качестве параметра Тип источника. Указать значение AttackerUserID для параметра Целевое поле.
- Настроить обогащение в KUMA, чтобы получить журнал событий Windows.
Предопределенный плейбук [KL] P003 "Suspicious child process from wmiprvse.exe" позволяет обнаруживать пары родительских и дочерних процессов, которые отклоняются от нормы и должны рассматриваться как подозрительные.
Алерт, который запускает плейбук, создается в соответствии с правилом корреляции R297_Suspicious child process from wmiprvse.exe. Это правило помогает обнаружить запуск подозрительных процессов от имени wmiprvse.exe.
Раздел плейбука Триггер содержит следующее выражение:
[.OriginalEvents[] | .ExternalID == "R297"] | any
Во время выполнения этот плейбук запускает следующие действия по реагированию:
- Действие по реагированию с помощью Active Directory с последующей блокировкой учетной записи атакующего.
- Прерывание процесса на устройстве, зарегистрированном в алерте.
- Запускается проверка на наличие вредоносных приложений, а затем выполняется полная проверка устройства, на котором обнаружен алерт.
По умолчанию сетевые диски не проверяются во избежание перегрузки системы. Если вы хотите проверить сетевые диски, вам нужно продублировать этот плейбук и установить для параметра
allowScanNetworkDrives
значениеtrue
в разделе Алгоритм.
Раздел плейбука Алгоритм содержит следующую последовательность действий по реагированию:
{
"dslSpecVersion": "1.1.0",
"version": "1",
"actionSpecVersion": "1",
"executionFlow": [
{
"action": {
"function": {
"type": "blockLDAPAccount",
"assets": "${[ alert.Assets[] | select(.Type == \"user\" and .IsAttacker) | .ID]}"
},
"onError": "stop"
}
},
{
"loop": {
"input": "${ [alert.OriginalEvents[] | [select(.DestinationProcessName != null and .DestinationProcessName != \"\")][] | .DestinationProcessName] }",
"onError": "stop",
"steps": [
{
"action": {
"function": {
"type": "killProcess",
"params": {
"path": "${ .[0] }"
},
"assets": "${[ alert.Assets[] | select(.Type == \"host\") | .ID]}"
}
}
}
]
}
},
{
"action": {
"function": {
"type": "avScan",
"params": {
"scope": {
"area": "full",
"allowScanNetworkDrives": false
},
"wait": false
},
"assets": "${[ alert.Assets[] | select(.Type == \"host\") | .ID]}"
},
"onError": "stop"
}
}
]
}
Если во время выполнения любого действия по реагированию возникает ошибка, плейбук прерывается.
В начало
Триггер плейбука
Триггер плейбука – это фильтр, позволяющий выбрать алерты или инциденты, для которых необходимо запустить плейбук. Фильтр (триггер) применяется к каждому объекту (алерту или инциденту) индивидуально и принимает одно значение: true
или false
. Триггер состоит из выражений на языке jq, обрабатывающих структурированные данные в формате JSON. Для получения дополнительной информации о выражениях jq см. Руководство по jq.
В Open Single Management Platform используется gojq. Это реализация jq, написанная на языке go, которая имеет следующие отличия от jq:
- Математические функции реализованы более удобным образом.
- В сообщениях об ошибках точно указано место, где нужно исправить ваш запрос.
- Целочисленные вычисления более точные.
- В gojq улучшены функции, которые некорректно работают в jq.
Дополнительные сведения о различиях между gojq и jq см. на сайте GitHub.
Как написать триггер
Вы можете написать триггер в разделе Триггер при создании или изменении плейбука.
В зависимости от того, какой параметр вы выбрали в списке Область действия при создании или изменении плейбука, используется модель данных алерта или модель данных инцидента.
Названия параметров в триггере плейбука должны быть такими же, как в модели данных. Обратите внимание, что элементы выражений jq чувствительны к регистру.
Чтобы избежать перегрузки системы не рекомендуется указывать в триггере данные OriginalEvents, Observables, Extra
и Alerts
.
Когда вы начнете писать триггер, могут отобразится следующие предложения:
- названия функций;
- особые значения;
- поля, которые указаны как идентификаторы объекта в соответствии с моделью данных.
Подходящие значения фильтруются и отображаются в списке предложений, когда вы начинаете писать триггер. Для удобства некоторые предложения содержат строку поиска. Например, если вы хотите указать идентификатор типа инцидента или идентификатор статуса инцидента, вы можете выполнить поиск соответствующей записи по имени и этот идентификатор будет указан в триггере.
Обратите внимание, что стандартные статусы (Новый и Закрыт) имеют одинаковые идентификаторы в разных рабочих процессах. Это означает, что триггер будет запускаться для всех инцидентов с указанным идентификатором статуса. Чтобы ограничить количество инцидентов, для которых будет запущен плейбук, в триггере вам нужно указать идентификатор статуса инцидента и тип инцидента.
Язык jq также обеспечивает подсветку синтаксиса и проверку выражений jq. Если в триггере есть недопустимые выражения, вы не можете сохранить плейбук.
При написании триггера используются базовые синтаксические правила.
Чтобы обратиться к свойствам структуры, вам нужно использовать точку ".
" и указать атрибут, например:
.MITRETactics[]
– для просмотра массива тактик MITRE, связанных со всеми сработавшими IOA-правилами в алерте..MITRETactics[0]
– для просмотра первого элемента из массива тактик MITRE.
Чтобы обратиться к дочерним свойствам, вы можете использовать вертикальную черту (|
) или ту же комбинацию без вертикальной черты, например:
.Assignee[0].Name
илиAssignee[0] | .Name
– выражение выводит имя пользователя, которому назначен алерт..MITRETactics[0].ID
или.MITRETactics[0] | .ID
– выражение выводит идентификатор первой тактики MITRE.
Чтобы получить значение, необходимо использовать следующие операторы: ==, >, <, >=, <=, !=, например:
.Assignee[0] | .Name == "user"
– выражение возвращает значениеtrue
, если алерт назначен пользователю.(.Serverity == "high") and (.DetectSource == "KES")
– выражение возвращает значениеtrue
, если уровень важности алерта высокий и источником данных является Kaspersky Endpoint Security.[ .DetectionTechnologies[] | . == "IOC" ] | any
– выражение возвращает значениеtrue
, если срабатывает технология обнаружения IOC..DetectionTechnologies | length > 1
– выражение возвращает значениеtrue
, если срабатывает более одной технологии обнаружения.
Для перечисления значений в массиве объектов можно использовать метод any
, например:
[.Assets[] | .Name == "W21H2-X64-3160"] | any
– выражение фильтрует алерты, в которых любой элемент массиваAssets
имеет значениеW21H2-X64-3160
в полеName
.[.Observables[] | .Value == "127.0.0.1"] | any
– выражение фильтрует алерты, в которых любой элемент массиваObservables
имеет значение127.0.0.1
в полеValue
.[.Assets[].ID]
– для вывода массива идентификаторов.[.Assets[] | select(.AttackerOrVictim=="attacker") | .ID]
– для отображения массива идентификаторов активов, отфильтрованных по полюAttackerOrVictim
.
Если вы хотите повторно использовать вычисления, укажите переменную с помощью $
. Например, выражение event.manual != true as $not_manual | [ .DetectionTechnologies[] | . == "IOC" ] | any and $not_manual
определяет и использует переменную $not_manual
, которая содержит флаг, показывающий, внесено ли изменение вручную или нет.
Для работы с датами вы можете использовать следующие функции:
now
– чтобы получить текущее время Unix в секундах, например,now == 1690541520.537496
.todate
– чтобы получить текущее время Unix в секундах, например,now | todate == "2023-07-28T10:47:36Z"
.fromdate
– чтобы преобразовать дату в секунды, например:.CreatedAt | split(".")[0] + "Z"
– эта команда удаляет миллисекунды и преобразует строку в формат 2023-07-15T07:49:51Z.(.CreatedAt | split(".")[0] + "Z") | fromdate == 1689407391
– преобразование в секунды завершено.
Jq использует итераторы – интерфейс, который обеспечивает доступ к элементам набора, например к массиву, и позволяет вам перемещаться по ним. Итераторы всегда являются результатом расчета. Разница в количестве элементов, которые содержит итератор. В Open Single Management Platform итератор должен иметь только один элемент. Остальные случаи считаются ошибкой.
Чтобы написать правильный триггер, вам нужно заключить итератор в квадратные скобки ([...]
). Например, триггер .DetectionTechnologies[] == "IOC"
вызовет ошибку, так как возвращает итератор с двумя элементами. Правильный триггер должен иметь следующий вид: [ .DetectionTechnologies == "IOC" ] | any
, где сначала вам нужно использовать []
, чтобы обернуть результат сравнения в массив, а затем обработать его с помощью метода any
, который возвращает значение true
, если хотя бы один элемент массива true
. Иначе возвращается false
.
Когда запускается триггер
Поиск подходящего плейбука начинается при возникновении одного из следующих триггерных событий:
- Новый алерт/инцидент создан.
- Любое поле активного алерта/инцидента изменилось.
- При создании или изменении плейбука пользователь установил флажок Запустите плейбук для всех совпадающих алертов или инцидентов. Обратите внимание, что система может быть перегружена.
Поддерживаются следующие типы событий изменения алертов:
- Назначение или удаление аналитика.
- Изменение статуса алерта.
- Изменение базовых событий.
- Связывание или удаление связи алерта с инцидентом.
- Изменение значения в поле
ExternalReference
.
Поддерживаются следующие типы событий изменения инцидента:
- Назначение или удаление аналитика.
- Изменение статуса инцидента.
- Изменение базовых событий.
- Связывание или удаление связи алерта с инцидентом.
- Изменение названия инцидента.
- Изменение описания инцидента.
- Изменение приоритета инцидента.
- Изменение значения в поле
ExternalReference
. - Объединение инцидентов.
Структура алерта/инцидента не содержит данных об изменении алерта/инцидента. Эти данные передаются в дополнительной информации. Если в триггере плейбука вы хотите сослаться на изменения, используйте функцию события без аргументов.
По умолчанию изменения, внесенные вручную в детали алерта или инцидента, игнорируются. Если вы хотите, чтобы плейбук запускался для изменений выполненных вручную, вы должны использовать функцию event.manual
в триггере, например:
event.manual and ([ event.updateOperations[] | . == "alertReopened" ] | any)
– триггер срабатывает, только если алерт повторно открывается вручную.[ event.updateOperations[] | . == "alertLinkedWithIncidentBySystem" ] | any
– триггер срабатывает, только если алерт автоматически связывается с инцидентом.event.manual != null and (([ event.updateOperations[] | . == "alertChangedToNew" ] | any) | not)
– триггер срабатывает, если статус алерта изменяется на любой статус, кроме Новый, вручную или автоматически.event == null and .Status == "inIncident"
– триггер работает для всех алертов со статусом В инциденте, но только при изменении плейбука, а не алерта.
При необходимости вы можете протестировать примеры jq-выражений, применить фильтры и просмотреть результаты на сервисе Jq playground.
В начало
Алгоритм плейбука
Open Single Management Platform позволяет вам реагировать на алерты и инциденты вручную или автоматически с использованием плейбуков. Реагирование на алерты или инциденты может состоять не из одного действия, а из целого набора шагов и параметров. Эти шаги зависят от указанных условий, данных об алерте или инциденте, а также результатов предыдущих действий по реагированию.
Алгоритм плейбука позволяет вам указать последовательность действий по реагированию, необходимые условия и требуемое воздействие на целевые объекты в формате JSON. Шаги алгоритма плейбука выполняются последовательно. Вы можете указать алгоритм плейбука при создании или изменении плейбука.
После запуска, плейбук получает все данные алертов или инцидентов и помещает их в глобальные данные. Плейбук использует следующие данные:
- Глобальные данные.
Глобальные данные доступны для чтения на любом этапе плейбука. Глобальные данные содержат информацию об алерте или инциденте, для которого был запущен плейбук.
Вы не можете изменить глобальные данные с помощью плейбука или изменяя данные алерта или инцидента. Глобальные данные остаются неизменными в течение всего времени существования экземпляра плейбука.
- Операционные данные.
Операционные данные передаются между шагами плейбука. Вы можете управлять операционными данными с помощью выражений jq, которые указаны в параметрах
input
иoutput
. - Локальные данные.
Локальные данные ограничены определенным шагом. Вы можете управлять локальными данными, используя параметры
input
(создание локальных данных) иoutput
(создание операционных данных из локальных данных).
Как написать алгоритм
Алгоритм плейбука описывается в формате JSON и состоит из двух основных частей:
- Общая информация о плейбуке:
- Название (
name
). - Описание (
description
). - Источник (
inputType
). - Преобразование входных данных плейбука (
input
). - Преобразование выходных данных плейбука (
output
). - Время ожидания выполнения плейбука (
playbookRunTimeout
). - Политики времени ожидания, которые могут быть применены на определенных шагах (
timeouts
). - Версия плейбука (
version
). - Версия схемы DSL (
dslSpecVersion
). - Версия схемы действия по реагированию (
actionsSpecVersion
).
- Название (
- Шаги выполнения плейбука (
executionFlow
).
Следующие параметры нужны при написании алгоритма:
dslSpecVersion
. Требуемое значение: 1.1.0.actionsSpecVersion
version
executionFlow
(хотя бы один шаг выполнения).Каждый шаг выполнения имеет свои обязательные поля.
Если вы попытаетесь сохранить плейбук без заполнения обязательных полей, отобразится ошибка.
Алгоритм плейбука чувствителен к регистру. Чтобы использовать данные активов из алерта, вам нужно использовать параметр Assets
с заглавной буквы. Например: alert.Assets[]
. Чтобы использовать данные активов во входных данных при запуске плейбука вручную для целевых объектов, не используйте заглавные буквы в параметре assets
. Например: .input.assets[]
.
В зависимости от выбранной вами области действия при создании или изменении плейбука вы можете использовать в выражениях, написанных на jq-языке, модель данных алерта или модель данных инцидента. Для этого напишите выражения со значением alert
или incident
(не используйте точку ".
" в начале значения). Например:
"${[ alert.Assets[] | select(.Type == \"user\" and .IsAttacker) | .ID]}"
Вы можете использовать данные алерта или инцидента в выражении jq на любом шаге выполнения. Данные алерта или инцидента доступны только в режиме чтения. Эти данные не изменяются во время работы плейбука. Если данные алерта или инцидента изменились после запуска плейбука, это не повлияет на выполнение плейбука.
Вы также можете использовать выражения jq при использовании данных плейбука в алгоритме. Для получения дополнительной информации о выражениях jq см. Руководство по jq.
Если вы используете кавычки в выражении jq, вам нужно экранировать эти знаки обратными косыми чертами. Например: "${[ alert.Assets[] | select(.Type == \"user\" and .IsAttacker) | .ID]}"
.
Обратные косые черты, которые не используются для экранирования кавычек, также должны быть экранированы другими обратными косыми чертами. Например: ${\"add_firewall_rule --ip_address=\" + ([.input.observables[] | select(.type == \"ip\") | select(.value | test(\"^(10\\\\.|172\\\\.(1[6-9]|2[0-9]|3[01])\\\\.|192\\\\.168\\\\.|127\\\\.).*\") | not) | .value] | join(\",\"))}
.
Если вы хотите запустить плейбук для определенного объекта (наблюдаемые объекты или активы), используйте параметр .input
в алгоритме. Эти объекты будут входными данными для плейбука при его запуске. Например:
"assets": "${ [.input.assets[] | select(.Type == \"host\") | .ID] }"
Подробнее см. раздел Запуск плейбуков для объектов, указанных пользователями.
Как вызываются подсказки
Если вам нужна подсказка по доступным полям при написании алгоритма, используйте кавычки (""
). Отобразится список доступных полей.
Чтобы отобразить подсказки по данным алерта или инцидента,
в jq-выражении напишите alert
или incident
и укажите точку ".
" в конце.
Правильная подсказка появляется, если в вышеуказанных выражениях нет ошибок. Иначе список доступных полей может быть некорректным.
Как вызываются подсказки
Вы можете вызывать подсказки при написании алгоритма плейбука. Подсказки содержат строку поиска и помогают вам быстро указать значение поля. Чтобы просмотреть подсказки, используйте кавычки (""
). Отобразится список подсказок.
Подсказки также позволяют выполнять поиск по имени. Когда вы выбираете необходимое значение, имя автоматически изменяется на идентификатор в алгоритме. Подробнее см. Изменение инцидентов с использованием плейбуков и Изменение алертов с использованием плейбуков.
Если вы выберете и затем удалите имя параметра, указанное в кавычках, подсказка для параметра не отобразится, даже если вы указали новый параметр в кавычках.
Чтобы вернуться в режим подсказки для параметра, выполните одно из следующих действий:
- Удалите кавычки и добавьте открывающую двойную кавычку. Автоматически будет добавлена закрывающая двойная кавычка, и отобразится подсказка.
- Введите любой символ между кавычками, а затем нажмите на клавишу Backspace. Это вернет вас в режим подсказки.
Если вы удалите имя параметра посимвольно, вы не выйдете из режима подсказки, даже если полностью удалите имя параметра.
Параметры плейбука
Идентификатор параметра |
Описание |
|
Название плейбука. Указывается системой при создании или обновлении плейбука. Если значение задано в алгоритме, оно будет заменено системой. |
|
Описание плейбука. Указывается системой при создании или обновлении плейбука. Если значение задано в алгоритме, оно будет заменено системой. |
|
Версия плейбука. Минимальная длина – 1. Этот параметр является обязательным. |
|
Версия схемы DSL. Минимальная длина – 1. Этот параметр является обязательным. |
|
Версия схемы действий по реагированию. Минимальная длина – 1. Этот параметр является обязательным. |
|
Максимальное время выполнения плейбука, включая ожидание в очереди. Максимальное значение – 48 часов ( По умолчанию указано значение |
|
Тип входящего объекта. Возможные значения: |
|
Выражение jq, которое можно использовать для преобразования или фильтрации входящих данных перед выполнением плейбука. |
|
Выражение jq, которое можно использовать для изменения вывода плейбука перед выполнением. |
|
Определения тайм-аута. |
|
Шаги выполнения плейбука. Этот параметр является обязательным. |
Параметры шага выполнения
Массив элементов шага выполнения описывает логику плейбука. Шаги выполняются в порядке, описанном в плейбуке. Есть несколько типов шагов выполнения:
- Действие
- Loop
- Parallel
- Decision
- UpdateData
Параметры Action
Параметры Action
вызывают функцию реагирования.
Идентификатор параметра |
Описание |
|
Объект, определяющий действие по реагированию. Дополнительную информацию см. в разделе Параметры ResponseFunction. |
|
Этот параметр позволяет фильтровать компоненты для выполнения действия по реагированию. По запросу плагины компонентов фильтруются по разрешенным и ограниченным компонентам. Например, параметр можно указать следующим образом: "filterProduct": {
"allowed": ["Название_приложения"]
}
|
|
Этот параметр позволяет изменить значение, возвращаемое действием по реагированию, с помощью выражения jq и поместить его в данные плейбука (локальные или операционные). |
|
Этот параметр позволяет установить тайм-аут для вызова функциональности реагирования. Вы можете указать имя политики тайм-аута, установленной в плейбуке, или установить значения тайм-аута вручную. Если значение не указано, то используется значение тайм-аута по умолчанию. |
|
Этот параметр позволяет настроить подтверждение действия по реагированию вручную. Возможные значения:
|
|
Этот параметр определяет поведение при возникновении ошибки во время выполнения действия по реагированию. Возможные значения:
По умолчанию указано значение Обратите внимание, что при возникновении системной ошибки выполнение плейбука завершается с ошибкой независимо от указанного значения параметра |
Политика времени ожидания
Политика времени ожидания шагов выполнения. Система автоматически определяет политику времени ожидания по умолчанию.
Политику времени ожидания по умолчанию можно изменить, используя имя политики по умолчанию. В этом случае новая политика будет автоматически применяться ко всем шагам выполнения.
Идентификатор параметра |
Описание |
|
Имя политики времени ожидания. |
|
Максимальное время выполнения, включая ожидание в очереди и повторные попытки. Параметр указывается в строковом формате Go. Если значение не указано или равно 0, используется значение из поля |
Output
Параметр output
генерирует операционные данные в конце шага, которые затем передаются на следующий шаг. Укажите параметр output
, если вы хотите использовать результаты текущего шага плейбука на следующем шаге.
Чтобы избежать перегрузки системы, рекомендуется ограничивать данные, помещаемые в данные плейбука (локальные или операционные).
Идентификатор параметра |
Описание |
|
Этот параметр определяет, будут ли данные плейбука (локальные или операционные) перезаписываться или объединяться. Возможные значения:
|
|
Этот параметр определяет выражение jq для обработки выходных данных. |
Подтвердить вручную
Идентификатор параметра |
Описание |
|
Время ожидания подтверждения вручную в минутах. Минимальное значение – 10 минут ( По умолчанию это значение равно 60 минут ( |
|
Этот параметр позволяет настроить отправку уведомлений по электронной почте. |
Параметры уведомлений по электронной почте
Идентификатор параметра |
Описание |
|
Флаг для включения уведомлений по электронной почте. |
|
Этот параметр определяет задержку перед отправкой уведомления по электронной почте. Значение указывается в минутах. Минимальное значение – 5 минут ( По умолчанию это значение равно 10 минут ( |
Loop
Прежде чем указать параметр Loop
, убедитесь, что параметр aggregate
также указан в алгоритме плейбука.
Параметры Loop
используются для разделения массива входящих данных по элементам и для выполнения различных действий с элементами.
Идентификатор параметра |
Описание |
|
Выражение jq для создания массива или ссылки на массив. |
|
Этот параметр позволяет настроить правила агрегирования с помощью выражения jq. |
|
Настройка того, как применить выходные данные к текущим данным плейбука. Возможные значения:
|
|
Режим работы Loop. Возможные значения:
По умолчанию значение равно |
|
Этот параметр позволяет указать количество элементов массива, которые будут обрабатываться в одном цикле или в одном параллельном потоке. Вы можете использовать этот параметр, если функция плагина ограничивает количество входных элементов. Например, если функция плагина может обрабатывать не более 10 элементов в одном цикле, вы можете указать следующее значение параметра: По умолчанию значение равно |
|
Этот параметр определяет поведение при возникновении ошибки в одной из веток. Возможные значения:
По умолчанию указано значение |
|
Массив шагов запуска. |
Parallel
Прежде чем указать параметр Parallel
, убедитесь, что параметр aggregate
также указан в алгоритме плейбука.
Параметры Parallel
используются для одновременного выполнения нескольких действий с данными. В отличие от Loop, параметр Parallel
передает одни и те же входные данные в разные ветки выполнения.
Идентификатор параметра |
Описание |
|
Выражение jq для составления массива. |
|
Этот параметр позволяет настроить правила агрегирования с помощью выражения jq. |
|
Настройка того, как применить выходные данные к текущим данным плейбука. Возможные значения:
|
|
Этот параметр определяет поведение при возникновении ошибки в одной из веток. Возможные значения:
По умолчанию указано значение |
|
Ветки выполнения. |
Ветка
Идентификатор параметра |
Описание |
|
Имя ветки, уникальное для |
|
Массив шагов запуска. |
Decision
Шаг Decision
позволяет выполнить шаг или набор шагов в соответствии с условием. Обратите внимание, что выполняется только первое проверенное условие.
Идентификатор параметра |
Описание |
|
Массив условий. |
Условие
Идентификатор параметра |
Описание |
|
Выражение jq, содержащие условия выполнения. |
|
Шаги выполнения для текущей ветки. |
UpdateData
Параметр UpdateData можно описать либо как jq-скрипт с логикой изменения состояния, либо как объект Output
.
Параметры ResponseFunction
Идентификатор параметра |
Описание |
|
Название действия по реагированию. |
|
Параметр позволяет описать параметры действия по реагированию, которое вы хотите запустить. Вы можете указать параметр как выражение jq или как объект. Параметры действий по реагированию описаны в таблице ниже. |
|
Параметр позволяет использовать выражение jq или массив строк, чтобы указать список активов, для которых вы хотите запустить действие по реагированию. Параметр |
Параметры действий по реагированию
Название действия по реагированию |
Параметры |
|
Действием по реагированию является обновление баз. Возможные параметры:
Чтобы запустить это действие по реагированию, вам необходимо указать параметр |
|
Действием по реагированию является поиск вредоносного ПО. Возможные параметры:
Чтобы запустить это действие по реагированию, вам необходимо указать параметр |
|
Действием по реагированию является перемещение в группу. Возможные параметры:
Чтобы запустить это действие по реагированию, вам необходимо указать параметр |
|
Действием по реагированию является перемещение на карантин. Возможные параметры:
Вы можете указать параметры действия по реагированию одним из следующих способов:
Чтобы запустить это действие по реагированию, вам необходимо указать параметр |
|
Действием по реагированию является прерывание процесса. Возможные параметры:
Чтобы запустить это действие по реагированию, вам необходимо указать параметр |
|
Действием по реагированию является изменение статуса авторизации. Возможный параметр:
Чтобы запустить это действие по реагированию, вам необходимо указать параметр |
|
Действием по реагированию является включение изоляции сети. Возможные параметры:
|
|
Действием по реагированию является выключение изоляции сети. Чтобы запустить это действие по реагированию, вам необходимо указать параметр |
|
Действием по реагированию является запуск исполняемого файла. Возможные параметры:
Чтобы запустить это действие по реагированию, вам необходимо указать параметр |
|
Действием по реагированию является добавление правила запрета. Возможные параметры:
Чтобы запустить это действие по реагированию, вам необходимо указать параметр |
|
Действием по реагированию является удаление правила запрета. Возможные параметры:
Чтобы запустить это действие по реагированию, вам необходимо указать параметр |
|
Действием по реагированию является удаление всех правил запрета. Чтобы запустить это действие по реагированию, вам необходимо указать параметр |
|
Действием по реагированию является назначение KASAP-группы. Возможные параметры:
Чтобы запустить это действие по реагированию, вам необходимо указать параметр |
|
Действием по реагированию является добавление пользователя в группу безопасности. Возможные параметры:
Чтобы запустить это действие по реагированию, вам необходимо указать параметр |
|
Действием по реагированию является удаление пользователя из группы безопасности. Возможные параметры:
Чтобы запустить это действие по реагированию, вам необходимо указать параметр |
|
Действием по реагированию является блокировка учетной записи. Чтобы запустить это действие по реагированию, вам необходимо указать параметр |
|
Действием по реагированию является сброс пароля. Чтобы запустить это действие по реагированию, вам необходимо указать параметр |
|
Действием по реагированию является выполнение пользовательских скриптов. Возможные параметры:
|
|
Действием по реагированию является обогащение данных. Возможные параметры:
|
Изменение инцидентов с использованием плейбуков
Open Single Management Platform позволяет изменять инциденты вручную или с использованием плейбуков. При создании плейбука, вы можете настроить алгоритм плейбука для изменения свойств инцидента.
Чтобы изменить инцидент с помощью плейбука, вам должна быть присвоена одна из следующих ролей: Главный администратор, Администратор SOC, Аналитик 1-го уровня, Аналитик 2-го уровня или Администратор тенанта.
Вы не можете изменять инциденты, которые имеют статус Закрыт.
Вы можете изменить следующие свойства инцидента с помощью плейбука:
- Исполнитель.
- Статус рабочего процесса инцидента.
- Тип инцидента.
- Комментарий.
- Описание.
- Приоритет.
- Атрибут ExternalReference.
- Дополнительный атрибут данных.
Примеры выражений, которые вы можете использовать в алгоритме плейбука для изменения свойств инцидента:
- Назначение инцидента пользователю.
- Отмена назначения инцидента пользователю
- Изменение статуса рабочего процесса инцидента.
- Изменение типа инцидента.
- Добавление комментария к инциденту.
- Изменение описания инцидента.
- Изменение приоритета инцидента.
- Изменение атрибута ExternalReference.
- Изменение Дополнительного атрибута данных.
Изменение алертов с использованием плейбуков
Open Single Management Platform позволяет изменять инциденты вручную или с использованием плейбуков. При создании плейбука, вы можете настроить алгоритм плейбука для изменения свойств алерта.
Чтобы изменить алерт с помощью плейбука, вам должна быть присвоена одна из следующих XDR-ролей: Главный администратор, Администратор SOC, Аналитик 1-го уровня, Аналитик 2-го уровня или Администратор тенанта.
Вы не можете изменять алерты, которые имеют статус Закрыт.
Вы можете изменить следующие свойства алерта с помощью плейбука:
- Исполнитель.
- Статус алерта.
- Комментарий.
- Атрибут ExternalReference.
- Дополнительный атрибут данных.
Примеры выражений, которые вы можете использовать в алгоритме плейбука для изменения свойств алерта:
- Назначение алерта пользователю
- Отмена назначения алерта пользователю
- Изменение статуса алерта
- Добавление комментария к алерту
- Изменение атрибута ExternalReference.
- Изменение Дополнительного атрибута данных.
REST API
В XDR можно обращаться из сторонних решений с помощью API. XDR REST API работает по протоколу HTTP и состоит из набора методов запросов/ответов.
На странице Swagger используйте раскрывающийся список Выбрать определение для переключения между наборами API KUMA и API XDR (OSMP).
Запросы REST API необходимо отправлять по следующему адресу:
https://api.<XDR FQDN>/xdr/api/v1/<request>
https://api.<XDR FQDN>/xdr/api/v3/kuma/<request> (для API, специфичного для KUMA)
Пример:
https://api.example.com/xdr/api/v1/
https://api.example.com/xdr/api/v3/kuma/ (для API, специфичного для KUMA)
Создание токена
Чтобы сгенерировать пользовательский API-токен:
- В главном окне приложения перейдите в раздел Параметры → API-токен.
- Нажмите на кнопку Добавить токен.
- В панели Добавить токен настройте параметры токена.
- Нажмите на Дата истечения срока действия и используйте календарь, чтобы указать дату истечения срока действия токена. Если вы хотите выключить автоматическое истечение срока действия токена, установите флажок Без срока действия.
Максимальный срок действия – 365 дней.
Рекомендуется включить автоматическое истечение срока действия для токенов, у которых есть доступ к методам POST.
- Установите флажки рядом с методами API, к которым вы хотите разрешить доступ.
- Нажмите на Дата истечения срока действия и используйте календарь, чтобы указать дату истечения срока действия токена. Если вы хотите выключить автоматическое истечение срока действия токена, установите флажок Без срока действия.
- Нажмите на кнопку Сгенерировать.
- Нажмите на кнопку Копировать и закрыть.
Вы не сможете скопировать токен позже.
Токен создан и скопирован в буфер обмена. Сохраните токен любым удобным способом.
В начало
Авторизация запросов API
Каждый запрос API должен включать авторизацию с использованием токенов. Пользователь, чей токен используется для запроса API, должен иметь разрешения на выполнение этого типа запроса.
Каждый запрос должен сопровождаться следующим заголовком:
Authorization: Bearer <token>
Возможные ошибки
HTTP-код |
Описание |
Значение поля |
400 |
Неверный заголовок. |
Неверный заголовок авторизации. |
403 |
Токен не существует или пользователь (владелец токена) выключен. |
Доступ запрещен. |
Справочное руководство API
Справочное руководство по Kaspersky Security Center OpenAPI предназначено для решения следующих задач:
- Автоматизация и настройка. Вы можете автоматизировать задачи, которые, возможно, не хотите выполнять вручную. Например, как администратор вы можете использовать Kaspersky Security Center OpenAPI для создания и запуска сценариев, которые упростят разработку структуры групп администрирования и поддержат ее в актуальном состоянии.
- Пользовательская разработка. Используя OpenAPI, вы можете разработать клиентское приложение.
Вы можете использовать поле поиска в правой части экрана, чтобы найти нужную информацию в справочном руководстве OpenAPI.
Справочное руководство OpenAPI
Примеры сценариев
Справочное руководство по OpenAPI содержит примеры сценариев Python, перечисленные в таблице ниже. Примеры показывают, как вы можете вызывать методы OpenAPI и автоматически выполнять различные задачи по защите вашей сети, например, создавать иерархию "главный/подчиненный", запускать задачи в Open Single Management Platform или назначать точки распространения. Вы можете запускать примеры как есть или создавать собственные сценарии на их основе.
Чтобы вызвать методы OpenAPI и запустить сценарии:
- Загрузите архив KlAkOAPI.tar.gz. Этот архив включает в себя пакет KlAkOAPI и примеры (их можно скопировать из архива или справочного руководства по OpenAPI). Также архив KlAkOAPI.tar.gz находится в папке установки Open Single Management Platform.
- Установите пакет KlAkOAPI из архива KlAkOAPI.tar.gz на устройстве, на котором установлен Сервер администрирования.
Вызывать методы OpenAPI, запускать примеры и свои сценарии можно только на устройствах, на которых установлены Сервер администрирования и пакет KlAkOAPI.
Сопоставление пользовательских сценариев и примеров методов Kaspersky Security Center OpenAPI
Пример
Назначение примера
Сценарий
Вы можете извлекать и обрабатывать данные, используя
KlAkParams
структуру данных. В примере показано, как работать с этой структурой данных.Пример вывода может быть представлен по-разному. Вы можете получить данные для отправки HTTP-метода или использовать их в своем коде.
Вы можете добавить подчиненный Сервер администрирования и установить таким образом отношение иерархии "главный Сервер – подчиненный Сервер". Или вы можете исключить подчиненный Сервер администрирования из иерархии.
Создание иерархии Серверов администрирования: добавление подчиненного Сервера администрирования и удаление иерархии Серверов администрирования
Загрузите файлы списка сетей с помощью шлюза соединения на указанное устройство
Вы можете подключиться к Агенту администрирования на нужном устройстве, используя шлюз соединения, а затем загрузить файл со списком сетей на свой компьютер.
Вы можете подключиться к главному Серверу администрирования, загрузить с него необходимый лицензионный ключ и передать этот ключ на все подчиненные Серверы администрирования, входящие в иерархию.
Лицензирование управляемых приложений
Вы можете создать разные отчеты. Например, вы можете сгенерировать отчет об эффективных правах пользователя, используя этот пример. В этом отчете представлена информация о правах, которыми обладает пользователь в зависимости от его группы и роли.
Вы можете загрузить отчет в формате HTML, PDF или Excel.
Вы можете подключиться к Агенту администрирования на нужном устройстве, используя шлюз соединения, а затем запустить необходимую задачу.
Вы можете назначить управляемые устройства точками распространения (ранее они назывались "агенты обновлений").
Вы можете выполнять различные действия с группами администрирования. В примере показано, как выполнить следующее:
- Получить идентификатор корневой группы "Управляемые устройства".
- Переместить по иерархии групп.
- Получить полную развернутую иерархию групп с их именами и вложенностью.
Вы можете ознакомиться со следующей информацией:
- Историей выполнения задачи.
- Текущим статусом задачи.
- Количеством задач в разных статусах.
Вы также можете запустить задачу. По умолчанию пример запускает задачу после вывода статистики.
Вы можете создать задачу. Укажите в примере следующие параметры задачи:
- Тип.
- Способ запуска.
- Имя.
- Группа устройств, для которой будет использоваться задача.
По умолчанию в примере создается задача типа "Показать сообщение". Вы можете запустить эту задачу для всех управляемых устройств Сервера администрирования. При необходимости вы можете указать свои параметры задачи.
Вы можете получить список всех активных лицензионных ключей для приложений "Лаборатории Касперского", установленных на управляемых устройствах Сервера администрирования. Список содержит подробные сведения о каждом лицензионном ключе, такие как имя, тип или срок действия.
Вы можете создать категорию приложений с требуемыми параметрами.
Вы можете использовать класс SrvView для запроса подробной информации с Сервера администрирования. Например, вы можете получить список пользователей, используя этот пример.
Взаимодействие приложений с Open Single Management Platform через OpenAPI
Некоторые приложения взаимодействуют с Open Single Management Platform через OpenAPI. К таким приложениям относятся, например, Kaspersky Anti Targeted Attack Platform. Это также может быть пользовательское клиентское приложение, разработанное вами на основе OpenAPI.
Приложения, взаимодействующие с Open Single Management Platform через OpenAPI, подключаются к Серверу администрирования. Чтобы узнать, работает ли используемое вами приложение с OpenAPI, обратитесь к справке этого приложения.
В начало
Управление Kaspersky Unified Monitoring and Analysis Platform
В этом разделе представлена информация о функциях Kaspersky Unified Monitoring and Analysis Platform, связанных с работой и обслуживанием Open Single Management Platform.
О приложении Kaspersky Unified Monitoring and Analysis Platform
Kaspersky Unified Monitoring and Analysis Platform (далее KUMA или "приложение") – это комплексное программное решение, сочетающее в себе следующие функциональные возможности:
- получение, обработка и хранение событий информационной безопасности;
- анализ и корреляция поступающих данных;
- поиск по полученным событиям;
- создание уведомлений о выявлении признаков угроз информационной безопасности.
Приложение построено на микросервисной архитектуре. Это означает, что вы можете создавать и настраивать только необходимые микросервисы (далее также "сервисы"), что позволяет использовать KUMA и как систему управления журналами, и как полноценную SIEM-систему. Кроме того, благодаря гибкой маршрутизации потоков данных вы можете использовать сторонние сервисы для дополнительной обработки событий.
Функциональность обновлений (включая обновления антивирусных сигнатур и обновления кодовой базы) может быть недоступна в приложении на территории США.
Что нового
Kaspersky Unified Monitoring and Analysis Platform появились следующие возможности и доработки:
- Добавлена поддержка работы KUMA на следующих операционных системах:
- Astra Linux 1.7.6.
- В KUMA 3.4.1 в правилах обогащения событий типа DNS доступен параметр Требуется рекурсия. С помощью переключателя Требуется рекурсия можно включить отправку коллектором KUMA рекурсивных запросов к авторитативным DNS-серверам для выполнения обогащения. Значение по умолчанию: Выключено.
- В KUMA 3.4.1 доступно получение и обработка инцидентов от НКЦКИ. После обновления до версии 3.4.1 Ядро KUMA при каждом запуске отправляет запрос о наличии новых карточек инцидентов по адресу, указанному в поле URL в параметрах интеграции KUMA с НКЦКИ, и затем продолжает отправлять запросы каждые 10 минут. Если в личном кабинете пользователя НКЦКИ появился новый инцидент, KUMA регистрирует инцидент с префиксом ALRT* и дальнейшее взаимодействие с НКЦКИ ведется уже в рамках созданного инцидента.
Взаимодействие с НКЦКИ доступно, даже если в KUMA инцидент переведен в статус Закрыт: вы можете менять значения в поле Статус НКЦКИ и вести чат с НКЦКИ.
- В KUMA 3.4.1 расширен список доступных предустановленных панелей мониторинга.
- Добавлена возможность визуализировать на интерактивном графе зависимости ресурсов между собой и другими объектами. Теперь при редактировании ресурсов вы можете выяснить, к каким связанным ресурсам применится изменение. Вы можете отображать на графе те или иные типы ресурсов и сохранять построенный граф в формате SVG.
- Появилась возможность добавлять теги для ресурсов, что позволяет осуществлять удобный поиск ресурсов, объединенных одним тегом.
- Роль Доступ к общим ресурсам упразднена, и вместо нее добавлены следующие роли пользователей:
- Чтение общих ресурсов.
- Редактирование общих ресурсов. Редактировать ресурсы в общем тенанте теперь может Главный администратор и пользователь с ролью Редактирование общих ресурсов.
- Добавлено версионирование ресурсов (за исключением словарей и таблиц), обеспечивающее хранение истории их изменений.
При сохранении изменений в параметрах ресурса для него создается новая версия. Вы можете восстановить предыдущую версию ресурса, например, для восстановления его работоспособности, и сравнивать версии ресурсов, чтобы отслеживать внесенные изменения.
После обновления KUMA до версии 3.4 для существующих ресурсов версии появятся только после сохранения изменений.
- Добавлена возможность искать ресурсы по их содержимому с помощью полнотекстового поиска. Вы можете найти ресурсы, хотя бы в одном поле которого встречается конкретное слово, например, если вам нужно найти правила, в которых есть условие с определенным словом.
- Доступен новый тип ресурсов KUMA – Правила сбора и анализа данных, который позволяет планировать выполнение SQL-запросов в хранилище по заданному расписанию и осуществлять корреляцию по полученным данным.
- Появилась возможность передавать значения уникальных полей в поля корреляционных событий при создании правил корреляции с типом standard.
- Добавлены новые наборы SQL-функций enrich и lookup, которые позволяют использовать атрибуты активов и учетных записей, данные из словарей и таблиц, в поисковых запросах для фильтрации событий, формирования отчетов и веб-виджетов (тип графика: таблица). Вы можете использовать наборы функций enrich и lookup в SQL-запросе в правилах сбора и анализа данных.
- Реализовано сохранение истории поисковых запросов. Теперь вы можете обращаться к истории запросов и быстро находить нужный выполненный вами запрос.
- Добавлена возможность организовать сохраненные запросов в дереве папок для структурированного хранения и быстрого поиска запросов. Теперь вы можете редактировать ранее сохраненные запросы, переименовывать их, иерархически размещать запросы в группах (папках) и осуществлять поиск по ранее сохраненным запросам в поисковой строке. Также вы можете редактировать запросы и создавать ссылки на часто используемые запросы, добавляя их в "Избранное".
- Добавлена возможность создавать временный список исключений (например, создавать исключения для ложноположительных срабатываний при работе с алертами или инцидентами). Вы можете сформировать список исключений по каждому корреляционному правилу.
- При создании коллектора на шаге Парсинг событий добавлена возможность передавать в поле события KUMA название обрабатываемого коллектором файла или пути к файлу.
- В коннектор с типом file добавлены следующие параметры:
- Поле Время ожидания изменений, сек. Это поле позволяет указать время в секундах, в течение которого файл не должен обновляться, чтобы KUMA выполнила с ним действие, указанное в раскрывающемся списке Действие после таймаута: удалить, добавить суффикс, оставить без изменений.
- Раскрывающийся список Действие после таймаута. Этот раскрывающийся список позволяет указать действие, которое KUMA выполняет с файлом по прошествии времени, указанного в поле Время ожидания изменений, сек.
- В коннекторы с типом file, 1с-xml и 1c-log добавлены следующие параметры:
- Раскрывающийся список Режим опроса файл/папки. Этот раскрывающийся список позволяет указать режим, в котором коннектор перечитывает файлы в директории.
- Поле Интервал запросов, мс. Это поле позволяет указать интервал в миллисекундах, с которым коннектор перечитывает файлы в директории.
- Изменен подход к определению срока хранения событий при использовании холодного хранения в связи с добавлением возможности задать условия хранения событий в кластере ClickHouse в размере дискового пространства (точного в ГБ и в процентах) при создании хранилища или пространства. Добавлен параметр Время хранения событий, в котором теперь определяется общая длительность хранения событий в KUMA с момента поступления. Этот параметр заменил параметр Срок холодного хранения событий.
При обновлении KUMA до версии 3.4, если ранее у вас были настроены диски холодного хранения, значение параметра Время хранения событий будет рассчитано как сумма ранее указанных значений в параметрах Срок хранения событий и Срок холодного хранения событий.
- Добавлена возможность гибкой настройки условий хранения событий в кластере ClickHouse с помощью параметра Варианты хранения событий для более устойчивой работы хранилища: по сроку хранения, размеру хранилища в ГБ или доли размера хранилища от общего доступного ему объема диска. При срабатывании заданного условия события перемещаются на диск холодного хранения или удаляются.
Вы можете настроить условия хранения для хранилища целиком или для каждого пространства хранилища по отдельности. Параметр Варианты хранения событий заменил параметр Срок хранения.
- Появилась возможность обеспечить гранулярный доступ к событиям для пользователей с разными правами. Доступ к событиям регулируется на уровне пространства хранилища. После обновления KUMA до версии 3.4 всем существующим пользователям будет назначен набор пространств All spaces, то есть будут доступны все пространства без ограничений. Вы можете разграничить доступ: необходимо настроить наборы пространств и отрегулировать права доступа. Также после обновления во всех веб-виджетах, где были выбраны хранилища, будут выбраны все доступные пространства хранилища. Если создано новое пространство, пространство не будет выбрано автоматически в параметрах настройки веб-виджета. Новое пространство следует выбрать в параметрах настройки веб-виджете вручную.
- Добавлена возможность управлять полями расширенной схемы событий в разделе Параметры → Поля расширенной схемы событий. Вы можете просматривать существующие поля расширенной схемы событий и ресурсы, в которых они используются, изменять поля, создавать новые поля вручную и импортировать из файла, а также экспортировать поля и информацию о них.
При обновлении KUMA до версии 3.4 ранее созданные поля расширенной схемы событий будут автоматически перенесены и отобразятся в разделе Параметры → Поля расширенной схемы событий со следующими особенностями:
- Если у вас было несколько полей одного типа с одинаковым именем, в KUMA 3.4 будет перенесено только одно поле.
- Все поля с префиксом
KL
в названии будут перенесены в KUMA 3.4 со статусом Включено. Если какие-либо из этих полей станут служебными, вы не сможете их удалить, изменить, отключить или экспортировать. - Поля расширенной схемы событий, которые не соответствуют требованиям к полям в версии 3.4, будут перенесены в KUMA 3.4 со статусом Выключено.
После обновления рекомендуется проверить такие поля и вручную исправить обнаруженные проблемы или изменить конфигурации ресурсов, которые их используют.
- Добавлена возможность фильтровать и отображать данные за относительный временной диапазон.
Эта функциональность доступна для фильтрации событий по периоду и для настройки отображения данных в отчетах, макете панели мониторинга и веб-виджетах. Вы можете использовать эту функциональность, чтобы отображать события или другие данные, для которых выбранный параметр фильтрации был обновлен в течение временного диапазона относительно настоящего времени.
Для фильтрации данных время приводится в UTC, и затем в интерфейсе KUMA конвертируется в соответствии с локальным часовым поясом, установленным в браузере.
- Добавлена поддержка автодополнения при наборе функций переменных в корреляторах и правилах корреляции.
Теперь, когда вы начинаете вводить имя функции при описании локальной или глобальной переменной, в поле ввода показывается список возможных вариантов, а слева от него - окно с описанием соответствующей функции и примерами ее использования. Вы можете выбрать нужную функцию из списка и вставить ее вместе с аргументами в поле ввода.
- Добавлена возможность применить несколько политик мониторинга к нескольким источникам событий или отключить политики мониторинга от нескольких источников сразу.
- Для политик мониторинга добавлен параметр Расписание, который позволяет настроить регулярность применения политик мониторинга к источникам событий.
- Добавлена возможность управлять создаваемыми для агента подключениями для более удобной работы с ними. Вы можете переименовывать подключения, чтобы в дальнейшем определить, от какого подключения и с какого агента пришло событие, дублировать подключения, чтобы создавать новые подключения на основе существующих, и удалять подключения. Также восстановлен функционал, позволяющий использовать один агент для чтения нескольких файлов.
- В агентах KUMA появилась возможность отслеживать маршрут события, если в подключении агента указана хотя бы одна точка назначения типа internal и если в коллекторе, принимающем события от агента, настроен коннектор типа internal. После настройки агента информация о маршруте события появится в карточке события, в карточке алерта и карточке корреляционного события в разделе Журнал отслеживания событий. Для событий с отслеживанием маршрута в разделе Журнал отслеживания событий информация о сервисах, через которые проходит событие, отображается в преобразованном виде. Имена сервисов представлены в виде ссылки. Вы можете нажать на ссылку с именем сервиса, чтобы открыть новую вкладку браузера с карточкой сервиса. Если вы измените название сервиса, новое название сервиса отобразится в карточках новых событий и в карточках уже обработанных событий. Если вы удалите сервис в разделе Активные сервисы, в карточках событий в разделе Журнал отслеживания событий вместо ссылки будет отображаться Удален. Остальные данные о маршруте события не будут удалены и по-прежнему будут отображаться.
- Конвертор правил Sigma выполняет преобразование правил в селектор фильтра, SQL-запрос для поиска событий или в корреляционное правило KUMA типа simple. Доступен с лицензией LGPL 2.1.
- Появилась возможность установить сервис AI рейтинг и статус активов при условии, что лицензия содержит модуль AI.
AI-сервис позволяет уточнить критичность корреляционных событий, сгенерированных в результате срабатывания правил корреляции. AI-сервис получает из доступных кластеров хранения корреляционные события, которые содержат связанные активы, выстраивает ожидаемую последовательность событий и обучает модель AI. На основании цепочки срабатываний корреляционных правил AI-сервис высчитывает, является ли такая последовательность срабатываний характерной в этой инфраструктуре. Нехарактерные паттерны повышают рейтинг актива. По результатам расчетов AI-сервиса в карточке активов становится доступным для просмотра Рейтинг AI и Статус. Вы можете осуществлять поиск активов с помощью фильтра по полям Рейтинг AI и Статус. Также вы можете настроить проактивную категоризацию активов по полям Рейтинг AI и Статус и тогда, как только AI-сервис присвоит активу рейтинг, актив будет перемещен в заданную для такого уровня риска категорию. Также вы можете отслеживать изменение категории активов и распределение активов по статусам на панели мониторинга.
- В регионе RU при условии наличия лицензионного модуля AI доступна возможность проанализировать с помощью Kaspersky Investigation & Response Assistant (далее - KIRA) команду, на которую сработало корреляционное правило. Такой анализ помогает расследовать алерты и инциденты, предлагая понятное описание параметров команды.
Вы можете отправить запрос в KIRA из карточки события или карточки корреляционного события. KIRA выполнит деобфускацию, если команда обфусцирована, и покажет результат: вывод, краткое содержание и развернутый анализ. Результаты запроса хранятся в кеше в течение 14 дней и доступны для повторного просмотра в карточке события на вкладке Анализ KIRA всем пользователям с правами доступа. Также есть возможность просмотреть результат в свойствах задачи Запрос в KIRA или перезапустить задачу и выполнить анализ с нуля.
- Добавлена возможность категоризации активов по относительному временному диапазону.
Вы можете настроить активную привязку активов к категориям, чтобы активы были перемещены в категорию с момента выполнения условия категоризации в течение временного диапазона относительно настоящего времени.
Для категоризации время приводится в UTC, и затем в интерфейсе KUMA конвертируется в соответствии с локальным часовым поясом, установленным в браузере.
- Добавлены новые типы настраиваемых шаблонов уведомлений.
В предыдущих версиях шаблоны уведомлений были доступны только для уведомления о создании алертов. Теперь вы также можете создавать шаблоны уведомлений следующих типов:
- Завершение генерации отчета.
- Завершение асинхронной задачи (шаблон с таким типом может быть только один).
- Нарушение политики мониторинга.
- Перемещение пользователя в другую группу KASAP.
Все типы шаблонов доступны при создании шаблона для тенанта Shared. Для всех остальных тенантов доступны типы шаблонов уведомлений Созданный алерт и Нарушение политики мониторинга.
- Добавлен новый тип графиков – Сложенная столбчатая диаграмма.
Вы можете использовать новый вид графика при создании веб-виджетов События и Активы для отображения количественного или процентного соотношения для выбранных параметров. Отдельные значения параметров будут показаны на каждом столбце разным цветом.
- Добавлена возможность множественного выбора активов с помощью фильтра и удаления всех выбранных активов. Теперь вы также можете выделить все активы в категории, привязать их к категории или отвязать активы от категории.
- Добавлена возможность множественного выбора ресурсов и их удаления. Вы можете удалять все ресурсы или отдельные типы ресурсов.
- В группе веб-виджетов Активы добавлены предустановленные веб-виджеты, а также новый тип Пользовательский веб-виджет, позволяющий производить пользовательскую аналитику по активам.
- Улучшен экспорт веб-виджетов в PDF: теперь, если отображаемые данные в веб-виджете выходят за пределы видимой области, такой веб-виджет при экспорте в PDF разбивается на несколько веб-виджетов, а вертикальные столбчатые диаграммы преобразуются в горизонтальные.
- Добавлен унифицированный нормализатор для различных версий NetFlow (NetFlow v5, NetFlow v9, IPFIX/NetFlow v10): вместо трех отдельных нормализаторов вы можете использовать один. Нормализаторы NetFlow v5, NetFlow v9 и IPFIX (NetFlow v10) при этом по-прежнему доступны.
Помимо этого, теперь последний шаблон NetFlow сохраняется на диске для каждого источника событий, что позволяет при перезапуске коллектора сразу парсить поток netflow от уже известного источника событий.
- Добавлена возможность автоматически принимать Лицензионное соглашение во время установки агента KUMA на устройствах Linux и устройствах Windows с использованием параметра
--accept-eula
. Также у агента Windows появилась возможность задать пароль к учетной записи, под которой будет работать агент, как параметр командной строки. - В разделе Ресурсы → Активные сервисы в таблице сервисов добавлен новый столбец параметра UUID, в котором отображается уникальный идентификатор сервиса.
По умолчанию этот столбец скрыт. Идентификация сервисов KUMA по UUID может упростить поиск неисправностей на уровне операционной системы.
- KUMA поддерживает оператор UNION для подключений к СУБД Oracle в качестве источника событий.
- Для оптимизации управления активами процесс импорта информации об активах из Open Single Management Platform был разделен на две задачи:
- Импорт информации об основных параметрах активов (состоянии защиты, версии антивирусных баз, оборудовании), который занимает меньше времени и предполагает более частый запуск.
- Импорт информации об остальных параметрах активов (уязвимостях, программном обеспечении, владельцах), во время которого может загружаться большое количество информации и на выполнение которого требуется более длительное время.
Каждая из задач импорта может запускаться независимо от другой и для каждой доступна отдельная настройка расписания автоматического запуска при настройке параметров интеграции с Open Single Management Platform.
- Добавлена возможность отобразить отдельные графики поступления событий для нескольких источников событий одновременно, а также построить диаграмму поступления событий на основе графиков для нескольких источников событий, чтобы сравнить поток и динамику поступления событий для нескольких источников событий.
- В условия активной категоризации и поиска активов добавлены новые параметры фильтрации: Версия ПО, Группа KSC, CVSS (уровень критичности уязвимости CVE на активе), Количество CVE (количество уникальных уязвимостей с признаком CVE на активе), а также фильтрация по настраиваемым полям активов.
- Появилась возможность получать обновления ресурсов через прокси-сервер.
- Добавлена возможность включить генерацию отчетов по потреблению ресурсов (CPU, RAM и т.д.) в виде дампов по запросу техподдержки.
- Для ресурсов в таблице отображается количество ресурсов из доступных вам тенантов в таблице: общее или с учетом примененного фильтра или поиска, а также количество выбранных ресурсов.
- Новый коннектор office365 позволяет настроить получение событий из облачного решения Microsoft 365 (Office 365) по API.
- Прекращена поддержка и поставка устаревших ресурсов:
- [OOTB] Linux audit and iptables syslog
- [OOTB] Linux audit.log file
- [OOTB] Checkpoint Syslog CEF by CheckPoint
- [OOTB] Eltex MES Switches
- [OOTB] PTsecurity NAD
- [OOTB][AD] Granted TGS without TGT (Golden Ticket)
- [OOTB][AD] Possible Kerberoasting attack
- [OOTB][AD][Technical] 4768. TGT Requested
- [OOTB][AD] List of requested TGT. EventID 4768
Архитектура приложения
Стандартная установка приложения включает следующие компоненты:
- Ядро, включающее графический интерфейс для мониторинга и управления настройками компонентов системы.
- Агенты, которые используются для пересылки сырых событий с серверов и рабочих станций в точки назначения KUMA.
- Один или несколько коллекторов, которые получают сообщения из источников событий и осуществляют их парсинг, нормализацию и, если требуется, фильтрацию и/или агрегацию.
- Маршрутизаторы событий, которые принимают события от коллекторов и с учетом настроенных фильтров направляют события в заданных точки назначения. Таким образом, эти сервисы используются для распределения нагрузки на каналы связи.
- Коррелятор, который анализирует полученные из коллекторов нормализованные события, выполняет необходимые действия с активными листами и создает алерты в соответствии с правилами корреляции.
- Хранилище, в котором содержатся нормализованные события и зарегистрированные алерты.
События передаются между компонентами по надежным транспортным протоколам (при желании с шифрованием). Вы можете настроить балансировку нагрузки для ее распределения между экземплярами сервисов, а также включить автоматическое переключение на резервный компонент в случае недоступности основного. Если недоступны все компоненты, события сохраняются в буфере жесткого диска и передаются позже. Размер буфера в файловой системе для временного хранения событий можно менять.
Архитектура KUMA
Ядро
Ядро – это центральный компонент KUMA, на основе которого строятся все прочие сервисы и компоненты. Предоставляемый Ядром графический пользовательский интерфейс веб-интерфейса предназначен как для повседневного использования, так и для настройки системы в целом.
Ядро позволяет выполнять следующие задачи:
- создавать и настраивать сервисы (или компоненты) приложения, а также интегрировать в систему необходимое программное обеспечение;
- централизованно управлять сервисами и учетными записями пользователей приложения;
- визуально представлять статистические данные о работе приложения;
- расследовать угрозы безопасности на основе полученных событий.
Коллектор
Коллектор – это компонент приложения, который получает сообщения из источников событий, обрабатывает их и передает в хранилище, коррелятор и/или сторонние сервисы для выявления алертов.
Для каждого коллектора нужно настроить один коннектор и один нормализатор. Вы также можете настроить любое количество дополнительных нормализаторов, фильтров, правил обогащения и правил агрегации. Для того чтобы коллектор мог отправлять нормализованные события в другие сервисы, необходимо добавить точки назначения. Как правило, используются две точки назначения: хранилище и коррелятор.
Алгоритм работы коллектора состоит из следующих этапов:
- Получение сообщений из источников событий
Для получения сообщений требуется настроить активный или пассивный коннектор. Пассивный коннектор только ожидает события от указанного источника, а активный – инициирует подключение к источнику событий, например к системе управления базами данных.
Коннекторы различаются по типу. Выбор типа коннектора зависит от транспортного протокола для передачи сообщений. Например, для источника событий, передающего сообщения по протоколу TCP, необходимо установить коннектор типа TCP.
В приложении доступны следующие типы коннекторов:
- tcp;
- udp;
- netflow;
- sflow;
- nats-jetstream;
- kafka;
- kata/edr;
- http;
- sql;
- file;
- 1c-xml;
- 1c-log;
- diode;
- ftp;
- nfs;
- vmware;
- wmi;
- wec;
- snmp-trap;
- elastic;
- etw.
- Парсинг и нормализация событий
События, полученные коннектором, обрабатываются с помощью нормализатора и правил нормализации, заданных пользователем. Выбор нормализатора зависит от формата сообщений, получаемых из источника события. Например, для источника, отправляющего события в формате CEF, необходимо выбрать нормализатор типа CEF.
В приложении доступны следующие нормализаторы:
- JSON;
- CEF;
- Regexp;
- Syslog (как для RFC3164 и RFC5424);
- CSV;
- Ключ-значение;
- XML;
- NetFlow (единый нормализатор для NetFlow v5, NetFlow v9 и IPFIX);
- NetFlow v5;
- NetFlow v9;
- SQL;
- IPFIX (v10).
- Фильтрация нормализованных событий
Вы можете настроить фильтры, которые позволяют отобрать события, удовлетворяющие заданным условиям, чтобы передать их в обработку.
- Обогащение и преобразование нормализованных событий
Правила обогащения позволяют дополнить содержащуюся в событии информацию данными из внутренних и внешних источников. В приложении представлены следующие источники обогащения:
- константы;
- cybertrace;
- словари;
- dns;
- события;
- ldap;
- шаблоны;
- данные о часовых поясах;
- геоданные.
Правила преобразования позволяют преобразовать содержимое поля события в соответствии с заданными условиями. В приложении представлены следующие методы преобразования:
- lower – перевод всех символов в нижний регистр;
- upper – перевод всех символов в верхний регистр;
- regexp – извлечение подстроки с использованием регулярных выражений RE2;
- substring – получение подстроки по заданным номерам начальной и конечной позиции;
- replace – замена текста введенной строкой;
- trim – удаление заданных символов;
- append – добавление символов в конец значения поля;
- prepend – добавление символов в начало значения поля.
- Агрегация нормализованных событий
Вы можете настроить правила агрегации, чтобы уменьшить количество схожих событий, передаваемых в хранилище и/или коррелятор. Настройка правил агрегации позволит объединить несколько событий в одно событие. Это помогает снизить нагрузку на сервисы, которые отвечают за дальнейшую обработку событий, сэкономить место для хранения данных и сэкономить лицензионную квоту (EPS). Например, можно агрегировать в одно событие все события сетевых подключений, выполненных по одному и тому же протоколу транспортного и прикладного уровней между двумя IP-адресами и полученных в течение заданного интервала.
- Передача нормализованных событий
По завершении всех этапов обработки событие отправляется в настроенные точки назначения.
Коррелятор
Коррелятор – это компонент приложения, который анализирует нормализованные события. В процессе корреляции может использоваться информация из активных листов и/или словарей.
Полученные в ходе анализа данные применяются для выполнения следующих задач:
- выявление алертов;
- уведомление о выявленных алертах;
- управление содержимым активных листов;
- отправка корреляционных событий в настроенные точки назначения.
Корреляция событий выполняется в реальном времени. Принцип работы коррелятора основан на сигнатурном анализе событий. Это значит, что каждое событие обрабатывается в соответствии с правилами корреляции, заданными пользователем. При обнаружении последовательности событий, удовлетворяющих условиям правила корреляции, приложение создает корреляционное событие и отправляет его в Хранилище. Корреляционное событие можно также отправлять на повторный анализ в коррелятор, позволяя таким образом настраивать правила корреляции на срабатывание от предыдущих результатов анализа. Результаты одного корреляционного правила могут использоваться другими корреляционными правилами.
Вы можете распределять правила корреляции и используемые ими активные листы между корреляторами, разделяя таким образом нагрузку между сервисами. В этом случае коллекторы будут отправлять нормализованные события во все доступные корреляторы.
Алгоритм работы коррелятора состоит из следующих этапов:
- Получение события
Коррелятор получает нормализованное событие из коллектора или другого сервиса.
- Применение правил корреляции
Правила корреляции можно настроить на срабатывание на основе одного события или последовательности событий. Если по правилам корреляции не был выявлен алерт, обработка события завершается.
- Реагирование на алерт
Вы можете задать действия, которые приложение будет выполнять при выявлении алерта. В приложении доступны следующие действия:
- обогащение события;
- операции с активными листами;
- отправка уведомлений;
- сохранение корреляционного события.
- Отправка корреляционного события
При обнаружении последовательности событий, удовлетворяющих условиям правила корреляции, приложение создает корреляционное событие и отправляет его в хранилище. На этом обработка события коррелятором завершается.
Хранилище
Хранилище KUMA используется для хранения нормализованных событий таким образом, чтобы к ним обеспечивался быстрый и бесперебойный доступ из KUMA с целью извлечения аналитических данных. Скорость и бесперебойность доступа обеспечивается за счет использования технологии ClickHouse. Таким образом хранилище – это кластер ClickHouse, связанный с сервисом хранилища KUMA. Кластеры ClickHouse можно дополнять дисками холодного хранения данных.
При выборе конфигурации кластера ClickHouse учитывайте требования вашей организации к хранению событий. Дополнительные сведения см. в документации ClickHouse.
В хранилищах можно создавать пространства. Пространства позволяют организовать в кластере структуру данных и, например, хранить события определенного типа вместе.
В начало
О событиях
События – это события информационной безопасности, зарегистрированные на контролируемых элементах IT-инфраструктуры организации. Например, события включают попытки входа в систему, взаимодействия с базой данных и рассылку информации с датчиков. Каждое отдельное событие может показаться бессмысленным, но если рассматривать их вместе, они формируют более широкую картину сетевой активности, помогающую идентифицировать угрозы безопасности. Это основная функциональность KUMA.
KUMA получает события из журналов и реструктурирует их, приводя данные из разнородных источников к единому формату (этот процесс называется нормализацией). После этого события фильтруются, агрегируются и отправляются в сервис коррелятора для анализа и в сервис хранилища для хранения. Когда KUMA распознает заданное событие или последовательность событий, создаются корреляционные события, которые также анализируются и сохраняются. Если событие или последовательность событий указывают на возможную угрозу безопасности, KUMA создает алерт: это оповещение об угрозе, к которому привязываются все относящиеся к нему данные и которое требует внимания специалиста по безопасности. Если характер поступающих в KUMA данных, создаваемых корреляционных событий и алертов указывает на возможную атаку или уязвимость, признаки такого происшествия можно объединить в инцидент.
Для обеспечения удобства расследования алертов и обработки инцидентов убедитесь, что на всех устройствах, связанных с жизненным циклом обработки событий (источники событий, серверы KUMA, клиентские устройства) время синхронизируется при помощи серверов Network Time Protocol (NTP).
На протяжении своего жизненного цикла события претерпевают изменения и могут называться по-разному. Так выглядит жизненный цикл типичного события:
Первые шаги выполняются в коллекторе.
- Сырое событие. Исходное сообщение, полученное KUMA от источника событий с помощью коннектора, называется сырым событием. Это необработанное сообщение, и KUMA пока не может использовать его. Чтобы с таким событием можно было работать, его требуется нормализовать, то есть привести к модели данных KUMA. Это происходит на следующем этапе.
- Нормализованное событие. Нормализатор преобразует данные сырого события так, чтобы они соответствовали модели данных KUMA. После этой трансформации исходное сообщение становится нормализованным событием и может быть проанализировано в KUMA. С этого момента KUMA работает только с нормализованными событиями. Необработанные, сырые события больше не используются, но их можно сохранить как часть нормализованных событий внутри поля
Raw
.В приложении представлены следующие нормализаторы:
- JSON
- CEF
- Regexp
- Syslog (как для RFC3164 и RFC5424)
- CSV/TSV
- Ключ-значение
- XML
- Netflow v5, v9, IPFIX (v10), sFlow v5
- SQL
По завершении этого этапа нормализованные события можно использовать для анализа.
- Точка назначения. После обработки события коллектором оно готово к пересылке в другие сервисы KUMA: в коррелятор и/или хранилище KUMA.
Следующие этапы жизненного цикла события проходят в корреляторе.
Типы событий:
- Базовое событие. Событие, которое было нормализовано.
- Агрегированное событие. Чтобы не тратить время и ресурсы на обработку большого количества однотипных сообщений, похожие события можно объединять в одно событие. Такие события ведут себя и обрабатываются так же, как и базовые события, но в дополнение ко всем параметрам родительских событий (событий, которые были объединены) агрегированные события имеют счетчик, показывающий количество родительских событий, которые они представляют. Агрегированные события также хранят время, когда были получены первое и последнее родительские события.
- Корреляционное событие. При обнаружении последовательности событий, удовлетворяющих условиям правила корреляции, приложение создает корреляционное событие. Эти события можно фильтровать, обогащать и агрегировать. Их также можно отправить на хранение или в коррелятор на анализ.
- Событие аудита. События аудита создаются при выполнении в KUMA определенных действий, связанных с безопасностью, и используются для обеспечения целостности системы. Они автоматически размещаются в отдельном пространстве хранилища и хранятся не менее 365 дней.
- Событие мониторинга. Такие события используются для отслеживания изменений в количестве данных, поступающих в KUMA.
Об алертах
В KUMA алерты создаются при получении последовательности событий, запускающей правило корреляции. Аналитики KUMA создают правила корреляции для проверки входящих событий на предмет возможных угроз безопасности, поэтому при срабатывании правила корреляции появляется предупреждение о возможной вредоносной активности. Сотрудники службы безопасности, ответственные за защиту данных, должны изучить эти алерты и при необходимости отреагировать на них.
KUMA автоматически присваивает уровень важности каждому алерту. Этот параметр показывает, насколько важны или многочисленны процессы, запустившие правило корреляции. В первую очередь следует обрабатывать алерты с более высоким уровнем важности. Значение уровня важности автоматически обновляется при получении новых корреляционных событий, но сотрудник службы безопасности также может задать его вручную. В этом случае уровень важности алерта больше не обновляется автоматически.
К алертам привязаны относящиеся к ним события, благодаря чему происходит обогащение алертов данными из событий. В KUMA также можно детально анализировать алерты.
На основании обнаружений можно создать инциденты.
Работа с алертами в KUMA описана в этом разделе.
В начало
Об инцидентах
Если характер поступающих в KUMA данных, создаваемых корреляционных событий и алертов указывает на возможную атаку или уязвимость, признаки такого происшествия можно объединить в инцидент. Это позволяет специалистам службы безопасности анализировать проявления угрозы комплексно и облегчает реагирование.
Инцидентам можно присваивать категории, типы и уровни важности, а также назначать их сотрудникам, ответственным за защиту данных, для обработки.
Инциденты можно экспортировать в НКЦКИ.
В начало
О ресурсах
Ресурсы – это компоненты KUMA, которые содержат параметры для реализации различных функций: например, установления связи с заданным веб-адресом или преобразования данных по определенным правилам. Из этих компонентов, как из частей конструктора, собираются наборы ресурсов для сервисов, на основе которых в свою очередь создаются сервисы KUMA.
В начало
О сервисах
Сервисы – это основные компоненты KUMA, с помощью которых осуществляется работа с событиями: получение, обработка, анализ и хранение. Каждый сервис состоит из двух частей, работающих вместе:
- Одна часть сервиса создается внутри веб-интерфейса KUMA на основе набора ресурсов для сервисов.
- Вторая часть сервиса устанавливается в сетевой инфраструктуре, где развернута система KUMA, в качестве одного из ее компонентов. Серверная часть сервиса может состоять из нескольких экземпляров: например, сервисы одного и того же агента или хранилища могут быть установлены сразу на нескольких устройствах.
Между собой части сервисов соединены с помощью идентификатора сервисов.
В начало
Об агентах
Агенты KUMA – это сервисы, которые используются для пересылки необработанных событий с серверов и рабочих станций в точки назначения KUMA.
Типы агентов:
- wmi – используются для получения данных с удаленных устройств Windows с помощью Windows Management Instrumentation. Устанавливается на устройства Windows.
- wec – используются для получения журналов Windows с локального устройства с помощью Windows Event Collector. Устанавливается на устройства Windows.
- tcp – используются для получения данных по протоколу TCP. Устанавливается на устройства Linux и Windows.
- udp – используются для получения данных по протоколу UDP. Устанавливается на устройства Linux и Windows.
- nats-jetstream – используются для коммуникации через NATS. Устанавливается на устройства Linux и Windows.
- kafka – используются для коммуникации с помощью kafka. Устанавливается на устройства Linux и Windows.
- http – используются для связи по протоколу HTTP. Устанавливается на устройства Linux и Windows.
- file – используются для получения данных из файла. Устанавливается на устройства Linux и Windows.
- ftp – используются для получения данных по протоколу File Transfer Protocol. Устанавливается на устройства Linux и Windows.
- nfs – используются для получения данных по протоколу Network File System. Устанавливается на устройства Linux и Windows.
- snmp – используются для получения данных с помощью Simple Network Management Protocol. Устанавливается на устройства Linux и Windows.
- diode – используются вместе с диодами данных для получения событий из изолированных сегментов сети. Устанавливается на устройства Linux и Windows.
- etw – используются для получения данных Event Tracing for Windows. Устанавливается на устройства Windows.
Об уровне важности
Параметр Уровень важности отражает, насколько чувствительны для безопасности происшествия, обнаруженные коррелятором KUMA. Он показывает порядок, в котором следует обрабатывать алерты, а также указывает, требуется ли участие старших специалистов по безопасности.
Коррелятор автоматически назначает уровень важности корреляционным событиям и алертам, руководствуясь настройками правил корреляции. Уровень важности алерта также зависит от активов, связанных с обработанными событиями, так как правила корреляции принимают во внимание уровень важности категории этих активов. Если к алерту или корреляционному событию не привязаны активы с уровнем важности или не привязаны активы вообще, уровень важности такого алерта или корреляционного события приравнивается к уровню важности породившего их правила корреляции. Уровень важности алерта или корреляционного события всегда больше или равен уровню важности породившего их правила корреляции.
Уровень важности алерта можно изменить вручную. Измененный вручную уровень важности перестает автоматически обновляться правилами корреляции.
Возможные значения уровня важности:
- Низкий
- Средний
- Высокий
- Критический
Руководство администратора
В этой главе представлена информация об установке и настройке SIEM-системы KUMA.
Вход в Консоль KUMA
Чтобы перейти в Консоль KUMA, в Консоли OSMP перейдите в раздел Параметры → KUMA.
Вы перейдете к Консоли KUMA. Консоль откроется в новой вкладке браузера.
В начало
Сервисы KUMA
Сервисы – это основные компоненты KUMA, с помощью которых система осуществляет работу с событиями: сервисы позволяют получить события из источников, чтобы в дальнейшем привести их к общему виду, удобному для поиска корреляций, а также для хранения и ручного анализа. Каждый сервис состоит из двух частей, работающих вместе:
- Одна часть сервиса создается внутри веб-интерфейса KUMA на основе набора ресурсов для сервисов.
- Вторая часть сервиса устанавливается в сетевой инфраструктуре, где развернута система KUMA, в качестве одного из ее компонентов. Серверная часть сервиса может состоять из нескольких экземпляров: например, сервисы одного и того же агента или хранилища могут быть установлены сразу на нескольких устройствах.
В серверной части сервисы KUMA располагаются в директории
/opt/kaspersky/kuma
.При установке KUMA в отказоустойчивом варианте в кластере устанавливается только Ядро KUMA. Коллекторы, корреляторы и хранилища размещаются на устройствах вне кластера Kubernetes.
Между собой части сервисов соединены с помощью идентификатора сервисов.
Типы сервисов:
- Хранилища – используются для хранения событий.
- Корреляторы – используются для анализа событий и поиска заданных закономерностей.
- Коллекторы – используются для получения события и конвертации их в формат KUMA.
- Агенты – используются для получения событий на удаленных устройствах и пересылки их в коллекторы KUMA.
В веб-интерфейсе KUMA сервисы отображаются в разделе Ресурсы → Активные сервисы в виде таблицы. Таблицу сервисов можно обновить с помощью кнопки Обновить и сортировать по столбцам, нажимая на активные заголовки. Также вы можете настроить отображение столбцов в таблице с помощью раскрывающегося списка, который вы можете вызвать, нажав на кнопку в виде шестеренки в верхнем правом углу. В раскрывающемся списке установите флажок рядом с названиями тех столбцов, которые вы хотите отображать в таблице. Вы можете оставить для отображения только один любой столбец из списка.
Максимальный размер таблицы не ограничен. Если вы хотите выбрать все сервисы, прокрутите таблицу до конца и установите флажок Выбрать все, таким образом все доступные в таблице сервисы будут выбраны.
Столбцы таблицы:
- Статус – статус сервиса:
- Зеленый – сервис работает и доступен с сервера Ядра.
- Красный – сервис не работает или не доступен с сервера Ядра.
- Желтый – этот статус применяется ко всем сервисам, кроме агента. Желтый статус означает, что сервис работает, но в журнале сервиса есть ошибки или для сервиса есть алерты от Victoria Metrics. Сообщение об ошибке можно просмотреть, если навести курсор мыши на статус сервиса в разделе Активные сервисы.
- Фиолетовый – этот статус применяется к работающим сервисам, у которых изменился конфигурационный файл в базе данных и при этом отсутствуют другие ошибки. Если у сервиса некорректный конфигурационный файл и есть ошибки, например от Victoria Metrics, статус сервиса будет желтым.
- Серый – если в удаленном тенанте был работающий сервис, который продолжает работать, на странице Активные сервисы он будет отображаться с серым статусом. Сервисы в сером статусе остаются после удаления тенанта, чтобы вы могли скопировать идентификатор и удалить сервисы на серверах. Удалить сервисы с серым статусом может только Главный администратор. При удалении тенанта сервисы этого тенанта привязываются к Главному тенанту.
- Тип – вид сервиса: агент, коллектор, коррелятор, хранилище, маршрутизатор событий.
- Название – название сервиса. При нажатии на название сервиса открываются его параметры.
- Версия – версия сервиса.
- Тенант – название тенанта, которому принадлежит сервис.
- Полное доменное имя – доменное имя сервера, на котором установлен сервис.
- IP-адрес – IP-адрес сервера, на котором установлен сервис.
- Порт API – номер порта для внутренних коммуникаций.
- Время работы – время работы сервиса.
- Создан – дата и время создания сервиса.
- UUID – уникальный идентификатор сервиса.
По умолчанию этот столбец не отображается в таблице. Вы можете добавить его в таблицу, нажав на значок шестеренки
в верхней правой части таблицы сервисов и установив флажок напротив названия столбца UUID в раскрывающемся списке.
В таблице предусмотрена сортировка данных по возрастанию и убыванию, а также по параметру Статус и по типу сервиса в столбце Тип. Вы можете отсортировать активные сервисы, вызвав контекстное меню правой кнопкой мыши и выбрав один или несколько статусов и тип.
С помощью кнопок в верхней части окна Сервисы можно выполнить следующие групповые действия:
- Добавить сервис
Вы можете создавать новые сервисы на основе существующих наборов ресурсов для сервисов. Мы не рекомендуем создавать сервисы вне основного тенанта без предварительного внимательного планирования межтенантных взаимодействий различных сервисов и пользователей.
- Обновить
Вы можете обновить список активных сервисов.
- Обновить параметры
Кнопка Обновить параметры не будет доступна, если среди сервисов, выбранных для групповых действий, есть сервис Ядра KUMA или какой-либо из выбранных сервисов находится в сером статусе. Чтобы кнопка Обновить параметры стала доступна для групповых действий, снимите флажок с сервиса Ядра KUMA и сервисов в сером статусе.
- Перезапустить
Для действий с отдельными сервисами воспользуйтесь контекстным меню, которое вы можете вызвать нажатием правой кнопки мыши. Доступны следующие действия:
- Сбросить сертификат
- Удалить
- Скачать журнал
Если вы хотите получать детализированные данные, настройте в параметрах сервиса режим Отладка.
- Копировать идентификатор сервиса
Идентификатор понадобится вам для установки, перезапуска, остановки или удаления сервиса.
- Перейти к событиям
- Смотреть активные листы
- Смотреть контекстные таблицы
- Смотреть разделы
Чтобы изменить сервис, выберите сервис в разделе Ресурсы → Активные сервисы. Откроется окно с набором ресурсов, на основе которых был создан сервис. Вы можете изменить параметры набора ресурсов и сохранить изменения. Чтобы применить сохраненные изменения, перезапустите сервис.
Если вы, меняя параметры набора ресурсов коллектора, измените или удалите преобразования в подключенном к нему нормализаторе, правки не сохранятся, а сам нормализатор может быть поврежден. При необходимости изменить преобразования в нормализаторе, который уже является частью сервиса, вносите правки непосредственно в нормализатор в разделе веб-интерфейса Ресурсы → Нормализаторы.
Инструменты сервисов
В этом разделе описываются инструменты по работе с сервисами, доступные в разделе веб-интерфейса KUMA Ресурсы → Активные сервисы.
Получение идентификатора сервиса
Идентификатор сервиса используется для связи частей сервиса – расположенных внутри KUMA и установленных в сетевой инфраструктуре – в единый комплекс. Идентификатор присваивается сервису при его создании в KUMA, а затем используется при установке сервиса на сервер.
Чтобы получить идентификатор сервиса:
- Войдите в веб-интерфейс KUMA и откройте раздел Ресурсы → Активные сервисы.
- Установите флажок рядом с сервисом, идентификатор которого вы хотите получить, и нажмите Копировать идентификатор.
Идентификатор сервиса помещен в буфер. Его можно использовать, например, для установки сервиса на сервере.
В начало
Остановка, запуск и проверка статуса сервиса
В ходе работы с KUMA может возникнуть необходимость в следующих операциях:
- Временно остановить сервис. Например, в процессе восстановления Ядра из резервной копии или если вы хотите отредактировать параметры сервиса, связанные с операционной системой.
- Запустить сервис.
- Проверить статус сервиса.
В таблице "Команды остановки, запуска и проверки статуса сервиса" представлены команды, которые могут быть полезны во время работы с KUMA.
Команды остановки, запуска и проверки статуса сервиса
Сервис |
Остановить сервис |
Запустить сервис |
Проверить статус сервиса |
---|---|---|---|
Ядро |
|
|
|
Сервисы с идентификатором:
|
|
|
|
Сервисы без идентификатора:
|
|
|
|
Агенты под управлением ОС Windows |
Чтобы остановить сервис агента: 1. Скопируйте в веб-интерфейсе KUMA идентификатор агента. 2. Подключитесь к устройству, на котором необходимо выполнить запуск службы агента KUMA. 3. Запустите интерпретатор команд PowerShell от имени учетной записи, обладающей административными привилегиями. 4. Выполните в PowerShell команду:
|
Чтобы запустить сервис агента: 1. Скопируйте в веб-интерфейсе KUMA идентификатор агента. 2. Подключитесь к устройству, на котором необходимо выполнить запуск службы агента KUMA. 3. Запустите интерпретатор команд PowerShell от имени учетной записи, обладающей административными привилегиями. 4. Выполните в PowerShell команду:
|
Чтобы просмотреть статус сервиса агента: 1. В ОС Windows перейдите в меню Start → Services и в списке сервисов откройте двойным щелчком нужный агент KUMA. 2. В открывшемся окне на вкладке General просмотрите статус агента в поле Service status. |
Перезапуск сервиса
Чтобы перезапустить сервис:
- Войдите в веб-интерфейс KUMA и откройте раздел Ресурсы → Активные сервисы.
- Установите флажок рядом с сервисом и выберите нужную опцию:
- Обновить параметры – обновить конфигурацию работающего сервиса, не останавливая его. Например, так можно изменить настройки сопоставления полей или параметры точки назначения.
- Перезапустить – остановить сервис и запустить его снова. Эта опция используется для изменения таких параметров, как порт или тип коннектора.
Особенности перезапуска агентов KUMA:
- Агент KUMA для Windows может быть перезагружен, как описано выше, только если он запущен на удаленном компьютере. Если сервис на удаленном компьютере неактивен, при попытке перезагрузки из KUMA вы получите сообщение об ошибке. В этом случае следует перезапустить сервис Агент KUMA для Windows на удаленном компьютере с Windows. Чтобы узнать, как перезапустить сервисы Windows, обратитесь к документации, относящейся к версии операционной системы вашего удаленного компьютера с Windows.
- Агент KUMA для Linux при использовании этой опции останавливается. Для запуска агента необходимо выполнить команду, с помощью которой он был запущен.
- Сбросить сертификат – удалить сертификаты, используемые сервисом для внутренней связи. Эту опцию недопустимо использовать для обновления сертификата Ядра. Чтобы обновить сертификаты Ядра KUMA, их следует перевыпустить.
Особенности удаления сертификатов для агентов Windows:
- Если агент находится в зеленом статусе и вы выбрали Сбросить сертификат, KUMA удаляет действующий сертификат и создает новый, агент продолжает работу с новым сертификатом.
- Если агент находится в красном статусе и вы выбрали Сбросить сертификат, KUMA выдаст ошибку о том, что агент не запущен. В папке установки агента %PROGRAMDATA%\Kaspersky Lab\KUMA\agent\<ID агента>\certificates следует вручную удалить файлы internal.cert и internal.key и вручную запустить агент. При запуске агента новый сертификат будет создан автоматически.
Особенности удаления сертификатов для агентов Linux:
- Независимо от статуса агента необходимо применить опцию Сбросить сертификат через веб-интерфейс, чтобы удалить сертификат в базах.
- В папке установки агента /opt/kaspersky/agent/<ID агента>/certificates следует вручную удалить файлы internal.cert и internal.key.
- Поскольку опция Сбросить сертификат останавливает агент, для продолжения работы следует вручную запустить агент. При запуске агента новый сертификат будет создан автоматически.
Удаление сервиса
Перед удалением сервиса получите его идентификатор. Идентификатор потребуется, чтобы удалить сервис с сервера.
Чтобы удалить сервис в веб-интерфейсе KUMA:
- Войдите в веб-интерфейс KUMA и откройте раздел Ресурсы → Активные сервисы.
- Установите флажок рядом с нужным сервисом и нажмите Удалить.
Откроется окно подтверждения.
- Нажмите ОК.
Сервис удален из KUMA.
Чтобы удалить сервис с сервера, выполните команду:
sudo /opt/kaspersky/kuma/kuma <collector/correlator/storage> --id <
идентификатор сервиса
> --uninstall
Сервис удален с сервера.
Окно Разделы
Создав и установив сервис хранилища, вы можете просмотреть его разделы в таблице Разделы.
Чтобы открыть таблицу Разделы:
- Войдите в веб-интерфейс KUMA и откройте раздел Ресурсы → Активные сервисы.
- Установите флажок рядом с нужным хранилищем и нажмите Смотреть разделы.
Откроется таблица Разделы.
В таблице есть следующие столбцы:
- Тенант – название тенанта, которому принадлежат хранимые данные.
- Создан – дата создания раздела.
- Пространство – название раздела.
- Размер – размер раздела.
- События – количество хранимых событий.
- Переход к холодному хранению – дата, когда данные будут перенесены с кластеров ClickHouse на диски для холодного хранения.
- Окончание хранения – дата, когда истекает срок действия раздела. По достижении этого срока раздел и содержащиеся в нем события перестают быть доступны.
Вы можете удалять разделы.
Чтобы удалить раздел:
- Откройте таблицу Разделы (см. выше).
- Откройте раскрывающийся список
слева от необходимого раздела.
- Выберите Удалить.
Откроется окно подтверждения.
- Нажмите ОК.
Раздел удален. Разделы для событий аудита удалить невозможно.
В начало
Поиск связанных событий
Вы можете искать события, обработанные определенным коррелятором или коллектором.
Чтобы найти события, относящиеся к коррелятору или коллектору:
- Войдите в веб-интерфейс KUMA и откройте раздел Ресурсы → Активные сервисы.
- Установите флажок рядом с нужным коррелятором или коллектором и нажмите Перейти к событиям.
Откроется новая вкладка браузера с открытым разделом KUMA События.
- Чтобы найти события, нажмите на значок
.
Отобразится таблица с событиями, отобранными по поисковому выражению
ServiceID = <идентификатор выбранного сервиса
>.
Результаты поиска событий
При поиске событий вы можете получить следующую ошибку о недоступности шарда:
Code: 279. DB::NetException: All connection tries failed. Log: \\n\\nTimeout exceeded while connecting to socket
(host.example.com:port, connection timeout 1000 ms)\\nTimeout exceeded while connecting to socket (host.example.com:port, connection timeout 1000 ms)\\nTimeout exceeded while connecting to socket (host.example.com:port, connection timeout 1000 ms)\\n\\n: While executing Remote. (ALL_CONNECTION_TRIES_FAILED) (version 23.8.8.207)\\n\"}",
В этом случае вам нужно переопределить параметры ClickHouse в параметрах хранилища.
Чтобы переопределить параметры ClickHouse:
- В веб-интерфейсе KUMA в разделе Ресурсы → Хранилища нажмите на ресурс хранилища, который вы хотите изменить.
Откроется окно Редактирование хранилища.
- Чтобы пропускать недоступные шарды при поиске, в поле Переопределение параметров ClickHouse вставьте следующие строки:
<profiles>
<default>
<skip_unavailable_shards>1</skip_unavailable_shards>
</default>
</profiles>
- Чтобы применить параметры ClickHouse, нажмите на кнопку Сохранить.
- Перезапустите сервисы хранилища, зависящие от этого ресурса.
После этого ошибка о недоступности шарда будет устранена, и вы можете снова искать события, обработанные определенным коррелятором или коллектором.
В начало
Наборы ресурсов для сервисов
Наборы ресурсов для сервисов – это тип ресурсов, компонент KUMA, представляющий собой комплект настроек, на основе которых создаются и функционируют сервисы KUMA. Наборы ресурсов для сервисов собираются из ресурсов.
Ресурсы, объединяемые в набор ресурсов, должны принадлежать к тому же тенанту, что и создаваемый набор ресурсов. Исключением является общий тенант: принадлежащие ему ресурсы можно использовать в наборах ресурсов других тенантов.
Наборы ресурсов для сервисов отображаются в разделе веб-интерфейса KUMA Ресурсы → <Тип набора ресурсов для сервиса>. Доступные типы:
- Коллекторы
- Корреляторы
- Хранилища
- Агенты
При выборе нужного типа открывается таблица с имеющимися наборами ресурсов для сервисов этого типа. Таблица содержит следующие столбцы:
- Название – имя набора ресурсов. Может использоваться для поиска и сортировки.
- Последнее обновление – дата и время последнего обновления набора ресурсов. Может использоваться для сортировки.
- Создал – имя пользователя, создавшего набор ресурсов.
- Описание – описание набора ресурсов.
Создание хранилища
Хранилище состоит из двух частей: одна часть создается внутри веб-интерфейса KUMA, а вторая устанавливается на серверах сетевой инфраструктуры, предназначенных для хранения событий. Серверная часть хранилища KUMA представляет собой собранные в кластер узлы ClickHouse. Кластеры ClickHouse можно дополнять дисками холодного хранения данных.
Для каждого кластера ClickHouse требуется установить отдельное хранилище.
Перед созданием хранилища продумайте структуру кластера и разверните требуемую сетевую инфраструктуру. При выборе конфигурации кластера ClickHouse учитывайте требования вашей организации к хранению событий.
В качестве файловой системы рекомендуется использовать ext4.
Создание хранилища производится в несколько этапов:
- Создание набора ресурсов хранилища в веб-интерфейсе KUMA
- Создание сервиса хранилища в веб-интерфейсе KUMA
- Установка узлов хранилища в сетевой инфраструктуре
При создании узлов кластера хранилища убедитесь в сетевой связности системы и откройте используемые компонентами порты.
При изменении параметров хранилища его сервис необходимо перезапустить.
Структура кластера ClickHouse
Кластер ClickHouse – логическая группа устройств, обладающих всеми накопленными нормализованными событиями KUMA. Подразумевает наличие одного или нескольких логических шардов.
Шард – логическая группа устройств, обладающих некоторой частью всех накопленных в кластере нормализованных событий. Подразумевает наличие одной или нескольких реплик. Увеличение количества шардов позволяет:
- Накапливать больше событий за счет увеличения общего количества серверов и дискового пространства.
- Поглощать больший поток событий за счет распределения нагрузки, связанной со вставкой новых событий.
- Уменьшить время поиска событий за счет распределения поисковых зон между несколькими устройствами.
Реплика – устройство, являющееся членом логического шарда и обладающее одной копией данных этого шарда. Если реплик несколько – копий тоже несколько (данные реплицируются). Увеличение количества реплик позволяет:
- Улучшить отказоустойчивость.
- Распределить общую нагрузку, связанную с поиском данных, между несколькими машинами (однако для этой цели лучше увеличить количество шардов).
Кипер – устройство, участвующее в координации репликации данных на уровне всего кластера. На весь кластер требуется хотя бы одно устройство с этой ролью. Рекомендуемое количество устройств с такой ролью – 3. Число устройств, участвующих в координации репликации, должно быть нечетным. Роль кипера и реплики можно совмещать.
В начало
Параметры узлов кластера ClickHouse
Перед созданием хранилища продумайте структуру кластера и разверните требуемую сетевую инфраструктуру. При выборе конфигурации кластера ClickHouse учитывайте требования вашей организации к хранению событий.
При создании узлов кластера ClickHouse убедитесь в сетевой связности системы и откройте используемые компонентами порты.
Для каждого узла кластера ClickHouse требуется указать следующие параметры:
- Полное доменное имя (FQDN) – уникальный адрес, по которому должен быть доступен узел. Необходимо указывать FQDN целиком, например
kuma-storage.example.com
. - Идентификаторы шарда, реплики и кипера – комбинация этих параметров определяет положение узла в структуре кластера ClickHouse и его роль.
Роли узлов
Роли узлов зависят от указанных параметров:
- шард, реплика, кипер – узел участвует в накоплении и поиске нормализованных событий KUMA, а также в координации репликации данных на уровне всего кластера.
- шард, реплика – узел участвует в накоплении и поиске нормализованных событий KUMA.
- кипер – узел не накапливает нормализованные события, но участвует в координации репликации данных на уровне всего кластера. Выделенные киперы следует указывать в начале списка в разделе Ресурсы → Хранилища → <Хранилище> → Основные настройки → Узлы кластера ClickHouse.
Требования к идентификаторам:
- Если в одном кластере создано несколько шардов, идентификаторы шардов должны быть уникальными в рамках этого кластера.
- Если в одном шарде создано несколько реплик, идентификаторы реплик должны быть уникальными в рамках этого шарда.
- Идентификаторы киперов должны быть уникальными в рамках кластера.
Пример идентификаторов узлов кластера ClickHouse:
- шард 1, реплика 1, кипер 1;
- шард 1, реплика 2;
- шард 2, реплика 1;
- шард 2, реплика 2, кипер 3;
- шард 2, реплика 3;
- кипер 2.
Холодное хранение событий
В KUMA можно настроить перенос устаревших данных с кластера ClickHouse на холодное хранение. Для холодного хранения могут использоваться смонтированные в операционной системе локальные диски или распределенная файловая система Hadoop Distributed File System (HDFS). Функция холодного хранения включается, если указан хотя бы один диск холодного хранения. Если используется несколько хранилищ, на каждом узле с данными должен быть смонтирован диск холодного хранения или диск HDFS по пути, указанному в конфигурации хранилища. Если диск холодного хранения не настроен и на сервере в горячем хранилище закончилось место, сервис хранилища остановится. Если есть горячее и холодное хранение и на диске холодного хранения закончилось место, сервис хранилища KUMA остановится. Рекомендуется избегать таких ситуаций с помощью добавления пользовательских условий хранения событий в горячем хранилище.
Диски холодного хранения можно добавлять и удалять. Если вы добавили несколько дисков холодного хранения, данные будут записываться на них по стандартному принципу чередования (англ. round-robin) по круговому циклу. Если данные, которые необходимо записать на диск, занимают больше места, чем свободно на этом диске, эти данные и все последующие будут записываться по принципу чередования на следующие диски холодного хранения. Если вы добавили только два диска холодного хранения, данные будут записываться на тот диск, на котором есть свободное место.
После изменения параметров холодного хранения сервис хранилища необходимо перезапустить. Если сервис не запускается, причина будет указана в журнале хранилища.
Если указанный в параметрах хранилища диск холодного хранения стал недоступен (например, вышел из строя), это может привести к ошибкам в работе сервиса хранилища. В этом случае необходимо воссоздать диск с таким же путем (для локальных дисков) или таким же адресом (для HDFS-дисков), а затем удалить его из параметров хранилища.
Правила переноса данных на диски холодного хранения
Вы можете настроить условия хранения событий в горячем хранилище кластера ClickHouse, задав ограничение по сроку хранения или по максимальному размеру хранилища. При задействованном холодном хранении KUMA раз в 15 минут и после перезагрузки Ядра проверяет выполнение заданных условий хранения следующим образом:
- KUMA получает партиции для проверяемого хранилища и группирует их по дискам холодного хранения и пространствам.
- Для каждого пространства KUMA проверяет, выполняется ли заданное условие хранения.
- Если условие выполняется (например, в пространстве есть события, хранящиеся дольше указанного срока, или размер хранилища достиг или превышает указанное в условии значение), KUMA переносит все партиции за самую старую дату на диски холодного хранения либо удаляет эти партиции, если диск холодного хранения не настроен или настроен неверно. Это действие повторяется до тех пор, пока в пространстве выполняется заданное условие хранения, например, если после удаления партиций за одну дату размер хранилища все еще превышает заданный в условии максимальный размер.
При начале и окончании переноса или удалении данных KUMA создает события аудита.
- Если настроен срок хранения данных в KUMA, при переносе партиций на диски холодного хранения проверяется, выполняются ли на диске заданные условия. Если на диске обнаружены события, хранящиеся дольше срока, заданного в параметре Время хранения событий, который рассчитывается с момента их поступления в KUMA, решение удаляет эти события или все партиции за самую старую дату.
При удалении данных KUMA создает события аудита.
Если диски кластера ClickHouse заполнены на 95%, самые большие партиции автоматически переносятся на диски холодного хранения. Это действие может происходить больше одного раза в час.
Во время переноса данных сервис хранилища продолжает работать, при этом в разделе веб-интерфейса KUMA Ресурсы → Активные сервисы для него сохраняется зеленый статус. При наведении курсора мыши на значок статуса отображается сообщение о переносе данных. При удалении холодного диска сервис хранилища отображается в желтом статусе.
Особенности хранения событий и доступа к ним
- При использовании для холодного хранения HDFS-дисков необходимо обеспечить защиту данных одним из следующих способов:
- Настроить отдельный физический интерфейс в сети VLAN, в котором будут расположены только HDFS-диски и кластер ClickHouse.
- Настроить правила сегментации сети и фильтрации трафика, исключающие прямой доступ к HDFS-диску или перехват трафика к диску со стороны ClickHouse.
- События, находящиеся в кластере ClickHouse и на дисках холодного хранения, одинаково доступны в веб-интерфейсе KUMA. Например, при поиске событий или при просмотре событий, относящихся к алертам.
- Допускается не хранить события или события аудита на дисках холодного хранения. Для этого в параметрах хранилища укажите следующие значения:
- Если вы не хотите хранить события на дисках холодного хранения, выполните одно из следующих действий:
- Если в поле Варианты условий хранения выбрано условие хранения в гигабайтах или процентах, в поле Время хранения событий укажите значение
0
. - Если в поле Варианты условий хранения выбрано условие хранения в днях, в поле Время хранения событий укажите такое же значение дней, как в поле Варианты условий хранения.
- Если в поле Варианты условий хранения выбрано условие хранения в гигабайтах или процентах, в поле Время хранения событий укажите значение
- Если вы не хотите хранить события аудита на дисках холодного хранения, в поле Срок холодного хранения событий аудита укажите значение
0
(дней).
- Если вы не хотите хранить события на дисках холодного хранения, выполните одно из следующих действий:
Особенности использования HDFS-дисков
- Перед подключением HDFS-дисков на них необходимо создать директории для каждого узла кластера ClickHouse в формате
<устройство HDFS-диска>/<идентификатор шарда>/<идентификатор реплики>
. Например, если кластер состоит из двух узлов, на которых расположены две реплики одного шарда, необходимо создать следующие директории:- hdfs://hdfs-example-1:9000/clickhouse/1/1/
- hdfs://hdfs-example-1:9000/clickhouse/1/2/
События из узлов кластера ClickHouse будут переноситься в директории, в названии которых указаны идентификаторы их шарда и реплики. Если изменить эти параметры узла и при этом не создать соответствующую директорию на HDFS-диске, события при переносе могут быть потеряны.
- HDFS-диски, добавленные к хранилищу, работают в режиме JBOD. Это означает, что при отказе одного из дисков будет потерян доступ к хранилищу. При использовании HDFS следует учитывать необходимость отказоустойчивости и настроить RAID, а также хранение данных из разных реплик на различных устройствах.
- Скорость записи событий в HDFS, как правило, ниже скорости записи событий на локальные диски. Скорость доступа к событиям в HDFS, как правило, значительно ниже скорости доступа к событиям на локальных дисках. При использовании одновременно локальных дисков и HDFS-дисков запись будет происходить в них по очереди.
- HDFS используется только в качестве распределенного хранилища файловых данных ClickHouse. Для сжатия данных используются механизмы сжатия ClickHouse, а не HDFS.
- Сервер ClickHouse должен иметь доступ к соответствующему хранилищу HDFS с правами на запись.
Удаление дисков холодного хранения
Перед физическим отключением дисков холодного хранения необходимо удалить эти диски из параметров хранилища.
Чтобы удалить диск из параметров хранилища:
- В веб-интерфейсе KUMA перейдите в раздел Ресурсы → Хранилища и выберите нужное хранилище.
Откроется хранилище.
- В окне в разделе Диски холодного хранения в блоке параметров нужного диска нажмите Удалить диск.
Данные с удаляемого диска автоматически начинают переноситься на другие диски холодного хранения или, если их нет, в кластер ClickHouse. В процессе переноса данных значок статуса хранилища светится желтым цветом и отображается значок песочных часов. При начале и окончании переноса данных создаются события аудита.
- По завершении переноса событий диск автоматически удаляется из параметров хранилища. Теперь его можно безопасно отключить.
На удаляемых дисках могут оставаться события. Если вы хотите их удалить, вы можете, например, вручную удалить партиции с данными с помощью команды DROP PARTITION.
Если указанный в параметрах хранилища диск холодного хранения стал недоступен (например, вышел из строя), это может привести к ошибкам в работе сервиса хранилища. В этом случае необходимо создать диск с таким же путем (для локальных дисков) или таким же адресом (для HDFS-дисков), а затем удалить его из параметров хранилища.
В начало
Отключение, архивирование и подключение партиций
Если вы хотите оптимизировать дисковое пространство и ускорить выполнение запросов в KUMA, вы можете отключить в ClickHouse партиции с данными, архивировать партиции или перенести их на носитель. При необходимости вы можете снова подключить необходимые партиции и выполнить обработку данных.
Отключение партиций
Чтобы отключить партиции, выполните следующие шаги:
- Определите шард, на всех репликах которого вы планируете отключить партицию.
- Получите идентификатор партиции с помощью следующей команды:
sudo /opt/kaspersky/kuma/clickhouse/bin/client.sh -d kuma --multiline --query "SELECT partition, name FROM system.parts;" |grep 20231130
В приведенном примере в результате выполнения команды будет получен идентификатор партиции от 30 ноября 2023 года.
- На каждой реплике шарда отключите партицию с помощью следующей команды, указав требуемый идентификатор:
sudo /opt/kaspersky/kuma/clickhouse/bin/client.sh -d kuma --multiline --query "ALTER TABLE events_local_v2 DETACH PARTITION ID '<идентификатор партиции>'"
В результате партиция отключена на всех репликах шарда. Теперь вы можете перенести каталог с данными на носитель или заархивировать партицию.
Архивирование партиций
Чтобы архивировать отключенные партиции:
- Найдите отключенную партицию в дисковой подсистеме сервера:
sudo find /opt/kaspersky/kuma/clickhouse/data/ -name <идентификатор отключенной партиции>\*
Перейдите в каталог detached с отключенной партицией и, находясь в каталоге detached, выполните архивирование:
sudo cd <путь к каталогу detached, содержащему отключенную партицию>
sudo zip -9 -r detached.zip *
Например:
sudo cd /opt/kaspersky/kuma/clickhouse/data/store/d5b/d5bdd8d8-e1eb-4968-95bd-d8d8e1eb3968/detached/
sudo zip -9 -r detached.zip *
Архивирование партиции выполнено.
Подключение партиций
Чтобы подключить архивные партиции к KUMA, необходимо выполнить следующие действия:
- Увеличьте значение параметра Срок хранения.
KUMA удаляет данные на основании даты, указанной в поле Timestamp - когда событие получено, и на основании значения параметра Срок хранения, которое вы задали для хранилища.
Перед тем как выполнять восстановление архивных данных, убедитесь, что значение параметра Срок хранения перекрывает дату из поля Timestamp. В противном случае, архивные данные будут удалены в течение 1 часа.
- Поместите архивную партицию в раздел detached вашего хранилища и распакуйте архив:
sudo
unzip detached.zip -d<путь к каталогу detached>
Например:
sudo
unzip detached.zip -d/opt/kaspersky/kuma/clickhouse/data/store/d5b/d5bdd8d8-e1eb-4968-95bd-d8d8e1eb3968/detached/
- Выполните команду подключения партиции:
sudo /opt/kaspersky/kuma/clickhouse/bin/client.sh -d kuma --multiline --query "ALTER TABLE events_local_v2 ATTACH PARTITION ID '<идентификатор партиции>'"
Повторите шаги распаковки архива и подключения партиции на каждой реплике шарда.
В результате архивная партиция подключена и события снова доступны для поиска.
В начало
Создание набора ресурсов для хранилища
Сервис хранилища в веб-интерфейсе KUMA создается на основе набора ресурсов для хранилища.
Чтобы создать набор ресурсов для хранилища в веб-интерфейсе KUMA:
- В веб-интерфейсе KUMA в разделе Ресурсы → Хранилища нажмите Добавить хранилище.
Откроется окно Создание хранилища.
- На вкладке Основные параметры в поле Название хранилища введите уникальное имя создаваемого сервиса. Имя должно содержать от 1 до 128 символов в кодировке Unicode.
- В раскрывающемся списке Тенант выберите тенант, которому будет принадлежать хранилище.
- В раскрывающемся списке Теги выберите теги для создаваемого набора ресурсов.
В списке отображаются все доступные теги, созданные в тенанте ресурса и тенанте Shared. Вы может найти тег в списке, начав вводить его название в поле. Если тега, который вы ввели, не существует, вы можете нажать Enter или Добавить, чтобы создать его.
- В поле Описание можно добавить описание сервиса: до 256 символов в кодировке Unicode.
- В поле Варианты условий хранения выберите для хранилища условие хранения событий в кластере ClickHouse, при выполнении которого события будут переноситься на диски холодного хранения или удаляться, если холодное хранение не настроено или настроено неверно. Условие будет применено к пространству по умолчанию и к событиям из удаленных пространств.
По умолчанию ClickHouse перемещает события на диски холодного хранения или удаляет их, если заполнено более 97% хранилища. В KUMA при создании хранилища также используется дополнительное условие хранения 365 дней. Вы можете настроить пользовательские условия хранения для более устойчивой работы хранилища.
Чтобы задать условие хранения, выполните одно из следующих действий:
- Если вы хотите ограничить срок хранения событий, в раскрывающемся списке выберите Дни и в поле укажите максимальный срок хранения событий в днях в кластере горячего хранилища ClickHouse.
По истечении указанного срока события будут автоматически перенесены на диски холодного хранения или удалены из кластера ClickHouse, начиная с партиций за самую старую дату. Минимальное значение – 1. Значение по умолчанию – 365.
- Если вы хотите ограничить максимальный размер хранилища, в раскрывающемся списке выберите ГБ и в поле укажите максимальный размер хранилища в гигабайтах.
Когда размер хранилища достигнет указанного значения, события будут автоматически перенесены на диски холодного хранения или удалены из кластера ClickHouse, начиная с партиций за самую старую дату. Минимальное значение и значение по умолчанию – 1.
- Если вы хотите ограничить размер хранилища относительно объема диска, который доступен хранилищу (по данным VictoriaMetrics), в раскрывающемся списке выберите Проценты и в поле укажите максимальный размер хранилища в процентах от доступного объема диска. В этом случае условие также может сработать при уменьшении доступного хранилищу объема диска.
Когда размер хранилища достигнет указанной доли от доступного ему размера диска, события будут автоматически перенесены на диски холодного хранения или удалены из кластера ClickHouse, начиная с партиций за самую старую дату. Допустимые значения – от 1 до 95. Значение по умолчанию – 80. Если вы хотите использовать проценты для всех пространств хранилища, сумма процентов в условиях всех пространств не может превышать 95, но рекомендуется указывать ограничение не более 90% включительно для всего хранилища или для отдельных пространств.
Мы не рекомендуем указывать малые значения процентов, так как в этом случае возрастает вероятность потери данных в хранилище.
Для хранилища [ООТВ] Storage по умолчанию установлен срок хранения событий 2 дня. Если вы хотите использовать это хранилище, при необходимости вы можете изменить для него условие хранения событий.
- Если вы хотите ограничить срок хранения событий, в раскрывающемся списке выберите Дни и в поле укажите максимальный срок хранения событий в днях в кластере горячего хранилища ClickHouse.
- Если вы хотите использовать дополнительное условие хранения, нажмите на кнопку Добавить условие хранения и укажите дополнительное условие хранения, как описано в пункте 6.
Вы можете добавить не более двух условий и сочетать только условия следующих типов:
- дни и размер хранилища в ГБ;
- дни и размер хранилища в процентах.
Если вы хотите удалить условие хранения, нажмите на значок крестика возле этого условия.
- В поле Срок хранения событий аудита укажите, в течение какого количества дней вы хотите хранить события аудита. Минимальное значение и значение по умолчанию:
365
. - При необходимости холодного хранения данных введите сроки хранения событий:
- Время хранения событий – общая длительность хранения событий в KUMA с момента поступления, в днях. По истечении указанного срока события будут автоматически удалены с диска холодного хранения. Значение по умолчанию – 0.
Время хранения событий рассчитывается как сумма времени хранения событий в кластере горячего хранилища ClickHouse до наступления условия, заданного в параметре Варианты условий хранения, и времени хранения событий на диске холодного хранения. После наступления одного из условий хранения партиция данных за самую старую дату перемещается на диск холодного хранения и находится там до истечения времени хранения событий в KUMA.
В зависимости от заданного условия хранения время хранения будет следующим:
- Если вы задали условие хранения в днях, значение параметра Время хранения событий должно быть строго больше количества дней, указанного в условии хранения. Вы можете рассчитать срок холодного хранения событий как Время хранения событий минус количество дней, указанное в параметре Варианты условий хранения.
Если вы не хотите хранить события на диске холодного хранения, в параметре Время хранения событий вы можете указать такое же количество дней, как в условии хранения.
- Если вы задали условие хранения в размере диска (точном или в процентах), минимальное значение параметра Время хранения событий – 1. Срок холодного хранения событий будет рассчитан как Время хранения событий минус количество дней с поступления события до момента выполнения условия и заполнения раздела диска, но до выполнения условия невозможно рассчитать точный срок. В этом случае рекомендуется указывать относительно большое значение параметра Время хранения событий, чтобы избежать удаления событий.
Если вы не хотите хранить события на диске холодного хранения, в параметре Время хранения событий вы можете указать значение 0.
- Если вы задали условие хранения в днях, значение параметра Время хранения событий должно быть строго больше количества дней, указанного в условии хранения. Вы можете рассчитать срок холодного хранения событий как Время хранения событий минус количество дней, указанное в параметре Варианты условий хранения.
- Срок холодного хранения событий аудита – количество дней хранения событий аудита. Минимальное значение – 0.
Параметры Время хранения событий и Срок холодного хранения событий аудита становятся доступны, только после того как вы добавили хотя бы один диск холодного хранения.
- Время хранения событий – общая длительность хранения событий в KUMA с момента поступления, в днях. По истечении указанного срока события будут автоматически удалены с диска холодного хранения. Значение по умолчанию – 0.
- При необходимости изменения параметров ClickHouse в поле Переопределение параметров ClickHouse вставьте строки c параметрами из XML-файла конфигурации ClickHouse /opt/kaspersky/kuma/clickhouse/cfg/config.xml. Указание корневых элементов <yandex>, </yandex> не требуется. Переданные в поле параметры конфигурации будут использоваться вместо параметров по умолчанию.
Пример:
<merge_tree>
<parts_to_delay_insert>600</parts_to_delay_insert>
<parts_to_throw_insert>1100</parts_to_throw_insert>
</merge_tree>
- С помощью переключателя Отладка укажите, будет ли включено логирование ресурса. Если вы хотите для всех компонентов KUMA регистрировать в журнале только ошибки, выключите отладку. Если вы хотите получать детализированные данные в журналах, включите отладку.
- При необходимости в разделе Узлы кластера ClickHouse добавьте в хранилище узлы кластера ClickHouse.
Узлов может быть несколько. Узлы можно добавить с помощью кнопки Добавить узел и удалить, нажав на значок крестика в блоке нужного узла.
Доступные параметры:
- В поле FQDN укажите полное доменное имя добавляемого узла. Например,
kuma-storage-cluster1-server1.example.com
. - В полях Идентификатор шарда, Идентификатор реплики и Идентификатор кипера укажите роль узла в кластере ClickHouse. Идентификаторы шарда и кипера должны быть уникальными в рамках кластера, идентификатор реплики должен быть уникальным в рамках шарда. Ниже показан пример заполнения раздела Узлы кластера ClickHouse для хранилища с выделенными киперами в распределенной схеме установки. Вы можете адаптировать пример для своих потребностей.
Пример:
Узлы кластера ClickHouse
Полное доменное имя: kuma-storage-cluster1-server1.example.com
Идентификатор шарда: 0
Идентификатор реплики: 0
Идентификатор кипера: 1
Полное доменное имя: kuma-storage-cluster1server2.example.com
Идентификатор шарда: 0
Идентификатор реплики: 0
Идентификатор кипера: 2
Полное доменное имя: kuma-storage-cluster1server3.example.com
Идентификатор шарда: 0
Идентификатор реплики: 0
Идентификатор кипера: 3
Полное доменное имя: kuma-storage-cluster1server4.example.com
Идентификатор шарда: 1
Идентификатор реплики: 1
Идентификатор кипера: 0
Полное доменное имя: kuma-storage-cluster1server5.example.com
Идентификатор шарда: 1
Идентификатор реплики: 2
Идентификатор кипера: 0
Полное доменное имя: kuma-storage-cluster1server6.example.com
Идентификатор шарда: 2
Идентификатор реплики: 1
Идентификатор кипера: 0
Полное доменное имя: kuma-storage-cluster1server7.example.com
Идентификатор шарда: 2
Идентификатор реплики: 2
Идентификатор кипера: 0
- В поле FQDN укажите полное доменное имя добавляемого узла. Например,
- При необходимости в разделе Пространства добавьте в хранилище пространства, по которым вы хотите распределять хранимые события.
Пространств может быть несколько. Пространства можно добавить с помощью кнопки Добавить пространство и удалить, нажав на значок крестика в блоке нужного пространства.
Доступные параметры:
- В поле Название укажите название пространства: от 1 до 128 символов в кодировке Unicode.
- В поле Варианты условий хранения выберите для пространства условие хранения событий в кластере ClickHouse, при выполнении которого события будут переноситься на диски холодного хранения или удаляться, если холодное хранение не настроено или настроено неверно. В KUMA при добавлении пространства используется условие хранения 365 дней.
Чтобы задать условие хранения для пространства, выполните одно из следующих действий:
- Если вы хотите ограничить срок хранения событий, в раскрывающемся списке выберите Дни и в поле укажите максимальный срок хранения событий в днях в кластере горячего хранилища ClickHouse.
По истечении указанного срока события будут автоматически перенесены на диски холодного хранения или удалены из кластера ClickHouse, начиная с партиций за самую старую дату. Минимальное значение – 1. Значение по умолчанию – 365.
- Если вы хотите ограничить максимальный размер пространства хранилища, в раскрывающемся списке выберите ГБ и в поле укажите максимальный размер пространства в гигабайтах.
Когда размер пространства достигнет указанного значения, события будут автоматически перенесены на диски холодного хранения или удалены из кластера ClickHouse, начиная с партиций за самую старую дату. Минимальное значение и значение по умолчанию – 1.
- Если вы хотите ограничить размер пространства хранилища относительно объема диска, который доступен хранилищу (по данным VictoriaMetrics), в раскрывающемся списке выберите Проценты и в поле укажите максимальный размер пространства в процентах от объема диска, доступного хранилищу. В этом случае условие также может сработать при уменьшении доступного хранилищу объема диска.
Когда размер пространства достигнет указанной доли от объема диска, доступного хранилищу, события будут автоматически перенесены на диски холодного хранения или удалены из кластера ClickHouse, начиная с партиций за самую старую дату. Допустимые значения – от 1 до 95. Значение по умолчанию – 80. Если вы хотите использовать проценты для всех пространств хранилища, сумма процентов в условиях всех пространств не может превышать 95, но рекомендуется указывать ограничение не более 90% включительно для всего хранилища или для отдельных пространств.
Мы не рекомендуем указывать малые значения процентов, так как в этом случае возрастает вероятность потери данных в хранилище.
При использовании размера в качестве условия хранения требуется следить, чтобы суммарный размер пространств, указанный в условиях хранения не превышал физический размер хранилища, иначе при запуске сервиса отобразится ошибка.
В условиях хранения с ограничением размера для всех пространствах хранилища используйте одинаковые единицы изменения (только в гигабайтах или только в процентах). Иначе, если для одного пространства условие задано в процентах, а для другого в гигабайтах, хранилище может переполниться из-за несоответствия значений и данные будут потеряны.
- Если вы хотите ограничить срок хранения событий, в раскрывающемся списке выберите Дни и в поле укажите максимальный срок хранения событий в днях в кластере горячего хранилища ClickHouse.
- При необходимости сделать пространство неактивным в случае, если оно устарело и больше не является актуальным, установите флажок Только для чтения.
В этом случае новые события больше не будут попадать в пространство. Чтобы снова сделать пространство активным, снимите флажок Только для чтения. По умолчанию флажок снят.
- При необходимости в поле Время хранения событий укажите общую длительность хранения событий в KUMA с момента поступления, в днях. По истечении указанного срока события будут автоматически удалены с диска холодного хранения. Значение по умолчанию – 0.
Время хранения событий рассчитывается как сумма времени хранения событий в кластере горячего хранилища ClickHouse до наступления условия, заданного в параметре Варианты условий хранения, и времени хранения событий на диске холодного хранения. После наступления одного из условий хранения партиция данных за самую старую дату перемещается на диск холодного хранения и находится там до истечения времени хранения событий в KUMA.
В зависимости от заданного условия хранения время хранения будет следующим:
- Если вы задали условие хранения в днях, значение параметра Время хранения событий должно быть строго больше количества дней, указанного в условии хранения. Срок холодного хранения событий будет рассчитан как Время хранения событий минус количество дней, указанное в параметре Варианты условий хранения.
Если вы не хотите хранить события из этого пространства на диске холодного хранения, в параметре Время хранения событий вы можете указать такое же количество дней, как в условии хранения.
- Если вы задали условие хранения в размере диска (точном или в процентах), минимальное значение параметра Время хранения событий – 1. Срок холодного хранения событий будет рассчитан как Время хранения событий минус количество дней с поступления события до момента выполнения условия и заполнения раздела диска, но до выполнения условия невозможно рассчитать точный срок. В этом случае рекомендуется указывать относительно большое значение параметра Время хранения событий, чтобы избежать удаления событий.
Если вы не хотите хранить события из этого пространства на диске холодного хранения, в параметре Время хранения событий вы можете указать значение 0.
Параметр Время хранения событий становится доступен, только после того как вы добавили хотя бы один диск холодного хранения.
- Если вы задали условие хранения в днях, значение параметра Время хранения событий должно быть строго больше количества дней, указанного в условии хранения. Срок холодного хранения событий будет рассчитан как Время хранения событий минус количество дней, указанное в параметре Варианты условий хранения.
- В разделе Параметры фильтра можно задать условия определения событий, которые будут помещаться в это пространство. Чтобы создать фильтр, в раскрывающемся списке Фильтр выберите существующий фильтр или Создать.
После создания сервиса пространства можно просматривать и удалять в параметрах набора ресурсов хранилища.
Нет необходимости создавать отдельное пространство для событий аудита. События этого типа (Type=4) автоматически помещаются в отдельное пространство Audit со сроком хранения не менее 365 дней, которое недоступно для редактирования или удаления из веб-интерфейса KUMA.
- При необходимости в разделе Диски холодного хранения добавьте в хранилище диски, на которые вы хотите переносить события на длительное хранение из кластера ClickHouse.
Дисков может быть несколько. Диски можно добавить с помощью кнопки Добавить диск и удалить с помощью кнопки Удалить диск.
Доступные параметры:
- В раскрывающемся списке Полное доменное имя выберите тип доменного имени подключаемого диска:
- Локальный – для дисков, смонтированных в операционной системе как директории.
- HDFS – для дисков распределенной файловой системы Hadoop Distributed File System.
- В поле Название укажите название диска. Название должно содержать от 1 до 128 символов в кодировке Unicode.
- Если в качестве типа доменного имени диска вы выбрали Локальный, в поле Путь введите абсолютный путь директории смонтированного локального диска. Путь должен начинаться и оканчиваться символом "/".
- Если в качестве типа доменного имени диска вы выбрали HDFS, в поле Устройство введите путь к HDFS. Например:
hdfs://hdfs1:9000/clickhouse/
.
- В раскрывающемся списке Полное доменное имя выберите тип доменного имени подключаемого диска:
- Перейдите на вкладку Дополнительные параметры и заполните следующие поля:
- В поле Размер буфера укажите размер буфера в байтах, при достижении которого следует передать события в базу. Значение по умолчанию — 64 МБ. Максимального значения нет. Если на виртуальной машине меньше свободной памяти, чем заданное значение Размер буфера, KUMA установит ограничение в 128 МБ.
Если ожидаемый трафик на сервис хранилища будет больше 1 Гбит/сек, рекомендуется изменить значение параметра Размер буфера в байтах в соответствии с известным вам значением и указать значение параметра Интервал очистки буфера равное 2.
Значение параметра Размер буфера можно определить опытным путем. Если на метрике хранилища Insert QPS показатель превышает 1 и видно, что копится очередь запросов, воспользуйтесь рекомендациями по расчету и корректировке значения параметра Размер буфера, приведенными в статье Просмотр метрик KUMA в разделе Insert QPS.
- В поле Интервал очистки буфера укажите интервал в секундах, в течение которого KUMA будет ждать заполнения буфера. Если буфер не заполнен, но указанное время прошло, KUMA передает события в базу. Значение по умолчанию 1 с.
- В поле Ограничение размера дискового буфера укажите значение в байтах. Дисковый буфер используется для временного размещения тех событий, которые не удалось отправить для дальнейшей обработки или хранения. Если выделенное под дисковый буфер дисковое пространство исчерпано, события ротируются по следующему правилу: новые события замещают самые старые события, записанные в буфер. Значение по умолчанию: 10 ГБ.
- С помощью переключателя Дисковый буфер включите или выключите использование дискового буфера. По умолчанию дисковый буфер включен.
- С помощью переключателя Запись в локальную таблицу базы данных включите или выключите запись в локальную таблицу базы данных. По умолчанию запись выключена.
Если вы включите запись, она будет выполняться только на том узле, на котором установлено хранилище. Рекомендуется использовать эту функцию только при условии, что у вас настроена балансировка на коллекторе и/или корреляторе: в коллекторе и/или корреляторе на шаге 6. Маршрутизация в разделе Дополнительные настройки в поле Политика выбора URL установлено значение По очереди.
Если вы выключите запись, данные распределяются по шардам кластера.
- При необходимости с помощью переключателя Отладка включите логирование операций сервиса.
- Переключатель Периодическое создание дампа используется по запросу технической поддержки для генерации отчетов по потреблению ресурсов (cpu, ram и т.д.) в виде дампов.
- В поле Настройки дампа вы можете указать параметры создания дампа. Порядок заполнения этого поля уточняйте у технической поддержки.
- В поле Размер буфера укажите размер буфера в байтах, при достижении которого следует передать события в базу. Значение по умолчанию — 64 МБ. Максимального значения нет. Если на виртуальной машине меньше свободной памяти, чем заданное значение Размер буфера, KUMA установит ограничение в 128 МБ.
Набор ресурсов для хранилища создан и отображается в разделе Ресурсы → Хранилища. Теперь можно создать сервис хранилища.
В начало
Создание сервиса хранилища в веб-интерфейсе KUMA
Когда набор ресурсов для хранилища создан, можно перейти к созданию сервиса хранилища в KUMA.
Чтобы создать сервис хранилища в веб-интерфейсе KUMA:
- В веб-интерфейсе KUMA в разделе Ресурсы → Активные сервисы нажмите Добавить сервис.
- В открывшемся окне Выберите сервис выберите только что созданный набор ресурсов для хранилища и нажмите Создать сервис.
Сервис хранилища создан в веб-интерфейсе KUMA и отображается в разделе Ресурсы → Активные сервисы. Теперь сервисы хранилища необходимо установить на каждом узле кластера ClickHouse, используя идентификатор сервиса.
В начало
Установка хранилища в сетевой инфраструктуре KUMA
Чтобы создать хранилище:
- Войдите на сервер, на котором вы хотите установить сервис.
- Выполните команду:
sudo /opt/kaspersky/kuma/kuma storage --core https://<FQDN сервера Ядра KUMA>:<порт, используемый Ядром KUMA для внутренних коммуникаций (по умолчанию используется порт 7210)> --id <
идентификатор сервиса, скопированный из веб-интерфейса KUMA> --install
Пример:
sudo /opt/kaspersky/kuma/kuma storage --core https://kuma.example.com:7210 --id XXXXX --install
При развертывании нескольких сервисов KUMA на одном устройстве в процессе установки необходимо указать уникальные порты для каждого компонента с помощью параметра
--api.port <порт>
. По умолчанию используется значение--api.port 7221
. - Повторите шаги 1–2 для каждого узла хранилища.
На одном устройстве может быть установлен только один сервис хранилища.
Хранилище установлено.
В начало
Создание коррелятора
Коррелятор состоит из двух частей: одна часть создается внутри веб-интерфейса KUMA, а другая устанавливается на сервере сетевой инфраструктуры, предназначенном для обработки событий.
Действия в веб-интерфейсе KUMA
Создание коррелятора в веб-интерфейсе KUMA производится с помощью мастера установки, в процессе выполнения которого необходимые ресурсы объединяются в набор ресурсов для коррелятора, а по завершении мастера на основе этого набора ресурсов автоматически создается и сам сервис.
Чтобы создать коррелятор в веб-интерфейсе KUMA,
запустите мастер установки коррелятора:
- В веб-интерфейсе KUMA в разделе Ресурсы нажмите Создать коррелятор.
- В веб-интерфейсе KUMA в разделе Ресурсы → Корреляторы нажмите Добавить коррелятор.
В результате выполнения шагов мастера в веб-интерфейсе KUMA создается сервис коррелятора.
В набор ресурсов для коррелятора объединяются следующие ресурсы:
- правила корреляции;
- правила обогащения (при необходимости);
- правила реагирования (при необходимости);
- точки назначения (как правило, одна: задается отправка событий в хранилище).
Эти ресурсы можно подготовить заранее, а можно создать в процессе выполнения мастера установки.
Действия на сервере коррелятора KUMA
При установке коррелятора на сервер, предназначенный для обработки событий, на сервере требуется запустить команду, которая отображается на последнем шаге мастера установки. При установке необходимо указать идентификатор, автоматически присвоенный сервису в веб-интерфейсе KUMA, а также используемый для связи порт.
Проверка установки
После создания коррелятора рекомендуется убедиться в правильности его работы.
Запуск мастера установки коррелятора
Чтобы запустить мастер установки коррелятора:
- В веб-интерфейсе KUMA в разделе Ресурсы нажмите Добавить коррелятор.
- В веб-интерфейсе KUMA в разделе Ресурсы → Корреляторы нажмите Добавить коррелятор.
Следуйте указаниям мастера.
Шаги мастера, кроме первого и последнего, можно выполнять в произвольном порядке. Переключаться между шагами можно с помощью кнопок Вперед и Назад, а также нажимая на названия шагов в левой части окна.
По завершении мастера в веб-интерфейсе KUMA в разделе Ресурсы → Корреляторы создается набор ресурсов для коррелятора, а в разделе Ресурсы → Активные сервисы добавляется сервис коррелятора.
Шаг 1. Общие параметры коррелятора
Это обязательный шаг мастера установки. На этом шаге указываются основные параметры коррелятора: название и тенант, которому он будет принадлежать.
Чтобы задать общие параметры коррелятора:
- На вкладке Основные параметры заполните следующие поля:
- В поле Название введите уникальное имя создаваемого сервиса. Название должно содержать от 1 до 128 символов в кодировке Unicode.
- В раскрывающемся списке Тенант выберите тенант, которому будет принадлежать коррелятор. От выбора тенанта зависит, какие ресурсы будут доступны при его создании.
- Если вы с какого-либо последующего шага мастера установки вернетесь в это окно и выберите другого тенанта, вам потребуется вручную изменить все ресурсы, которые вы успели добавить в сервис. В сервис можно добавлять только ресурсы из выбранного и общего тенантов.
- В поле Рабочие процессы при необходимости укажите количество процессов, которые может одновременно запускать сервис. По умолчанию количество рабочих процессов соответствует количеству vCPU сервера, на котором установлен сервис.
- В поле Описание можно добавить описание сервиса: до 256 символов в кодировке Unicode.
- На вкладке Дополнительные параметры заполните следующие поля:
- При необходимости с помощью переключателя Отладка включите логирование операций сервиса.
- Переключатель Периодическое создание дампа используется по запросу технической поддержки для генерации отчетов по потреблению ресурсов (cpu, ram и т.д.) в виде дампов.
- В поле Настройки дампа вы можете указать параметры создания дампа. Порядок заполнения этого поля уточняйте у технической поддержки.
Общие параметры коррелятора заданы. Перейдите к следующему шагу мастера установки.
В начало
Шаг 2. Глобальные переменные
Если для покрытия каких-то сценариев обеспечения безопасности недостаточно отслеживания значений в полях событий, активных листах или словарях, вы можете воспользоваться глобальными и локальными переменными. С их помощью можно выполнять различные действия над поступающими в корреляторы значениями, реализуя сложную логику выявления угроз. Переменным можно присвоить какую-либо функцию, а затем обращаться к ним из правил корреляции, как к обычным полям событий, получая в ответ результат срабатывания функции.
Чтобы добавить глобальную переменную в корреляторе,
Нажмите на кнопку Добавить переменную и укажите следующие параметры:
- В окне Переменная введите название переменной.
- В окне Значение введите функцию переменной.
При вводе функций поддерживается автодополнение в виде списка подсказок с возможными вариантами имен функций, их кратким описанием и примерами использования. Вы можете выбрать нужную функцию из списка и вставить ее вместе со списком аргументов в поле ввода.
Для вызова списка всех подсказок в поле ввода используйте комбинацию клавиш Ctrl + Space. Для выбора нужной функции из списка используйте клавишу Enter. Для перехода к следующему аргументу в списке аргументов выбранной функции используйте клавишу Tab.
Глобальная переменная добавлена. К ней можно обращаться из правил корреляции, добавляя перед названием переменной символ $. Переменных может быть несколько. Добавленные переменные можно изменить или удалить с помощью значка .
Перейдите к следующему шагу мастера установки.
В начало
Шаг 3. Корреляция
Это необязательный, но рекомендуемый шаг мастера установки. В вкладке мастера установки Корреляция следует выбрать или создать правила корреляции. В этих ресурсах задаются последовательности событий, указывающих на происшествия, связанные с безопасностью: при обнаружении таких последовательностей коррелятор создает корреляционное событие и алерт.
Если вы добавили в коррелятор глобальные переменные, все добавленные правила корреляции могут к ним обращаться.
Добавленные в набор ресурсов для коррелятора правила корреляции отображаются в таблице со следующими столбцами:
- Правила корреляции – название ресурса правила корреляции.
- Тип – тип правила корреляции: standard, simple, operational. Таблицу можно отфильтровать по значениям этого столбца, нажав на его заголовок и выбрав нужные значения.
- Действия – перечень действий, которые совершит коррелятор при срабатывании правила корреляции. Действия указываются в параметрах правила корреляции. Таблицу можно отфильтровать по значениям этого столбца, нажав на его заголовок и выбрав нужные значения.
Доступные значения:
- В дальнейшую обработку – корреляционные события, создаваемые этим правилом корреляции, передается в другие ресурсы коррелятора: в обогащение, в правиле реагирования, а затем в другие сервисы KUMA.
- Изменение активного листа – правило корреляции вносит изменения в активные листы.
- В коррелятор – корреляционное событие отправляется на повторную обработку в то же правило корреляции.
- Изменение категории актива – корреляционное правило изменяет категории активов.
- Обогащение событий – в корреляционном правиле настроено обогащение корреляционных событий.
- Не создавать алерт – когда в результате срабатывания правила корреляции создается корреляционное событие, одновременно с ним НЕ создается алерт. Если вы хотите, чтобы алерт не создавался при срабатывании правила корреляции, но корреляционное событие все равно отправлялось в хранилище, установите флажки В дальнейшую обработку и Не создавать алерт. Если установлен только флажок Не создавать алерт, корреляционное событие не будет сохраняться в хранилище.
- Используются общие ресурсы – правило корреляции или ресурсы, которые задействованы в правиле корреляции, расположены в общем тенанте.
С помощью поля Поиск можно искать правила корреляции. Добавленные правила корреляции можно убрать из набора ресурсов, выбрав нужные правила и нажав Удалить.
При выборе правила корреляции открывается окно с его параметрами: параметры можно изменить и Сохранить. При нажатии в этом окне на кнопку Удалить, правило корреляции отвязывается от набора ресурсов.
С помощью кнопок Поднять и Опустить можно изменять положение выбранных правил корреляции в таблице правил корреляции, что отражается на последовательности их выполнения при обработке событий. С помощью кнопки Поднять operational-правила можно переместить правила корреляции типа operational в начало списка правил корреляции.
Чтобы привязать к набору ресурсов для коррелятора существующие правила корреляции:
- Нажмите Привязать.
Откроется окно выбора ресурсов.
- Выберите нужные правила корреляции и нажмите ОК.
Правила корреляции привязаны к набору ресурсов для коррелятора и отображаются в таблице правил.
Чтобы создать в наборе ресурсов для коррелятора новое правило корреляции:
- Нажмите Добавить.
Откроется окно создания правила корреляции.
- Укажите параметры правила корреляции и нажмите Сохранить.
Правило корреляции создано и привязано к набору ресурсов для коррелятора. Оно отображается в таблице правил корреляции, а также в списке ресурсов в разделе Ресурсы → Правила корреляции.
Перейдите к следующему шагу мастера установки.
В начало
Шаг 4. Обогащение
Это необязательный шаг мастера установки. В вкладке мастера установки Обогащение можно выбрать или создать правила обогащения с указанием, какими данными и из каких источников следует дополнить создаваемые коррелятором корреляционные события. Правил обогащения может быть несколько. Их можно добавить с помощью кнопки Добавить или удалить с помощью кнопки .
Чтобы добавить в набор ресурсов существующее правило обогащения:
- Нажмите Добавить.
Откроется блок параметров правила обогащения.
- В раскрывающемся списке Правило обогащения выберите нужный ресурс.
Правило обогащения добавлено в набор ресурсов для коррелятора.
Чтобы создать в наборе ресурсов новое правило обогащения:
- Нажмите Добавить.
Откроется блок параметров правила обогащения.
- В раскрывающемся списке Правило обогащения выберите Создать.
- В раскрывающемся списке Тип источника данных выберите, откуда будут поступать данные для обогащения, и заполните относящиеся к нему параметры:
- С помощью переключателя Отладка укажите, следует ли включить логирование операций сервиса. По умолчанию логирование выключено.
- В разделе Фильтр можно задать условия определения событий, которые будут обрабатываться с применением правила обогащения. В раскрывающемся списке можно выбрать существующий фильтр или Создать фильтр.
В набор ресурсов для коррелятора добавлено новое правило обогащения.
Перейдите к следующему шагу мастера установки.
В начало
Шаг 5. Реагирование
Это необязательный шаг мастера установки. В вкладке мастера установки Реагирование можно выбрать или создать правила реагирования с указанием, какие действия требуется выполнить при срабатывании правил корреляции. Правил реагирования может быть несколько. Их можно добавить с помощью кнопки Добавить или удалить с помощью кнопки .
Чтобы добавить в набор ресурсов существующее правило реагирования:
- Нажмите Добавить.
Откроется окно с параметрами правила реагирования.
- В раскрывающемся списке Правило реагирования выберите нужный ресурс.
Правило реагирования добавлено в набор ресурсов для коррелятора.
Чтобы создать в наборе ресурсов новое правило реагирования:
- Нажмите Добавить.
Откроется окно с параметрами правила реагирования.
- В раскрывающемся списке Правило реагирования выберите Создать.
- В раскрывающемся списке Тип выберите тип правила реагирования и заполните относящиеся к нему параметры:
- Реагирование через KSC – правила реагирования для автоматического запуска задач на активах Open Single Management Platform. Например, вы можете настроить автоматический запуск антивирусной проверки или обновление базы данных.
Автоматический запуск задач выполняется при интеграции KUMA с Open Single Management Platform. Задачи запускаются только на активах, импортированных из Open Single Management Platform.
- Запуск скрипта – правила реагирования для автоматического запуска скрипта. Например, вы можете создать скрипт с командами, которые требуется выполнить на сервере KUMA при обнаружении выбранных событий.
Файл скрипта хранится на сервере, где установлен сервис коррелятора, использующий ресурс реагирования: /opt/kaspersky/kuma/correlator/<Идентификатор коррелятора>/scripts.
Пользователю
kuma
этого сервера требуются права на запуск скрипта. - Реагирование через KEDR – правила реагирования для автоматического создания правил запрета, запуска сетевой изоляции или запуска приложения на активах Kaspersky Endpoint Detection and Response и Open Single Management Platform.
Автоматические действия по реагированию выполняются при интеграции KUMA с Kaspersky Endpoint Detection and Response.
- Реагирование через KICS/KATA – правила реагирования для автоматического запуска задач в на активах KICS for Networks. Например, изменить статус актива в KICS for Networks.
Автоматический запуск задач выполняется при интеграции KUMA с KICS for Networks.
- Реагирование через Active Directory – правила реагирования для изменения прав пользователей Active Directory. Например, блокировать пользователя.
Запуск задач выполняется при интеграции с Active Directory.
- Реагирование через KSC – правила реагирования для автоматического запуска задач на активах Open Single Management Platform. Например, вы можете настроить автоматический запуск антивирусной проверки или обновление базы данных.
- В поле Рабочие процессы укажите количество процессов, которые сервис может запускать одновременно.
По умолчанию количество рабочих процессов соответствует количеству виртуальных процессоров сервера, на котором установлен сервис.
Поле не обязательно для заполнения.
- В разделе Фильтр можно задать условия определения событий, которые будут обрабатываться с применением правила реагирования. В раскрывающемся списке можно выбрать существующий фильтр или Создать фильтр.
В набор ресурсов для коррелятора добавлено новое правило реагирования.
Перейдите к следующему шагу мастера установки.
В начало
Шаг 6. Маршрутизация
Это необязательный шаг мастера установки. В вкладке мастера установки Маршрутизация можно выбрать или создать точки назначения, в параметрах которых будут определено, куда следует перенаправлять созданные коррелятором события. Обычно события от коррелятора перенаправляются в хранилище для хранения и для возможности просматривать их позднее. При необходимости события можно отправлять в другие места. Точек назначения может быть несколько.
Чтобы добавить в набор ресурсов коррелятора существующую точку назначения:
- В раскрывающемся списке Добавить точку назначения выберите тип точки назначения, которую вы хотите добавить:
- Выберите Хранилище, если хотите настроить отправку обработанных событий в хранилище.
- Выберите Коррелятор, если хотите настроить отправку обработанных событий в коррелятор.
- Выберите Другое, если хотите отправлять события в другие места.
К этому типу относятся также сервисы коррелятора и хранилища, созданные в предыдущих версиях приложения.
Открывается окно Добавить точку назначения, где можно указать параметры пересылки событий.
- В раскрывающемся списке Точка назначения выберите нужную точку назначения.
Название окна меняется на Изменить точку назначения, параметры выбранного ресурса отображаются в окне. Ресурс можно открыть для редактирования в новой вкладке браузера с помощью кнопки
.
- Нажмите Сохранить.
Выбранная точка назначения отображается в вкладке мастера установки. Точку назначения можно удалить из набора ресурсов, выбрав ее и в открывшемся окне нажав Удалить.
Чтобы добавить в набор ресурсов коррелятора новую точку назначения:
- В раскрывающемся списке Добавить точку назначения выберите тип точки назначения, которую вы хотите добавить:
- Выберите Хранилище, если хотите настроить отправку обработанных событий в хранилище.
- Выберите Коррелятор, если хотите настроить отправку обработанных событий в коррелятор.
- Выберите Другое, если хотите отправлять события в другие места.
К этому типу относятся также сервисы коррелятора и хранилища, созданные в предыдущих версиях приложения.
Открывается окно Добавить точку назначения, где можно указать параметры пересылки событий.
- Укажите параметры на вкладке Основные параметры:
- В раскрывающемся списке Точка назначения выберите Создать.
- Введите в поле Название уникальное имя для точки назначения. Название должно содержать от 1 до 128 символов в кодировке Unicode.
- С помощью переключателя Выключено, выберите, будут ли события отправляться в эту точку назначения. По умолчанию отправка событий включена.
- Выберите Тип точки назначения:
- Выберите storage, если хотите настроить отправку обработанных событий в хранилище.
- Выберите correlator, если хотите настроить отправку обработанных событий в коррелятор.
- Выберите nats-jetstream, tcp, http, kafka или file, если хотите настроить отправку событий в другие места.
- Укажите URL, куда следует отправлять события, в формате hostname:<порт API>.
Для всех типов, кроме nats-jetstream и file с помощью кнопки URL можно указать несколько адресов отправки.
- Для типов nats-jetstream и kafka в поле Топик укажите, в какой топик должны записываться данные. Топик должен содержать символы в кодировке Unicode. Топик для Kafka имеет ограничение длины в 255 символов.
- При необходимости укажите параметры на вкладке Дополнительные параметры. Доступные параметры зависят от выбранного типа точки назначения:
- Сжатие – раскрывающийся список, в котором можно включить сжатие Snappy. По умолчанию сжатие Выключено.
- Прокси-сервер – раскрывающийся список для выбора прокси-сервера.
- Размер буфера – поле, в котором можно указать размер буфера (в байтах) для точки назначения. Значение по умолчанию: 1 МБ; максимальное: 64 МБ.
- Время ожидания – поле, в котором можно указать время ожидания (в секундах) ответа другого сервиса или компонента. Значение по умолчанию:
30
. - Размер дискового буфера – поле, в котором можно указать размер дискового буфера в байтах. По умолчанию размер равен 10 ГБ.
- Идентификатор кластера – идентификатор кластера NATS.
- Режим TLS – раскрывающийся список, в котором можно указать условия использование шифрования TLS:
- Выключено (по умолчанию) – не использовать шифрование TLS.
- Включено – использовать шифрование, но без верификации.
- С верификацией – использовать шифрование с верификацией сертификата, подписанного корневым сертификатом KUMA. Корневой сертификат и ключ KUMA создаются автоматически при установке приложения и располагаются на сервере Ядра KUMA в папке /opt/kaspersky/kuma/core/certificates/.
При использовании TLS невозможно указать IP-адрес в качестве URL.
- Политика выбора URL – раскрывающийся список, в котором можно выбрать способ определения, на какой URL следует отправлять события, если URL было указано несколько:
- Любой – события отправляются в один из доступных URL до тех пор, пока этот URL принимает события. При разрыве связи (например, при отключении принимающего узла) для отправки событий будет выбран другой URL.
- Сначала первый – события отправляются в первый URL из списка добавленных адресов. Если он становится недоступен, события отправляются в следующий по очереди доступный узел. Когда первый URL снова становится доступен, события снова начинаются отправляться в него.
- Сбалансированный – пакеты с событиями будут равномерно распределены по доступным URL из списка. Поскольку пакеты отправляются или при переполнении буфера точки назначения, или при срабатывании таймера очистки буфера, эта политика выбора URL не гарантирует равное распределение событий по точкам назначения.
- Разделитель – этот раскрывающийся список используется для указания символа, определяющего границу между событиями. По умолчанию используется
\n
. - Путь – путь к файлу, если выбран тип точки назначения file.
- Интервал очистки буфера – это поле используется для установки времени (в секундах) между отправкой данных в точку назначения. Значение по умолчанию:
100
. - Рабочие процессы – это поле используется для установки количества служб, обрабатывающих очередь. Значение по умолчанию равно количеству vCPU сервера, на котором установлено Ядро KUMA.
- Вы можете установить проверки работоспособности, используя поля Путь проверки работоспособности и Ожидание проверки работоспособности. Вы также можете отключить проверку работоспособности, установив флажок Проверка работоспособности отключена.
- Отладка – переключатель, с помощью которого можно указать, будет ли включено логирование ресурса. По умолчанию положение Выключено.
- С помощью раскрывающегося списка Дисковый буфер можно включить или выключить использование дискового буфера. По умолчанию дисковый буфер отключен.
- В разделе Фильтр можно задать условия определения событий, которые будут обрабатываться этим ресурсом. В раскрывающемся списке можно выбрать существующий фильтр или Создать фильтр.
- Нажмите Сохранить.
Созданная точка назначения отображается на вкладке мастера установки. Точку назначения можно удалить из набора ресурсов, выбрав ее и в открывшемся окне нажав Удалить.
Перейдите к следующему шагу мастера установки.
В начало
Шаг 7. Проверка параметров
Это обязательный и заключительный шаг мастера установки. На этом шаге в KUMA создается набор ресурсов для сервиса и на основе этого набора автоматически создаются сервисы:
- Набор ресурсов для коррелятора отображается в разделе Ресурсы → Корреляторы. Его можно использовать для создания новых сервисов коррелятора. При изменении этого набора ресурсов все сервисы, которые работают на его основе, будут использовать новые параметры, если сервисы перезапустить: для этого можно использовать кнопки Сохранить и перезапустить сервисы и Сохранить и обновить параметры сервисов.
Набор ресурсов можно изменять, копировать, переносить из папки в папку, удалять, импортировать и экспортировать, как другие ресурсы.
- Сервисы отображаются в разделе Ресурсы → Активные сервисы. Созданные с помощью мастера установки сервисы выполняют функции внутри приложения KUMA – для связи с внешними частями сетевой инфраструктуры необходимо установить аналогичные внешние сервисы на предназначенных для них серверах и устройствах. Например, внешний сервис коррелятора следует установить на сервере, предназначенном для обработки событий; внешние сервисы хранилища – на серверах с развернутой службой ClickHouse; внешние сервисы агентов – на тех устройствах Windows, где требуется получать и откуда необходимо пересылать события Windows.
Чтобы завершить мастер установки:
- Нажмите Сохранить и создать сервис.
На вкладке мастера установки Проверка параметров отображается таблица сервисов, созданных на основе набора ресурсов, выбранных в мастере установки. В нижней части окна отображаются примеры команд, с помощью которых необходимо установить внешние аналоги этих сервисов на предназначенные для них серверы и устройства.
Например:
/opt/kaspersky/kuma/kuma correlator --core https://kuma-example:<порт, используемый для связи с Ядром KUMA> --id <идентификатор сервиса> --api.port <порт, используемый для связи с сервисом> --install
Файл kuma можно найти внутри установщика в директории /kuma-ansible-installer/roles/kuma/files/.
Порт для связи с Ядром KUMA, идентификатор сервиса и порт для связи с сервисом добавляются в команду автоматически. Также следует убедиться в сетевой связности системы KUMA и при необходимости открыть используемые ее компонентами порты.
- Закройте мастер, нажав Сохранить.
Сервис коррелятора создан в KUMA. Теперь сервис необходимо установить на сервере, предназначенном для обработки событий.
В начало
Установка коррелятора в сетевой инфраструктуре KUMA
Коррелятор состоит из двух частей: одна часть создается внутри веб-интерфейса KUMA, а другая устанавливается на сервере сетевой инфраструктуры, предназначенном для обработки событий. В сетевой инфраструктуре устанавливается вторая часть коррелятора.
Чтобы установить коррелятор:
- Войдите на сервер, на котором вы хотите установить сервис.
- Выполните команду:
sudo /opt/kaspersky/kuma/kuma correlator --core https://<FQDN сервера Ядра KUMA>:<порт, используемый Ядром KUMA для внутренних коммуникаций (по умолчанию используется порт 7210)> --id <
идентификатор сервиса, скопированный из веб-интерфейса KUMA> --api.port <порт, используемый для связи с устанавливаемым компонентом> --install
Пример:
sudo /opt/kaspersky/kuma/kuma correlator --core https://kuma.example.com:7210 --id XXXX --api.port YYYY --install
Команду, с помощью которой можно установить коррелятор на сервере, можно скопировать на последнем шаге мастера установщика. В ней автоматически указывается адрес и порт сервера Ядра KUMA, идентификатор устанавливаемого коррелятора, а также порт, который этот коррелятор использует для связи. Перед установкой необходимо убедиться в сетевой связности компонентов KUMA.
При развертывании нескольких сервисов KUMA на одном устройстве в процессе установки необходимо указать уникальные порты для каждого компонента с помощью параметра
--api.port <порт>
. По умолчанию используется значение--api.port 7221
.
Коррелятор установлен. С его помощью можно анализировать события на предмет угроз.
В начало
Проверка правильности установки коррелятора
Проверить готовность коррелятора к получению событий можно следующим образом:
- В веб-интерфейсе KUMA откройте раздел Ресурсы → Активные сервисы.
- Убедитесь, что у установленного вами коррелятора зеленый статус.
Если в коррелятор поступают события, удовлетворяющие условиям фильтра правил корреляции, на вкладке событий будут отображаться события с параметрами DeviceVendor=Kaspersky
и DeviceProduct=KUMA
. Название сработавшего правила корреляции будет отображаться как название этих корреляционных событий.
Если корреляционные события не найдены
Можно создать более простую версию правила корреляции, чтобы найти возможные ошибки. Используйте правило корреляции типа simple и одно действие Отправить событие на дальнейшую обработку. Рекомендуется создать фильтр для поиска событий, которые KUMA получает регулярно.
При обновлении, добавлении или удалении правила корреляции требуется обновить параметры коррелятора.
Когда вы закончите тестирование правил корреляции, необходимо удалить все тестовые и временные правила корреляции из KUMA и обновить параметры коррелятора.
В начало
Создание маршрутизатора событий
Маршрутизатор событий – это сервис, который позволяет принимать потоки событий от коллекторов и корреляторов и дальше распределять события по заданным точкам назначения в соответствии с настроенными фильтрами.
Чтобы события из коллектора были направлены в маршрутизатор событий, нужно создать ресурс точки назначения eventRouter с адресом марштуризатора событий и привязать ресурс к тем коллекторам, которые должны отправлять события в маршутизатор.
Маршутизатор событий принимает события по API-порту, как и точки назначения типа storage и correlator.
Создать маршрутизатор можно в разделе Ресурсы.
Использование маршрутизатора событий позволяет снизить утилизацию каналов связи, что актуально для каналов с невысокой пропускной способностью и каналов, уже загруженных продуктивным трафиком.
Возможные сценарии использования:
Коллектор – маршрутизатор в дата-центре
Маршрутизатор событий доступен для установки только на устройства под управлением Linux. Создавать сервис может только пользователь с ролью Главный администратор. Создавать сервис можно в любом тенанте, привязка к тенанту не накладывает никаких ограничений.
Для получения информации о параметрах работы сервиса доступны следующие метрики:
- IO.
- Process.
- OS.
Как и для прочих ресурсов, для маршрутизатора событий в KUMA создаются следующие события аудита:
- Ресурс успешно добавлен.
- Ресурс успешно обновлен.
- Ресурс успешно удален.
Установка маршрутизатора событий состоит из двух этапов:
- Создание сервиса маршрутизатора событий в веб-интерфейсе KUMA с помощью мастера установки.
- Установка сервиса маршрутизатора событий на сервере.
Запуск мастера установки маршрутизатора событий
Чтобы запустить мастер установки маршрутизатора событий:
- В Консоли KUMA в разделе Ресурсы нажмите Маршрутизаторы событий.
- В открывшемся окне Маршрутизаторы событий нажмите Добавить.
Следуйте указаниям мастера установки.
Шаг 1. Общие параметры маршрутизатора событий
Это обязательный шаг мастера установки. На этом шаге вы указываете основные параметры маршрутизатора событий: название и тенант, которому он будет принадлежать.
Чтобы задать общие параметры маршрутизатора событий:
- На вкладке Основные параметры заполните следующие поля:
- В поле Название введите уникальное имя создаваемого сервиса. Название должно содержать от 1 до 128 символов в кодировке Unicode.
- В раскрывающемся списке Тенант выберите тенант, которому будет принадлежать маршрутизатор. Принадлежность маршрутизатора событий к тенанту носит организационный характер и не накладывает никаких ограничений.
- В поле Обработчики при необходимости укажите количество процессов, которые может одновременно запускать сервис. По умолчанию количество обработчиков соответствует количеству vCPU сервера, на котором установлен сервис.
- В поле Описание можно добавить описание сервиса: до 4000 символов в кодировке Unicode.
- На вкладке Дополнительные параметры заполните следующие поля:
- При необходимости с помощью переключателя Отладка включите логирование операций сервиса.
- Переключатель Периодическое создание дампа используется по запросу технической поддержки для генерации отчетов по потреблению ресурсов (cpu, ram и т.д.) в виде дампов.
- В поле Настройки дампа вы можете указать параметры создания дампа. Порядок заполнения этого поля уточняйте у технической поддержки.
Общие параметры маршрутизатора событий заданы. Перейдите к следующему шагу мастера установки.
В начало
Шаг 2. Маршрутизация
Это обязательный шаг мастера установки. Рекомендуется отправлять события как минимум в две точки назначения: в коррелятор для анализа и в хранилище для хранения. Также вы можете выбрать другой маршрутизатор событий в качестве точки назначения.
Чтобы задать параметры точки назначения, куда маршрутизатор событий будет направлять события, полученные от коллекторов:
- В шаге мастера установки Маршрутизация нажмите Добавить.
- В открывшемся окне Создание точки назначения задайте следующие параметры:
- На вкладке Основные параметры в поле Название введите уникальное имя точки назначения. Название должно содержать от 1 до 128 символов в кодировке Unicode.
- С помощью переключателя Состояние вы можете при необходимости включить или выключить сервис.
- В раскрывающемся списке Тип выберите тип точки назначения. Доступны следующие значения:
- На вкладке Дополнительные параметры укажите значения для параметров настройки. Набор параметров для настройки зависит от типа точки назначения, выбранного на вкладке Основные параметры. Более подробная информация о параметрах и значениях доступна по ссылке для каждого типа точки назначения в пункте c. этой инструкции.
Созданная точка назначения отображается на вкладке мастера установки. Точку назначения можно удалить из набора ресурсов, выбрав ее и в открывшемся окне нажав Удалить.
Параметры маршрутизации настроены. Вы можете перейти к следующему шагу мастера установки.
В начало
Шаг 3. Проверка параметров
Это обязательный и заключительный шаг мастера установки.
Чтобы создание маршрутизатора событий в мастере установки:
- Нажмите Сохранить и создать сервис.
В нижней части окна отобразится команда, которая понадобится для установки маршрутизатора на сервере.
Пример команды:
/opt/kaspersky/kuma/kuma eventrouter --core https://kuma-example:<
порт, используемый для связи с Ядром KUMA
> --id <идентификатор сервиса маршрутизатора событий
> --api.port <порт, используемый для связи с сервисом
> --installПорт для связи с Ядром KUMA, идентификатор сервиса и порт для связи с сервисом добавляются в команду автоматически. Следует убедиться в сетевой связности KUMA и при необходимости открыть используемые ее компонентами порты.
- Закройте мастер, нажав Сохранить.
Сервис установлен в веб-интерфейсе KUMA. Теперь вы можете перейти к установке сервиса в сетевой инфраструктуре KUMA.
В начало
Установка маршрутизатора событий на сервере
Чтобы установить маршрутизатор событий на сервере:
- Войдите на сервер, на котором вы хотите установить сервис маршрутизатора событий.
Если вы хотите установить сервис маршрутизатора событий на отдельном сервере, используйте одно из устройств, указанных в параметре
kuma_correlator
. - Создайте директорию /opt/kaspersky/kuma/.
- Поместите в директорию /opt/kaspersky/kuma/ файл kuma, расположенный внутри установщика в директории /kuma-ansible-installer/roles/kuma/files/.
- Убедитесь, что файл kuma имеет достаточные права для запуска. Если файл не является исполняемым, измените права для запуска с помощью следующей команды:
sudo chmod +x /opt/kaspersky/kuma/kuma
- Поместите в директорию /opt/kaspersky/kuma/ файл LICENSE из /kuma-ansible-installer/roles/kuma/files/ и примите лицензию, выполнив следующую команду:
sudo /opt/kaspersky/kuma/kuma license
- Создайте пользователя kuma:
sudo useradd --system kuma && usermod -s /usr/bin/false kuma
- Выдайте пользователю kuma права на директорию /opt/kaspersky/kuma и все файлы внутри директории:
sudo chown -R kuma:kuma /opt/kaspersky/kuma/
- Добавьте порт маршрутизатора событий KUMA в исключения брандмауэра.
Для правильной работы приложения убедитесь, что компоненты KUMA могут взаимодействовать с другими компонентами и приложениями по сети через протоколы и порты, указанные во время установки компонентов KUMA.
- Выполните команду:
sudo /opt/kaspersky/kuma/kuma eventrouter --core https://<
FQDN сервера Ядра KUMA
>:<
порт, используемый Ядром KUMA для внутренних коммуникаций (по умолчанию используется порт 7210)
> --id <
идентификатор сервиса, скопированный из веб-интерфейса KUMA
> --api.port <
порт, используемый для связи с устанавливаемым компонентом
> --install
Пример:
sudo /opt/kaspersky/kuma/kuma eventrouter --core https://kuma.example.com:7210 --id XXXX --api.port YYYY --install
Маршрутизатор событий установлен на сервере. С его помощью можно получать события от коллекторов и перенаправлять события в заданные точки назначения.
В начало
Создание коллектора
Коллектор предназначен для приема сырых событий из источников событий, дальнейшей нормализации и передачи обработанных событий в точки назначения. Максимальный размер события, обрабатываемого коллектором KUMA: 4 МБ.
Если вы используете лицензию SMB и для коллектора превышено одновременно среднечасовое и среднесуточное количество EPS, допустимое лицензией, коллектор останавливает прием событий и отображается с красным статусом и уведомлением о превышении лимита EPS. Пользователю с ролью Главный администратор будет отправлено уведомление о превышении лимита EPS и остановке коллектора. Каждый час происходит подсчет среднечасового значения EPS и полученное значение сравнивается с лимитом EPS в лицензии. Если среднечасовое значение ниже лимита, ограничения на коллекторе будут сняты и коллектор восстановит прием и обработку событий.
Установка коллектора состоит из двух этапов:
- Создание коллектор в веб-интерфейсе KUMA с помощью мастера установки. На этом этапе вы задаете основные параметры настройки коллектора, которые будут применены во время установки коллектора на сервере.
- Установка коллектора на сервере сетевой инфраструктуры, предназначенном для получения событий.
Действия в веб-интерфейсе KUMA
Создание коллектора в веб-интерфейсе KUMA производится с помощью мастера установки, в процессе выполнения которого необходимые ресурсы объединяются в набор ресурсов для коллектора, а по завершении мастера на основе этого набора ресурсов автоматически создается и сам сервис.
Чтобы создать коллектор в веб-интерфейсе KUMA,
Запустите мастер установки коллектора:
- В веб-интерфейсе KUMA в разделе Ресурсы нажмите на кнопку Подключить источник.
- В веб-интерфейсе KUMA в разделе Ресурсы → Коллекторы нажмите на кнопку Добавить коллектор.
В результате выполнения шагов мастера в веб-интерфейсе KUMA создается сервис коллектора.
В набор ресурсов для коллектора объединяются следующие ресурсы:
- коннектор;
- нормализатор (как минимум один);
- фильтры (при необходимости);
- правила агрегации (при необходимости);
- правила обогащения (при необходимости);
- точки назначения (как правило, две: задается отправка событий в коррелятор и хранилище).
Эти ресурсы можно подготовить заранее, а можно создать в процессе выполнения мастера установки.
Действия на сервере коллектора KUMA
При установке коллектора на сервер, предназначенный для получения событий, требуется запустить команду, которая отображается на последнем шаге мастера установки. При установке необходимо указать идентификатор, автоматически присвоенный сервису в веб-интерфейсе KUMA, а также используемый для связи порт.
Проверка установки
После создания коллектора рекомендуется убедиться в правильности его работы.
Запуск мастера установки коллектора
Коллектор состоит из двух частей: одна часть создается внутри веб-интерфейса KUMA, а другая устанавливается на сервере сетевой инфраструктуры, предназначенной для получения событий. В мастере установки создается первая часть коллектора.
Чтобы запустить мастер установки коллектора:
- В веб-интерфейсе KUMA в разделе Ресурсы нажмите Подключить источник.
- В веб-интерфейсе KUMA в разделе Ресурсы → Коллекторы нажмите Добавить коллектор.
Следуйте указаниям мастера.
Шаги мастера, кроме первого и последнего, можно выполнять в произвольном порядке. Переключаться между шагами можно с помощью кнопок Вперед и Назад, а также нажимая на названия шагов в левой части окна.
По завершении мастера в веб-интерфейсе KUMA в разделе Ресурсы → Коллекторы создается набор ресурсов для коллектора, а в разделе Ресурсы → Активные сервисы добавляется сервис коллектора.
Шаг 1. Подключение источников событий
Это обязательный шаг мастера установки. На этом шаге указываются основные параметры коллектора: название и тенант, которому он будет принадлежать.
Чтобы задать общие параметры коллектора:
- На вкладке Основные параметры заполните следующие поля:
- В поле Название коллектора введите уникальное имя создаваемого сервиса. Название должно содержать от 1 до 128 символов в кодировке Unicode.
При создании некоторых типов коллекторов вместе с ними автоматически создаются агенты, имеющие название "agent: <Название коллектора>, auto created". Если такой агент уже создавался ранее и не был удален, то коллектор с названием <Название коллектора> невозможно будет создать. В такой ситуации необходимо или указать другое название коллектора, или удалить ранее созданный агент.
- В раскрывающемся списке Тенант выберите тенант, которому будет принадлежать коллектор. От выбора тенанта зависит, какие ресурсы будут доступны при его создании.
Если вы с какого-либо последующего шага мастера установки вернетесь в это окно и выберите другой тенант, вам потребуется вручную изменить все ресурсы, которые вы успели добавить в сервис. В сервис можно добавлять только ресурсы из выбранного и общего тенантов.
- В поле Рабочие процессы при необходимости укажите количество процессов, которые может одновременно запускать сервис. По умолчанию количество рабочих процессов соответствует количеству vCPU сервера, на котором установлен сервис.
- В поле Описание можно добавить описание сервиса: до 256 символов в кодировке Unicode.
- В поле Название коллектора введите уникальное имя создаваемого сервиса. Название должно содержать от 1 до 128 символов в кодировке Unicode.
- На вкладке Дополнительные параметры заполните следующие поля:
- При необходимости с помощью переключателя Отладка включите логирование операций сервиса. Сообщения об ошибках сервиса коллектора помещаются в журнал, даже если режим отладки выключен. Журнал можно просмотреть на машине, где установлен коллектор, в директории /opt/kaspersky/kuma/collector/<идентификатор коллектора>/log/collector.
- Переключатель Периодическое создание дампа используется по запросу технической поддержки для генерации отчетов по потреблению ресурсов (cpu, ram и т.д.) в виде дампов.
- В поле Настройки дампа вы можете указать параметры создания дампа. Порядок заполнения этого поля уточняйте у технической поддержки.
Общие параметры коллектора будут заданы. Перейдите к следующему шагу мастера установки.
В начало
Шаг 2. Транспорт
Это обязательный шаг мастера установки. На вкладке мастера установки Транспорт следует выбрать или создать коннектор, в параметрах которого будет определено, откуда сервис коллектора должен получать события.
Чтобы добавить в набор ресурсов существующий коннектор,
выберите в раскрывающемся списке Коннектор название нужного коннектора.
На вкладке мастера установки Транспорт отобразятся параметры выбранного коннектора. Выбранный коннектор можно открыть для редактирования в новой вкладке браузера с помощью кнопки .
Чтобы создать коннектор:
- Выберите в раскрывающемся списке Коннектор пункт Создать.
- В раскрывающемся списке Тип выберите тип коннектора и укажите его параметры на вкладках Основные параметры и Дополнительные параметры. Набор доступных параметров зависит от выбранного типа коннектора:
- tcp.
- udp.
- netflow.
- sflow.
- nats-jetstream.
- kafka.
- http.
- sql.
- file.
- 1c-log.
- 1c-xml.
- diode.
- ftp.
- nfs.
- wmi.
- wec.
- etw.
- snmp.
- snmp-trap.
- kata\edr.
- vmware.
- elastic.
При использовании типа коннектора tcp или udp на этапе нормализации в поле событий DeviceAddress, если оно пустое, будут записаны IP-адреса устройств, с которых были получены события.
При использовании типа коннектора wmi, wec или etw будут автоматически созданы агенты для приема событий Windows.
Рекомендуется использовать кодировку по умолчанию (то есть UTF-8) и применять другие параметры только при получении в полях событий битых символов.
Для настройки коллекторов KUMA на прослушивание портов с номерами меньше 1000 сервис нужного коллектора необходимо запускать с правами root. Для этого после установки коллектора в его конфигурационный файл systemd в раздел [Service] требуется дописать строку
AmbientCapabilities=CAP_NET_BIND_SERVICE
.
Systemd-файл располагается в директории /usr/lib/systemd/system/kuma-collector-<идентификатор коллектора
>.service.
Коннектор добавлен в набор ресурсов коллектора. Созданный коннектор доступен только в этом наборе ресурсов и не отображается в разделе веб-интерфейса Ресурсы → Коннекторы.
Перейдите к следующему шагу мастера установки.
В начало
Шаг 3. Парсинг событий
Это обязательный шаг мастера установки. На вкладке мастера установки Парсинг событий вам нужно нажать на кнопку + Добавить парсинг событий, после чего в открывшемся окне Основной парсинг событий в раскрывающемся списке Нормализатор выбрать или создать нормализатор. В параметрах нормализатора необходимо определить правила преобразования сырых событий в нормализованные. В нормализатор можно добавить несколько правил парсинга событий, реализуя таким образом сложную логику обработки событий. Вы можете протестировать работу нормализатора, используя тестовые события.
При создании нового нормализатора в мастере установки нормализатор по умолчанию сохраняется в наборе ресурсов для коллектора. Вы не можете использовать созданный нормализатор в других коллекторах. Вы можете установить флажок Сохранить нормализатор, чтобы создать нормализатор в виде отдельного ресурса. В этом случае нормализатор будет доступен для выбора в других коллекторах тенанта.
Если при изменении параметров набора ресурсов коллектора вы измените или удалите преобразования в подключенном к набору ресурсов коллектора нормализаторе, правки не сохранятся, а сам нормализатор может быть поврежден. При необходимости изменить преобразования в нормализаторе, который уже является частью сервиса, внесите правки непосредственно в нормализатор в разделе веб-интерфейса Ресурсы → Нормализаторы.
Добавление нормализатора в набор ресурсов
Чтобы добавить нормализатор в набор ресурсов:
- Нажмите на кнопку + Добавить парсинг событий.
Откроется окно Основной парсинг событий с параметрами нормализатора. По умолчанию будет выбрана вкладка Схема нормализации.
- В раскрывающемся списке Нормализатор выберите нормализатор. Вы можете выбрать нормализатор, который принадлежит тенанту коллектора или общему тенанту.
Отобразятся параметры нормализатора.
Если вы хотите изменить параметры нормализатора, в раскрывающемся списке Нормализатор нажмите на значок карандаша
рядом с названием нормализатора и в открывшемся окне Редактирование нормализатора нажмите на темный кружок. Откроется окно Основной парсинг событий с параметрами нормализатора. Если вы хотите настроить параметры дополнительного парсинга, в окне Редактирование нормализатора наведите курсор на темный кружок и нажмите на отобразившийся значок плюса. Откроется окно Дополнительный парсинг событий с параметрами дополнительного парсинга. Подробнее о настройке параметров дополнительного парсинга событий см. ниже в разделе Создание структуры правил нормализации событий.
- Нажмите на кнопку ОК.
Нормализатор будет добавлен и отобразится в виде темного кружка на вкладке мастера установки Парсинг событий. Вы можете нажать на темный кружок, чтобы просмотреть параметры нормализатора.
Чтобы создать в коллекторе новый нормализатор:
- Нажмите на кнопку + Добавить парсинг событий.
Откроется окно Основной парсинг событий с параметрами нормализатора. По умолчанию будет выбрана вкладка Схема нормализации.
- Если хотите создать нормализатор в виде отдельного ресурса, установите флажок Сохранить нормализатор. Если флажок установлен, нормализатор будет доступен для выбора в других коллекторах тенанта. По умолчанию флажок снят.
- В поле Название введите уникальное имя нормализатора. Максимальная длина имени: до 128 символов в кодировке Unicode.
- В раскрывающемся списке Метод парсинга выберите тип получаемых событий. В зависимости от выбранного значения вы можете использовать преднастроенные правила сопоставления полей событий или указать правила вручную. При выборе определенных методов парсинга могут стать доступны дополнительные параметры, для которых вам нужно указать значения.
Доступные методы парсинга:
- В раскрывающемся списке Сохранить исходное событие выберите, требуется ли сохранять исходное сырое событие в повторно созданном нормализованном событии:
- Не сохранять – не сохранять исходное событие. Это значение выбрано по умолчанию.
- При возникновении ошибок – сохранять исходное событие в поле
Raw
нормализованного события, если в процессе парсинга возникли ошибки. Вы можете использовать это значение при отладке сервиса. В этом случае появление у событий непустого поляRaw
будет являться признаком неполадок. - Всегда – сохранять сырое событие в поле
Raw
нормализованного события.
- В раскрывающемся списке Сохранить дополнительные поля выберите, требуется ли сохранять поля исходного события в нормализованном событии, если для них не было настроено сопоставление (см. шаг 8 этой инструкции):
- Нет. Это значение выбрано по умолчанию.
- Да. Поля исходного события сохраняются в поле
Extra
нормализованного события.
- При необходимости в поле Примеры событий укажите пример данных, которые вы хотите обработать. Рекомендуется выполнить этот шаг.
- В таблице Сопоставление настройте сопоставление полей исходного события с полями событий KUMA:
- Нажмите на кнопку + Добавить строку.
Вы можете добавить несколько строк таблицы или удалить строки таблицы. Для удаления строки таблицы установите рядом с ней флажок и нажмите на кнопку Удалить.
- В столбце Исходные данные укажите название поля исходного события, которое вы хотите сопоставить с полем события KUMA.
Подробнее о формате названий полей см. в статье Модель данных нормализованного события. Описание сопоставления см. в статье Сопоставление полей предустановленных нормализаторов.
Если вы хотите создать правила изменения полей исходного события перед записью в поля событий KUMA, нажмите на значок настройки
рядом с названием поля и в открывшемся окне Преобразование нажмите на кнопку + Добавить преобразование. Вы можете изменить порядок правил и удалить правила. Для изменения порядка правил используйте значки изменения порядка
. Для удаления правила нажмите рядом с ним на значок удаления
.
Если на шаге Транспорт мастера установки вы указали коннектор с типом file, вы можете передать в поле события KUMA название обрабатываемого коллектором файла или путь к файлу. Для этого в столбце Исходные данные укажите одно из следующих значений:
$kuma_fileSourceName
– передать в поле события KUMA название обрабатываемого коллектором файла.$kuma_fileSourcePath
– передать в поле события KUMA путь к обрабатываемому коллектором файлу.
Когда вы используете коннектор с типом file, новые переменные в нормализаторе будут работать только с точками назначения с типом internal.
- В столбце Поле KUMA в раскрывающемся списке выберите поле события KUMA. Вы можете найти поле события KUMA, введя его названия. Если название поля события KUMA начинается с
DeviceCustom*
иFlex*
, при необходимости в поле Подпись укажите уникальную пользовательскую метку.
Если вы хотите, чтобы приложение KUMA могло выполнить обогащение событий данными об активах и данные об активах были доступны в карточке алерта при срабатывании корреляционного правила, в таблице Сопоставление вам нужно настроить сопоставление полей для адреса устройства и имени устройства в зависимости от назначения актива. Например, вы можете настроить сопоставление для полей событий KUMA SourceAddress и SourceHostName, или DestinationAddress и DestinationHostName. В результате обогащения в карточке события появится поле события KUMA SourceAssetID или DestinationAssetID и ссылка, по которой можно будет перейти в карточку актива. В результате обогащения сведения об активе также будут доступны в карточке алерта.
Если вы загрузили данные в поле Примеры событий, в таблице отобразится столбец Примеры с примерами значений, переносимых из поля исходного события в поле события KUMA.
- Нажмите на кнопку + Добавить строку.
- Нажмите на кнопку ОК.
Нормализатор будет создан и отобразится в виде темного кружка на вкладке мастера установки Парсинг событий. Вы можете нажать на темный кружок, чтобы просмотреть параметры нормализатора. Если вы хотите настроить параметры дополнительного парсинга наведите курсор на темный кружок и нажмите на отобразившийся значок плюса. Откроется окно Дополнительный парсинг событий с параметрами дополнительного парсинга. Подробнее о настройке параметров дополнительного парсинга событий см. ниже в разделе Создание структуры правил нормализации событий.
Обогащение нормализованного события дополнительными данными
Вы можете создавать в нормализаторе правила обогащения, чтобы добавлять дополнительные данные в созданные нормализованные события. Правила обогащения хранятся в нормализаторе, в котором они были созданы.
Чтобы добавить правила обогащения в нормализатор:
- Выберите основное или дополнительное правило нормализации и в открывшемся окне выберите вкладку Обогащение.
- Нажмите на кнопку + Добавить обогащение.
Отобразится блок параметров правила обогащения. Вы можете добавить несколько правил обогащения или удалить правила обогащения. Для удаления правила обогащения нажмите рядом с ним на значок удаления
.
- В раскрывающемся списке Исходный тип выберите тип источника обогащения. При выборе определенных типов источника обогащения могут стать доступны дополнительные параметры, для которых вам нужно указать значения.
Доступные типы источников обогащения:
- В раскрывающемся списке Целевое поле выберите поле события KUMA, в которое требуется поместить данные. Вы не можете выбрать значение, если в раскрывающемся списке Исходный тип вы выбрали таблица.
- Если вы хотите включить детализацию в журнале нормализатора, включите переключатель Отладка. По умолчанию переключатель выключен.
- Нажмите на кнопку ОК.
Правила обогащения событий дополнительными данными будут добавлены в нормализатор в выбранное правило парсинга.
Настройка парсинга с привязкой к IPv4-адресам
Если на шаге Транспорт мастера установки вы указали коннектор с типом udp, tcp или http, вы можете направить события с нескольких IPv4-адресов от источников разных типов в один коллектор, и коллектор применит указанные нормализаторы. Для этого вам нужно указать несколько IPv4-адресов и выбрать нормализатор, который требуется использовать для событий, поступающих с указанных IPv4-адресов. Доступны следующие типы нормализаторов: json, cef, regexp, syslog, csv, kv и xml.
Если в коллекторе с настроенными нормализаторами и привязкой к IPv4-адресам вы выберите тип коннектора, отличный от upd, tcp или http, вкладка Настройки парсинга перестанет отображаться и на вкладке мастера установки Парсинг событий будет указан только первый из ранее указанных нормализаторов. Вкладка Настройки парсинга перестанет отображаться сразу, изменения будут применены после сохранения ресурса. Если вы хотите вернуться к прежним параметрам, выйдите из мастера установки без сохранения.
Для нормализаторов с типом Syslog и regexp допускается использование цепочки нормализаторов. В этом случае вы можете указать дополнительные условия нормализации в зависимости от значения поля DeviceProcessName. В отличие от дополнительной нормализации вы можете указывать общедоступные нормализаторы.
Чтобы настроить парсинг с привязкой к IPv4-адресам:
- Выберите вкладку Настройки парсинга и нажмите на кнопку + Источник события.
Отобразится блок параметров парсинга. Вы можете добавить несколько парсингов или удалить парсинги. Для удаления парсинга нажмите рядом с ним на значок удаления
.
- В поле IP-адрес(-а) введите IPv4-адрес, с которого будут поступать события. Вы можете ввести несколько IPv4-адресов через запятую. Длина списка IPv4-адресов не ограничена, но рекомендуется указывать ограниченное количество IPv4-адресов для соблюдения баланса нагрузки на коллектор. Вам нужно указать значение в этом поле, если вы хотите применять несколько нормализаторов в одном коллекторе.
IPv4-адрес должен быть уникальным для каждого нормализатора. KUMA выполняет проверку уникальности IPv4-адресов и если вы укажете одинаковый IPv4-адрес для разных нормализаторов, отобразится сообщение
Поле должно быть уникальным
.Если вы планируете отправлять все события в один нормализатор без указания IPv4-адресов, рекомендуется создать отдельный коллектор. Для повышения производительности рекомендуется создать отдельный коллектор с одним нормализатором, если вы хотите применить один нормализатор к событиям с большого количества IPv4-адресов.
- В раскрывающемся списке Нормализатор создайте или выберите нормализатор. Вы можете нажать на значок стрелки рядом с раскрывающимся списком, чтобы выбрать вкладку Схемы парсинга.
Нормализация будет срабатывать, если на шаге Транспорт мастера установки вы указали коннектор с типом udp, tcp или http. При этом для коннектора с типом http должен быть указан заголовок (англ. header) источника событий. С учетом доступных коннекторов, следующие типы нормализатора доступны для автоматического распознавания источников: json, cef, regexp, syslog, csv, kv и xml.
- Если вы выбрали нормализатор с типом Syslog или regexp и вы хотите добавить условную нормализацию, нажмите на кнопку + Добавить условную нормализацию. Условная нормализация будет доступна, если в основном нормализаторе в таблице Сопоставление вы настроили сопоставление поля исходного события с полем события KUMA DeviceProcessName. В группе параметров Условие в поле DeviceProcessName укажите имя процесса и в раскрывающемся списке создайте или выберите нормализатор. Вы можете указать несколько комбинаций поля события KUMA DeviceProcessName и нормализатора. Нормализация будет выполняться до первого совпадения.
Парсинг с привязкой к IPv4-адресам будет настроен.
Создание структуры правил нормализации событий
Для реализации сложной логики обработки событий вы можете добавить в нормализатор несколько правил парсинга событий. События передаются между правилами парсинга событий в зависимости от указанных условий. События обрабатываются последовательно в соответствии с порядком создания правил парсинга. Путь обработки события отображается в виде стрелочек.
Чтобы создать дополнительное правило парсинга:
- Создайте нормализатор. Подробнее о создании нормализаторов см. выше в разделе Добавление нормализатора в набор ресурсов.
Созданный нормализатор отобразится в виде темного кружка на вкладке мастера установки Парсинг событий.
- Наведите курсор на темный кружок и нажмите на отобразившийся значок плюса.
- В открывшемся окне Дополнительный парсинг события укажите параметры дополнительного правила парсинга события:
- Вкладка Условия дополнительной нормализации:
Если вы хотите передавать сырое событие для дополнительной нормализации, в раскрывающемся списке Использовать сырое событие выберите Да. Значение по умолчанию: Нет. Рекомендуется передавать сырое событие в нормализаторы с типами json и xml. Если вы хотите передавать сырое событие для дополнительной нормализации на второй, третий и далее уровень вложенности, последовательно на каждом уровне вложенности в раскрывающемся списке Использовать сырое событие выберите Да.
Если вы хотите отправлять в дополнительный нормализатор только события с определенным полем, в поле Поле, которое следует передать в нормализатор укажите порт.
На этой вкладке вы можете определить другие условия, при выполнении которых событие будет поступать на дополнительный парсинг.
- Вкладка Схема нормализации:
На этой вкладке вы можете настроить правила обработки событий, по аналогии с параметрами основного нормализатора. Параметр Сохранить исходное событие недоступен. В поле Примеры событий отображаются значения, указанные при создании нормализатора.
- Вкладка Обогащение:
На этой вкладке вы можете настроить правила обогащения событий. Подробнее о настройке правил обогащения см. выше в разделе Обогащение нормализованного события дополнительными данными.
- Вкладка Условия дополнительной нормализации:
- Нажмите на кнопку ОК.
Дополнительное правило парсинга будет добавлено в нормализатор и отобразится в виде темного блока. В темном блоке указаны условия, при которых дополнительное правило парсинга будет задействовано.
Вы можете выполнить следующие действия:
- Изменить параметры дополнительного правила парсинга, нажав на него.
- Найти дополнительное правило парсинга, введя его название в поле в верхней части окна.
- Создать дополнительное правило парсинга. Для этого наведите курсор на дополнительное правило парсинга и нажмите на отобразившийся значок плюса.
- Удалить дополнительное правило парсинга. Для этого наведите курсор на дополнительное правило парсинга и нажмите на значок корзины.
Перейдите к следующему шагу мастера установки.
В начало
Шаг 4. Фильтрация событий
Это необязательный шаг мастера установки. На вкладке мастера установки Фильтрация событий можно выбрать или создать фильтр, в параметрах которого будут определены условия отбора событий. В коллектор можно добавить несколько фильтров. Фильтры можно менять местами, перетягивая их мышью за значок , и удалять. Фильтры объединены оператором И.
Рекомендуется придерживаться выбранной схемы нормализации, когда вы указываете фильтры. Используйте в фильтрах только служебные поля KUMA и те поля, которые вы указали в нормализаторе в разделе Сопоставление и Обогащение. Например, если в нормализации не используется поле DeviceAddress, избегайте использования поля DeviceAddress в фильтре - такая фильтрация не сработает.
Чтобы добавить в набор ресурсов коллектора существующий фильтр,
Нажмите на кнопку Добавить фильтр и в раскрывающемся меню Фильтр выберите требуемый фильтр.
Чтобы добавить в набор ресурсов коллектора новый фильтр:
- Нажмите на кнопку Добавить фильтр и в раскрывающемся меню Фильтр выберите пункт Создать.
- Если хотите сохранить фильтр в качестве отдельного ресурса, установите флажок Сохранить фильтр. Это может оказаться полезным, если вы решите использовать один и тот же фильтр в разных сервисах. По умолчанию флажок снят.
- Если вы установили флажок Сохранить фильтр, в поле Название введите название для создаваемого фильтра. Название должно содержать от 1 до 128 символов в кодировке Unicode.
- В разделе Условия задайте условия, которым должны соответствовать отсеиваемые события:
- С помощью кнопки Добавить условие добавляются условия фильтра, можно выбрать два значения (левый и правый операнды) и назначить операцию, которую вы хотите выполнить с выбранными значениями. Результат операции – Истина (True) или Ложь (False).
- В раскрывающемся списке оператор необходимо выбрать функцию, которую должен выполнять фильтр.
В этом же раскрывающемся списке можно установить флажок без учета регистра, если требуется, чтобы оператор игнорировал регистр значений. Флажок игнорируется, если выбраны операторы InSubnet, InActiveList, InCategory, InActiveDirectoryGroup. По умолчанию флажок снят.
- В раскрывающихся списках Левый операнд и Правый операнд необходимо выбрать, откуда поступят данные, с которыми произведет действие фильтр. В результате выбора появляются дополнительные параметры, с помощью которых необходимо точно определить значение, которое будет передано в фильтр. Например, при выборе варианта активный лист потребуется указать название активного листа, ключ записи и поле ключа записи.
- С помощью раскрывающегося списка Если можно выбрать, требуется ли создать отрицательное условие фильтра.
Условие можно удалить с помощью кнопки
.
- В раскрывающемся списке оператор необходимо выбрать функцию, которую должен выполнять фильтр.
- С помощью кнопки Добавить группу добавляются группы условий. Оператор И можно переключать между значениями И, ИЛИ, НЕ.
Группу условий можно удалить с помощью кнопки
.
- С помощью кнопки Добавить фильтр в условия добавляются существующие фильтры, которые выбираются в раскрывающемся списке Выберите фильтр. В параметры вложенного фильтра можно перейти с помощью кнопки
.
Вложенный фильтр можно удалить с помощью кнопки
.
- С помощью кнопки Добавить условие добавляются условия фильтра, можно выбрать два значения (левый и правый операнды) и назначить операцию, которую вы хотите выполнить с выбранными значениями. Результат операции – Истина (True) или Ложь (False).
Фильтр добавлен.
Перейдите к следующему шагу мастера установки.
В начало
Шаг 5. Агрегация событий
Это необязательный шаг мастера установки. На вкладке мастера установки Агрегация событий можно выбрать или создать правила агрегации, в параметрах которого будут определены условия для объединения однотипных событий. В коллектор можно добавить несколько правил агрегации.
Чтобы добавить в набор ресурсов коллектора существующее правило агрегации,
Нажмите на кнопку Добавить правило агрегации и в раскрывающемся списке выберите Правило агрегации.
Чтобы добавить в набор ресурсов коллектора новое правило агрегации:
- Нажмите на кнопку Добавить правило агрегации и в раскрывающемся меню Правило агрегации выберите пункт Создать.
- В поле Название введите название для создаваемого правила агрегации. Название должно содержать от 1 до 128 символов в кодировке Unicode.
- В поле Предел событий укажите количество событий, которое должно быть получено, чтобы сработало правило агрегации и события были объединены. Значение по умолчанию:
100
. - В поле Время ожидания событий укажите количество секунд, в течение которых коллектор получает события для объединения. По истечении этого срока правило агрегации срабатывает и создается новое агрегационное событие. Значение по умолчанию:
60
. - В разделе Группирующие поля с помощью кнопки Добавить поле выберите поля, по которым будут определяться однотипные события. Вы можете выбрать следующие служебные поля: SourceAssetID, DestinationAssetID, DeviceAssetID, SourceAccountID, DestinationAccountID. Идентификаторы активов добавляются после нормализации события, поэтому по ним можно будет агрегировать события. Остальные служебные поля не используются в агрегации. Выбранные события можно удалять с помощью кнопок со значком крестика.
- В разделе Уникальные поля с помощью кнопки Добавить поле можно выбрать поля, при наличии которых коллектор исключит событие из процесса агрегации даже при наличии полей, указанных в разделе Группирующие поля. Выбранные события можно удалять с помощью кнопок со значком крестика.
- В разделе Поля суммы с помощью кнопки Добавить поле можно выбрать поля, значения которых будут просуммированы в процессе агрегации. Выбранные события можно удалять с помощью кнопок со значком крестика.
- В разделе Фильтр можно задать условия определения событий, которые будут обрабатываться этим ресурсом. В раскрывающемся списке можно выбрать существующий фильтр или Создать фильтр.
Правило агрегации добавлено. Его можно удалить с помощью кнопки .
Перейдите к следующему шагу мастера установки.
В начало
Шаг 6. Обогащение событий
Это необязательный шаг мастера установки. На вкладке мастера установки Обогащение событий можно указать, какими данными и из каких источников следует дополнить обрабатываемые коллектором события. События можно обогащать данными, полученными с помощью правил обогащения или с помощью LDAP.
Обогащение с помощью правил обогащения
Правил обогащения может быть несколько. Их можно добавить с помощью кнопки Добавить обогащение или удалить с помощью кнопки . Можно использовать существующие правила обогащения или же создать правила непосредственно в мастере установки.
Чтобы добавить в набор ресурсов существующее правило обогащения:
- Нажмите Добавить обогащение.
Откроется блок параметров правил обогащения.
- В раскрывающемся списке Правило обогащения выберите нужный ресурс.
Правило обогащения добавлено в набор ресурсов для коллектора.
Чтобы создать в наборе ресурсов новое правило обогащения:
- Нажмите Добавить обогащение.
Откроется блок параметров правил обогащения.
- В раскрывающемся списке Правило обогащения выберите Создать.
- В раскрывающемся списке Тип источника данных выберите, откуда будут поступать данные для обогащения, и заполните относящиеся к нему параметры:
- С помощью переключателя Отладка укажите, следует ли включить логирование операций сервиса. По умолчанию логирование выключено.
- В разделе Фильтр можно задать условия определения событий, которые будут обрабатываться ресурсом правила обогащения. В раскрывающемся списке можно выбрать существующий фильтр или Создать фильтр.
В набор ресурсов для коллектора добавлено новое правило обогащения.
Обогащение с помощью LDAP
Чтобы включить обогащение с помощью LDAP:
- Нажмите Добавить сопоставление с учетными записями LDAP.
Откроется блок параметров обогащения с помощью LDAP.
- В блоке параметров Сопоставление с учетными записями LDAP с помощью кнопки Добавить домен укажите домен учетных записей. Доменов можно указать несколько.
- В таблице Обогащение полей KUMA задайте правила сопоставления полей KUMA с атрибутами LDAP:
- В столбце Поле KUMA укажите поле события KUMA, данные из которого следует сравнить с атрибутом LDAP.
- В столбце LDAP-атрибут, укажите атрибут, с которым необходимо сравнить поле события KUMA. Раскрывающийся список содержит стандартные атрибуты и может быть дополнен пользовательскими атрибутами.
- В столбце Поле для записи данных укажите, в какое поле события KUMA следует поместить идентификатор пользовательской учетной записи, импортированной из LDAP, если сопоставление было успешно.
С помощью кнопки Добавить строку в таблицу можно добавить строку, а с помощью кнопки
– удалить. С помощью кнопки Применить сопоставление по умолчанию можно заполнить таблицу сопоставления стандартными значениями.
В блок ресурсов для коллектора добавлены правила обогащения события данными, полученными из LDAP.
При добавлении в существующий коллектор обогащения с помощью LDAP или изменении параметров обогащения требуется остановить и запустить сервис снова.
Перейдите к следующему шагу мастера установки.
В начало
Шаг 7. Маршрутизация
Это необязательный шаг мастера установки. На вкладке мастера установки Маршрутизация можно выбрать или создать точки назначения, в параметрах которых будут определено, куда следует перенаправлять обработанные коллектором события. Обычно события от коллектора перенаправляются в две точки: в коррелятор для анализа и поиска угроз; в хранилище для хранения, а также чтобы обработанные события можно было просматривать позднее. При необходимости события можно отправлять в другие места, например, в маршрутизатор событий - в таком случае следует выбрать коннектор internal на шаге Транспорт. Точек назначения может быть несколько.
Чтобы добавить в набор ресурсов коллектора существующую точку назначения:
- В шаге мастера установки Маршрутизация нажмите Добавить.
- В открывшемся окне Создание точки назначения выберите тип точки назначения, которую вы хотите добавить.
- В раскрывающемся списке Точка назначения выберите нужную точку назначения.
Название окна меняется на Редактирование точки назначения, параметры выбранного ресурса отображаются в окне. Параметры точки назначения можно открыть для редактирования в новой вкладке браузера с помощью кнопки
.
- Нажмите Сохранить.
Выбранная точка назначения отображается на вкладке мастера установки. Точку назначения можно удалить из набора ресурсов, выбрав ее и в открывшемся окне нажав Удалить.
Чтобы добавить в набор ресурсов коллектора новую точку назначения:
- В шаге мастера установки Маршрутизация нажмите Добавить.
- В открывшемся окне Создание точки назначения задайте следующие параметры:
- На вкладке Основные параметры в поле Название введите уникальное имя точки назначения. Название должно содержать от 1 до 128 символов в кодировке Unicode.
- С помощью переключателя Состояние вы можете при необходимости включить или выключить сервис.
- В раскрывающемся списке Тип выберите тип точки назначения. Доступны следующие значения:
- На вкладке Дополнительные параметры укажите значения для параметров настройки. Набор параметров для настройки зависит от типа точки назначения, выбранного на вкладке Основные параметры. Более подробная информация о параметрах и значениях доступна по ссылке для каждого типа точки назначения в пункте c. этой инструкции.
Созданная точка назначения отображается на вкладке мастера установки. Точку назначения можно удалить из набора ресурсов, выбрав ее и в открывшемся окне нажав Удалить.
Перейдите к следующему шагу мастера установки.
В начало
Шаг 8. Проверка параметров
Это обязательный и заключительный шаг мастера установки. На этом шаге в KUMA создается набор ресурсов для сервиса и на основе этого набора автоматически создаются сервисы:
- Набор ресурсов для коллектора отображается в разделе Ресурсы → Коллекторы. Его можно использовать для создания новых сервисов коллектора. При изменении этого набора ресурсов все сервисы, которые работают на его основе, будут использовать новые параметры, если сервисы перезапустить: для этого можно использовать кнопки Сохранить и перезапустить сервисы и Сохранить и обновить параметры сервисов.
Набор ресурсов можно изменять, копировать, переносить из папки в папку, удалять, импортировать и экспортировать, как другие ресурсы.
- Сервисы отображаются в разделе Ресурсы → Активные сервисы. Созданные с помощью мастера установки сервисы выполняют функции внутри приложения KUMA – для связи с внешними частями сетевой инфраструктуры необходимо установить аналогичные внешние сервисы на предназначенных для них серверах и устройствах. Например, внешний сервис коллектора следует установить на сервере, предназначенном для получения событий; внешние сервисы хранилища – на серверах с развернутой службой ClickHouse; внешние сервисы агентов – на тех устройствах Windows, где требуется получать и откуда необходимо пересылать события Windows.
Чтобы завершить мастер установки:
- Нажмите Сохранить и создать сервис.
На вкладке мастера установки Проверка параметров отображается таблица сервисов, созданных на основе набора ресурсов, выбранных в мастере установки. В нижней части окна отображаются примеры команд, с помощью которых необходимо установить внешние аналоги этих сервисов на предназначенные для них серверы и устройства.
Например:
/opt/kaspersky/kuma/kuma collector --core https://kuma-example:<порт, используемый для связи с Ядром KUMA> --id <идентификатор сервиса> --api.port <порт, используемый для связи с сервисом> --install
Файл kuma можно найти внутри установщика в директории /kuma-ansible-installer/roles/kuma/files/.
Порт для связи с Ядром KUMA, идентификатор сервиса и порт для связи с сервисом добавляются в команду автоматически. Также следует убедиться в сетевой связности системы KUMA и при необходимости открыть используемые ее компонентами порты.
- Закройте мастер, нажав Сохранить коллектор.
Сервис коллектора создан в KUMA. Теперь сервис необходимо установить на сервере, предназначенном для получения событий.
Если в коллекторе был выбран коннектор типа wmi, wec или etw, потребуется также установить автоматически созданные агенты KUMA.
В начало
Установка коллектора в сетевой инфраструктуре KUMA
Коллектор состоит из двух частей: одна часть создается в веб-интерфейсе KUMA, а другая устанавливается на сервере сетевой инфраструктуры, предназначенной для получения событий. В сетевой инфраструктуре устанавливается вторая часть коллектора.
Чтобы установить коллектор:
- Войдите на сервер, на котором вы хотите установить сервис.
- Выполните команду:
sudo /opt/kaspersky/kuma/kuma collector --core https://<
FQDN сервера Ядра KUMA
>:<
порт, используемый Ядром KUMA для внутренних коммуникаций (по умолчанию используется порт 7210)
> --id <
идентификатор сервиса, скопированный из веб-интерфейса KUMA> --api.port <
порт, используемый для связи с устанавливаемым компонентом
>
Пример:
sudo /opt/kaspersky/kuma/kuma collector --core https://test.kuma.com:7210 --id XXXX --api.port YYYY
Если в результате выполнения команды были выявлены ошибки, проверьте корректность параметров. Например, наличие требуемого уровня доступа, сетевой доступности между сервисом коллектора и Ядром, уникальность выбранного API-порта. После устранения ошибок продолжите установку коллектора.
Если ошибки не выявлены, а статус коллектора в веб-интерфейсе KUMA изменился на зеленый, остановите выполнение команды и перейдите к следующему шагу.
Команду можно скопировать на последнем шаге мастера установщика. В команде автоматически указывается адрес и порт сервера Ядра KUMA, идентификатор устанавливаемого коллектора, а также порт, который этот коллектор использует для связи.
При развертывании нескольких сервисов KUMA на одном устройстве в процессе установки необходимо указать уникальные порты для каждого компонента с помощью параметра
--api.port <порт>
. По умолчанию используется значение--api.port 7221
.Перед установкой необходимо убедиться в сетевой связности компонентов KUMA.
- Выполните команду повторно, добавив ключ
--install
:sudo /opt/kaspersky/kuma/kuma collector --core https://<
FQDN сервера Ядра KUMA
>:<
порт, используемый Ядром KUMA для внутренних коммуникаций (по умолчанию используется порт 7210)
> --id <
идентификатор сервиса, скопированный из веб-интерфейса KUMA> --api.port <
порт, используемый для связи с устанавливаемым компонентом
> --install
Пример:
sudo /opt/kaspersky/kuma/kuma collector --core https://kuma.example.com:7210 --id XXXX --api.port YYYY --install
- Добавьте порт коллектора KUMA в исключения брандмауэра.
Для правильной работы приложения убедитесь, что компоненты KUMA могут взаимодействовать с другими компонентами и приложениями по сети через протоколы и порты, указанные во время установки компонентов KUMA.
Коллектор установлен. С его помощью можно получать и передавать на обработку данные из источника события.
В начало
Проверка правильности установки коллектора
Проверить готовность коллектора к получению событий можно следующим образом:
- В веб-интерфейсе KUMA откройте раздел Ресурсы → Активные сервисы.
- Убедитесь, что у установленного вами коллектора зеленый статус.
Если статус коллектора отличается от зеленого, просмотрите журнал этого сервиса на машине, где он установлен, в директории /opt/kaspersky/kuma/collector/<идентификатор корректора>/log/collector. Ошибки записываются в журнал вне зависимости от того, включен или выключен режим отладки.
Если коллектор установлен правильно и вы уверены, что из источника событий приходят данные, то при поиске связанных с ним событий в таблице должны отображаться события.
Чтобы проверить наличие ошибок нормализации с помощью раздела События веб-интерфейса KUMA:
- Убедитесь, что запущен сервис коллектора.
- Убедитесь, что источник событий передает события в KUMA.
- Убедитесь, что в разделе Ресурсы веб-интерфейса KUMA в раскрывающемся списке Хранить исходное событие ресурса Нормализатор выбрано значение При возникновении ошибок.
- В разделе События в KUMA выполните поиск событий со следующими параметрами:
ServiceID = <идентификатор коллектора, который требуется проверить>
Raw != ""
Если при этом поиске будут обнаружены какие-либо события, это означает, что есть ошибки нормализации, и их необходимо исследовать.
Чтобы проверить наличие ошибок нормализации с помощью панели мониторинга Grafana:
- Убедитесь, что запущен сервис коллектора.
- Убедитесь, что источник событий передает события в KUMA.
- Откройте раздел Метрики и перейдите по ссылке KUMA Collectors.
- Проверьте, отображаются ли ошибки в разделе Errors (Ошибки) веб-виджета Normalization (Нормализация).
Если в результате обнаружены ошибки нормализации, их необходимо исследовать.
В коллекторах, которые используют в качестве транспорта коннекторы типа WEC, WMI или ETW, необходимо убедиться, что для подключения к агенту используется уникальный порт. Этот порт указывается в разделе Транспорт мастера установки коллектора.
В начало
Обеспечение бесперебойной работы коллекторов
Бесперебойное поступление событий от источника событий в KUMA является важным условием защиты сетевой инфраструктуры. Бесперебойность можно обеспечить автоматическим перенаправлением потока событий на большее число коллекторов:
- На стороне KUMA необходимо установить два или больше одинаковых коллекторов.
- На стороне источника событий необходимо настроить управление потоками событий между коллекторами с помощью сторонних средств управления нагрузкой серверов, например rsyslog или nginx.
При такой конфигурации коллекторов поступающие события не будут теряться, когда сервер коллектора по какой-либо причине недоступен.
Необходимо учитывать, что при переключении потока событий между коллекторами агрегация событий будет происходить на каждом коллекторе отдельно.
Если коллектор KUMA не удается запустить, а в его журнале выявлена ошибка "panic: runtime error: slice bounds out of range [8:0]":
- Остановите коллектор.
sudo systemctl stop kuma-collector-<
идентификатор коллектора
>
- Удалите файлы с кешем DNS-обогащения.
sudo rm -rf /opt/kaspersky/kuma/collector/<
идентификатор коллектора
>/cache/enrichment/DNS-*
- Удалите файлы с кешем событий (дисковый буфер). Выполняйте команду, только если можно пожертвовать событиями, находящимися в дисковых буферах коллектора.
sudo rm -rf /opt/kaspersky/kuma/collector/<
идентификатор коллектора
>/buffers/*
- Запустите сервис коллектора.
sudo systemctl start kuma-collector-<
идентификатор коллектора
>
Управление потоком событий с помощью rsyslog
Чтобы включить управление потоками событий на сервере источника событий с помощью rsyslog:
- Создайте два или более одинаковых коллекторов, с помощью которых вы хотите обеспечить бесперебойный прием событий.
- Установите на сервере источника событий rsyslog (см. документацию rsyslog).
- Добавьте в конфигурационный файл /etc/rsyslog.conf правила перенаправления потока событий между коллекторами:
*.* @@<FQDN основного сервера коллектора>:<порт, на который коллектор принимает события>
$ActionExecOnlyWhenPreviousIsSuspended on
& @@<FQDN резервного сервера коллектора>:<порт, на который коллектор принимает события>
$ActionExecOnlyWhenPreviousIsSuspended off
- Перезапустите rsyslog, выполнив команду:
systemctl restart rsyslog
.
Управление потоками событий на сервере источника событий включено.
В начало
Управление потоком событий с помощью nginx
Для управления потоком событий средствами nginx необходимо создать и настроить nginx-сервер, который будет принимать события от источника событий, а затем перенаправлять их на коллекторы.
Чтобы включить управление потоками событий на сервере источника событий с помощью nginx:
- Создайте два или более одинаковых коллекторов, с помощью которых вы хотите обеспечить бесперебойный прием событий.
- Установите nginx на сервере, предназначенном для управления потоком событий.
- Команда для установки в Oracle Linux 8.6:
$sudo dnf install nginx
- Команда для установки в Ubuntu 20.4:
$sudo apt-get install nginx
При установке из sources, необходимо собрать с параметром
-with-stream
:$sudo ./configure -with-stream -without-http_rewrite_module -without-http_gzip_module
- Команда для установки в Oracle Linux 8.6:
- На nginx-сервере в конфигурационный файл nginx.conf добавьте модуль stream с правилами перенаправления потока событий между коллекторами.
При большом количестве активных сервисов и пользователей может понадобиться увеличить лимит открытых файлов в параметрах nginx.conf. Например:
worker_rlimit_nofile 1000000;
events {
worker_connections 20000;
}
# worker_rlimit_nofile – ограничение на максимальное число открытых файлов (RLIMIT_NOFILE) для рабочих процессов. Используется для увеличения ограничения без перезапуска главного процесса.
# worker_connections – максимальное число соединений, которые одновременно может открыть рабочий процесс.
- Перезапустите nginx, выполнив команду:
systemctl restart nginx
- На сервере источника событий перенаправьте события на nginx-сервер.
Управление потоками событий на сервере источника событий включено.
Для тонкой настройки балансировки может потребоваться nginx Plus, однако некоторые методы балансировки, например Round Robin и Least Connections, доступны в базовой версии ngnix.
Подробнее о настройке nginx см. в документации nginx.
В начало
Предустановленные коллекторы
В поставку KUMA включены перечисленные в таблице ниже предустановленные коллекторы.
Предустановленные коллекторы
Название |
Описание |
---|---|
[OOTB] CEF |
Собирает события в формате CEF, поступающие по протоколу TCP. |
[OOTB] KSC |
Собирает события от Kaspersky Security Center по протоколу Syslog TCP. |
[OOTB] KSC SQL |
Собирает события от Kaspersky Security Center c использование запроса к базе данных MS SQL. |
[OOTB] Syslog |
Собирает события по протоколу Syslog. |
[OOTB] Syslog-CEF |
Собирает события в формате CEF, поступающих по протоколу UDP и имеющих заголовок Syslog. |
Создание агента
Агент KUMA состоит из двух частей: одна часть создается внутри веб-интерфейса KUMA, а вторая устанавливается на сервере или устройстве сетевой инфраструктуры.
Создание агента производится в несколько этапов:
- Создание набора ресурсов агента в веб-интерфейсе KUMA
- Создание сервиса агента в веб-интерфейсе KUMA
- Установка серверной части агента на устройстве, с которого требуется передавать сообщения
Агент KUMA для устройств Windows может быть создан автоматически при создании коллектора с типом транспорта wmi, wec или etw. Набор ресурсов и сервис таких агентов создаются в мастере установки коллектора, однако их все равно требуется установить на устройстве, с которого требуется передать сообщение. В созданном вручную агенте коннектор с типом etw следует использовать только в одном подключении. Если вы настроите несколько подключений в созданном вручную агенте etw, статус агента etw будет зеленым, но события не будут передаваться и в журнале агента etw будет ошибка.
На одном устройстве может быть установлено несколько агентов, при этом все агенты должны быть одной версии.
Если на устройстве, где вы планируете создать агент, уже есть установленный агент более старой версии, требуется сначала остановить установленный агент (удалить агент с устройства Windows или перезапустить сервис агента для Linux), а затем можно создавать новый агент. При этом если установлены агенты той же версии, что и планируется создать, остановка агентов не требуется.
При создании и запуске агента версии 3.0.1 и более поздних версий требуется принять условия Лицензионного соглашения.
Создание набора ресурсов для агента
Сервис агента в веб-интерфейсе KUMA создается на основе набора ресурсов для агента, в котором объединяются коннекторы и точки назначения.
Чтобы создать набор ресурсов для агента в веб-интерфейсе KUMA:
- В веб-интерфейсе KUMA в разделе Ресурсы → Агенты нажмите Добавить агент.
Откроется окно создания агента. В левой части окна отображаются вкладки с общими параметрами агента и подключениями. Вкладка Общие параметры будет активна.
- На вкладке Общие параметры выполните следующие действия:
- В поле Название агента введите уникальное имя создаваемого сервиса. Название должно содержать от 1 до 128 символов в кодировке Unicode.
- В раскрывающемся списке Тенант выберите тенант, которому будет принадлежать хранилище.
- Если требуется включить логирование операций сервиса, переведите переключатель Отладка в активное положение.
- Если требуется просматривать имена сервисов или адреса устройств, откуда приходит событие, переведите переключатель Отслеживать маршрут события в активное положение.
Переключатель Отслеживать маршрут события доступен, если в подключениях указана хотя бы одна точка назначения с типом internal. По умолчанию переключатель находится в положении Выключено.
При использовании типа коннектора tcp, udp, http, wec, wmi, etw на этапе нормализации в поле событий DeviceAddress, если оно пустое, записываются IP-адреса устройств, от которых были получены события.
- В поле Описание при необходимости добавьте описание сервиса: до 256 символов в кодировке Unicode.
- Перейдите на вкладку существующего подключения или создайте подключение с помощью кнопки Добавить в нижней части панели слева и переключитесь на вкладку созданного подключения, чтобы изменить его параметры.
По умолчанию для нового агента создается подключение Подключение №1. Новому подключению присваивается название по шаблону Подключение <номер>.
Вы можете создать несколько подключений для агента. При необходимости вы можете управлять подключениями:
- переименовывать подключения;
- дублировать подключения;
- удалять подключения.
- При необходимости в поле Название подключения переименуйте подключение для более удобной работы с ними, например, чтобы определить, от какого подключения и с какого агента пришли события. Если вы оставите поле пустым, будет использовано название по шаблону Подключение <номер>.
Длина названия может быть от 1 до 128 символов. Название может содержать только буквы и цифры и не может содержать специальные символы. Пробелы в начале и конце строки названия будут удалены. При вставке названия в поле из буфера обмена, если текст содержит перенос строки, абзац или отступ, эти символы будут заменены на пробел. Вы можете использовать одинаковое название для нескольких подключений внутри одного агента.
Если вы включили отслеживание маршрута события, то при просмотре информации о событии в разделе События будет отображаться название подключения, от которого пришло это событие.
- В блоке параметров Коннектор добавьте коннектор:
- Если хотите выбрать существующий коннектор, выберите его в раскрывающемся списке.
- Если хотите создать коннектор, выберите в раскрывающемся списке Создать и укажите следующие параметры:
- В поле Название укажите имя коннектора. Название должно содержать от 1 до 128 символов в кодировке Unicode.
- В раскрывающемся списке Тип выберите тип коннектора и укажите его параметры на вкладках Основные параметры и Дополнительные параметры. Набор доступных параметров зависит от выбранного типа коннектора:
Типом агента считается тип использованного в нем коннектора. Исключением являются агенты с точкой назначения типа diode: такие агенты считаются diode-агентами.
При использовании типа коннектора tcp или udp на этапе нормализации в поле событий DeviceAddress, если оно пустое, будут записаны IP-адреса устройств, с которых были получены события.
Возможности по изменению уже созданных wec-. wmi- или etw-подключений в агентах, коллекторах и коннекторах ограничены. Тип подключения можно изменить с wec на wmi или etw обратно, однако типы wec, wmi и etw не получится сменить на какой-либо другой тип подключения. При этом при изменении других типов подключений невозможно выбрать типы wec, wmi и etw. Новые подключения можно создавать без ограничения по типам коннекторов.
При добавлении коннектора типа wmi, wec или etw (существующего или нового) для агента параметры Режим TLS и Сжатие не будут отображаться на агенте, но их значения будут храниться в его конфигурации. Для нового коннектора эти параметры по умолчанию выключены.
Если для существующего коннектора, выбранного из списка, режим TLS включен, вы не сможете скачать файл конфигурации агента. В этом случае, чтобы скачать файл конфигурации, необходимо перейти в ресурс коннектора, который используется на агенте, и отключить режим TLS.
Коннектор добавлен в выбранное подключение набора ресурсов агента. Созданный коннектор доступен только в этом наборе ресурсов и не отображается в разделе веб-интерфейса Ресурсы → Коннекторы.
- В блоке параметров Точки назначения добавьте точку назначения.
- Если хотите выбрать существующую точку назначения, выберите ее в раскрывающемся списке.
- Если хотите создать точку назначения, выберите в раскрывающемся списке Создать и укажите следующие параметры:
- В поле Название укажите имя точки назначения. Название должно содержать от 1 до 128 символов в кодировке Unicode.
- В раскрывающемся списке Тип выберите тип точки назначения и укажите ее параметры на вкладках Основные параметры и Дополнительные параметры. Набор доступных параметров зависит от выбранного типа точки назначения:
- nats-jetstream – используется для коммуникации через NATS.
- tcp – используется для связи по протоколу TCP.
- http – используется для связи по протоколу HTTP.
- diode – используется для передачи событий с помощью диода данных.
- kafka – используется для коммуникаций с помощью kafka.
- file – используется для записи в файл.
- Включите или выключите переключатель Состояние, чтобы включить или выключить отправку событий в точку назначения. По умолчанию этот переключатель включен.
Дополнительные параметры точки назначения агента (например, сжатие и режим TLS) должны совпадать с дополнительными параметрами точки назначения коллектора, с которым вы хотите связать агент.
Точек назначения может быть несколько. Их можно добавить с помощью кнопки Добавить точку назначения и удалить с помощью кнопки
.
- Повторите шаги 3–5 для каждого подключения агента, которое вы хотите создать.
- Нажмите Сохранить.
Набор ресурсов для агента создан и отображается в разделе Ресурсы → Агенты. Теперь можно создать сервис агента в KUMA.
В начало
Управление подключениями для агента
Вы можете управлять созданными для агента подключениями: переименовывать, дублировать или удалять их.
Переименование подключения
По умолчанию новому подключению, созданному в наборе ресурсов для агента, присваивается название по шаблону Подключение <номер>. Для более удобной работы с подключениями вы можете переименовывать их, например, чтобы определить, от какого подключения и какого агента пришли события.
Чтобы переименовать подключение:
- В веб-интерфейсе KUMA в разделе Ресурсы → Агенты создайте новый агент или нажмите на существующий агент в таблице.
- При необходимости создайте подключение для агента с помощью кнопки Добавить в нижней части панели слева.
- Перейдите на вкладку подключения, которое вы хотите переименовать.
- В поле Название подключения измените название подключения.
Длина названия может быть от 1 до 128 символов. Название может содержать только буквы и цифры и не может содержать специальные символы. Пробелы в начале и конце строки названия будут удалены. При вставке названия в поле из буфера обмена, если текст содержит перенос строки, абзац или отступ, эти символы будут заменены на пробел. Вы можете использовать одинаковое название для нескольких подключений внутри одного агента.
- Нажмите Сохранить.
Подключение переименовано. Если вы включили отслеживание маршрута события, то при просмотре информации о событии в разделе События будет отображаться название подключения, от которого пришло это событие.
Дублирование подключения
Если вы хотите создать подключение для агента на основе существующего подключения, вы можете создать копию подключения с теми же параметрами.
Чтобы дублировать подключение:
- В веб-интерфейсе KUMA в разделе Ресурсы → Агенты создайте новый агент или нажмите на существующий агент в таблице.
- При необходимости создайте подключение для агента с помощью кнопки Добавить в нижней части панели слева.
- Перейдите на вкладку подключения, которое вы хотите дублировать, и нажмите на кнопку Дублировать.
Для агента будет создано подключение с такими же параметрами, как в исходном подключении. Новое подключение будет создано с одним из следующих названий:
- Если название исходного подключения соответствовало шаблону Подключение <номер>, название дублированного подключения также будет соответствовать этому шаблону. Подключению будет присвоен номер <номер>+1 от номера последнего созданного подключения с названием по такому же шаблону.
- Если исходное подключение ранее было переименовано, новое подключение будет создано с таким же названием. Вы можете использовать одинаковое название для нескольких подключений внутри одного агента.
Вы можете изменить название нового подключения в поле Название подключения на вкладке этого подключения.
Удаление подключения
Если для агента создано более одного подключения, вы можете удалить подключение.
Чтобы удалить подключение:
- В веб-интерфейсе KUMA в разделе Ресурсы → Агенты создайте новый агент или нажмите на существующий агент в таблице.
- При необходимости создайте подключение для агента с помощью кнопки Добавить в нижней части панели слева.
- Перейдите на вкладку подключения, которое вы хотите удалить, и нажмите на кнопку Удалить.
Вы не сможете восстановить подключение после удаления, но вы можете восстановить версию агента, в которой ранее было сохранено это подключение, через историю изменений.
В начало
Создание сервиса агента в веб-интерфейсе KUMA
Когда набор ресурсов для агента создан, можно перейти к созданию сервиса агента в KUMA.
Чтобы создать сервис агента в веб-интерфейсе KUMA:
- В веб-интерфейсе KUMA в разделе Ресурсы → Активные сервисы нажмите Добавить сервис.
- В открывшемся окне Выберите сервис выберите только что созданный набор ресурсов для агента и нажмите Создать сервис.
Сервис агента создан в веб-интерфейсе KUMA и отображается в разделе Ресурсы → Активные сервисы. Теперь сервисы агента необходимо установить на каждом устройстве, с которого вы хотите передавать данные в коллектор. При установке используется идентификатор сервиса.
В начало
Установка агента в сетевой инфраструктуре KUMA
Когда сервис агента создан в KUMA, можно перейти к установке агента на устройствах сетевой инфраструктуры, с которых вы хотите передавать данные в коллектор.
На одном устройстве может быть установлено несколько агентов, при этом все агенты должны быть одной версии.
Перед установкой убедитесь в сетевой связности системы и откройте используемые компонентами порты.
Установка агента KUMA на устройствах Linux
Агент KUMA, установленный на устройствах Linux, останавливается при закрытии терминала или при перезапуске сервера. Если вы не хотите запускать агентов KUMA вручную, рекомендуется устанавливать их с помощью приложения, которое автоматически запускает приложения при перезапуске сервера, например с помощью приложения Supervisor. Если вы хотите запускать агентов KUMA автоматически, укажите в конфигурационном файле KUMA параметры автоматического запуска и перезапуска. Подробнее о настройке параметров автоматического запуска и перезапуска см. документацию приложений для автоматического запуска приложений.
Пример настройки параметров в приложении Supervisor
Чтобы установить агент KUMA на устройство Linux:
- На устройстве Linux, на котором вы хотите установить агент KUMA, создайте директории для конфигурационного файла и агентов KUMA, например:
- /opt/kaspersky/kuma;
- /opt/kaspersky/agent.
- Поместите конфигурационный файл KUMA в созданную для него директорию. Конфигурационный файл KUMA расположен внутри установщика в директории /kuma-ansible-installer/roles/kuma/files.
Убедитесь, что файл kuma имеет достаточные права для запуска.
- Создайте пользователя KUMA выполнив команду:
sudo useradd --system kuma && usermod -s /usr/bin/false kuma
- Предоставьте пользователю KUMA доступ к директории с конфигурационным файлом KUMA, а также ко всем файлам внутри директории, выполнив команду:
sudo chown -R kuma:kuma <
путь к директории с конфигурационным файлом KUMA
>
- Установите агент KUMA, выполнив команду:
sudo /opt/kaspersky/kuma/kuma agent --core https://<
FQDN сервера Ядра KUMA
>:<
номер порта Ядра KUMA для внутренних коммуникаций (по умолчанию используется порт 7210)
> --id <
идентификатор сервиса, скопированный из веб-интерфейса KUMA> --wd <
путь к директории, где будут размещаться файлы устанавливаемого агента KUMA
.
Если не указать этот параметр, файлы будут храниться в директории, где расположен файл KUMA
> [--accept-eula]
Вы можете установить два агента KUMA на одном устройстве Linux. В этом случае агенты KUMA будут работать параллельно. При установке второго агента KUMA вам нужно указать для него отдельную директорию с помощью параметра
--wd
.Для запуска агента вам нужно принять Лицензионное соглашение. Вы можете добавить в команду параметр
--accept-eula
, чтобы автоматически принять Лицензионное соглашение во время установки агента KUMA. В этом случае установка не требует интерактивного взаимодействия. Если вы не укажете этот параметр, вам нужно будет принять или отклонить Лицензионное соглашение самостоятельно во время установки агента KUMA.Примеры установки агента KUMA:
- Установка агента KUMA без автоматического принятия Лицензионного соглашения:
sudo /opt/kaspersky/kuma/kuma agent --core https://kuma.example.com:7210 --id XXXX --wd /opt/kaspersky/kuma/agent/XXXX
- Установка агента KUMA с автоматическим принятием Лицензионного соглашения:
sudo /opt/kaspersky/kuma/kuma agent --core https://kuma.example.com:7210 --id XXXX --wd /opt/kaspersky/kuma/agent/XXXX --accept-eula
Используя параметр
--accept-eula
во время установки агента KUMA, вы подтверждаете, что согласны с условиями Лицензионного соглашения и принимаете их. - Установка агента KUMA без автоматического принятия Лицензионного соглашения:
- Если вы выбрали установку KUMA с автоматическим принятием Лицензионного соглашения и хотите ознакомиться текстом лицензии или в процессе установки вам не был автоматически предоставлен текст Лицензионного соглашения, выполните команду:
./kuma license --show
Агент KUMA будет установлен на устройстве Linux.
Вы можете настроить коллектор для приема данных, которые агент KUMA пересылает в KUMA.
В начало
Установка агента KUMA на устройствах Windows
Перед установкой агента KUMA на устройстве Windows администратору сервера необходимо создать на устройстве Windows учетную запись с правами EventLogReaders и Log on as a service. Эту же учетную запись необходимо использовать для запуска агента.
Если вы хотите запустить агент под локальной учетной записью, для запуска потребуются права администратора и Log on as a service. Если вы хотите выполнить удаленный сбор и только чтение журналов под доменной учетной записью, будет достаточно прав EventLogReaders.
Чтобы установить агент KUMA на устройство Windows:
- Скопируйте файл kuma.exe в папку на устройстве Windows. Для установки рекомендуется использовать папку
C:\Users\<имя пользователя>\Desktop\KUMA
.Файл kuma.exe находится внутри установщика в директории /kuma-ansible-installer/roles/kuma/files/.
- Запустите командную строку на устройстве Windows с правами администратора и найдите папку с файлом kuma.exe.
- Выполните команду:
kuma agent --core https://<
полное доменное имя сервера ядра KUMA
>:<
порт, используемый сервером ядра KUMA для внутренних коммуникаций (по умолчанию используется порт 7210)
> --id <
идентификатор сервиса агента, созданного в KUMA> --user <
имя пользователя, под которым будет работать агент, включая домен
> --install [--accept-eula]
Для запуска агента вам нужно принять Лицензионное соглашение. Вы можете добавить в команду параметр
--accept-eula
, чтобы автоматически принять Лицензионное соглашение во время установки агента. В этом случае установка не требует интерактивного взаимодействия. Если вы не укажете этот параметр, вам нужно будет принять или отклонить Лицензионное соглашение самостоятельно во время установки агента KUMA.Примеры:
- Установка агента KUMA без автоматического принятия Лицензионного соглашения:
kuma agent --core https://kuma.example.com:7210 --id XXXXX --user domain\username --install
- Установка агента KUMA с автоматическим принятием Лицензионного соглашения:
kuma agent --core https://kuma.example.com:7210 --id XXXXX --user domain\username --install --accept-eula
Используя параметр
--accept-eula
во время установки агента KUMA, вы подтверждаете, что согласны с условиями Лицензионного соглашения и принимаете их.Справочная информация об установщике доступна по команде
kuma help agent
. - Установка агента KUMA без автоматического принятия Лицензионного соглашения:
- Если вы запустили установку агента без автоматического принятия Лицензионного соглашения, в процессе установки вам будет предложено ознакомиться с текстом лицензии и у вас будет возможность принять соглашение или отказаться.
- Если вы выбрали установку с автоматическим принятием Лицензионного соглашения и хотите ознакомиться текстом лицензии или в процессе установки вам не был автоматически предоставлен текст Лицензионного соглашения, выполните команду:
kuma.exe license --show
Если вы хотите принять Лицензионное соглашение, выполните команду и нажмите
y
:kuma.exe license
- Укажите пароль для пользователя, под которым будет работать агент одним из следующих способов:
- Вручную.
- Из файла при установке агента.
Чтобы не вводить пароль вручную, добавьте пароль в файл в формате .TXT и разместите файл в той же директории, что и бинарный файл агента.
Укажите в команде содержащий пароль файл следующим образом:
<
имя файла с паролем
>.txt
. Например,password.txt
.kuma agent --core https://kuma.example.com:7210 --id XXXXX --user domain\username --install < password.txt
Все данные из файла password.txt будут перенаправлены в команду в качестве пароля, за исключением символов конца строки (\n\r, \n).
Путь хранения папки с агентом после установки: C:\ProgramData\Kaspersky Lab\KUMA\agent\${agent_id}.
Если Лицензионное соглашение не было принято перед установкой агента с флагом
< password.txt
, появится ошибка с сообщением, о том что Лицензионное соглашение не принято.Варианты принятия Лицензионного соглашения:
- В файле с паролем можно указать признак принятия Лицензионного соглашения. Для этого в файле с паролем должны быть две строки: первая с признаком принятия Лицензионного соглашения "y", вторая – с паролем. Например:
y
<password>
Команда установки агента будет выглядеть следующим образом:
kuma agent --core https://kuma.example.com:7210 --id XXXXX --user domain\username --install < password.txt
В этом случае при установке агента дополнительно принимать Лицензионное соглашение не потребуется.
Если ранее, до запуска команды с файлом-паролем, было принято Лицензионное соглашение, первая строка в файле будет воспринята как пароль и установка завершится ошибкой "Access denied".
- Можно принять Лицензионное соглашение и выполнить тихую установку одновременно, применив флаг --accept-eula.
Команда установки агента будет выглядеть следующим образом:
kuma agent --core https://kuma.example.com:7210 --id XXXXX --user domain\username --accept-eula --install < password.txt
При этом важно, чтобы в файле был указан только пароль первой строкой, иначе возникнет ошибка.
Создана папка C:\ProgramData\Kaspersky Lab\KUMA\agent\<
идентификатор агента
>,
в нее установлен сервис агента KUMA. Агент пересылает события Windows в KUMA: можно настроить коллектор для их приема.
Когда сервис агента установлен, он запускается автоматически. Сервис также настроен на перезапуск в случае сбоев. Агент можно перезапустить из веб-интерфейса KUMA, но только когда сервис активен. В противном случае сервис требуется перезапустить вручную на машине Windows.
Удаление агента KUMA с устройств Windows
При настройке сервисов можно проверить конфигурацию на наличие ошибок до установки, запустив агент с помощью команды:
kuma agent --core https://<
полное доменное имя сервера ядра KUMA
>:<
порт, используемый сервером ядра KUMA для внутренних коммуникаций (по умолчанию используется порт 7210)
> --id <
идентификатор сервиса агента, созданного в KUMA> --user <
имя пользователя, под которым будет работать агент, включая домен
>
Автоматически созданные агенты
При создании коллектора с коннекторами типа wec, wmi или etw автоматически создаются агенты для приема событий Windows.
Автоматически созданные агенты имеют ряд особенностей:
- Автоматически созданные агенты могут иметь только одно подключение.
- Автоматически созданные агенты отображаются в разделе Ресурсы → Агенты, в конце их названия указаны слова
auto created
. Агенты можно просмотреть или удалить. - Параметры автоматически созданных агентов указываются автоматически на основе параметров коллектора из разделов Подключение источников и Транспорт. Изменить параметры можно только в коллекторе, для которого был создан агент.
- В качестве описания автоматически созданного агента используется описание коллектора в разделе Подключение источников.
- Отладка автоматически созданного агента включается и выключается в разделе коллектора Подключение источников.
- При удалении коллектора с автоматически созданным агентом вам будет предложено удалить коллектор вместе с агентом или удалить только коллектор. При удалении только коллектора агент станет доступен для редактирования.
- При удалении автоматически созданных агентов тип коллектора меняется на http, а из поля URL коллектора удаляется адрес подключения.
- Если хотя бы одно название журнала Windows указано в коннекторе типа wec или wmi с ошибкой, агент не будет получать события из всех перечисленных в коннекторе журналов Windows. При этом статус агента будет зеленый. Попытки получить события будут повторяться каждые 60 секунд, сообщения об ошибке будут добавляться в журнал сервиса.
- Если в коннекторе типа etw имя сессии указано некорректно, указан не тот провайдер в сессии или указан неверный способ, в каком режиме отправлять события (для корректной отправки событий на стороне Windows Server должен быть указан режим Real time или File and Real time), от агента не будут поступать события, в журнале агента на Windows будет зарегистрирована ошибка, а статус агента будет зеленым. При этом попытки получить события каждые 60 сек не будет. Если вы изменяете параметры сессии на стороне Windows, следует перезапустить агент etw и/или сессию, чтобы изменения были применены.
В интерфейсе KUMA автоматически созданные агенты появляются одновременно с созданием коллектора, однако их все равно требуется установить на устройстве, с которого требуется передать сообщение.
В начало
Обновление агентов
При обновлении версий KUMA требуется обновить и установленные на удаленных машинах агенты WMI, WEC и ETW.
Чтобы обновить агент, используйте учетную запись с правами администратора и выполните следующие шаги:
- В веб-интерфейсе KUMA в разделе Ресурсы → Активные сервисы - Агенты выберите агент, который вы хотите обновить, и скопируйте его идентификатор.
Идентификатор понадобится для последующего удаления агента и установки нового агента с тем же идентификатором.
- В ОС Windows в разделе Службы откройте агент и нажмите Стоп.
- В командном интерпретаторе перейдите в папку, где был установлен агент и выполните команду по удалению агента с сервера.
kuma.exe agent --id <
идентификатор сервиса агента, созданного в KUMA
> --uninstall - Поместите в ту же папку новый агент.
- В командном интерпретаторе перейдите в папку с новым агентом и из этой папки выполните команду установки, используя идентификатор агента из пункта 1.
kuma agent --core https://<
полное доменное имя сервера ядра KUMA
>:<порт, используемый сервером ядра KUMA для внутренних коммуникаций (по умолчанию используется порт 7210)
> --id <идентификатор сервиса агента, созданного в KUMA
> --user <имя пользователя, под которым будет работать агент, включая домен
> --install - При первой установке обновленного агента на устройстве требуется подтверждение лицензии. В процессе установки вам будет предложено ознакомиться с текстом лицензии и у вас будет возможность принять соглашение или отказаться. Если этого не произошло автоматически, вы можете воспользоваться следующей командой, чтобы ознакомиться с текстом лицензии:
kuma.exe license --show
Если вы хотите принять Лицензионное соглашение, выполните команду и нажмите
y
:kuma.exe license
Агент обновлен.
В начало
Передача в KUMA событий из изолированных сегментов сети
Схема передачи данных
С помощью диодов данных можно передавать события из изолированных сегментов сети в KUMA. Передача данных организована следующим образом:
- Установленный на изолированном сервере агент KUMA с точкой назначения diode принимает события и перемещает их в директорию, из которой события заберет диод данных.
Агент накапливает события в буфере до его переполнения или в течение заданного пользователем срока после последней записи на диск. Затем события записываются в файл во временной директории агента. Файл перемещается в директорию, обрабатываемую диодом данных; в качестве его названия используется хеш-сумма (SHA-256) содержимого файла и время создания файла.
- Диод данных перемещает файлы из директории изолированного сервера в директорию внешнего сервера.
- Установленный на внешнем сервере коллектор KUMA с коннектором diode считывает и обрабатывает события из файлов той директории, в которой размещает файлы диод данных.
После считывания из файла всех событий он автоматически удаляется. Перед считыванием событий происходит верификация содержимого файлов по хеш-сумме в названии файла. Если содержимое не проходит верификацию, файл удаляется.
В указанной выше схеме компоненты KUMA отвечают за перемещение событий в определенную директорию внутри изолированного сегмента и за прием событий из определенной директории во внешнем сегменте сети. Перемещение файлов с событиями из директории изолированного сегмента сети в директорию внешнего сегменте сети осуществляет диод данных.
Для каждого источника данных внутри изолированного сегмента сети необходимо создать свой агент и коллектор KUMA, а также настроить диод данных на работу с отдельными директориями.
Настройка компонентов KUMA
Настройка компонентов KUMA для передачи данных из изолированных сегментов сети состоит из следующих этапов:
- Создание сервиса коллектора во внешнем сегменте сети.
На этом этапе необходимо создать и установить коллектор для получения и обработки файлов, которые диод данных будет перемещать из изолированного сегмента сети. Создать коллектор и все требуемые для него ресурсы можно с помощью мастера установки коллектора.
На шаге Транспорт требуется выбрать или создать коннектор типа diode. В коннекторе необходимо указать директорию, в которую диод данных будет перемещать файлы из изолированного сегмента сети.
Пользователь kuma, под которым работает коллектор, должен иметь права на чтение, запись и удаление в директории, в которую диод данных перемещает данные из изолированного сегмента сети.
- Создание набора ресурсов агента KUMA.
На этом этапе необходимо создать набор ресурсов агента KUMA, который будет в изолированном сегменте сети получать события и подготавливать их для передачи диоду данных. Набор ресурсов diode-агента имеет следующие особенности:
- Точка назначения в агенте должна иметь тип diode. В этом ресурсе необходимо указать директорию, из которой диод данных будет перемещать файлы во внешний сегмент сети.
- Для diode-агента невозможно выбрать коннекторы типа sql или netflow.
- В коннекторе diode-агента должен быть выключен режим TLS.
- Скачивание конфигурационного файла агента в виде JSON-файла.
- Набор ресурсов агента с точкой назначения типа diode необходимо скачать в виде JSON-файла.
- Если в наборе ресурсов агента использовались ресурсы секретов, конфигурационный файл необходимо вручную дополнить данными секретов.
- Установка сервиса агента KUMA в изолированном сегменте сети.
На этом этапе необходимо установить агент в изолированном сегменте сети на основе конфигурационного файла агента, созданного на предыдущем этапе. Установка возможна на устройствах Linux и Windows.
Настройка диода данных
Диод данных необходимо настроить следующим образом:
- Данные необходимо передавать атомарно из директории изолированного сервера (куда их помещает агент KUMA) в директорию внешнего сервера (где их считывает коллектор KUMA).
- Переданные файлы необходимо удалять с изолированного сервера.
Сведения о настройке диода данных можно получить в документации используемого в вашей организации диода данных.
Особенности работы
При работе с изолированными сегментами сети не поддерживаются работа с SQL и NetFlow.
При использовании указанной выше схемы невозможно администрирование агента через веб-интерфейс KUMA, поскольку он располагается в изолированном сегменте сети. В списке активных сервисов KUMA такие агенты не отображаются.
Конфигурационный файл diode-агента
Созданный набор ресурсов агента с точкой назначения типа diode можно скачать в виде конфигурационного файла. Этот файл используется при установке агента в изолированном сегменте сети.
Чтобы скачать конфигурационный файл,
В веб-интерфейсе KUMA в разделе Ресурсы → Агенты выберите нужный набор ресурсов агента с точкой назначения diode и нажмите Скачать конфигурацию.
Конфигурация параметров агента скачивается в виде JSON-файла в соответствии с параметрами вашего браузера. Секреты, использованные в наборе ресурсов агента, скачиваются пустыми, их идентификаторы указаны в файле в разделе "secrets". Для использования конфигурационного файла для установки агента в изолированном сегменте сети необходимо вручную дополнить конфигурационный файл секретами (например, указать URL и пароли, используемые в коннекторе агента для получения событий).
Необходимо при помощи списка контроля доступа (ACL) настроить права доступа к файлу на сервере, где будет установлен агент. Чтение файла должно быть доступно пользователю, от имени которого будет запускаться diode-агент.
Ниже приводится пример конфигурационного файла diode-агента с коннектором типа kafka.
{ "config": { "id": "<идентификатор набора ресурсов агента>", "name": "<название набора ресурсов агента>", "proxyConfigs": [ { "connector": { "id": "<идентификатор коннектора. В этом примере приводится коннектор типа kafka, но в diode-агенте можно использовать коннекторы и других типов. Если коннектор создан непосредственно в наборе ресурсов агента, значение идентификатора отсутствует.>", "name": "<название коннектора>", "kind": "kafka", "connections": [ { "kind": "kafka", "urls": [ "localhost:9093" ], "host": "", "port": "", "secretID": "<идентификатор секрета>", "clusterID": "", "tlsMode": "", "proxy": null, "rps": 0, "maxConns": 0, "urlPolicy": "", "version": "", "identityColumn": "", "identitySeed": "", "pollInterval": 0, "query": "", "stateID": "", "certificateSecretID": "", "authMode": "pfx", "secretTemplateKind": "", "certSecretTemplateKind": "" } ], "topic": "<название топика kafka>", "groupID": "<идентификатор группы kafka>", "delimiter": "", "bufferSize": 0, "characterEncoding": "", "query": "", "pollInterval": 0, "workers": 0, "compression": "", "debug": false, "logs": [], "defaultSecretID": "", "snmpParameters": [ { "name": "", "oid": "", "key": "" } ], "remoteLogs": null, "defaultSecretTemplateKind": "" }, "destinations": [ { "id": "<идентификатор точки назначения. Если точка назначения создана непосредственно в наборе ресурсов агента, значение идентификатора отсутствует.>", "name": "<название точки назначения>", "kind": "diode", "connection": { "kind": "file", "urls": [ "<путь к директории, в которую точка назначения должна помещать события для передачи из изолированного сегмента сети диодом данных>", "<путь к временной директории, в которую помещаются события для подготовки к передаче диодом данных>" ], "host": "", "port": "", "secretID": "", "clusterID": "", "tlsMode": "", "proxy": null, "rps": 0, "maxConns": 0, "urlPolicy": "", "version": "", "identityColumn": "", "identitySeed": "", "pollInterval": 0, "query": "", "stateID": "", "certificateSecretID": "", "authMode": "", "secretTemplateKind": "", "certSecretTemplateKind": "" }, "topic": "", "bufferSize": 0, "flushInterval": 0, "diskBufferDisabled": false, "diskBufferSizeLimit": 0, "healthCheckPath": "", "healthCheckTimeout": 0, "healthCheckDisabled": false, "timeout": 0, "workers": 0, "delimiter": "", "debug": false, "disabled": false, "compression": "", "filter": null, "path": "" } ] } ], "workers": 0, "debug": false }, "secrets": { "<идентификатор секрета>": { "pfx": "<зашифрованный pfx-ключ>", "pfxPassword": "<пароль к зашифрованному pfx-ключу. Вместо действительного пароля из KUMA экспортируется значение changeit. В конфигурационном файле необходимо вручную указать содержимое секретов>" } }, "tenantID": "<идентификатор тенанта>" } |
Описание полей секретов
Поля секрета
Название поля |
Тип |
Описание |
|
строка |
Имя пользователя |
|
строка |
Пароль |
|
строка |
Токен |
|
массив строк |
Список URL |
|
строка |
Публичный ключ (используется в PKI) |
|
строка |
Приватный ключ (используется в PKI) |
|
строка, содержащая base64-закодированное содержимое pfx |
Содержимое pfx-файла, закодированное в base64. На Linux получить base64-кодировку файла можно при помощи команды:
|
|
строка |
Пароль от pfx |
|
строка |
Используется в snmp3. Возможные значения: |
|
строка |
Используется в snmp1 |
|
строка |
Используется в snmp3. Возможные значения: |
|
строка |
Используется в snmp3. Возможные значения: |
|
строка |
Используется в snmp3 |
|
строка, содержащая base64-закодированное содержимое pem |
Содержимое pem-файла, закодированное в base64. На Linux получить base64-кодировку файла можно при помощи команды:
|
Установка Linux-агента в изолированном сегменте сети
Чтобы установить в изолированном сегменте сети агент KUMA на устройство Linux:
- Поместите на Linux-сервер в изолированном сегменте сети, который будет использоваться для получения агентом событий и с которого диод данных будет перемещать файлы во внешний сегмент сети, следующие файлы:
- Конфигурационный файл агента.
Необходимо при помощи списка контроля доступа (ACL) настроить права доступа к конфигурационному файлу так, чтобы доступ на чтение файла был только у пользователя KUMA.
- Исполняемый файл /opt/kaspersky/kuma/kuma (файл kuma можно найти внутри установщика в директории /kuma-ansible-installer/roles/kuma/files/).
- Конфигурационный файл агента.
- Выполните команду:
sudo ./kuma agent --cfg <путь к конфигурационному файлу агента> --wd <путь к директории, где будут размещаться файлы устанавливаемого агента. Если не указывать этот флаг, файлы будут храниться в директории, где расположен файл kuma>
Сервис агента установлен и запущен на сервере в изолированном сегменте сети. Он получает события и передает их диоду данных для отправки во внешний сегмент сети.
В начало
Установка Windows-агента в изолированном сегменте сети
Перед установкой агента KUMA на устройстве Windows администратору сервера необходимо создать на устройстве Windows учетную запись с правами EventLogReaders и Log on as a service. Эту же учетную запись необходимо использовать для запуска агента.
Чтобы установить в изолированном сегменте сети агент KUMA на устройство Windows:
- Поместите на Window-сервер в изолированном сегменте сети, который будет использоваться для получения агентом событий и с которого диод данных будет перемещать файлы во внешний сегмент сети, следующие файлы:
- Конфигурационный файл агента.
Необходимо при помощи списка контроля доступа (ACL) настроить права доступа к конфигурационному файлу так, чтобы доступ на чтение файла был только у пользователя, под которым будет работать агент.
- Исполняемый файл kuma.exe. Файл можно найти внутри установщика в директории /kuma-ansible-installer/roles/kuma/files/.
Рекомендуется использовать папку
C:\Users\<имя пользователя>\Desktop\KUMA
. - Конфигурационный файл агента.
- Запустите командную строку на устройстве Windows с правами администратора и найдите папку с файлом kuma.exe.
- Выполните команду:
kuma.exe agent --cfg <путь к конфигурационному файлу агента> --user <имя пользователя, под которым будет работать агент, включая домен> --install
Справочная информация об установщике доступна по команде:
kuma.exe help agent
- Введите пароль для пользователя, под которым будет работать агент.
Создана папка C:\Program Files\Kaspersky Lab\KUMA\agent\<Идентификатор Агента>,
в нее установлен сервис агента KUMA. Агент перемещает события в папку для обработки диодом данных.
При установке агента конфигурационный файл агента перемещается в директорию C:\Program Files\Kaspersky Lab\KUMA\agent\<идентификатор агента, указанный в конфигурационном файле>. Файл kuma.exe перемещается в директорию C:\Program Files\Kaspersky Lab\KUMA.
При установке агента его конфигурационный файл не должен находиться в директории, в которую устанавливается агент.
Когда сервис агента установлен, он запускается автоматически. Сервис также настроен на перезапуск в случае сбоев.
Удаление агента KUMA с устройств Windows
При настройке сервисов можно проверить конфигурацию на наличие ошибок до установки, запустив агент с помощью команды:
kuma.exe agent --cfg <путь к конфигурационному файлу агента>
Передача в KUMA событий с машин Windows
Для передачи событий с машин Windows в KUMA используется связка агента и коллектора KUMA. Передача данных организована следующим образом:
- Установленный на машине агент KUMA получает события Windows:
- с помощью коннектора WEC: агент получает события, поступающие на устройство по подписке (subscription), и журналы сервера.
- с помощью коннектора WMI: агент подключается к удаленным серверам, указанным в конфигурации, и получает события.
- с помощью коннектора ETW: агент использует для подключения к DNS-серверу имя сессии и провайдера, указанные в параметрах коннектора, и получает события.
- Агент без предварительной обработки передает события коллектору KUMA, указанному в точке назначения.
Можно настроить агент таким образом, чтобы разные журналы отправлялись в разные коллекторы.
- Коллектор принимает события от агента, выполняет полный цикл обработки события и отправляет обработанные события в точку назначения.
Получение событий с агента WEC рекомендуется при использовании централизованного получения событий c устройств Windows с помощью технологии Windows Event Forwarding (WEF). Агент необходимо установить на сервер, который выполняет сбор событий, он будет выполнять роль Windows Event Collector (WEC). Не рекомендуется устанавливать агенты KUMA на каждое конечное устройство, с которого планируется получать события.
Процесс настройки получения событий с использованием агента WEC подробно описан в приложении Настройка получения событий с устройств Windows с помощью Агента KUMA (WEC).
Подробнее о технологии Windows Event Forwarding см. в официальной документации Microsoft.
Получение событий с помощью агента WMI рекомендуется использовать в следующих случаях:
- Если отсутствует возможность использовать технологию WEF для реализации централизованного сбора событий, одновременно с этим запрещена установка стороннего ПО на сервере-источнике событий (например, агент KUMA).
- Если необходимо выполнить сбор событий с небольшого количества устройств – не более 500 устройств для одного агента KUMA.
Агент ETW используется только для получения событий из журналов Windows DNS-серверов.
Для подключения журналов Windows в качестве источника событий рекомендуется использовать мастер "Подключить источник". При использовании мастера в процессе создания коллектора с коннекторами типами WEC и WMI автоматически создаются агенты для приема событий Windows. Также ресурсы, необходимые для сбора событий Windows, можно создать вручную.
Создание и установка агента и коллектора для получения событий Windows происходит в несколько этапов:
- Создание набора ресурсов агента.
Коннектор агента:
При создании агента на вкладке Подключение необходимо создать или выбрать коннектор типа WEC, WMI или ETW.
Если хотя бы одно название журнала Windows указано в коннекторе типа WEC или WMI с ошибкой, или недоступен сервер WMI, агент будет получать события из всех перечисленных в коннекторе журналов Windows, кроме проблемного. При этом статус агента будет зеленый. Попытки получить события будут повторяться каждые 60 секунд, сообщения об ошибке будут добавляться в журнал сервиса.
Точка назначения агента:
Тип точки назначения агента зависит от используемого вами способа передачи данных: nats-jetstream, tcp, http, diode, kafka, file.
В качестве разделителя в точке назначения необходимо использовать значение
\0
.Дополнительные параметры точки назначения агента (например, разделитель, сжатие и режим TLS) должны совпадать с дополнительными параметрами коннектора коллектора, с которым вы хотите связать агент.
- Создание сервиса агента в веб-интерфейсе KUMA.
- Установка агента KUMA на машине Windows, с которой вы хотите получать события Windows.
Перед установкой убедитесь, что компоненты системы имеют доступ к сети и откройте необходимые сетевые порты:
- Порт 7210, протокол TCP: от сервера с коллекторами к Ядру.
- Порт 7210, протокол TCP: от сервера агента к Ядру.
- Порт, настроенный при создании коннектора в поле URL: от сервера агента к серверу с коллектором.
- Создание и установка коллектора KUMA.
При создании набора ресурсов коллектора на шаге Транспорт необходимо создать или выбрать существующий коннектор, с помощью которого коллектор будет получать события от агента. Тип коннектора должен совпадать с типом точки назначения агента.
Дополнительные параметры коннектора, такие как разделитель, сжатие и режим TLS, должны совпадать с дополнительными параметрами точки назначения агента, с которой вы хотите связать агент.
AI-сервисы
В этом разделе представлена информация об AI-сервисах, с которыми работает KUMA.
AI рейтинг и статус активов
Сервис AI рейтинг и статус активов доступен для установки при условии, что лицензия содержит модуль AI.
AI-сервис позволяет уточнить критичность корреляционных событий, сгенерированных в результате срабатывания правил корреляции.
AI-сервис получает из доступных кластеров хранения корреляционные события, содержащие непустое поле Affected assets, выстраивает ожидаемую последовательность событий и обучает модель AI. На основании цепочки срабатываний корреляционных правил AI-сервис высчитывает, является ли такая последовательность срабатываний характерной в этой инфраструктуре. Нехарактерные паттерны повышают рейтинг актива.
По результатам расчетов AI-сервиса в карточке активов становится доступным для просмотра Рейтинг AI и Статус. Если лицензию удалить, поля Рейтинг AI и Статус будут скрыты из карточки актива. Если лицензию снова добавить, значения полей Рейтинг AI и Статус снова будут отображаться.
Рейтинг – это число, которое отражает степень нетипичной активности на активе, на которую стоит обратить внимание. Доступные значения поля Статус: Low, Medium, High, Critical. Значение рейтинга может быть от 0 до 1.
Существует 4 диапазона, по которым присваивается значение статуса:
0 <= рейтинг < 0.25 - Low
0.25 <= рейтинг < 0.5 - Medium
0.5 <= рейтинг < 0.75 - High
0.75 <= рейтинг <= 1 - Critical
Вы можете осуществлять поиск активов с помощью фильтра по полям Рейтинг AI и Статус. Также вы можете настроить проактивную категоризацию активов по полям Рейтинг AI и Статус и тогда, как только AI-сервис присвоит активу рейтинг, актив будет перемещен в заданную для такого уровня риска категорию.
Вы можете создать структуру из нескольких категорий и автоматически наполнять их активами в соответствии с вычисленными значениями риска.
В разделе Параметры → Аудит активов вы можете настроить создание событий аудита при добавлении актива в категорию. События аудита могут учитываться в правилах корреляции, а также их можно отслеживать на панели мониторинга и в отчетах.
Чтобы отслеживать изменение категории активов на панели мониторинга, создайте виджет События с запросом следующего вида:
SELECT count(ID) AS `metric`, formatDateTime(toTimeZone(fromUnixTimestamp64Milli(Timestamp), 'Europe/Moscow'), '%d.%m.%Y %H:%m:%S') AS `value` FROM `events`
where DeviceVendor = 'Kaspersky' and DeviceProduct = 'KUMA' and
DeviceEventCategory = 'Audit assets' and DeviceAction= 'asset added to category'
and DeviceCustomString1 = 'Main/Categorized assets/ML/score>0.5'
GROUP BY Timestamp ORDER BY value LIMIT 250
Чтобы отслеживать распределение активов по статусам на панели мониторинга, создайте виджет Активы по уровню важности. Виджет Активы по уровню важности доступен, если лицензия содержит модуль AI. На круговом графике будет отображаться количество активов с группировкой по статусу.
После каждого перезапуска AI-сервиса, AI-сервис заново обучает модель и выполняет переоценку рейтинга активов, указанных в событиях за сегодня.
В директории, указанной в конфигурационном файле, хранятся события, которые AI-сервис получил из кластеров хранения KUMA за указанное количество дней. Например, если в конфигурационном файле указано 12 дней, AI-сервис будет получать события за последние 12 дней. Самые давние события удаляются из директории. В этой же директории будет храниться обученная модель.
Переобучение модели происходит в полночь по UTC. Переоценка рейтинга активов происходит раз в час для всех активов, которые были в событиях за сегодня по UTC.
Журналы сервиса хранятся в /var/log/syslog.
Установка и удаление сервиса AI рейтинг и статус активов
Установка сервиса AI рейтинг и статус активов
Чтобы установить сервис:
- Распакуйте архив mlservice-installer-0.1.54.XX.tgz, который входит в поставку.
Архив mlservice-installer-0.1.54.XX.tgz содержит скрипты для установки и удаления сервиса, а также конфигурационный файл config.yaml.
- В конфигурационном файле config.yaml в параметре
kuma_address
укажите FQDN хоста, на котором установлено Ядро KUMA, и порт, по которому Ядро KUMA будет ожидать подключения AI-сервиса.В установке в отказоустойчивой конфигурации должен быть указан порт 7226. Для остальных параметров можно оставить значения по умолчанию. После установки сервис запустится с использованием параметров, заданных в файле config.yaml.
- Если вы хотите установить сервис на удаленный хост, укажите в inventory.yaml адрес удаленного хоста и убедитесь в наличии сетевого доступа. По умолчанию сервис устанавливается на локальный хост, как указано в inventory.yaml.
- Получите сертификат Ядра в веб-интерфейсе KUMA: в меню Administrator нажмите REST API CA сертификат. Сертификат будет скачан в директорию загрузок по умолчанию.
- Сохраните файл сертификата Ядра KUMA в директории установщика roles/mlservice/files.
- Перейдите в директорию с файлами сервиса и из этой папки выполните команду:
./install <путь к inventory.yaml>
- Если вы готовы принять условия EULA, нажмите
Y
. Если вы не примете условия EULA, вы не сможете продолжить установку сервиса. Файл с текстом EULA доступен в директории mlservice-installer\eula. - Установщик генерирует необходимые сертификат и ключ в процессе установки и помещает их в директории, указанные в конфигурационном файле config.yaml. Сертификат необходимо загрузить в KUMA.
В веб-интерфейсе KUMA в разделе Параметры → AI-сервисы в окне AI рейтинг и статус активов заполните следующие поля:
- В поле URL укажите FQDN хоста, на котором установлено Ядро KUMA, и порт, по которому Ядро KUMA будет ожидать подключения AI-сервиса. Например, <FQDN хоста, на котором установлено Ядро KUMA>:7226. Номер порта должен соответствовать указанному в конфигурационном файле. Убедитесь, что порт не занят другими приложениями.
Для установки KUMA в отказоустойчивой конфигурации поле URL не отображается в интерфейсе, значение порта берется из переменной окружения KUMA_APPRAISER_AI_API_PORT и порт открывается для всех IP хоста Ядра KUMA.
- В поле Сертификат в раскрывающемся списке выберите Создать и в открывшемся окне Создание секрета укажите тип секрета Certificate и загрузите сертификат из директории, указанной в конфигурационном файле config.yaml.
- Переведите переключатель Выключено в неактивное положение. По умолчанию переключатель находится в активном положении.
- Нажмите Сохранить.
Сразу после установки сервис будет пытаться в течение 15 минут подключиться к KUMA с интервалом в 1 минуту. Если сертификат не добавлен в веб-интерфейсе KUMA, подключение не будет выполнено и сервис остановится. В таком случае можно добавить сертификат и перезапустить AI-сервис, сервис опять попробует подключиться.
После сохранения параметров получите журнал сервера Ядра и убедитесь в отсутствии ошибки <номер порта>: bind: address already in use.
- В поле URL укажите FQDN хоста, на котором установлено Ядро KUMA, и порт, по которому Ядро KUMA будет ожидать подключения AI-сервиса. Например, <FQDN хоста, на котором установлено Ядро KUMA>:7226. Номер порта должен соответствовать указанному в конфигурационном файле. Убедитесь, что порт не занят другими приложениями.
AI-сервис установлен.
Удаление сервиса AI рейтинг и статус активов
Чтобы удалить AI-сервис, перейдите в директорию с файлами AI-сервиса и из этой директории выполните команду:
./uninstall <путь к inventory.yaml>
Параметры настройки сервиса AI рейтинг и статус активов
Доступные параметры настройки AI-сервиса
Параметр |
Описание |
---|---|
|
Путь к директории, где лежит сгенерированный установщиком сертификат. Путь по умолчанию: /opt/kaspersky/mlservice/service.crt Вы можете указать другой путь. В таком случае следует убедиться, что у пользователя, под которым запускается сервис, есть доступ к указанной директории. |
|
Путь к директории, где лежит сгенерированный установщиком ключ. Путь по умолчанию: /opt/kaspersky/mlservice/service.key Вы можете указать другой путь. В таком случае следует убедиться, что у пользователя, под которым запускается сервис, есть доступ к указанной директории. |
|
FQDN хоста, на котором установлено Ядро KUMA и порт, по которому Ядро KUMA будет ожидать подключения AI-сервиса. Для установки в отказоустойчивой конфигурации следует указать порт 7226. Пример: <FQDN хоста, на котором установлено Ядро KUMA>:7226
|
|
Путь к директории, где размещается сертификат Ядра KUMA. Путь по умолчанию: /opt/kaspersky/mlservice/core-external-ca.cert |
|
Путь к директории, где сервис разместит полученные корреляционные события. Путь по умолчанию: /var/mlservice/events |
|
Путь к директории, где сервис разместит обученную модель. Путь по умолчанию: /var/mlservice/models |
|
Количество дней, за которые нужно получить из доступных кластеров хранения корреляционные события, в которых фигурируют активы, для обучения модели. Значение по умолчанию: 12 дней. Это означает, что в директории всегда будут события за последние <N> дней. Самые давние события удаляются. |
|
Время перекрытия. Когда события для оценки рейтинга активов скачиваются по расписанию, они берутся от времени последнего скачанного события за сегодня минус значение параметра events_overlap_in_seconds. Значение по умолчанию: 60 секунд. Пример: время получения последнего события – 8:58. Следующая партия событий будет скачиваться начиная с 8:57. |
Проанализировать с помощью KIRA
В KUMA есть возможность проанализировать с помощью Kaspersky Investigation & Response Assistant (далее - KIRA) команду, на которую сработало корреляционное правило. Команда записывается в поле события, если нормализация настроена таким образом, чтобы команда попадала в поле события. Вы можете просмотреть команду в карточке события или карточке корреляционного события и нажать Проанализировать с помощью KIRA в верхней части карточки события, чтобы отправить запрос в KIRA. KIRA выполнит деобфускацию и покажет результат предыдущего запроса по команде из кеша, если такой запрос был выполнен ранее. Эта функция помогает расследовать алерты и инциденты. Результаты анализа хранятся в кеше в течение 14 дней и доступны для повторного просмотра. Каждый раз при отправке запроса создается событие аудита.
Функция доступна в регионе RU при следующих условиях:
- Наличие активной лицензии с модулем AI.
Если срок лицензии истек, результаты анализа будут доступны через задачи в течение срока жизни кеша, то есть в течение 14 дней с момента попадания результатов в кеш
- При настройке интеграции с KIRA загружен сертификат. Файл сертификата в формате PFX, запакованный в архив <имя заказчика>.ZIP, и пароль к сертификату, можно получить у сотрудников технической поддержки.
- Пользователю назначена одна из ролей с правами доступа: Главный администратор, Администратор, Аналитик 2-го уровня, Аналитик 1-го уровня, Младший аналитик. Настройка интеграции доступна только пользователю с ролью Главный администратор.
Настройка интеграции с KIRA
Чтобы настроить интеграцию с KIRA:
- Получите лицензию с модулем AI и активируйте в KUMA.
- В Консоли KUMA перейдите в раздел Параметры → AI-сервисы и в открывшемся окне AI-сервисы перейдите на вкладку KIRA.
- На вкладке KIRA в раскрывающемся списке Сертификат нажмите Выбрать файл и загрузите файл с сертификатом в формате PFX, запакованный в архив <имя заказчика>.ZIP.
- В поле Пароль от сертификата укажите пароль.
- При необходимости в раскрывающемся списке Прокси-сервер выберите ранее созданный ресурс или создайте новый.
- Нажмите Сохранить.
После того как вы нажмете Сохранить, вам будет предложено принять условия соглашения по использованию сервиса. Если вы не примете соглашение, будет невозможно продолжить сохранение параметров и работу с функциональностью.
После сохранения параметров будет показано доступное количество токенов. Лимит обновляется ежедневно.
Если вы хотите выключить функцию, переведите переключатель Выключить в активное положение.
Интеграция настроена, можно переходить к анализу. Анализ доступен для всех событий, новых и уже полученных.
В начало
Выполнение анализа с помощью KIRA
После того как интеграция настроена, можно выполнить анализ команды с помощью KIRA.
Чтобы выполнить анализ:
- Перейдите в карточку события или корреляционного события и на панели инструментов в карточке события в раскрывающемся списке Проанализировать с помощью KIRA выберите поле, значение которого вы хотите проанализировать.
Откроется окно Проанализировать с помощью KIRA.
- В открывшемся окне Проанализировать с помощью KIRA отобразится команда для анализа. Доступны следующие возможности:
- Если команда обфусцирована, деобфускация будет выполнена автоматически без расхода токенов. Если вы хотите проанализировать команду в обфусцированном виде, в раскрывающемся списке Действия выберите Вернуть исходную строку. При необходимости вы можете деобфусцировать строку снова.
- Если вы хотите предварительно определить количество токенов, которые будут затрачены на анализ, в раскрывающемся списке Действия выберите Рассчитать размер в токенах. Количество токенов для анализа = количество токенов на отправку запроса + количество токенов на ответ.
- Чтобы проанализировать команду, нажмите на кнопку Проанализировать.
Если достаточно токенов, запустится выполнение анализа и задача Запрос в KIRA.
Выполнение запроса может занимать от 30 секунд и дольше.
Расход токенов осуществляется, даже если получен ответ с ошибкой о том, что запрашиваемая тема находится в запрещенном списке, при этом сведения о доступном остатке токенов тоже будут обновлены.
Анализ команды выполнен.
Результат анализа доступен в том же окне Проанализировать с помощью KIRA: вывод, краткое содержание и развернутый анализ. Также вы можете просмотреть результат в отдельном окне, если нажмете Посмотреть результат на всплывающем уведомлении. Откроется отдельное окно Результат KIRA, из которого можно Перейти к событию по ссылке. После выполнения анализа Результат будет отображаться в карточке события на вкладке Анализ KIRA и будет доступен для просмотра всем пользователям с доступом к функциональности Проанализировать с помощью KIRA.
Также вы можете просмотреть результат анализа в разделе Диспетчер задач в свойствах задачи Запрос в KIRA. Если вы нажмете на название задачи, в контекстном меню будут доступны следующие действия:
- Посмотреть результат – в этом случае любой пользователь с доступом к задачам KIRA может просмотреть результаты выполнения задачи из кеша и токены не будут потрачены.
- Перезапустить – в этом случае анализ будет выполнен без учета данных предыдущего анализа, хранящихся в кеше, и токены будут потрачены на выполнение анализа.
Возможные ошибки задачи Проанализировать с помощью KIRA
Возможные ошибки
HTTP-код |
Описание |
400 |
Недействительный клиентский сертификат. |
404 |
Ошибка в запросе. |
401 |
Отсутствует информация о сертификате. Обратитесь в техническую поддержку. |
403 |
Суточный лимит токенов исчерпан. |
413 |
Достигнуто максимальное количество токенов для выполнения запроса. Следует уменьшить запрос. |
500 |
Неизвестная ошибка сервиса. |
502 |
Сервис KIRA недоступен. |
503 |
Ошибка получения токена доступа в сервисе. |
Другое |
Неизвестная ошибка. |
Без кода |
Ошибка при обработке запроса. |
Настройка источников событий
В этом разделе представлена информация о настройке получения событий из разных источников.
Настройка получения событий Auditd
KUMA позволяет осуществлять мониторинг и проводить аудит событий Auditd на устройствах Linux.
Перед настройкой получения событий убедитесь, что вы создали коллектор KUMA для событий Auditd.
Настройка получения событий Auditd состоит из следующих этапов:
- Настройка коллектора KUMA для получения событий Auditd.
- Настройка сервера источника событий.
- Проверка поступления событий Auditd в коллектор KUMA.
Вы можете проверить, что настройка сервера источника событий Auditd выполнена правильно, выполнив поиск связанных событий в веб-интерфейсе KUMA.
Настройка коллектора KUMA для получения событий Auditd
На шаге Транспорт сделайте активным параметр Auditd.
После создания коллектора для настройки получения событий с помощью rsyslog требуется установить коллектор на сервере сетевой инфраструктуры, предназначенной для получения событий.
Подробнее о процедуре установки коллектора KUMA см. в разделе Установка коллектора в сетевой инфраструктуре.
В начало
Настройка сервера источника событий
Для передачи событий от сервера в коллектор KUMA используется сервис rsyslog.
Чтобы настроить передачу событий от сервера в коллектор:
- Проверьте, что на сервере источнике событий установлен сервис rsyslog. Для этого выполните команду:
systemctl status rsyslog.service
Если сервис rsyslog не установлен на сервере, установите его, выполнив следующую команду:
yum install rsyslog
systemctl enable rsyslog.service
systemctl start rsyslog.service
- Отредактируйте файл настроек сервиса audit.service /etc/audit/auditd.conf и измените значение параметра
name_format
, присвоив этому параметру значениеNONE
:name_format=NONE
После изменения настроек перезапустите сервис auditd с помощью команды:
sudo systemctl restart auditd.service
- В
- Для отправки событий по протоколу TCP:
$ModLoad imfile
$InputFileName /var/log/audit/audit.log
$InputFileTag tag_audit_log:
$InputFileStateFile audit_log
$InputFileSeverity info
$InputFileFacility local6
$InputRunFileMonitor
*.* @@<
ip адрес коллектора KUMA
>:<
порт коллектора KUMA
>
Например:
*.* @@192.1.3.4:5858
Для отправки событий по протоколу UDP:
$ModLoad imfile
$InputFileName /var/log/audit/audit.log
$InputFileTag tag_audit_log:
$InputFileStateFile audit_log
$InputFileSeverity info
$InputFileFacility local6
$InputRunFileMonitor
template(name="AuditFormat" type="string" string="<%PRI%>%TIMESTAMP:::date-rfc3339% %HOSTNAME% %syslogtag% %msg%\n")
*.* @<
ip адрес коллектора KUMA
>:<
порт коллектора KUMA
>
Например:
*.* @192.1.3.4:5858;AuditFormat
- Для отправки событий по протоколу TCP:
- Сохраните изменения в файле audit.conf.
- Перезапустите сервис rsyslog, выполнив следующую команду:
systemctl restart rsyslog.service
Сервер источника событий настроен. Данные о событиях передаются с сервера в коллектор KUMA.
В начало
Настройка получения событий KATA/EDR
Вы можете настроить получение событий приложения Kaspersky Anti Targeted Attack Platform в
KUMA.Перед настройкой получения событий убедитесь, что вы создали коллектор KUMA для событий KATA/EDR.
При создании коллектора в веб-интерфейсе KUMA убедитесь, что номер порта соответствует порту, указанному в пункте 4c настроек для передачи событий Kaspersky Anti Targeted Attack Platform в KUMA, а тип коннектора соответствует типу, указанному в пункте 4d.
Для получения событий Kaspersky Anti Targeted Attack Platform с помощью Syslog в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] KATA.
Настройка получения событий KATA/EDR состоит из следующих этапов:
- Настройка пересылки событий KATA/EDR
- Установка коллектора KUMA в сетевой инфраструктуре
- Проверка поступления событий KATA/EDR в коллектор KUMA.
Вы можете проверить, что настройка сервера источника событий KATA/EDR выполнена правильно, выполнив поиск связанных событий в веб-интерфейсе KUMA. События Kaspersky Anti Targeted Attack Platform отображаются в таблице с результатами поиска как KATA.
Настройка передачи событий KATA/EDR в KUMA
Чтобы настроить передачу событий из приложения Kaspersky Anti Targeted Attack Platform в KUMA:
- В браузере на любом компьютере, на котором разрешен доступ к серверу Central Node, введите IP-адрес сервера с компонентом Central Node.
Откроется окно ввода учетных данных пользователя Kaspersky Anti Targeted Attack Platform.
- В окне ввода учетных данных пользователя установите флажок Локальный администратор и введите данные Администратора.
- Перейдите в раздел Параметры → SIEM-система.
- Укажите следующие параметры:
- Установите флажки Журнал активности и Обнаружения.
- В поле Устройство/IP введите IP-адрес или имя устройства коллектора KUMA.
- В поле Порт укажите номер порта подключения к коллектору KUMA.
- В поле Протокол выберите из списка TCP или UDP.
- В поле ID устройства укажите идентификатор устройства сервера, который будет указан в журнале SIEM-систем как источник обнаружения.
- В поле Периодичность сигнала введите интервал отправки сообщений: от 1 до 59 минут.
- При необходимости, включите TLS-шифрование.
- Нажмите на кнопку Применить.
Передача событий Kaspersky Anti Targeted Attack Platform в KUMA настроена.
В начало
Создание коллектора KUMA для получения событий KATA/EDR
После того как параметры передачи событий настроены, требуется создать коллектор в веб-интерфейсе KUMA для событий Kaspersky Anti Targeted Attack Platform.
Подробнее о процедуре создания коллектора KUMA см. в разделе Создание коллектора.
При создании коллектора в веб-интерфейсе KUMA убедитесь, что номер порта соответствует порту, указанному в пункте 4c настроек для передачи событий Kaspersky Anti Targeted Attack Platform в KUMA, а тип коннектора соответствует типу, указанному в пункте 4d.
Для получения событий Kaspersky Anti Targeted Attack Platform с помощью Syslog в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] KATA.
В начало
Установка коллектора KUMA для получения событий KATA/EDR
После создания коллектора для настройки получения событий Kaspersky Anti Targeted Attack Platform требуется установить новый коллектор на сервере сетевой инфраструктуры, предназначенной для получения событий.
Подробнее о процедуре установки коллектора KUMA см. в разделе Установка коллектора в сетевой инфраструктуре.
В начало
Настройка передачи событий Open Single Management Platform в SIEM-систему KUMA
KUMA позволяет получать и передавать события от Сервера администрирования Open Single Management Platform в SIEM-систему KUMA.
Настройка передачи и получения событий Open Single Management Platform состоит из следующих этапов:
- Настройка передачи событий Open Single Management Platform.
- Настройка коллектора KUMA.
- Установка коллектора KUMA в сетевой инфраструктуре.
- Проверка поступления событий Open Single Management Platform в коллектор KUMA.
Вы можете проверить, что экспорт событий из Сервера администрирования Open Single Management Platform в SIEM-систему KUMA выполнен правильно, выполнив поиск связанных событий в Консоли KUMA.
Чтобы отобразить события Open Single Management Platform в таблице, введите следующее выражение:
SELECT * FROM `events` WHERE DeviceProduct = 'KSC' ORDER BY Timestamp DESC LIMIT 250
Настройка коллектора KUMA для сбора событий Open Single Management Platform
После завершения настройки экспорта событий от Сервера администрирования Open Single Management Platform в формате CEF вам нужно настроить коллектор в веб-интерфейсе KUMA.
Чтобы настроить коллектор KUMA для событий Open Single Management Platform:
- В веб-интерфейсе KUMA перейдите в раздел Ресурсы → Коллекторы.
- В списке коллекторов найдите коллектор с нормализатором [OOTB] KSC и нажмите на него, чтобы открыть для редактирования.
- На шаге Транспорт в поле URL укажите порт, по которому коллектор будет получать события Open Single Management Platform.
Порт должен совпадать с портом сервера SIEM-системы KUMA.
- На шаге Парсинг событий проверьте, что выбран нормализатор [OOTB] KSC.
- На шаге Маршрутизация проверьте, что в набор ресурсов коллектора добавлены следующие точки назначения:
- Хранилище. Для отправки обработанных событий в хранилище.
- Коррелятор. Для отправки обработанных событий в коррелятор.
Если точки назначения Хранилище и Коррелятор не добавлены, создайте их.
- На шаге Проверка параметров нажмите Сохранить и создать сервис.
- Скопируйте появившуюся команду для установки коллектора KUMA.
Установка коллектора KUMA для сбора событий Open Single Management Platform
После завершения настройки коллектора для сбора событий Open Single Management Platform в формате CEF требуется установить коллектор KUMA на сервере сетевой инфраструктуры, предназначенной для получения событий.
Подробнее о процедуре установки коллектора KUMA см. в разделе Установка коллектора в сетевой инфраструктуре.
В начало
Настройка получения событий Open Single Management Platform из MS SQL
KUMA позволяет получать информацию о событиях Open Single Management Platform из базы данных MS SQL (далее MS SQL).
Перед настройкой убедитесь, что вы создали коллектор KUMA для событий Open Single Management Platform из MS SQL.
При создании коллектора в веб-интерфейсе KUMA на шаге Транспорт выберите коннектор [OOTB] KSC SQL.
Для получения событий Open Single Management Platform из БД MS SQL на шаге Парсинг событий выберите нормализатор [OOTB] KSC from SQL
Настройка получения событий состоит из следующих этапов:
- Создание учетной записи в MS SQL.
- Настройка службы SQL Server Browser.
- Создание секрета.
- Настройка коннектора.
- Установка коллектора в сетевой инфраструктуре.
- Проверка поступления событий из MS SQL в коллектор KUMA.
Вы можете проверить, что настройка поступления событий из MS SQL выполнена правильно, выполнив поиск связанных событий в веб-интерфейсе KUMA.
Создание учетной записи в MS SQL
Для получения событий Open Single Management Platform из MS SQL требуется учетная запись, которая имеет права, необходимые для подключения и работы с базой данных.
Чтобы создать учетную запись для работы с MS SQL:
- Войдите на сервер с установленной MS SQL для Open Single Management Platform.
- С помощью SQL Server Management Studio подключитесь к MS SQL под учетной записью с правами администратора.
- В панели Object Explorer раскройте раздел Security.
- Нажмите правой кнопкой мыши на папку Logins и в контекстном меню выберите New Login.
Откроется окно Login - New.
- На вкладке General нажмите на кнопку Search рядом с полем Login name.
Откроется окно Select User or Group.
- В поле Enter the object name to select (examples) укажите имя объекта и нажмите ОК.
Окно Select User or Group закроется.
- В окне Login - New на вкладке General выберите опцию Windows authentication.
- В поле Default database выберите БД Open Single Management Platform.
По умолчанию имя БД Open Single Management Platform: KAV.
- На вкладке User Mapping настройте права для учетной записи:
- В разделе Users mapped to this login выберите БД Open Single Management Platform.
- В разделе Database role membership for установите флажки возле прав db_datareader и public.
- На вкладке Status настройте права для подключения учетной записи к базе данных:
- В разделе Permission to connect to database engine выберите Grant.
- В разделе Login выберите Enabled.
- Нажмите ОК.
Окно Login - New закроется.
Чтобы проверить права учетной записи:
- Запустите SQL Server Management Studio под созданной учетной записью.
- Перейдите в любую таблицу MS SQL и сделайте выборку по таблице.
Настройка службы SQL Server Browser
После создания учетной записи в MS SQL требуется настроить службу SQL Server Browser.
Чтобы настроить службу SQL Server Browser:
- Откройте SQL Server Configuration Manager.
- В левой панели выберите SQL Server Services.
Откроется список служб.
- Откройте свойства службы SQL Server Browser одним из следующих способов:
- Дважды нажмите на название службы SQL Server Browser.
- Нажмите правой кнопкой мыши на название службы SQL Server Browser и в контекстном меню выберите Properties.
- В открывшемся окне SQL Server Browser Properties выберите вкладку Service.
- В поле Start Mode выберите Automatic.
- Выберите вкладку Log On и нажмите на кнопку Start.
Автоматический запуск службы SQL Server Browser включен.
- Включите и настройте протокол TCP/IP, выполнив следующие действия:
- В левой панели раскройте раздел SQL Server Network Configuration и выберите подраздел Protocols for <Имя SQL-сервера>.
- Нажмите правой кнопкой мыши на протокол TCP/IP и в контекстом меню выберите Enable.
- В появившемся окне Warning нажмите OK.
- Откройте свойства протокола TCP/IP одним из следующих способов:
- Дважды нажмите на протокол TCP/IP.
- Нажмите правой кнопкой мыши на протокол TCP/IP и в контекстном меню выберите Properties.
- Выберите вкладку IP Addresses, а затем в разделе IPALL в поле TCP Port укажите порт 1433.
- Нажмите на кнопку Apply, чтобы сохранить внесенные изменения.
- Нажмите на кнопку ОК, чтобы закрыть окно.
- Перезагрузите службу SQL Server (<Имя SQL-сервера>), выполнив следующие действия:
- В левой панели выберите SQL Server Services.
- В списке служб справа нажмите правой кнопкой мыши на службу SQL Server (<Имя SQL-сервера>) и в контекстном меню выберите Restart.
- В Брандмауэре защитника Windows в режиме повышенной безопасности разрешите на сервере входящие подключения по порту TCP 1433.
Создание секрета в KUMA
После создания и настройки учетной записи в MS SQL требуется добавить секрет в Консоли KUMA. Этот ресурс используется для хранения учетных данных для подключения к MS SQL.
Чтобы создать секрет в KUMA:
- Откройте раздел веб-интерфейса KUMA Ресурсы → Секреты.
Отобразится список доступных секретов.
- Нажмите на кнопку Добавить секрет, чтобы создать секрет.
Откроется окно секрета.
- Введите данные секрета:
- В поле Название выберите имя для добавляемого секрета.
- В раскрывающемся списке Тенант выберите тенант, которому будет принадлежать создаваемый ресурс.
- В раскрывающемся списке Тип выберите urls.
- В поле URL укажите строку вида:
sqlserver://[<
domain
>%5C]<
username
>:<
password
>@<
server
>:1433/<
database_name
>
где:
domain
– имя домена.%5C
– разделитель домена и пользователя. Представляет собой знак "\" в URL-формате.username
– имя созданной учетной записи MS SQL.password
– пароль созданной учетной записи MS SQL.server
– имя или IP-адрес сервера с базой данных MS SQL, установленной для Open Single Management Platform.database_name
– имя БД Open Single Management Platform. Имя по умолчанию: KAV.
Пример:
sqlserver://test.local%5Cuser:password123@10.0.0.1:1433/KAV
Если в пароле учетной записи БД MS SQL используются специальные символы (@ # $ % & * ! + = [ ] : ' , ? / \ ` ( ) ;), переведите их в формат URL.
- Нажмите Сохранить.
Из соображений безопасности после сохранения секрета строка, указанная в поле URL, скрывается.
Настройка коннектора
Для подключения KUMA к БД MS SQL требуется настроить коннектор.
Чтобы настроить коннектор:
- В веб-интерфейсе KUMA перейдите в раздел Ресурсы → Коннекторы.
- В списке коннекторов справа найдите коннектор [OOTB] KSC SQL и откройте его для редактирования.
Если коннектор недоступен для редактирования, скопируйте его и откройте для редактирования копию коннектора.
Если коннектор [OOTB] KSC SQL отсутствует, обратитесь к системному администратору.
- На вкладке Основные параметры в раскрывающихся списках URL выберите секрет, созданный для подключения к БД MS SQL.
- Нажмите Сохранить.
Настройка коллектора KUMA для получения событий Open Single Management Platform из MS SQL
После того как параметры передачи событий настроены, требуется создать коллектор в веб-интерфейсе KUMA для событий Open Single Management Platform из MS SQL.
Подробнее о процедуре создания коллектора KUMA см. в разделе Создание коллектора.
При создании коллектора в веб-интерфейсе KUMA на шаге Транспорт выберите коннектор [OOTB] KSC SQL.
Для получения событий Open Single Management Platform из MS SQL на шаге Парсинг событий выберите нормализатор [OOTB] KSC from SQL
В начало
Установка коллектора KUMA для получения событий Open Single Management Platform из MS SQL
После завершения настройки коллектора для получения событий Open Single Management Platform из MS SQL требуется установить коллектор KUMA на сервере сетевой инфраструктуры, предназначенной для получения событий.
Подробнее о процедуре установки коллектора KUMA см. в разделе Установка коллектора в сетевой инфраструктуре.
В начало
Настройка получения событий с устройств Windows с помощью Агента KUMA (WEC)
KUMA позволяет получать информацию о событиях с устройств Windows с помощью Агента KUMA типа WEC.
Настройка получения событий состоит из следующих этапов:
- Настройка политик получения событий с устройств Windows.
- Настройка централизованного получения событий с помощью службы Windows Event Collector.
- Предоставление прав для просмотра событий.
- Предоставление прав входа в качестве службы.
- Настройка коллектора KUMA.
- Установка коллектора KUMA.
- Передача в KUMA событий с устройств Windows.
Настройка аудита событий с устройств Windows
Вы можете настроить аудит событий на устройствах Windows как на конкретном устройстве, так и на всех устройствах в домене.
В этом разделе описывается настройка аудита на отдельном устройстве, а также настройка аудита с помощью групповой политики домена.
Настройка политики аудита на устройстве Windows
Чтобы настроить политики аудита на устройстве:
- Откройте окно Выполнить, нажав комбинацию клавиш Win+R.
- В открывшемся окне введите запрос
secpol.msc
и нажмите OK.Откроется окно Локальная политика безопасности.
- Перейдите в раздел Параметры безопасности → Локальные политики → Политика аудита.
- В панели справа двойным щелчком мыши откройте свойства политики, для которой вы хотите включить аудит успешных и неуспешных попыток.
- В окне Свойства <Имя политики> на вкладке Параметр локальной безопасности установите флажки Успех и Отказ, чтобы отслеживать успешные и прерванные попытки.
Рекомендуется включить аудит успешных и неуспешных попыток для следующих политик:
- Аудит входа в систему
- Аудит изменения политики
- Аудит системных событий
- Аудит событий входа в систему
- Аудит управления учетными записями
Настройка политики аудита на устройстве завершена.
В начало
Настройка аудита с помощью групповой политики
Помимо настройки политики аудита на отдельном устройстве, вы также можете настроить аудит с помощью групповой политики домена.
Чтобы настроить аудит с помощью групповой политики:
- Откройте окно Выполнить, нажав комбинацию клавиш Win+R.
- В открывшемся окне введите запрос
gpedit.msc
и нажмите OK.Откроется окно Редактор локальной групповой политики.
- Перейдите в раздел Конфигурация компьютера → Конфигурация Windows → Параметры безопасности → Локальные политики → Политика аудита.
- В панели справа двойным щелчком мыши откройте свойства политики, для которой вы хотите включить аудит успешных и неуспешных попыток.
- В окне Свойства <Имя политики> на вкладке Параметр локальной безопасности установите флажки Успех и Отказ, чтобы отслеживать успешные и прерванные попытки.
Рекомендуется включить аудит успешных и неуспешных попыток для следующих политик:
- Аудит входа в систему
- Аудит изменения политики
- Аудит системных событий
- Аудит событий входа в систему
- Аудит управления учетными записями
Если вы хотите получать журналы Windows c большого количества серверов или если установка агентов KUMA на контроллеры домена не допускается, рекомендуется настроить перенаправление журналов Windows на отдельные серверы с настроенной службой Windows Event Collector.
Настройка политики аудита на сервере или рабочей станции завершена.
В начало
Настройка централизованного получения событий с устройств Windows с помощью службы Windows Event Collector
Служба Windows Event Collector позволяет централизованно получать данные о событиях на серверах и рабочих станциях под управлением ОС Windows. С помощью службы Windows Event Collector вы можете подписаться на события, которые регистрируются на удаленных устройствах.
Вы можете настроить следующие типы подписок на события:
- Source-initiated subscriptions. Удаленные устройства отправляют данные о событиях на сервер Windows Event Collector, адрес которого указывается в групповой политике. Подробнее о процедуре настройки подписки см. в разделе Настройка передачи данных с сервера источника событий.
- Collector-initiated subscriptions. Сервер Windows Event Collector подключается к удаленным устройствам и самостоятельно забирает события из локальных журналов. Подробнее о процедуре настройки подписки см. в разделе Настройка сервиса получения событий Windows.
Настройка передачи данных с сервера источника событий
Вы можете получать информацию о событиях на серверах и рабочих станциях, настроив передачу данных с удаленных устройств на сервер Windows Event Collector.
Предварительная подготовка
- Проверьте, что служба Windows Remote Management настроена на сервере источника событий, выполнив следующую команду в консоли PowerShell:
winrm get winrm/config
Если служба Windows Remote Management не настроена, инициализируйте ее, выполнив следующую команду:
winrm quickconfig
- Если сервер источника событий является контроллером домена, откройте доступ по сети к журналам Windows, выполнив следующую команду в консоли PowerShel, запущенной от имени администратора:
wevtutil set-log security /ca:’O:BAG:SYD:(A;;0xf0005;;;SY)(A;;0x5;;;BA)(A;;0x1;;;S-1-5-32-573)(A;;0x1;;;S-1-5-20)
Проверьте наличие доступа, выполнив следующую команду:
wevtutil get-log security
Настройка брандмауэра сервера источника событий
Для того чтобы сервер Windows Event Collector мог получать записи журналов Windows, требуется открыть порты для входящих соединений на сервере источника событий.
Чтобы открыть порты для входящих соединений:
- На сервере источника событий откройте окно Выполнить, нажав комбинацию клавиш Win+R.
- В открывшемся окне введите запрос
wf.msc
и нажмите OK.Откроется окно Монитор брандмауэра Защитника Windows в режиме повышенной безопасности.
- Перейдите в раздел Правила для входящих подключений и в панели Действия нажмите Создать правило.
Откроется Мастер создания правила для нового входящего пользователя.
- На шаге Тип правила выберите Для порта.
- На шаге Протоколы и порты в качестве протокола выберите Протокол TCP. В поле Определенные локальные порты укажите номера портов:
5985
(для доступа по HTTP)5986
(для доступа по HTTPS)
Вы можете указать один из портов или оба.
- На шаге Действие выберите Разрешить подключение (выбрано по умолчанию).
- На шаге Профиль снимите флажки Частный и Публичный.
- На шаге Имя укажите имя правила для нового входящего подключения и нажмите Готово.
Настройка передачи данных с сервера источника событий завершена.
Сервер Windows Event Collector должен обладать правами для чтения журналов Windows на сервере источника событий. Права могут быть предоставлены как учетной записи сервера Windows Event Collector, так и специальной пользовательской учетной записи. Подробнее о предоставлении прав см. в разделе Предоставление прав пользователю для просмотра журнала событий Windows.
В начало
Настройка сервиса получения событий Windows
Сервер Windows Event Collector может самостоятельно подключаться к устройствам и забирать данные о событиях любого уровня важности.
Чтобы настроить получение данных о событиях сервером Windows Event Collector:
- На сервере-источнике событий откройте окно Выполнить, нажав комбинацию клавиш Win+R.
- В открывшемся окне введите запрос
services.msc
и нажмите OK.Откроется окно Службы.
- В списке служб найдите службу Сборщик событий Windows и запустите ее.
- Откройте оснастку Просмотр событий, выполнив следующие действия:
- Откройте окно Выполнить, нажав комбинацию клавиш Win+R.
- В открывшемся окне введите запрос
eventvwr
и нажмите OK.
- Перейдите в раздел Подписки и в панели Действия нажмите Создать подписку.
- В открывшемся окне Свойства подписки задайте имя и описание подписки, а также следующие параметры:
- В поле Конечный журнал выберите из списка Перенаправленные события.
- В разделе Тип подписки и исходные компьютеры нажмите на кнопку Выбрать компьютеры.
- В открывшемся окне Компьютеры нажмите на кнопку Добавить доменный компьютер.
Откроется окно Выбор: "Компьютер".
- В поле Введите имена выбираемых объектов (примеры) перечислите имена устройств, с которых вы хотите получать информацию о событиях. Нажмите ОК.
- В окне Компьютеры проверьте список устройств, с которых сервер Windows Event Collector будет забирать данные о событиях и нажмите ОК.
- В окне Свойства подписки в поле Собираемые события нажмите на кнопку Выбрать события.
- В открывшемся окне Фильтр запроса укажите, как часто и какие данные о событиях на устройствах вы хотите получать.
- При необходимости в поле <Все коды событий> перечислите коды событий, информацию о которых вы хотите или не хотите получать. Нажмите ОК.
- Если вы хотите использовать специальную учетную запись для просмотра данных о событиях, выполните следующие действия:
- В окне Свойства подписки нажмите на кнопку Дополнительно.
- В открывшемся окне Дополнительные параметры подписки в настройках учетной записи пользователя выберите Определенный пользователь.
- Нажмите на кнопку Пользователь и пароль и задайте учетные данные выбранного пользователя.
Настройка сервиса получения событий завершена.
Чтобы проверить, что настройка выполнена правильно и данные о событиях поступают на сервер Windows Event Collector,
в оснастке Просмотр событий перейдите в раздел Просмотр событий (Локальный) → Журналы Windows → Перенаправленные события.
В начало
Предоставление прав для просмотра событий Windows
Вы можете предоставить права для просмотра событий Windows как для конкретного устройства, так и для всех устройств в домене.
Чтобы предоставить права для просмотра событий на конкретном устройстве:
- Откройте окно Выполнить, нажав комбинацию клавиш Win+R.
- В открывшемся окне введите запрос
compmgmt.msc
и нажмите OK.Откроется окно Управление компьютером.
- Перейдите в раздел Управление компьютером (локальным) → Локальные пользователи и группы → Группы.
- В панели справа выберите группу Читатели журнала событий и двойным щелчком мыши откройте свойства политики.
- Внизу окна Свойства: Читатели журнала событий нажмите на кнопку Добавить.
Откроется окно Выбор пользователя, компьютера или группы.
- В поле Введите имена выбираемых объектов (примеры) перечислите имена пользователей или устройств, которым вы хотите предоставить права для просмотра данных о событиях. Нажмите ОК.
Чтобы предоставить права для просмотра событий всех устройств в домене:
- Зайдите в контроллер домена с правами администратора.
- Откройте окно Выполнить, нажав комбинацию клавиш Win+R.
- В открывшемся окне введите запрос
dsa.msc
и нажмите OK.Откроется окно Active Directory Пользователи и Компьютеры.
- Перейдите в раздел Active Directory Пользователи и Компьютеры → <Имя домена> → Builtin.
- В панели справа выберите группу Читатели журнала событий и двойным щелчком мыши откройте свойства политики.
В окне Свойства: Читатели журнала событий откройте вкладку Члены и нажмите на кнопку Добавить.
Откроется окно Выбор пользователя, компьютера или группы.
- В поле Введите имена выбираемых объектов (примеры) перечислите имена пользователей или устройств, которым вы хотите предоставить права для просмотра данных о событиях. Нажмите ОК.
Предоставление прав входа в качестве службы
Вы можете предоставить право на вход в систему в качестве службы как конкретному устройству, так и всем устройствам в домене. Право входа в систему в качестве службы позволяет запустить процесс от имени учетной записи, которой это право предоставлено.
Чтобы предоставить право на вход в качестве службы устройству:
- Откройте окно Выполнить, нажав комбинацию клавиш Win+R.
- В открывшемся окне введите запрос
secpol.msc
и нажмите OK.Откроется окно Локальная политика безопасности.
- Перейдите в раздел Параметры безопасности → Локальные политики → Назначение прав пользователя.
- В панели справа двойным щелчком мыши откройте свойства политики Вход в качестве службы.
- В открывшемся окне Свойства: Вход в качестве службы нажмите на кнопку Добавить Пользователя или Группу.
Откроется окно Выбор пользователей или групп.
- В поле Введите имена выбираемых объектов (примеры) перечислите имена учетных записей или устройств, которым вы хотите предоставить право входа в систему в качестве службы. Нажмите ОК.
Перед предоставлением права убедитесь, что учетные записи или устройства, которым вы собираетесь предоставить право Вход в качестве службы, отсутствуют в свойствах политики Отказ во входе в качестве службы.
Чтобы предоставить право на вход в качестве службы устройствам в домене:
- Откройте окно Выполнить, нажав комбинацию клавиш Win+R.
- В открывшемся окне введите запрос
gpedit.msc
и нажмите OK.Откроется окно Редактор локальной групповой политики.
- Перейдите в раздел Конфигурация компьютера → Конфигурация Windows → Параметры безопасности → Локальные политики → Назначение прав пользователя.
- В панели справа двойным щелчком мыши откройте свойства политики Вход в качестве службы.
- В открывшемся окне Свойства: Вход в качестве службы нажмите на кнопку Добавить Пользователя или Группу.
Откроется окно Выбор пользователей или групп.
- В поле Введите имена выбираемых объектов (примеры) перечислите имена пользователей или устройств, которым вы хотите предоставить право входа в систему в качестве службы. Нажмите ОК.
Перед предоставлением права убедитесь, что учетные записи или устройства, которым вы собираетесь предоставить право Вход в качестве службы, отсутствуют в свойствах политики Отказ во входе в качестве службы.
В начало
Настройка коллектора KUMA для получения событий с устройств Windows
После завершения настройки политики аудита на устройствах, а также создания подписок на события и предоставления всех необходимых прав, требуется создать коллектор в веб-интерфейсе KUMA для событий с устройств Windows.
Подробнее о процедуре создания коллектора KUMA см. в разделе Создание коллектора.
Для получения событий от устройств Windows в мастере установки коллектора KUMA укажите следующие параметры коллектора:
- На шаге Транспорт укажите следующие параметры:
- В поле Коннектор выберите Создать.
- В поле Тип выберите http.
- В поле Разделитель выберите \0.
- На вкладке Дополнительные параметры в поле Режим TLS выберите С верификацией.
- На шаге Парсинг событий нажмите на кнопку Добавить парсинг событий.
- В открывшемся окне Основной парсинг событий в поле Нормализатор выберите [OOTB] Microsoft Products и нажмите ОК.
- На шаге Маршрутизация добавьте следующие точки назначения:
- Хранилище. Для отправки обработанных событий в хранилище.
- Коррелятор. Для отправки обработанных событий в коррелятор.
Если точки назначения Хранилище и Коррелятор не добавлены, создайте их
- На шаге Проверка параметров нажмите Сохранить и создать сервис.
- Скопируйте появившуюся команду для установки коллектора KUMA.
Установка коллектора KUMA для получения событий с устройств Windows
После завершения настройки коллектора для получения событий Windows требуется установить коллектор KUMA на сервере сетевой инфраструктуры, предназначенной для получения событий.
Подробнее о процедуре установки коллектора KUMA см. в разделе Установка коллектора в сетевой инфраструктуре.
В начало
Настройка передачи в KUMA событий с устройств Windows с помощью Агента KUMA (WEC)
Чтобы завершить настройку передачи данных, требуется создать агент KUMA типа WEC, а затем установить его на устройстве, с которого вы хотите получать информацию о событиях.
Подробнее о создании и установке агента KUMA типа WEC на устройства Windows см. в разделе Передача в KUMA событий с устройств Windows.
В начало
Настройка получения событий с устройств Windows с помощью Агента KUMA (WMI)
KUMA позволяет получать информацию о событиях с устройств Windows с помощью Агента KUMA типа WMI.
Настройка получения событий состоит из следующих этапов:
- Настройка параметров аудита для работы с KUMA.
- Настройка передачи данных с сервера источника событий.
- Предоставление прав для просмотра событий.
- Предоставление прав входа в качестве службы.
- Создание коллектора KUMA.
Для получения событий от устройств Windows в мастере установки коллектора KUMA на шаге Парсинг событий в поле Нормализатор выберите [OOTB] Microsoft Products.
- Установка коллектора KUMA.
- Передача в KUMA событий с устройств Windows.
Чтобы завершить настройку передачи данных, требуется создать агент KUMA типа WMI, а затем установить его на устройстве, с которого вы хотите получать информацию о событиях.
Настройка параметров аудита для работы с KUMA
Вы можете настроить аудит событий на устройствах Windows как на конкретном устройстве с помощью локальной политики, так и на всех устройствах в домене с помощью групповой политики.
В этом разделе описывается настройка аудита на отдельном устройстве, а также настройка аудита с помощью групповой политики домена.
Настройка аудита с помощью локальной политики
Чтобы настроить аудит с помощью локальной политики:
- Откройте окно Выполнить, нажав комбинацию клавиш Win+R.
- В открывшемся окне введите запрос
secpol.msc
и нажмите OK.Откроется окно Локальная политика безопасности.
- Перейдите в раздел Параметры безопасности → Локальные политики → Политика аудита.
- В панели справа двойным щелчком мыши откройте свойства политики, для которой вы хотите включить аудит успешных и неуспешных попыток.
- В окне Свойства <Имя политики> на вкладке Параметр локальной безопасности установите флажки Успех и Отказ, чтобы отслеживать успешные и прерванные попытки.
Рекомендуется включить аудит успешных и неуспешных попыток для следующих политик:
- Аудит входа в систему
- Аудит изменения политики
- Аудит системных событий
- Аудит событий входа в систему
- Аудит управления учетными записями
Настройка политики аудита на устройстве завершена.
В начало
Настройка аудита с помощью групповой политики
Помимо настройки аудита на отдельном устройстве вы также можете настроить аудит с помощью групповой политики домена.
Чтобы настроить аудит с помощью групповой политики:
- Откройте окно Выполнить, нажав комбинацию клавиш Win+R.
- В открывшемся окне введите запрос
gpedit.msc
и нажмите OK.Откроется окно Редактор локальной групповой политики.
- Перейдите в раздел Конфигурация компьютера → Конфигурация Windows → Параметры безопасности → Локальные политики → Политика аудита.
- В панели справа двойным щелчком мыши откройте свойства политики, для которой вы хотите включить аудит успешных и неуспешных попыток.
- В окне Свойства <Имя политики> на вкладке Параметр локальной безопасности установите флажки Успех и Отказ, чтобы отслеживать успешные и прерванные попытки.
Рекомендуется включить аудит успешных и неуспешных попыток для следующих политик:
- Аудит входа в систему
- Аудит изменения политики
- Аудит системных событий
- Аудит событий входа в систему
- Аудит управления учетными записями
Настройка политики аудита на сервере или рабочей станции завершена.
В начало
Настройка передачи данных с сервера источника событий
Предварительная подготовка
- На сервере источника событий откройте окно Выполнить, нажав комбинацию клавиш Win+R.
- В открывшемся окне введите запрос
services.msc
и нажмите OK.Откроется окно Службы.
- В списке служб найдите следующие службы:
- Удаленный вызов процедур
- Сопоставитель конечных точек RPC
- Убедитесь, что в графе Состояние у этих служб отображается статус Выполняется.
Настройка брандмауэра сервера источника событий
Сервер Windows Management Instrumentation может получать записи журналов Windows, если открыты порты для входящих соединений на сервере источника событий.
Чтобы открыть порты для входящих соединений:
- На сервере источника событий откройте окно Выполнить, нажав комбинацию клавиш Win+R.
- В открывшемся окне введите запрос
wf.msc
и нажмите OK.Откроется окно Монитор брандмауэра Защитника Windows в режиме повышенной безопасности.
- В окне Монитор брандмауэра Защитника Windows в режиме повышенной безопасности перейдите в раздел Правила для входящих подключений и в панели Действия нажмите Создать правило.
Откроется Мастер создания правила для нового входящего подключения.
- В Мастере создания правила для нового входящего подключения на шаге Тип правила выберите Для порта.
- На шаге Протоколы и порты в качестве протокола выберите Протокол TCP. В поле Определенные локальные порты укажите номера портов:
135
445
49152-65535
- На шаге Действие выберите Разрешить подключение (выбрано по умолчанию).
- На шаге Профиль снимите флажки Частный и Публичный.
- На шаге Имя укажите имя правила для нового входящего подключения и нажмите Готово.
Настройка передачи данных с сервера источника событий завершена.
В начало
Предоставление прав для просмотра событий Windows
Вы можете предоставить права для просмотра событий Windows как для конкретного устройства, так и для всех устройств в домене.
Чтобы предоставить права для просмотра событий на конкретном устройстве:
- Откройте окно Выполнить, нажав комбинацию клавиш Win+R.
- В открывшемся окне введите запрос
compmgmt.msc
и нажмите OK.Откроется окно Управление компьютером.
- Перейдите в раздел Управление компьютером (локальным) → Локальные пользователи и группы → Группы.
- В панели справа выберите группу Читатели журнала событий и двойным щелчком мыши откройте свойства политики.
- Внизу окна Свойства: Читатели журнала событий нажмите на кнопку Добавить.
Откроется окно Выбор пользователя, компьютера или группы.
- В поле Введите имена выбираемых объектов (примеры) перечислите имена пользователей или устройств, которым вы хотите предоставить права для просмотра данных о событиях. Нажмите ОК.
Чтобы предоставить права для просмотра событий всех устройств в домене:
- Зайдите в контроллер домена с правами администратора.
- Откройте окно Выполнить, нажав комбинацию клавиш Win+R.
- В открывшемся окне введите запрос
dsa.msc
и нажмите OK.Откроется окно Active Directory Пользователи и Компьютеры.
- В окне Active Directory Пользователи и Компьютеры перейдите в раздел Active Directory Пользователи и Компьютеры → <Имя домена> → Builtin.
- В панели справа выберите группу Читатели журнала событий и двойным щелчком мыши откройте свойства политики.
В окне Свойства: Читатели журнала событий откройте вкладку Члены и нажмите на кнопку Добавить.
Откроется окно Выбор пользователя, компьютера или группы.
- В окне Выбор пользователя, компьютера или группы в поле Введите имена выбираемых объектов (примеры) перечислите имена пользователей или устройств, которым вы хотите предоставить права для просмотра данных о событиях. Нажмите ОК.
Предоставление прав входа в качестве службы
Вы можете предоставить право на вход в систему в качестве службы как конкретному устройству, так и всем устройствам в домене. Право входа в систему в качестве службы позволяет запустить процесс от имени учетной записи, которой это право предоставлено.
Перед предоставлением права убедитесь, что учетные записи или устройства, которым вы собираетесь предоставить право Вход в качестве службы, отсутствуют в свойствах политики Отказ во входе в качестве службы.
Чтобы предоставить право на вход в качестве службы устройству:
- Откройте окно Выполнить, нажав комбинацию клавиш Win+R.
- В открывшемся окне введите запрос
secpol.msc
и нажмите OK.Откроется окно Локальная политика безопасности.
- В окне Локальная политика безопасности перейдите в раздел Параметры безопасности → Локальные политики → Назначение прав пользователя.
- В панели справа двойным щелчком мыши откройте свойства политики Вход в качестве службы.
- В открывшемся окне Свойства: Вход в качестве службы нажмите на кнопку Добавить пользователя или группу.
Откроется окно Выбор "Пользователи или "Группы".
- В поле Введите имена выбираемых объектов (примеры) перечислите имена учетных записей или устройств, которым вы хотите предоставить право входа в систему в качестве службы. Нажмите ОК.
Чтобы предоставить право на вход в качестве службы устройствам в домене:
- Откройте окно Выполнить, нажав комбинацию клавиш Win+R.
- В открывшемся окне введите запрос
gpedit.msc
и нажмите OK.Откроется окно Редактор локальной групповой политики.
- Перейдите в раздел Конфигурация компьютера → Конфигурация Windows → Параметры безопасности → Локальные политики → Назначение прав пользователя.
- В панели справа двойным щелчком мыши откройте свойства политики Вход в качестве службы.
- В открывшемся окне Свойства: Вход в качестве службы нажмите на кнопку Добавить пользователя или группу.
Откроется окно Выбор "Пользователи или "Группы".
- В поле Введите имена выбираемых объектов (примеры) перечислите имена пользователей или устройств, которым вы хотите предоставить право входа в систему в качестве службы. Нажмите ОК.
Настройка получения событий DNS-сервера с помощью агента ETW
Коннектор Event Tracing for Windows (далее также коннектор ETW) – это механизм ведения журнала событий, создаваемых приложениями и драйверами на DNS-сервере. Вы можете использовать коннектор ETW для устранения ошибок при разработке, а также для поиска вредоносной активности.
Использование коннектора ETW оказывает незначительное влияние на производительность DNS-сервера. Например, DNS-сервер, который работает на современном оборудовании и получает до 100 000 запросов в секунду (англ. queries per second, QPS), может испытывать снижение производительности на 5% при использовании коннектора ETW. Если DNS-сервер получает до 50 000 запросов в секунду, снижение производительности не наблюдается. Мы рекомендуем следить за производительностью DNS-сервера при использовании коннектора ETW вне зависимости от количества запросов в секунду.
По умолчанию вы можете использовать коннектор ETW на операционной системе Windows Server, начиная с версии Windows Server 2016. Коннектор ETW также поддерживается версией Windows Server 2012 R2, если установлено исправление для ведения журнала событий и аудита изменений. Исправление доступно на сайте службы технической поддержки Microsoft.
Коннектор ETW состоит из следующих компонентов:
- Поставщики или провайдеры (англ. providers) – элементы системы, которые генерируют события и отправляют их коннектору ETW. Например, поставщиками могут быть ядра Windows или драйвера устройств. При работе с кодом разработчикам нужно указать, какие события поставщики отправляют коннектору ETW. Событием может быть выполнение важной с точки зрения разработчика функции, например функции, которая открывает доступ к Security Account Manager (SAM).
- Потребители (англ. consumers) – программные системы, получают от коннектора ETW события, сгенерированные поставщиками, после чего используют эти события. Например, потребителем может быть KUMA.
- Контроллеры (англ. controllers) – программы, которые управляют взаимодействием между поставщиками и потребителями. Например, контроллерами могут быть утилиты Logman или Wevtutil. Поставщики регистрируются в контроллере для отправки событий потребителям. Контроллер может включить или выключить поставщика. Если поставщик выключен, он не генерирует события.
Для установки связи между поставщиками и потребителями контроллеры используют сессии трассировки. Сессии трассировки также используются для фильтрации данных по указанным параметрам, так как потребителям могут требоваться разные события.
Настройка получения событий DNS-сервера с помощью коннектора ETW состоит из следующих этапов:
- Настройка на стороне Windows.
- Создание коллектора KUMA.
При создании коллектора KUMA выполните следующие действия:
- На 2-м шаге мастера установки коллектора выполните следующие действия:
- В раскрывающемся списке Тип выберите тип коннектора tcp. Вы также можете указать тип коннектора http и другие типы коннектора с верификацией для защищенной отправки.
- В поле URL введите FQDN и номер порта, на котором коллектор KUMA будет ожидать соединения от агента KUMA. Вы можете указать номер любого из незанятых портов.
- В поле Разделитель введите
\n
.
- На 3-м шаге мастера установки коллектора в раскрывающемся списке Нормализатор выберите нормализатор. Мы рекомендуем выбрать предустановленный расширенный нормализатор для событий Windows [OOTB] Microsoft DNS ETW logs json.
- На 7-м шаге мастера установки коллектора добавьте точку назначения с типом Хранилище для хранения событий. Если вы планируете использовать корреляцию по событиям, вам также нужно добавить точку назначения с типом Коррелятор.
- На 8-м шаге мастера установки коллектора нажмите на кнопку Сохранить и создать сервис, после чего в нижней части окна скопируйте команду для установки коллектора KUMA на сервере.
- На 2-м шаге мастера установки коллектора выполните следующие действия:
- Установка коллектора KUMA на сервере.
Выполните следующие действия:
- Подключитесь к интерфейсу командной строки KUMA, используя учетную запись пользователя с правами root.
- Установите коллектор KUMA, выполнив команду, которую вы скопировали на 8-м шаге мастера установки коллектора.
- Если вы хотите добавить порт коллектора KUMA в исключения сетевого экрана и обновить параметры сетевого экрана, выполните команды:
firewall-cmd --add-port=<
номер порта коллектора
>/tcp –permanent
firewall-cmd --reload
Коллектор KUMA будет установлен, и статус сервиса коллектора KUMA изменится на зеленый в веб-интерфейсе KUMA.
- Создание агента KUMA.
При создании агента KUMA выполните следующие действия:
- Выберите вкладку Подключение 1.
- В блоке параметров Коннектор раскрывающемся списке Коннектор выберите Создать и укажите следующие параметры:
- В раскрывающемся списке Тип выберите тип коннектора etw.
- В поле Имя сессии введите имя поставщика, которое вы указали при настройке получения событий DNS-сервера с помощью коннектора ETW на стороне Windows.
- В блоке параметров Точки назначения в раскрывающемся списке Точка назначения выберите Создать и укажите следующие параметры:
- В раскрывающемся списке Тип выберите тип точки назначения tcp.
- В поле URL введите FQDN и номер порта, на котором коллектор KUMA будет ожидать соединения от агента KUMA. Введенное значение должно совпадать со значением, которое вы указали на 2-м шаге мастера установки коллектора.
- Выберите вкладку Дополнительные параметры и в поле Размер дискового буфера введите
1073741824
.
- Создание сервиса агента KUMA.
Вам нужно скопировать идентификатор созданного сервиса агента KUMA. Для этого нажмите на правую кнопку мыши рядом с сервисом агента KUMA и в контекстном меню выберите пункт Копировать идентификатор.
- Создание учетной записи для агента KUMA.
Создайте доменную или локальную учетную запись Windows для запуска агента KUMA и обеспечения доступа к чтению аналитического журнала. Вам нужно добавить созданную учетную запись в группу пользователей Пользователи журналов производительности (англ. Performance Log Users group), а также назначить этой учетной записи право Вход в качестве службы (англ. Log on service).
- Установка агента KUMA на Windows-сервере.
Вам нужно установить агент KUMA на Windows-сервере, который будет обеспечивать прием событий от поставщика. Для этого выполните следующие действия:
- Добавьте FQDN сервера KUMA Core в файл hosts на Windows-сервере, либо на DNS-сервер.
- Создайте директорию C:\Users\<имя пользователя>\Desktop\KUMA на Windows-сервере.
- Скопируйте файл kuma.exe из архива пакетов установки KUMA в директорию C:\Users\<имя пользователя>\Desktop\KUMA.
- Запустите командную строку от имени администратора.
- Перейдите в директорию C:\Users\<имя пользователя>\Desktop\KUMA и выполните команду:
C:\Users\<
имя пользователя
>\Desktop\KUMA>kuma.exe agent --core https://<DOMAIN-NAME-KUMA-CORE-Server>:7210 --id <
идентификатор сервиса агента KUMA
>
В веб-интерфейсе KUMA в разделе Ресурсы → Активные сервисы убедитесь, что сервис агента KUMA был запущен и его статус изменился на зеленый, после чего прервите выполнение команды.
- Запустите установку агента KUMA одним из следующих способов:
- Если вы хотите запустить установку агента KUMA с использованием доменной учетной записи, выполните команду:
C:\Users\<
имя пользователя
>\Desktop\KUMA>kuma.exe agent --core https://<DOMAIN-NAME-KUMA-CORE-Server>:7210 --id <
идентификатор сервиса агента KUMA
> –-user <
домен
>\<
имя учетной записи для агента KUMA
> --install
- Если вы хотите запустить установку агента с использованием локальной учетной записи, выполните команду:
C:\Users\<
имя пользователя
>\Desktop\KUMA>kuma.exe agent --core https://<DOMAIN-NAME-KUMA-CORE-Server>:7210 --id <
идентификатор сервиса агента KUMA
> –-user <
имя учетной записи для агента KUMA
> --install
Вам потребуется ввести пароль учетной записи для агента KUMA.
- Если вы хотите запустить установку агента KUMA с использованием доменной учетной записи, выполните команду:
На Windows-сервере будет установлен сервис KUMA Windows Agent <идентификатор сервиса агента KUMA>. Если в веб-интерфейсе KUMA в разделе Ресурсы → Активные сервисы сервис агента KUMA не запущен и имеет красный статус, вам нужно убедиться в доступности портов 7210, а также порта коллектора Windows по направлению от агента KUMA к коллектору KUMA.
Для удаления сервиса агента KUMA на Windows-сервере выполните команду:
C:\Users\<имя пользователя>\Desktop\KUMA>kuma.exe agent --id <
идентификатор сервиса агента KUMA
> --uninstall
- Проверка поступления событий DNS-сервера в коллектор KUMA.
Вы можете проверить, что настройка получения событий DNS-сервера с помощью коннектора ETW выполнена правильно, в разделе веб-интерфейса KUMA Поиск связанных событий.
Настройка на стороне Windows
Чтобы настроить получение событий DNS-сервера с помощью коннектора ETW на стороне Windows:
- Запустите Просмотр событий (англ. Event viewer), выполнив команду:
eventvwr.msc
- В открывшемся окне перейдите в директорию Журналы приложений и служб → Microsoft → Windows → DNS-Server.
- Откройте контекстное меню директории DNS-Server и выберите пункт Вид → Отобразить аналитический и отладочный журналы.
Отобразится отладочный журнал Audit и аналитический журнал Analytical.
- Настройте аналитический журнал:
- Откройте контекстное меню аналитического журнала Analytical и выберите пункт Свойства.
- В открывшемся окне убедитесь, что в поле Макс. размер журнала (КБ) указано значение
1048576
. - Установите флажок Включить ведение журнала и в открывшемся окне подтверждения нажмите на кнопку ОК.
Параметры аналитического журнала должны быть настроены следующим образом:
- Нажмите на кнопку Применить, после чего нажмите на кнопку ОК.
Отобразится окно с ошибкой.
При включенной ротации аналитического журнала события не отображаются. Для просмотра событий в панели Действия нажмите на кнопку Остановить журнал.
- Откройте контекстное меню аналитического журнала Analytical и выберите пункт Свойства.
- Запустите Управление компьютером (англ. Computer management) от имени администратора.
- В открывшемся окне перейдите в директорию Служебные программы → Производительность → Сеансы отслеживания событий запуска.
- Создайте поставщика:
- Откройте контекстное меню директории Сеансы отслеживания событий запуска и выберите пункт Создать → Группа сборщиков данных.
- В открывшемся окне введите имя поставщика и нажмите на кнопку Далее.
- Нажмите на кнопку Добавить... и в открывшемся окне выберите поставщика Microsoft-Windows-DNSServer.
Агент KUMA с коннектором ETW работает только с System.Provider.Guid: {EB79061A-A566-4698-9119-3ED2807060E7} - Microsoft-Windows-DNSServer.
- Дважды нажмите на кнопку Далее, после чего нажмите на кнопку Готово.
- Откройте контекстное меню директории Сеансы отслеживания событий запуска и выберите пункт Создать → Группа сборщиков данных.
- Откройте контекстное меню созданного поставщика и выберите пункт Запустить как сеанс отслеживания событий.
- Перейдите в директорию Сеансы отслеживания событий.
Отобразятся сеансы отслеживания событий.
- Откройте контекстное меню созданного сеанса отслеживания событий и выберите пункт Свойства.
- В открывшемся окне выберите вкладку Сеансы отслеживания и в раскрывающемся списке Режим потока выберите Режим реального времени.
- Нажмите на кнопку Применить, после чего нажмите на кнопку ОК.
Настройка получения событий DNS-сервера с помощью коннектора ETW будет завершена.
В начало
Настройка получения событий PostgreSQL
KUMA позволяет осуществлять мониторинг и проводить аудит событий PostgreSQL на устройствах Linux с помощью rsyslog.
Аудит событий проводится с помощью плагина pgAudit. Плагин поддерживает работу с PostgreSQL версии 9.5 и выше. Подробную информацию о плагине pgAudit см. по ссылке: https://github.com/pgaudit/pgaudit.
Настройка получения событий состоит из следующих этапов:
- Установка плагина pdAudit.
- Создание коллектора KUMA для событий PostgreSQL.
Для получения событий PostgreSQL с помощью rsyslog в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] PostgreSQL pgAudit syslog.
- Установка коллектора в сетевой инфраструктуре KUMA.
- Настройка сервера источника событий.
- Проверка поступления событий PostgreSQL в коллектор KUMA.
Вы можете проверить, что настройка сервера источника событий PostgreSQL выполнена правильно в разделе веб-интерфейса KUMA Поиск связанных событий.
Установка плагина pgAudit
Чтобы установить плагин pgAudit:
- В командном интерпретаторе выполните команды под учетной записью с правами администратора:
sudo apt update
sudo apt -y install postgresql-<версия базы данных PostgreSQL>-pgaudit
Версию плагина необходимо выбрать в зависимости от версии PostgresSQL. Информацию о версиях PostgreSQL и необходимых версиях плагина см.по ссылке: https://github.com/pgaudit/pgaudit#postgresql-version-compatibility.
Пример:
sudo apt -y install postgresql-12-pgaudit
- Найдите конфигурационный файл postgres.conf. Для этого в командной строке PostgresSQL выполните команду:
show data_directory;
В ответе будет указано расположение конфигурационного файла.
- Создайте резервную копию конфигурационного файла postgres.conf.
- Откройте файл postgres.conf и скопируйте или замените имеющиеся значения на указанные ниже.
```
## pgAudit settings
shared_preload_libraries = 'pgaudit'
## database logging settings
log_destination = 'syslog'
## syslog facility
syslog_facility = 'LOCAL0'
## event ident
syslog_ident = 'Postgres'
## sequence numbers in syslog
syslog_sequence_numbers = on
## split messages in syslog
syslog_split_messages = off
## message encoding
lc_messages = 'en_US.UTF-8'
## min message level for logging
client_min_messages = log
## min error message level for logging
log_min_error_statement = info
## log checkpoints (buffers, restarts)
log_checkpoints = off
## log query duration
log_duration = off
## error description level
log_error_verbosity = default
## user connections logging
log_connections = on
## user disconnections logging
log_disconnections = on
## log prefix format
log_line_prefix = '%m|%a|%d|%p|%r|%i|%u| %e '
## log_statement
log_statement = 'none'
## hostname logging status. dns bane resolving affect
#performance!
log_hostname = off
## logging collector buffer status
#logging_collector = off
## pg audit settings
pgaudit.log_parameter = on
pgaudit.log='ROLE, DDL, MISC, FUNCTION'
```
- Перезапустите службу PostgreSQL при помощи команды:
sudo systemctl restart postgresql
- Чтобы загрузить плагин pgAudit в PostgreSQL, в командной строке PostgreSQL выполните команду:
CREATE EXTENSION pgaudit;
Плагин pgAudit установлен.
В начало
Настройка Syslog-сервера для отправки событий
Для передачи событий от сервера в KUMA используется сервис rsyslog.
Чтобы настроить передачу событий от сервера, на котором установлена PostgreSQL, в коллектор:
- Чтобы проверить, что на сервере источника событий установлен сервис rsyslog, выполните команду под учетной записью с правами администратора:
sudo systemctl status rsyslog.service
Если сервис rsyslog не установлен на сервере, установите его, выполнив следующие команды:
yum install rsyslog
sudo systemctl enable rsyslog.service
sudo systemctl start rsyslog.service
- В директории /etc/rsyslog.d/ создайте файл pgsql-to-siem.conf со следующим содержанием:
If $programname contains 'Postgres' then @<
IP-адрес коллектора
>:<
порт коллектора
>
Например:
If $programname contains 'Postgres' then @192.168.1.5:1514
Если вы хотите отправлять события по протоколу TCP, содержимое файла должно быть таким:
If $programname contains 'Postgres' then @@<
IP-адрес коллектора
>:<
порт коллектора
>
Сохраните изменения в конфигурационном файле pgsql-to-siem.conf.
- В конфигурационный файл /etc/rsyslog.conf добавьте следующие строки:
$IncludeConfig /etc/pgsql-to-siem.conf
$RepeatedMsgReduction off
Сохраните изменения в конфигурационном файле /etc/rsyslog.conf.
- Перезапустите сервис rsyslog, выполнив следующую команду:
sudo systemctl restart rsyslog.service
Настройка получения событий ИВК Кольчуга-К
Вы можете настроить получение событий системы ИВК Кольчуга-К в SIEM-систему KUMA.
Настройка получения событий состоит из следующих этапов:
- Настройка передачи событий ИВК Кольчуга-К в KUMA.
- Создание коллектора KUMA для получения событий ИВК Кольчуга-К.
Для получения событий ИВК Кольчуга-К с помощью Syslog в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] Kolchuga-K syslog.
- Установка коллектора KUMA для получения событий ИВК Кольчуга-К.
- Проверка поступления событий ИВК Кольчуга-К в KUMA.
Вы можете проверить, что настройка источника событий ИВК Кольчуга-К выполнена правильно в разделе веб-интерфейса KUMA Поиск связанных событий.
Настройка передачи событий ИВК Кольчуга-К в KUMA
Чтобы настроить передачу событий сетевого экрана ИВК КОЛЬЧУГА-К по syslog в коллектор KUMA:
- Подключитесь к сетевому экрану с правами администратора по протоколу SSH.
- Создайте резервную копию файлов /etc/services и /etc/syslog.conf.
- В конфигурационном файле /etc/syslog.conf укажите FQDN или IP-адрес коллектора KUMA. Например:
*.* @kuma.example.com
или
*.* @192.168.0.100
Сохраните изменения в конфигурационном файле /etc/syslog.conf.
- В конфигурационном файле /etc/services укажите порт и протокол, который используется коллектором KUMA. Например:
syslog 10514/udp
Сохраните изменения в конфигурационном файле /etc/services.
- Перезапустите syslog-сервер сетевого экрана с помощью команды:
service syslogd restart
Настройка получения событий КриптоПро NGate
Вы можете настроить получение событий приложения КриптоПро NGate в SIEM-систему KUMA.
Настройка получения событий состоит из следующих этапов:
- Настройка передачи событий КриптоПро NGate в KUMA.
- Создание коллектора KUMA для получения событий КриптоПро NGate.
Для получения событий КриптоПро NGate в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] NGate syslog.
- Установка коллектора KUMA для получения событий КриптоПро NGate.
- Проверка поступления событий КриптоПро NGate в коллектор KUMA.
Вы можете проверить, что настройка сервера источника событий КриптоПро NGate выполнена правильно, в разделе веб-интерфейса KUMA Поиск связанных событий.
Настройка передачи событий КриптоПро NGate в KUMA
Чтобы настроить передачу событий из приложения КриптоПро NGate в KUMA:
- Подключитесь к веб-интерфейсу системы управления NGate.
- Подключите удаленные syslog-серверы к системе управления. Для этого выполните следующие действия:
- Откройте страницу списка syslog-серверов External Services → Syslog Server → Add Syslog Server.
- Введите параметры syslog-сервера и нажмите на значок
.
- Выполните привязку syslog-серверов к конфигурации для записи журналов работы кластера. Для этого выполните следующие действия:
- В разделе Clusters → Summary выберите настраиваемый кластер.
- На вкладке Configurations нажмите на элемент Configuration нужного кластера для входа на страницу настроек конфигурации.
В поле
Syslog Serversнастраиваемой конфигурации нажмите на кнопку
Assign.
Установите флажки для syslog-серверов, которые вы хотите привязать, и нажмите
на значок.
Вы можете привязать неограниченное число серверов.
Чтобы добавить новые syslog-серверы, нажмите на значок
.
Опубликуйте конфигурацию для активации новых настроек.
Выполните привязку syslog-серверов к системе управления для записи журналов работы Администратора. Для этого выполните следующие действия:
- Выберите пункт меню Management Center Settings и на открывшейся странице в блоке Syslog servers нажмите на кнопку Assign.
- В окне Assign Syslog Servers to Management Center установите флажок для тех syslog-серверов, которые вы хотите привязать, затем нажмите на значок
.
Вы можете привязать неограниченное количество серверов.
В результате события приложения КриптоПро NGate передаются в KUMA.
В начало
Настройка получения событий Ideco UTM
Вы можете настроить получение событий приложения Ideco UTM в KUMA по протоколу Syslog.
Настройка получения событий состоит из следующих этапов:
- Настройка передачи событий Ideco UTM в KUMA.
- Создание коллектора KUMA для получения событий Ideco UTM.
Для получения событий Ideco UTM в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] Ideco UTM Syslog.
- Установка коллектора KUMA для получения событий Ideco UTM.
- Проверка поступления событий Ideco UTM в KUMA.
Вы можете проверить, что настройка сервера источника событий Ideco UTM выполнена правильно, в разделе веб-интерфейса KUMA Поиск связанных событий.
Настройка передачи событий Ideco UTM в KUMA
Чтобы настроить передачу событий из приложения Ideco UTM в KUMA:
- Подключитесь к веб-интерфейсу Ideco UTM под учетной записью, обладающей административными привилегиями.
- В меню Пересылка системных сообщений переведите переключатель Syslog в положение включено.
- В параметре IP-адрес укажите IP-адрес коллектора KUMA.
- В параметре Порт введите порт, который прослушивает коллектор KUMA.
- Нажмите Сохранить для применения внесенных изменений.
Передача событий в Ideco UTM в KUMA будет настроена.
В начало
Настройка получения событий KWTS
Вы можете настроить получение событий из системы анализа и фильтрации веб-трафика Kaspersky Web Traffic Security (KWTS) в KUMA.
Настройка получения событий состоит из следующих этапов:
- Настройка передачи событий KWTS в KUMA.
- Создание коллектора KUMA для получения событий KWTS.
Для получения событий KWTS в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] KWTS.
- Установка коллектора KUMA для получения событий KWTS.
- Проверка поступления событий KWTS в коллектор KUMA.
Вы можете проверить, что настройка передачи событий KWTS выполнена правильно в разделе веб-интерфейса KUMA Поиск связанных событий.
Настройка передачи событий KWTS в KUMA
Чтобы настроить передачу событий KWTS в KUMA:
- Подключитесь к серверу KWTS по протоколу SSH под учетной записью root.
- Перед внесением изменений создайте резервные копии следующих файлов:
- /opt/kaspersky/kwts/share/templates/core_settings/event_logger.json.template
- /etc/rsyslog.conf
- Убедитесь, что параметры конфигурационного файла /opt/kaspersky/kwts/share/templates/core_settings/event_logger.json.template имеют следующие значения, при необходимости внесите изменения:
"siemSettings":
{
"enabled": true,
"facility": "Local5",
"logLevel": "Info",
"formatting":
{
- Сохраните внесенные изменения.
- Для отправки событий по протоколу UDP внесите следующие изменения в конфигурационный файл /etc/rsyslog.conf:
$WorkDirectory /var/lib/rsyslog
$ActionQueueFileName ForwardToSIEM
$ActionQueueMaxDiskSpace 1g
$ActionQueueSaveOnShutdown on
$ActionQueueType LinkedList
$ActionResumeRetryCount -1
local5.* @<<
IP-адрес коллектора KUMA
>:<
порт коллектора
>>
Если вы хотите отправлять события по протоколу TCP, последняя строчка должна выглядеть следующим образом:
local5.* @@<<
IP-адрес коллектора KUMA
>:<
порт коллектора
>>
- Сохраните внесенные изменения
- Перезапустите сервис rsyslog с помощью следующей команды:
sudo systemctl restart rsyslog.service
- Перейдите в веб-интерфейс KWTS на вкладку Параметры – Syslog и включите опцию Записывать информацию о профиле трафика.
- Нажмите Сохранить.
Настройка получения событий KLMS
Вы можете настроить получение событий из системы анализа и фильтрации почтового трафика Kaspersky Linux Mail Server (KLMS) в SIEM-систему KUMA.
Настройка получения событий состоит из следующих этапов:
- В зависимости от используемой версии KLMS, выберите один из вариантов:
- Создание коллектора KUMA для получения событий KLMS.
Для получения событий KLMS в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] KLMS Syslog CEF.
- Установка коллектора KUMA для получения событий KLMS.
- Проверка поступления событий KLMS в коллектор KUMA.
Вы можете проверить, что настройка сервера источника событий KLMS выполнена правильно в разделе веб-интерфейса KUMA Поиск связанных событий.
Настройка передачи событий KLMS в KUMA
Чтобы настроить передачу событий KLMS в KUMA:
- Подключитесь к серверу KLMS по протоколу SSH и перейдите в меню Technical Support Mode.
- С помощью утилиты klms-control выгрузите настройки в файл settings.xml:
sudo /opt/kaspersky/klms/bin/klms-control --get-settings EventLogger -n -f /tmp/settings.xml
- Убедитесь, что параметры файла /tmp/settings.xml имеют следующие значения, при необходимости внесите изменения:
<siemSettings>
<enabled>1</enabled>
<facility>Local1</facility>
...
</siemSettings>
- Примените настройки с помощью следующей команды:
sudo /opt/kaspersky/klms/bin/klms-control --set-settings EventLogger -n -f /tmp/settings.xml
- Для отправки событий по протоколу UDP внесите следующие изменения в конфигурационный файл /etc/rsyslog.conf.
$WorkDirectory /var/lib/rsyslog
$ActionQueueFileName ForwardToSIEM
$ActionQueueMaxDiskSpace 1g
$ActionQueueSaveOnShutdown on
$ActionQueueType LinkedList
$ActionResumeRetryCount -1
local1.* @<<
IP-адрес коллектора KUMA
>:<
порт коллектора
>>
Если вы хотите отправлять события по протоколу TCP, последняя строчка должна выглядеть следующим образом:
local1.* @@<<
IP-адрес коллектора KUMA
>:<
порт коллектора
>>
- Сохраните внесенные изменения.
- Перезапустите сервис rsyslog с помощью следующей команды:
sudo systemctl restart rsyslog.service
Настройка получения событий KSMG
Вы можете настроить получение событий из систем анализа и фильтрации почтового трафика Kaspersky Secure Mail Gateway (KSMG) 1.1 в SIEM-систему KUMA.
Настройка получения событий состоит из следующих этапов:
- Настройка передачи событий KSMG в KUMA.
- Создание коллектора KUMA для получения событий KSMG.
Для получения событий KSMG в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] KSMG.
- Установка коллектора KUMA для получения событий KSMG.
- Проверка поступления событий KSMG в коллектор KUMA.
Вы можете проверить, что настройка сервера источника событий KSMG выполнена правильно, в разделе веб-интерфейса KUMA Поиск связанных событий.
Настройка передачи событий KSMG в KUMA
Чтобы настроить передачу событий KSMG в KUMA:
- Подключитесь к серверу KSMG по протоколу SSH под учетной записью с правами администратора.
- С помощью утилиты ksmg-control выгрузите настройки в файл settings.xml:
sudo /opt/kaspersky/ksmg/bin/ksmg-control --get-settings EventLogger -n -f /tmp/settings.xml
- Убедитесь, что параметры файла /tmp/settings.xml имеют следующие значения, при необходимости внесите изменения:
<siemSettings>
<enabled>1</enabled>
<facility>Local1</facility>
- Примените настройки с помощью следующей команды:
sudo /opt/kaspersky/ksmg/bin/ksmg-control --set-settings EventLogger -n -f /tmp/settings.xml
- Для отправки событий по протоколу UDP внесите следующие изменения в конфигурационный файл /etc/rsyslog.conf:
$WorkDirectory /var/lib/rsyslog
$ActionQueueFileName ForwardToSIEM
$ActionQueueMaxDiskSpace 1g
$ActionQueueSaveOnShutdown on
$ActionQueueType LinkedList
$ActionResumeRetryCount -1
local1.* @<<
IP-адрес коллектора KUMA
>:<
порт коллектора
>>
Если вы хотите отправлять события по протоколу TCP, последняя строчка должна выглядеть следующим образом:
local1.* @@<<
IP-адрес коллектора KUMA
>:<
порт коллектора
>>
- Сохраните внесенные изменения.
- Перезапустите сервис rsyslog с помощью следующей команды:
sudo systemctl restart rsyslog.service
Настройка получения событий KICS for Networks
Вы можете настроить получение событий из программы Kaspersky Industrial CyberSecurity for Networks (KICS for Networks) версии 4.2 в KUMA.
Настройка получения событий состоит из следующих этапов:
- Создание коннектора KICS for Networks для передачи событий в KUMA.
- Настройка передачи событий KICS for Networks в KUMA.
- Создание и установка коллектора KUMA для получения событий KICS for Networks.
- Проверка поступления событий KICS for Networks в коллектор KUMA.
Вы можете проверить, что настройка передачи событий KICS for Networks выполнена правильно в разделе веб-интерфейса KUMA Поиск связанных событий.
Создание коннектора KICS for Networks для передачи событий в KUMA
Чтобы создать коннектор для передачи событий в веб-интерфейсе KICS for Networks:
- Войдите в веб-интерфейс KICS for Networks под учетной записью администратора.
- Перейдите в раздел Параметры → Коннекторы.
- Нажмите на кнопку Добавить коннектор.
- Укажите следующие параметры:
- В раскрывающемся списке Тип коннектора выберите значение SIEM.
- В поле Имя коннектора укажите имя для коннектора.
- В поле Адрес Сервера введите IP-адрес Сервера KICS for Networks.
- В раскрывающемся списке Узел размещения коннектора выберите узел, на котором вы устанавливаете коннектор.
Вы можете указать любое имя.
- В поле Имя пользователя укажите имя пользователя, под которым KUMA будет подключаться к программе через коннектор. Требуется указать имя одного из пользователей KICS for Networks.
- В поле Адрес-SIEM сервера введите IP-адрес сервера коллектора KUMA.
- В поле Номер порта введите номер порта коллектора KUMA.
- В раскрывающемся списке Транспортный протокол выберите одно из следующих значений: TCP или UDP.
- Установите флажок Разрешить отправку записей аудита.
- Установите флажок Разрешить отправку записей программы.
- Нажмите на кнопку Сохранить.
Коннектор будет создан. Он отобразится в таблице коннекторов KICS for Networks со статусом Работает.
Коннектор KICS for Networks для передачи событий в KUMA будет готов к работе.
В начало
Настройка передачи событий KICS for Networks в KUMA
Чтобы события безопасности KICS for Networks передавались в KUMA:
- Войдите в веб-интерфейс KICS for Networks под учетной записью администратора.
- Перейдите в раздел Параметры → Типы событий.
- Установите флажки для типов событий, которые вы хотите передавать в KUMA.
- Нажмите на кнопку Выбрать коннекторы.
- В открывшемся окне выберите коннектор, созданный для передачи событий в KUMA.
- Нажмите на кнопку Ok.
Выбранные типы событий будут передаваться в KUMA. В таблице Типы событий эти типы событий отмечаются флажком в столбце с названием коннектора.
В начало
Создание коллектора KUMA для получения событий KICS for Networks
После того как параметры передачи событий настроены, требуется создать коллектор в веб-интерфейсе KUMA для событий KICS for Networks.
Подробнее о процедуре создания коллектора KUMA см. в разделе Создание коллектора.
При создании коллектора в веб-интерфейсе KUMA вам нужно выполнить следующие требования:
- На шаге Транспорт требуется выбрать тип транспортного протокола, соответствующий типу, выбранному при создании коннектора в KICS for Networks на шаге 4i (TCP или UDP), и номер порта, соответствующий номеру порта, указанному на шаге 4h.
- На шаге Парсинг событий требуется выбрать нормализатор [OOTB] KICS4Net v3.х.
- На шаге Маршрутизация нужно убедиться, что в набор ресурсов коллектора добавлены следующие точки назначения:
- storage – используется для передачи данных в хранилище.
- correlator – используется для передачи данных в коррелятор.
Если точки назначения не добавлены в коллектор, вам нужно создать их.
- На последнем шаге мастера в нижней части окна отобразится команда, с помощью которой вы можете установить сервис на сервер, предназначенный для получения событий. Вам нужно скопировать эту команду и использовать при установке второй части коллектора.
Настройка получения событий PT NAD
Вы можете настроить получение событий из PT NAD в SIEM-систему KUMA.
Настройка получения событий состоит из следующих этапов:
- Настройка передачи событий PT NAD в KUMA.
- Создание коллектора KUMA для получения событий PT NAD.
Для получения событий PT NAD с помощью Syslog в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] PT NAD json.
- Установка коллектора KUMA для получения событий PT NAD.
- Проверка поступления событий PT NAD в коллектор KUMA.
Вы можете проверить, что настройка сервера источника событий PT NAD выполнена правильно в разделе веб-интерфейса KUMA Поиск связанных событий.
Настройка передачи событий PT NAD в KUMA
Настройка передачи событий из PT NAD 11 в KUMA по Syslog включает следующие этапы:
- Настройка модуля ptdpi-worker@notifier.
- Настройка отправки syslog-сообщений с информацией об активностях, атаках и индикаторах компрометации.
Настройка модуля ptdpi-worker@notifier
Для включения отправки информации об обнаруженных угрозах информационной безопасности необходимо настроить модуль ptdpi-worker@notifier.
В многосерверной конфигурации инструкцию нужно выполнять на основном сервере.
Чтобы настроить модуль ptdpi-worker@notifier:
- Откройте файл /opt/ptsecurity/etc/ptdpi.settings.yaml:
sudo nano /opt/ptsecurity/etc/ptdpi.settings.yaml
- В группе параметров General settings раскомментируйте параметр workers и добавьте notifier в список его значений.
Например:
workers: ad alert dns es hosts notifier
- Добавьте в конец файла строку вида notifier.yaml.nad_web_url: <URL веб-интерфейса PT NAD>
Например:
notifier.yaml.nad_web_url: https://ptnad.example.com
Модуль ptdpi-worker@notifier будет использовать указанный URL для формирования ссылок на карточки сессий и активностей при отправке сообщений.
- Перезапустите сенсор:
sudo ptdpictl restart-all
Модуль ptdpi-worker@notifier настроен.
Настройка syslog-сообщений с информацией об активностях, атаках и индикаторах компрометации
Параметры, перечисленные в следующей инструкции могут отсутствовать в конфигурационном файле. Если параметр отсутствует, вам нужно добавить его в файл самостоятельно.
В многосерверной конфигурации PT NAD настройка выполняется на основном сервере.
Чтобы настроить отправку syslog-сообщений с информацией об активностях, атаках и индикаторах компрометации:
- Откройте файл /opt/ptsecurity/etc/ptdpi.settings.yaml:
sudo nano /opt/ptsecurity/etc/ptdpi.settings.yaml
- По умолчанию PT NAD отправляет данные об активностях на русском языке. Чтобы получать данные на английском языке, измените значение параметра notifier.yaml.syslog_notifier.locale на "en".
Например:
notifier.yaml.syslog_notifier.locale: en
- В параметре notifier.yaml.syslog_notifier.addresses добавьте секцию с параметрами отправки событий в KUMA.
Параметр <Название подключения> может состоять только из букв латинского алфавита, цифр и символа подчеркивания.
В параметре address необходимо указать IP-адрес коллектора KUMA.
Остальные параметры можно не указывать, в таком случае будут использоваться значения по умолчанию.
notifier.yaml.syslog_notifier.addresses:
<Название подключения>:
address: <Для отправки на удаленный сервер — протокол UDP (по умолчанию) или TCP, адрес и порт; для локального подключения — сокет домена Unix>
doc_types: [<Перечисленные через запятую типы сообщений (alert для информации об атаках, detection для активностей и reputation для информации об индикаторах компрометации). По умолчанию отправляются все типы сообщений>]
facility: <Числовое значение категории субъекта>
ident: <Метка ПО>
<Название подключения>:
...
Далее представлен пример настройки отправки syslog-сообщений с информацией об активностях, атаках и индикаторах компрометации, отправляемых на два удаленных сервера по протоколам TCP и UDP без записи в локальный журнал:
notifier.yaml.syslog_notifier.addresses:
remote1:
address: tcp://198.51.100.1:1514
remote2:
address: udp://198.51.100.2:2514
- Сохраните изменения в файле /opt/ptsecurity/etc/ptdpi.settings.yaml.
- Перезапустите модуль ptdpi-worker@notifier:
sudo ptdpictl restart-worker notifier
Настройка отправки событий в KUMA по Syslog выполнена.
В начало
Настройка получения событий c помощью плагина MariaDB Audit Plugin
KUMA позволяет проводить аудит событий c помощью плагина MariaDB Audit Plugin. Плагин поддерживает работу с MySQL 5.7 и MariaDB. Работа плагина аудита с MySQL 8 не поддерживается. Подробная информация о плагине доступна на официальном веб-сайте MariaDB.
Рекомендуется использовать плагин MariaDB Audit Plugin версии 1.2 и выше.
Настройка получения событий состоит из следующих этапов:
- Настройка плагина MariaDB Audit Plugin для передачи событий MySQL и настройка Syslog-сервера для отправки событий.
- Настройка плагина MariaDB Audit Plugin для передачи событий MariaDB и настройка Syslog-сервера для отправки событий.
- Создание коллектора KUMA для событий MySQL 5.7 и MariaDB.
Для получения событий MySQL 5.7 и MariaDB c помощью плагина MariaDB Audit Plugin в мастере установки коллектора KUMA на шаге Парсинг событий в поле Нормализатор выберите [OOTB] MariaDB Audit Plugin Syslog.
- Установка коллектора в сетевой инфраструктуре KUMA.
- Проверка поступления событий MySQL и MariaDB в коллектор KUMA.
Чтобы проверить, что настройка сервера источника событий MySQL и MariaDB выполнена правильно, вы можете осуществить поиск связанных событий.
Настройка плагина MariaDB Audit Plugin для передачи событий MySQL
Плагин MariaDB Audit Plugin поддерживается для MySQL 5.7 версии до 5.7.30 и поставляется в комплекте с MariaDB.
Чтобы настроить передачу событий MySQL 5.7 с помощью плагина MariaDB Audit Plugin:
- Скачайте дистрибутив MariaDВ и распакуйте его.
Дистрибутив MariaDВ доступен на официальном веб-сайте MariaDB. Операционная система дистрибутива MariaDB должна совпадать с операционной системой, на которой функционирует MySQL 5.7.
- Подключитесь к MySQL 5.7 под учетной записью с правами администратора, выполнив команду:
mysql -u
<имя пользователя>
-p
- Чтобы получить директорию, в которой расположены плагины MySQL 5.7, в командной строке MySQL 5.7 выполните команду:
SHOW GLOBAL VARIABLES LIKE 'plugin_dir'
- В директории, полученной на шаге 3, скопируйте плагин MariaDB Audit Plugin из директории
<директория, куда был разархивирован дистрибутив>
/mariadb-server-<версия>
/lib/plugins/server_audit.so. - В командном интерпретаторе операционной системы выполните команду:
chmod 755
<директория, куда был разархивирован дистрибутив>
server_audit.so
Например:
chmod 755 /usr/lib64/mysql/plugin/server_audit.so
- В командном интерпретаторе MySQL 5.7 выполните команду:
install plugin server_audit soname 'server_audit.so'
- Создайте резервную копию конфигурационного файла /etc/mysql/mysql.conf.d/mysqld.cnf.
- В конфигурационном файле /etc/mysql/mysql.conf.d/mysqld.cnf в разделе
[mysqld]
добавьте следующие строки:server_audit_logging=1
server_audit_events=connect,table,query_ddl,query_dml,query_dcl
server_audit_output_type=SYSLOG
server_audit_syslog_facility=LOG_SYSLOG
Если вы хотите отключить передачу событий для определенных групп событий аудита, удалите часть значений параметра
server_audit_events
. Описание параметров доступно на веб-сайте производителя плагина MariaDB Audit Plugin. - Сохраните изменения в конфигурационном файле.
- Перезапустите сервис MariaDB, выполнив одну из следующих команд:
systemctl restart mysqld
— для системы инициализации systemd.service mysqld restart
— для системы инициализации init.
Настройка плагина MariaDB Audit Plugin для MySQL 5.7 завершена. При необходимости вы можете выполнить следующие команды в командной строке MySQL 5.7:
show plugins
— для проверки списка текущих плагинов.SHOW GLOBAL VARIABLES LIKE 'server_audit%'
— для проверки текущих настроек аудита.
Настройка плагина MariaDB Audit Plugin для передачи событий MariaDB
Плагин MariaDB Audit Plugin входит в состав дистрибутива MariaDB, начиная с версий 5.5.37 и 10.0.10.
Чтобы настроить передачу событий MariaDB с помощью плагина MariaDB Audit Plugin:
- Подключитесь к MariaDB под учетной записью с правами администратора, выполнив команду:
mysql -u
<имя пользователя>
-p
- Чтобы проверить, что плагин есть в директории, где размещены плагины операционной системы, в командной строке MariaDB выполните команду:
SHOW GLOBAL VARIABLES LIKE 'plugin_dir'
- В командном интерпретаторе операционной системы выполните команду:
ll
<директория, полученная в результате выполнения предыдущей команды>
| grep server_audit.so
Если вывод команды пуст и плагина нет в директории, вы можете скопировать плагин MariaDB Audit Plugin в эту директорию или использовать более новую версию MariaDB.
- В командном интерпретаторе MariaDB выполните команду:
install plugin server_audit soname 'server_audit.so'
- Создайте резервную копию конфигурационного файла /etc/mysql/my.cnf.
- В конфигурационном файле /etc/mysql/my.cnf в разделе
[mysqld]
добавьте следующие строки:server_audit_logging=1
server_audit_events=connect,table,query_ddl,query_dml,query_dcl
server_audit_output_type=SYSLOG
server_audit_syslog_facility=LOG_SYSLOG
Если вы хотите отключить передачу событий для определенных групп событий аудита, удалите часть значений параметра
server_audit_events
. Описание параметров доступно на веб-сайте производителя плагина MariaDB Audit Plugin. - Сохраните изменения в конфигурационном файле.
- Перезапустите сервис MariaDB, выполнив одну из следующих команд:
systemctl restart mariadb
— для системы инициализации systemd.service mariadb restart
— для системы инициализации init.
Настройка плагина MariaDB Audit Plugin для MariaDB завершена. При необходимости вы можете выполнить следующие команды в командной строке MariaDB:
show plugins
— для проверки списка текущих плагинов.SHOW GLOBAL VARIABLES LIKE 'server_audit%'
— для проверки текущих настроек аудита.
Настройка Syslog-сервера для отправки событий
Для передачи событий от сервера в коллектор используется сервис rsyslog.
Чтобы настроить передачу событий от сервера, на котором установлена MySQL или MariaDB, в коллектор:
- Перед внесением изменений создайте резервную копию конфигурационного файла /etc/rsyslog.conf.
- Для отправки событий по протоколу UDP добавьте в конфигурационный файл /etc/rsyslog.conf строку:
*.* @
<IP-адрес коллектора KUMA>
:
<порт коллектора KUMA>
Например:
*.* @192.168.1.5:1514
Если вы хотите отправлять события по протоколу TCP, строка должна выглядеть следующим образом:
*.* @@192.168.1.5:2514
Сохраните изменения в конфигурационном файле /etc/rsyslog.conf.
- Перезапустите сервис rsyslog, выполнив следующую команду:
sudo systemctl restart rsyslog.service
Настройка получения событий СУБД Apache Cassandra
KUMA позволяет получать информацию о событиях Apache Cassandra.
Настройка получения событий состоит из следующих этапов:
- Настройка журналирования событий Apache Cassandra в KUMA.
- Создание коллектора KUMA для событий Apache Cassandra.
Для получения событий Apache Cassandra в мастере установки коллектора KUMA необходимо выполнить следующие действия: на шаге Транспорт выберите коннектор типа file, на шаге Парсинг событий в поле Нормализатор выберите [OOTB] Apache Cassandra file.
- Установка коллектора в сетевой инфраструктуре KUMA.
- Проверка поступления событий Apache Cassandra в коллектор KUMA.
Чтобы проверить, что настройка сервера источника событий Apache Cassandra выполнена правильно, вы можете осуществить поиск связанных событий.
Настройка журналирования событий Apache Cassandra в KUMA
Чтобы настроить журналирование событий Apache Cassandra в KUMA:
- Убедитесь, что на сервере, где установлена Apache Cassandra, есть 5 ГБ свободного дискового пространства.
- Подключитесь к серверу Apache Cassandra под учетной записью с правами администратора.
- Перед внесением изменений создайте резервные копии следующих конфигурационных файлов:
- /etc/cassandra/cassandra.yaml
- /etc/cassandra/logback.xml
- Убедитесь, что параметры конфигурационного файла /etc/cassandra/cassandra.yaml имеют следующие значения, при необходимости внесите изменения:
- в секции
audit_logging_options
присвойте параметруenabled
значениеtrue.
- в секции
logger
присвойте параметруclass_name
значениеFileAuditLogger.
- в секции
- В конфигурационный файл /etc/cassandra/logback.xml добавьте следующие строки:
<!-- Audit Logging (FileAuditLogger) rolling file appender to audit.log -->
<appender name="AUDIT" class="ch.qos.logback.core.rolling.RollingFileAppender">
<file>${cassandra.logdir}/audit/audit.log</file>
<rollingPolicy class="ch.qos.logback.core.rolling.SizeAndTimeBasedRollingPolicy">
<!-- rollover daily -->
<fileNamePattern>${cassandra.logdir}/audit/audit.log.%d{yyyy-MM-dd}.%i.zip</fileNamePattern>
<!-- each file should be at most 50MB, keep 30 days worth of history, but at most 5GB -->
<maxFileSize>50MB</maxFileSize>
<maxHistory>30</maxHistory>
<totalSizeCap>5GB</totalSizeCap>
</rollingPolicy>
<encoder>
<pattern>%-5level [%thread] %date{ISO8601} %F:%L - %replace(%msg){'\n', ' '}%n</pattern>
</encoder>
</appender>
<!-- Audit Logging additivity to redirect audt logging events to audit/audit.log -->
<logger name="org.apache.cassandra.audit" additivity="false" level="INFO">
<appender-ref ref="AUDIT"/>
</logger>
- Сохраните изменения в конфигурационном файле.
- Перезапустите службу Apache Cassandra с помощью следующих команд:
sudo systemctl stop cassandra.service
sudo systemctl start cassandra.service
- После перезапуска проверьте статус Apache Cassandra с помощью следующей команды:
sudo systemctl status cassandra.service
Убедитесь, что в выводе команды есть последовательность символов:
Active: active (running)
Настройка передачи событий Apache Cassandra завершена. События будут располагаться в директории /var/log/cassandra/audit/, в файле audit.log (${cassandra.logdir}/audit/audit.log).
В начало
Настройка получения событий FreeIPA
Вы можете настроить получение событий FreeIPA в KUMA по протоколу Syslog.
Настройка получения событий состоит из следующих этапов:
- Настройка передачи событий FreeIPA в KUMA.
- Создание коллектора KUMA для получения событий FreeIPA.
Для получения событий FreeIPA в мастере установки коллектора KUMA на шаге Парсинг событий в поле Нормализатор выберите [OOTB] FreeIPA.
- Установка коллектора KUMA в сетевой инфраструктуре.
- Проверка поступления событий FreeIPA в KUMA.
Чтобы проверить, что настройка сервера источника событий FreeIPA выполнена правильно, вы можете осуществить поиск связанных событий.
Настройка передачи событий FreeIPA в KUMA
Чтобы настроить передачу событий FreeIPA в KUMA по протоколу Syslog в формате JSON:
- Подключитесь к серверу FreeIPA по протоколу SSH под учетной записью с правами администратора.
- В директории /etc/rsyslog.d/ создайте файл freeipa-to-siem.conf.
- В конфигурационный файл /etc/rsyslog.d/freeipa-to-siem.conf добавьте следующие строки:
$ModLoad imfile
input(type="imfile"
File="/var/log/httpd/error_log"
Tag="tag_FreeIPA_log_httpd")
input(type="imfile"
File="/var/log/dirsrv/slapd-*/audit"
Tag="tag_FreeIPA_log_audit"
StartMsg.regex="^time:")
input(type="imfile"
File="/var/log/dirsrv/slapd-*/errors"
Tag="tag_FreeIPA_log_errors")
input(type="imfile"
File="/var/log/dirsrv/slapd-*/access"
Tag="tag_FreeIPA_log_access")
input(type="imfile"
File="/var/log/krb5kdc.log"
Tag="tag_FreeIPA_log_krb5kdc")
template(name="ls_json" type="list" option.json="on") {
constant(value="{")
constant(value="\"@timestamp\":\"") property(name="timegenerated" dateFormat="rfc3339")
constant(value="\",\"@version\":\"1")
constant(value="\",\"message\":\"") property(name="msg")
constant(value="\",\"host\":\"") property(name="fromhost")
constant(value="\",\"host_ip\":\"") property(name="fromhost-ip")
constant(value="\",\"logsource\":\"") property(name="fromhost")
constant(value="\",\"severity_label\":\"") property(name="syslogseverity-text")
constant(value="\",\"severity\":\"") property(name="syslogseverity")
constant(value="\",\"facility_label\":\"") property(name="syslogfacility-text")
constant(value="\",\"facility\":\"") property(name="syslogfacility")
constant(value="\",\"program\":\"") property(name="programname")
constant(value="\",\"pid\":\"") property(name="procid")
constant(value="\",\"syslogtag\":\"") property(name="syslogtag")
constant(value="\"}\n")
}
if $syslogtag contains 'tag_FreeIPA_log' then {
action(type="omfwd"
target="<
IP-адрес коллектора KUMA
>"
port="<
порт коллектора KUMA
>"
protocol="<
udp или tcp
>"
template="ls_json")
stop
}
- В конфигурационный файл /etc/rsyslog.conf добавьте следующую строку:
$RepeatedMsgReduction off
- Сохраните изменения в конфигурационном файле.
- Перезапустите сервис rsyslog, выполнив следующую команду:
sudo systemctl restart rsyslog.service
Настройка получения событий VipNet TIAS
Вы можете настроить получение событий VipNet TIAS в KUMA по протоколу Syslog.
Настройка получения событий состоит из следующих этапов:
- Настройка передачи событий VipNet TIAS в KUMA.
- Создание коллектора KUMA для получения событий VipNet TIAS.
Для получения событий VipNet TIAS с помощью Syslog в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] Syslog-CEF.
- Установка коллектора KUMA для получения событий VipNet TIAS.
- Проверка поступления событий VipNet TIAS в KUMA.
Вы можете проверить, что настройка сервера источника событий VipNet TIAS выполнена правильно, в разделе веб-интерфейса KUMA Поиск связанных событий.
Настройка передачи событий VipNet TIAS в KUMA
Чтобы настроить передачу событий VipNet TIAS в KUMA по протоколу Syslog:
- Подключитесь к веб-интерфейсу VipNet TIAS под учетной записью с правами администратора.
- Перейдите в раздел Управление – Интеграции.
- На странице Интеграция выберите вкладку Syslog.
- На панели инструментов списка принимающих серверов нажмите Новый сервер.
- В открывшейся карточке нового сервера выполните следующие действия:
- В поле Адрес сервера укажите IP-адрес или доменное имя коллектора KUMA.
Например, 10.1.2.3 или syslog.siem.ru
- В поле Порт укажите входящий порт коллектора KUMA. По умолчанию указан порт 514.
- В списке Протокол выберите протокол транспортного уровня, который прослушивает коллектор KUMA. По умолчанию выбран протокол UDP.
- В списке Организация с помощью флажков выберите организации инфраструктуры ViPNet TIAS.
Сообщения будут отправляться только по инцидентам, обнаруженным на основании событий, полученных от сенсоров выбранных организаций инфраструктуры.
- В списке Статус с помощью флажков выберите статусы инцидентов.
Сообщения будут отправляться только при назначении инцидентам выбранных статусов.
- В списке Уровень важности с помощью флажков выберите уровни важности инцидентов.
Сообщения будут отправляться только об инцидентах выбранных уровней важности. По умолчанию в списке выбран только высокий уровень важности.
- В списке Язык интерфейса выберите язык, на котором вы хотите получать информацию об инцидентах в сообщениях. По умолчанию выбран русский язык.
- В поле Адрес сервера укажите IP-адрес или доменное имя коллектора KUMA.
- Нажмите на кнопку Добавить.
- На панели инструментов списка установите переключатель Не передавать информацию об инцидентах в формате CEF в состояние "включено".
В результате при обнаружении новых и изменении статусов ранее выявленных инцидентов, в зависимости от выбранных при настройке статусов, будет выполняться передача соответствующей информации на указанные адреса принимающих серверов по протоколу Syslog в формате CEF.
- Нажмите Сохранить изменения.
Настройка отправки событий в коллектор KUMA выполнена.
В начало
Настройка получения событий Nextcloud
Вы можете настроить получение событий приложения Nextcloud 26.0.4 в SIEM-систему KUMA.
Настройка получения событий состоит из следующих этапов:
- Настройка аудита событий Nextcloud.
- Настройка Syslog-сервера для отправки событий.
Для передачи событий от сервера в коллектор используется сервис rsyslog.
- Создание коллектора KUMA для получения событий Nextcloud.
Для получения событий Nextcloud в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] Nextcloud syslog, на шаге Транспорт выберите тип коннектора tcp или udp.
- Установка коллектора KUMA для получения событий Nextcloud.
- Проверка поступления событий Nextcloud в коллектор KUMA.
Вы можете проверить, что настройка сервера источника событий Nextcloud выполнена правильно, в разделе веб-интерфейса KUMA Поиск связанных событий.
Настройка аудита событий Nextcloud
Чтобы настроить передачу событий Nextcloud в KUMA:
- На сервере, на котором установлено приложение Nextcloud, создайте резервную копию конфигурационного файла /home/localuser/www/nextcloud/config/config.php.
- Отредактируйте конфигурационный файл Nextcloud /home/localuser/www/nextcloud/config/config.php.
- Измените значения следующих параметров на приведенные ниже:
'log_type' => 'syslog',
'syslog_tag' => 'Nextcloud',
'logfile' => '',
'loglevel' => 0,
'log.condition' => [
'apps' => ['admin_audit'],
],
- Перезагрузите сервис Nextcloud с помощью команды:
sudo service restart nextcloud
Настройка отправки событий в коллектор KUMA будет выполнена.
В начало
Настройка Syslog-сервера для отправки событий Nextcloud
Чтобы настроить передачу событий от сервера, на котором установлено приложение Nextcloud, в коллектор:
- В каталоге /etc/rsyslog.d/ создайте файл Nextcloud-to-siem.conf со следующим содержанием:
If $programname contains 'Nextcloud' then @
<IP-адрес коллектора>:<порт коллектора>
Пример:
If $programname contains 'Nextcloud' then @192.168.1.5:1514
Если вы хотите отправлять события по протоколу TCP, содержимое файла должно быть таким:
If $programname contains 'Nextcloud' then @@
<IP-адрес коллектора>:<порт коллектора>
- Сохраните изменения в конфигурационном файле Nextcloud-to-siem.conf.
- Создайте резервную копию файла /etc/rsyslog.conf.
- В конфигурационный файл /etc/rsyslog.conf добавьте следующие строки:
$IncludeConfig /etc/Nextcloud-to-siem.conf
$RepeatedMsgReduction off
- Сохраните внесенные изменения.
- Перезапустите сервис rsyslog, выполнив следующую команду:
sudo systemctl restart rsyslog.service
Передача событий Nextcloud в коллектор будет настроена.
В начало
Настройка получения событий Snort
Вы можете настроить получение событий приложения Snort версии 3 в SIEM-систему KUMA.
Настройка получения событий состоит из следующих этапов:
- Настройка журналирования событий Snort.
- Создание коллектора KUMA для получения событий Snort.
Для получения событий Snort в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] Snort 3 json file, на шаге Транспорт выберите тип коннектора file.
- Установка коллектора KUMA для получения событий Snort.
- Проверка поступления событий Snort в коллектор KUMA.
Вы можете проверить, что настройка сервера источника событий Snort выполнена правильно, в разделе веб-интерфейса KUMA Поиск связанных событий.
Настройка журналирования событий Snort
Убедитесь, что на сервере, на котором запущен Snort, есть минимум 500 МБ свободного дискового пространства для сохранения одного журнала событий Snort.
По достижении объема журнала 500 МБ Snort автоматически создаст файл, в имени которого будет указано текущее время в формате unixtime.
Рекомендуется отслеживать заполнение дискового пространства.
Чтобы настроить журналирование событий Snort:
- Подключитесь к серверу, на котором установлен Snort, под учетной записью, обладающей административными привилегиями.
- Измените конфигурационный файл Snort. Для этого в командном интерпретаторе выполните команду:
sudo vi /usr/local/etc/snort/snort.lua
- В конфигурационном файле измените содержимое блока alert_json:
alert_json =
{
file = true,
limit = 500,
fields = 'seconds action class b64_data dir dst_addr dst_ap dst_port eth_dst eth_len \
eth_src eth_type gid icmp_code icmp_id icmp_seq icmp_type iface ip_id ip_len msg mpls \
pkt_gen pkt_len pkt_num priority proto rev rule service sid src_addr src_ap src_port \
target tcp_ack tcp_flags tcp_len tcp_seq tcp_win tos ttl udp_len vlan timestamp',
}
- Для завершения настройки выполните команду:
sudo /usr/local/bin/snort -c /usr/local/etc/snort/snort.lua -s 65535 -k none -l /var/log/snort -i
<название интерфейса, который прослушивает Snort>
-m 0x1b
В результате события Snort будут записываться в файл /var/log/snort/alert_json.txt.
В начало
Настройка получения событий Suricata
Вы можете настроить получение событий приложения Suricata версии 7.0.1 в SIEM-систему KUMA.
Настройка получения событий состоит из следующих этапов:
- Настройка передачи событий Suricata в KUMA.
- Создание коллектора KUMA для получения событий Suricata.
Для получения событий Suricata в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] Suricata json file, на шаге Транспорт выберите тип коннектора file.
- Установка коллектора KUMA для получения событий Suricata.
- Проверка поступления событий Suricata в коллектор KUMA.
Вы можете проверить, что настройка сервера источника событий Suricata выполнена правильно, в разделе веб-интерфейса KUMA Поиск связанных событий.
Настройка аудита событий Suricata
Чтобы настроить журналирование событий Suricata:
- Подключитесь по протоколу SSH к серверу, обладающему административными учетными записями.
- Создайте резервную копию файла /etc/suricata/suricata.yaml.
- Установите в конфигурационном файле /etc/suricata/suricata.yaml в секции eve-log следующие значения:
- eve-log:
enabled: yes
filetype: regular #regular|syslog|unix_dgram|unix_stream|redis
filename: eve.json
- Сохраните изменения в конфигурационном файле /etc/suricata/suricata.yaml.
В результате события Suricata будут записываться в файл /usr/local/var/log/suricata/eve.json.
Suricata не поддерживает ограничение размера файла с событиями eve.json. При необходимости вы можете контролировать размер журнала с помощью ротации. Например, для настройки ежечасной ротации журнала добавьте в конфигурационный файл следующие строки:
outputs:
- eve-log:
filename: eve-%Y-%m-%d-%H:%M.json
rotate-interval: hour
Настройка получения событий FreeRADIUS
Вы можете настроить получение событий приложения FreeRADIUS версии 3.0.26 в SIEM-систему KUMA.
Настройка получения событий состоит из следующих этапов:
- Настройка аудита событий FreeRADIUS.
- Настройка Syslog-сервера для отправки событий FreeRADIUS.
- Создание коллектора KUMA для получения событий FreeRADIUS.
Для получения событий FreeRADIUS в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] FreeRADIUS syslog, на шаге Транспорт выберите тип коннектора tcp или udp.
- Установка коллектора KUMA для получения событий FreeRADIUS.
- Проверка поступления событий FreeRADIUS в коллектор KUMA.
Вы можете проверить, что настройка сервера источника событий FreeRADIUS выполнена правильно, в разделе веб-интерфейса KUMA Поиск связанных событий.
Настройка аудита событий FreeRADIUS
Чтобы настроить аудит событий в системе FreeRADIUS:
- Подключитесь к серверу, на котором установлена система FreeRADIUS, под учетной записью, обладающей административными привилегиями.
- Создайте резервную копию конфигурационного файла FreeRADIUS с помощью команды:
sudo cp /etc/freeradius/3.0/radiusd.conf /etc/freeradius /3.0/radiusd.conf.bak
- Откройте конфигурационный файл FreeRADIUS для редактирования с помощью команды:
sudo nano /etc/freeradius/3.0/radiusd.conf
- В секции log измените параметры следующим образом:
destination = syslog
syslog_facility = daemon
stripped_names = no
auth = yes
auth_badpass = yes
auth_goodpass = yes
- Сохраните конфигурационный файл.
Аудит событий FreeRADIUS будет настроен.
В начало
Настройка Syslog-сервера для отправки событий FreeRADIUS
Для передачи событий от сервера FreeRADIUS в коллектор KUMA используется сервис rsyslog.
Чтобы настроить передачу событий от сервера, на котором установлен FreeRADIUS, в коллектор:
- В каталоге /etc/rsyslog.d/ создайте файл FreeRADIUS-to-siem.conf и добавьте в него следующую строку:
If $programname contains 'radiusd' then @
<IP-адрес коллектора>:<порт коллектора>
Если вы хотите отправлять события по протоколу TCP, содержимое файла должно быть таким:
If $programname contains 'radiusd' then @@
<IP-адрес коллектора>:<порт коллектора>
- Создайте резервную копию файла /etc/rsyslog.conf.
- В конфигурационный файл /etc/rsyslog.conf добавьте следующие строки:
$IncludeConfig /etc/FreeRADIUS-to-siem.conf
$RepeatedMsgReduction off
- Сохраните внесенные изменения.
- Перезапустите службу rsyslog, выполнив следующую команду:
sudo systemctl restart rsyslog.service
Передача событий от сервера FreeRADIUS в коллектор KUMA будет настроена.
В начало
Настройка получения событий VMware vCenter
Вы можете настроить получение событий VMware vCenter в SIEM-систему KUMA.
Настройка получения событий состоит из следующих этапов:
- Настройка подключения к VMware vCenter.
- Создание коллектора KUMA для получения событий VMware vCenter.
Для получения событий VMWare Vcenter в мастере установки коллектора на шаге Транспорт выберите тип коннектора vmware. Укажите обязательные параметры:
- URL, по которому доступен API VMware, например, https://vmware-server.com:6440.
- Учетные данные VMware – секрет, в котором указаны логин и пароль для подключения к API VMware.
На шаге Парсинг событий выберите нормализатор [OOTB] VMware vCenter API.
- Установка коллектора KUMA для получения событий VMWare Vcenter.
- Проверка поступления событий VMWare Vcenter в коллектор KUMA.
Вы можете проверить, что настройка сервера источника событий VMWare Vcenter выполнена правильно, в разделе веб-интерфейса KUMA Поиск связанных событий.
Настройка подключения к VMware vCenter
Чтобы настроить подключение к VMware Vcenter для получения событий:
- Подключитесь к веб-интерфейсу VMware Vcenter под учетной записью, обладающей административными привилегиями.
- Перейдите в раздел Security&Users и выберите Users.
- Создайте учетную запись пользователя.
- Перейдите в раздел Roles и назначьте созданной учетной записи роль Read-only: See details of objects, but not make changes.
Учетные данные этой записи вы будете использовать в секрете коллектора.
Более подробная информация о создании учетных записей представлена в документации системы VMware Vcenter.
Настройка подключения к VMware vCenter для получения событий выполнена.
В начало
Настройка получения событий zVirt
Вы можете настроить получение событий приложения zVirt версии 3.1 в SIEM-систему KUMA.
Настройка получения событий состоит из следующих этапов:
- Настройка передачи событий zVirt в KUMA.
- Создание коллектора KUMA для получения событий zVirt.
Для получения событий zVirt в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] OrionSoft zVirt syslog, на шаге Транспорт выберите тип коннектора tcp или udp.
- Установка коллектора KUMA для получения событий zVirt.
- Проверка поступления событий zVirt в коллектор KUMA.
Вы можете проверить, что настройка сервера источника событий zVirt выполнена правильно, в разделе веб-интерфейса KUMA Поиск связанных событий.
Настройка передачи событий zVirt
Система zVirt может передавать события во внешние системы в режиме установки Hosted Engine.
Чтобы настроить передачу событий из zVirt в KUMA:
- В веб-интерфейсе zVirt в разделе Ресурсы выберите Виртуальные машины.
- Выделите машину, на которой запущена виртуальная машина HostedEngine, и нажмите Изменить.
- В окне Изменить виртуальную машину перейдите в раздел Журналирование
- Установите флажок Определить адрес Syslog-сервера.
- В поле ввода укажите данные коллектора в следующем формате:
<IP-адрес или FQDN коллектора KUMA>
:
<порт коллектора KUMA>
. - Если вы хотите использовать протокол TCP вместо UDP для передачи журналов, установите флажок Использовать TCP-соединение.
Передача событий будет настроена.
В начало
Настройка получения событий Zeek IDS
Вы можете настроить получение событий приложения Zeek IDS версии 1.8 в SIEM-систему KUMA.
Настройка получения событий состоит из следующих этапов:
- Преобразование формата журнала событий Zeek IDS.
Нормализатор KUMA поддерживает работу с журналами Zeek IDS в формате JSON. Для передачи событий в нормализатор KUMA файлы журналов нужно преобразовать в формат JSON.
- Создание коллектора KUMA для получения событий Zeek IDS.
Для получения событий Suricata в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] ZEEK IDS json file, на шаге Транспорт выберите тип коннектора file.
- Установка коллектора KUMA для получения событий Zeek IDS.
- Проверка поступления событий Zeek IDS в коллектор KUMA.
Вы можете проверить, что настройка сервера источника событий Zeek IDS выполнена правильно, в разделе веб-интерфейса KUMA Поиск связанных событий.
Преобразование формата журнала событий Zeek IDS
По умолчанию события Zeek IDS записываются в файлы в каталог /opt/zeek/logs/current.
Нормализатор [OOTB] ZEEK IDS json file поддерживает работу с журналами Zeek IDS в формате JSON. Для передачи событий в нормализатор KUMA файлы журналов нужно преобразовать в формат JSON.
Эту процедуру нужно повторять каждый раз перед получением событий Zeek IDS.
Чтобы преобразовать формат журнала событий Zeek IDS:
- Подключитесь к серверу, на котором установлено приложение Zeek IDS, под учетной записью, обладающей административными привилегиями.
- Создайте директорию, где будут храниться журналы событий в формате JSON, с помощью команды:
sudo mkdir /opt/zeek/logs/zeek-json
- Перейдите в эту директорию с помощью команды:
sudo cd /opt/zeek/logs/zeek-json
- Выполните команду, которая с помощью утилиты jq преобразует исходный формат журнала событий к необходимому:
jq . -c
<путь к файлу журнала, формат которого нужно изменить>
>>
<название нового файла>
.log
Пример:
jq . -c /opt/zeek/logs/current/conn.log >> conn.log
В результате выполнения команды в директории /opt/zeek/logs/zeek-json будет создан новый файл, если такого ранее не существовало. Если такой файл уже был в текущей директории, то в конец файла будет добавлена новая информация.
В начало
Настройка получения событий Windows с помощью Kaspersky Endpoint Security для Windows
В KES для Windows, начиная с версии 12.6, есть возможность отправлять события из журналов Windows в коллектор KUMA. Это позволяет получить в KUMA события из журналов Windows (поддерживается ограниченный набор EventID продуктов компании Microsoft) со всех хостов, на которых установлен KES для Windows версии 12.6, без установки агентов KUMA на эти хосты. Чтобы активировать функционал, необходимо:
- иметь действующую лицензию KUMA.
- использовать KSC 14.2 и выше.
- использовать KES для Windows 12.6 или выше.
Настройка получения событий состоит из следующих этапов:
- Импорт нормализатора в KUMA.
В KUMA должно быть настроено получение обновлений через серверы обновлений Лаборатории Касперского.
Нажмите Импорт ресурсов и выберите [OOTB] Microsoft Products via KES WIN в списке доступных к установке нормализаторов.
- Создание коллектора KUMA для получения событий Windows.
Для получения событий Windows на шаге Транспорт выберите TCP или UDP и укажите номер порта, который будет прослушивать коллектор, на шаге Парсинг событий выберите нормализатор [OOTB] Microsoft Products via KES WIN. На шаге Фильтрация событий выберите фильтр [OOTB] Microsoft Products via KES WIN – Event filter for collector.
- Запрос ключа в Службе технической поддержки.
Если в вашей лицензии не было ключа активации функционала оправки журналов Windows в коллектор KUMA, направьте в Службу технической поддержки письмо следующего содержания: "У нас приобретена лицензия KUMA и используется KES для Windows версии 12.6. Мы планируем активировать функционал отправки журналов Windows в коллектор KUMA. Просим предоставить файл ключа для активации соответствующего функционала". Новым пользователям KUMA не требуется писать запрос в Службу технической поддержки, поскольку новым пользователям будет предоставлено 2 ключа с лицензиями для KUMA и для активирования функционала KES для Windows.
В ответ на письмо вам будет предоставлен файл ключа.
- Настройка на стороне KSC и KES для Windows.
Файл ключа, активирующий функционал отправки событий Windows в коллекторы KUMA, необходимо импортировать в KSC и распространить по конечным устройствам KES в соответствии с инструкцией. Также необходимо в политике KES добавить адреса серверов KUMA и настроить сетевые параметры подключения.
- Проверка поступления событий Windows в коллектор KUMA.
Вы можете проверить, что настройка сервера источника событий Windows выполнена правильно, в разделе веб-интерфейса KUMA Поиск связанных событий.
Перечень передаваемых KES для Windows событий приложений компании Microsoft приведен в следующей таблице:
Журнал событий
Идентификатор события
DNS Server
150
DNS Server
770
MSExchange Management
1
Security
4781
Security
6416
Security
1100
Security
1102 / 517
Security
1104
Security
1108
Security
4610 / 514
Security
4611
Security
4614 / 518
Security
4616 / 520
Security
4622
Security
4624 / 528 / 540
Security
4625 / 529
Security
4648 / 552
Security
4649
Security
4662
Security
4663
Security
4672 / 576
Security
4696
Security
4697 / 601
Security
4698 / 602
Security
4702
Security
4704 / 608
Security
4706
Security
4713/617
Security
4715
Security
4717 / 621
Security
4719 / 612
Security
4720 / 624
Security
4722 / 626
Security
4723 / 627
Security
4724 / 628
Security
4725 / 629
Security
4726 / 630
Security
4727
Security
4728 / 632
Security
4729 / 633
Security
4732 / 636
Security
4733 / 637
Security
4738 / 642
Security
4739/643
Security
4740 / 644
Security
4741
Security
4742 / 646
Security
4756 / 660
Security
4757 / 661
Security
4765
Security
4766
Security
4767
Security
4768 / 672
Security
4769 / 673
Security
4770
Security
4771 / 675
Security
4775
Security
4776 / 680
Security
4778 / 682
Security
4780 / 684
Security
4794
Security
4798
Security
4817
Security
4876 / 4877
Security
4882
Security
4885
Security
4886
Security
4887
Security
4890
Security
4891
Security
4898
Security
4899
Security
4900
Security
4902
Security
4904
Security
4905
Security
4928
Security
4946
Security
4947
Security
4948
Security
4949
Security
4950
Security
4964
Security
5025
Security
5136
Security
5137
Security
5138
Security
5139
Security
5141
Security
5142
Security
5143
Security
5144
Security
5145
Security
5148
Security
5155
Security
5376
Security
5377
Security
5632
Security
5888
Security
5889
Security
5890
Security
676
Операционная система
1
Операционная система
104
Операционная система
1056
Операционная система
12
Операционная система
13
Операционная система
6011
Операционная система
7040
Операционная система
7045
System, Source Netlogon
5723
System, Source Netlogon
5805
Terminal-Services-RemoteConnectionManager
1149
Terminal-Services-RemoteConnectionManager
1152
Terminal-Services-RemoteConnectionManager
20523
Terminal-Services-RemoteConnectionManager
258
Terminal-Services-RemoteConnectionManager
261
Windows PowerShell
400
Windows PowerShell
500
Windows PowerShell
501
Windows PowerShell
800
Application, Source ESENT
301
Application, Source ESENT
302
Application, Source ESENT
325
Application, Source ESENT
326
Application, Source ESENT
327
Application, Source ESENT
2001
Application, Source ESENT
2003
Application, Source ESENT
2005
Application, Source ESENT
2006
Application, Source ESENT
216
Application
1000
Application
1002
Application
1 / 2
Настройка получения событий Сodemaster Mirada
Вы можете настроить получение событий Сodemaster Mirada в SIEM-систему KUMA.
Настройка получения событий состоит из следующих этапов:
- Настройка аудита системы Сodemaster Mirada.
- Создание коллектора KUMA для получения событий Codemaster Mirada.
Для получения событий Codemaster Mirada в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] Сodemaster Mirada syslog, на шаге Транспорт выберите тип коннектора tcp или udp.
- Установка коллектора в сетевой инфраструктуре KUMA.
- Проверка поступления событий Codemaster Mirada в коллектор KUMA.
Вы можете проверить, что настройка сервера источника событий Сodemaster Mirada выполнена правильно, в разделе События веб-интерфейса KUMA.
Настройка аудита системы Сodemaster Mirada
Система Сodemaster Mirada может отправлять события по протоколу Syslog.
Чтобы настроить аудит событий в системе Сodemaster Mirada:
- Подключитесь к веб-интерфейсу системы Сodemaster Mirada под учетной записью, обладающей административными привилегиями.
- Перейдите в раздел Настройки → Syslog.
- Включите сервис передачи событий, используя переключатель.
- Выберите тип и формат протокола, нажав на кнопку со значком в виде точки, заключенной в круг.
- В поле Устройство укажите IP-адрес коллектора KUMA.
- В поле Протокол укажите транспортный протокол UDP или TCP.
- В поле Порт укажите порт, который прослушивает коллектор KUMA.
По умолчанию используется порт 514.
- В поле Формат укажите стандарт RFC 3164.
- Нажмите на кнопку Сохранить в нижней части веб-интерфейса, чтобы сохранить внесенные изменения.
Настройка получения событий Postfix
Вы можете настроить получение событий системы Postfix в KUMA. Интеграция возможна только при отправке событий по syslog с использованием протокола TCP. Ресурсы, описанные в этой статье, доступны для KUMA 3.0 и более новых версий.
Настройка получения событий состоит из следующих этапов:
- Настройка Postfix для отправки событий.
- Настройка коллектора KUMA для получения событий Postfix.
- Проверка поступления событий Postfix в коллектор KUMA.
Вы можете проверить, что настройка сервера источника событий Postfix выполнена правильно в разделе веб-интерфейса KUMA Поиск связанных событий.
Система Postfix формирует события в двух форматах:
- Многострочные события, содержащие информацию о сообщениях (с уникальным идентификатором). События имеют следующий вид:
<syslog PRI> время хост имя_процесса: идентификатор: информация из базового события 1
<syslog PRI> время хост имя_процесса: идентификатор: информация из базового события 2
- Однострочные, содержащие информацию об ошибках (без идентификатора). События имеют следующий вид:
<syslog PRI> время хост имя_процесса: критичность: основная информация для парсинга
Для обработки событий системы Postfix используется набор ресурсов KUMA, который необходимо применить при создании коллектора:
- Нормализатор.
- Правило агрегации.
- Фильтры для точек назначения.
В процессе работы коллектора многострочные базовые события будут агрегированы на основе идентификатора событий, нормализованы, и одно событие будет направлено в хранилище и коррелятор.
Агрегированное событие примет следующий вид:
Служебная информация из правила агрегации: идентификатор: информация из базового события 1, информация из базового события 2, информация из базового события n
После агрегации полученное событие будет направлено в этот же коллектор, где будет выполняться нормализации агрегированного события.
Алгоритм обработки события системы Postfix
Настройка Postfix для отправки событий
События аудита системы Postfix по умолчанию направляются в файл /var/log/maillog или /var/log/mail.
Для отправки событий в KUMA:
- Создайте резервную копию файла /etc/rsyslog.conf.
- Откройте файл /etc/rsyslog.conf в режиме редактирования.
- Добавьте в конец файла /etc/rsyslog.conf строку:
mail.* @@<IP-адрес коллектора KUMA>:<порт коллектора KUMA>
- Сохраните файл /etc/rsyslog.conf
- Перезапустите сервис rsyslog с помощью команды:
sudo systemctl restart rsyslog
Настройка коллектора KUMA для получения и обработки событий Postfix
Чтобы настроить коллектор KUMA для получения событий Postfix:
- Импортируйте пакет [OOTB] Postfix из репозитория KUMA. Пакет доступен для KUMA 3.0 и более новых версий.
- Создайте новый коллектор и в мастере установки коллектора настройте следующие параметры:
- На шаге Транспорт в поле Тип выберите тип tcp, в поле URL укажите FQDN или IP-адрес и порт коллектора.
- На шаге Парсинг событий нажмите Добавить парсинг событий и в открывшемся окне Основной парсинг событий в раскрывающемся списке Нормализатор выберите нормализатор [OOTB] Postfix syslog.
- На шаге Агрегация событий нажмите Добавить правило агрегации и в открывшемся окне Агрегация событий в раскрывающемся списке Правило агрегации выберите правило агрегации [OOTB] Postfix. Aggreation rule.
- На шаге Маршрутизация нажмите Добавить и в открывшемся окне Создание точки назначения последовательно создайте три точки назначения: этот же коллектор с именем "Loop", хранилище и коррелятор.
- Создайте точку назначения с именем "Loop" со следующими параметрами.
- На вкладке Основные параметры в раскрывающемся списке Тип выберите тип транспорта tcp, в поле URL укажите FQDN или IP-адрес и порт коллектора, указанные ранее на шаге 2.1 этой инструкции.
- На вкладке Дополнительные параметры в раскрывающемся списке Фильтр выберите фильтр Postfix. Filter for event aggregation.
Настройка этих параметров необходима для отправки агрегированного события в тот же самый коллектор для дальнейшей нормализации.
- Создайте точку назначения коррелятора:
- На вкладке Основные параметры в раскрывающемся списке Тип выберите correlator и заполните поле URL.
- На вкладке Дополнительные параметры в раскрывающемся списке Фильтр выберите фильтр Postfix. Aggregated events to storage and correlator.
- Создайте точку назначения хранилища:
- На вкладке Основные параметры в раскрывающемся списке Тип выберите storage и заполните поле URL.
- На вкладке Дополнительные параметры в раскрывающемся списке Фильтр выберите фильтр Postfix. Aggregated events to storage and correlator.
Настройка этих параметров необходима для отправки агрегированного нормализованного события в хранилище и коррелятор.
- Создайте точку назначения с именем "Loop" со следующими параметрами.
- Нажмите на кнопку Создать.
Сервис коллектора создан с заданными параметрами в веб-интерфейсе KUMA. На экране отобразится команда для установки сервиса на сервере.
- Скопируйте команду установки коллектора и выполните команду установки коллектора на нужном сервере.
Коллектор настроен для получения и обработки событий Postfix.
В начало
Настройка получения событий CommuniGate Pro
Вы можете настроить получение событий системы CommuniGate Pro 6.1 в KUMA. Интеграция возможна только при отправке событий по syslog с использованием протокола TCP. Ресурсы, описанные в этой статье, доступны для KUMA 3.0 и более новых версий. Поддерживается обработка событий модуля SIP (события содержат последовательность символов "SIPDATA").
Настройка получения событий состоит из следующих этапов:
- Настройка CommuniGate Pro для отправки событий.
- Настройка коллектора KUMA для получения событий CommuniGate Pro.
- Проверка поступления событий CommuniGate Pro в коллектор KUMA.
Вы можете проверить, что настройка сервера источника событий CommuniGate Pro выполнена правильно в разделе веб-интерфейса KUMA Поиск связанных событий.
Система CommuniGate Pro формирует событие аудита в виде нескольких отдельных записей, которые выглядят следующим образом:
<код события> временная отметка идентификатор направление: информация из базового события 1
<код события> временная отметка идентификатор направление: информация из базового события 2
<код события> временная отметка идентификатор направление: основная информация n
Для обработки событий системы CommuniGate Pro используется набор ресурсов KUMA, который необходимо применить при создании коллектора:
- Нормализатор.
- Правило агрегации.
- Фильтры для точек назначения.
В процессе работы коллектора многострочные базовые события будут агрегированы на основе идентификатора событий, нормализованы, и одно событие будет направлено в хранилище и коррелятор.
Агрегированное событие примет следующий вид:
Служебная информация из правила агрегации: идентификатор: информация из базового события 1, информация из базового события 2, информация из базового события n
После агрегации полученное событие будет направлено в этот же коллектор, где будет выполняться нормализация агрегированного события.
Алгоритм обработки события системы CommuniGate Pro
Настройка CommuniGate Pro для отправки событий
События аудита системы CommuniGate Pro по умолчанию направляются в директорию /var/CommuniGate/SystemLogs/ в файлы журналов с расширением .log.
Для отправки событий в KUMA необходимо установить на сервер CommuniGate Pro агент KUMA и настроить чтение файлов с расширением .log из директории /var/CommuniGate/SystemLogs/ и отправку по протоколу TCP в коллектор KUMA.
Чтобы создать агент, который будет выполнять чтение и передачу в KUMA событий:
- В Консоли KUMA перейдите в раздел Ресурсы и сервисы → Агенты и нажмите Добавить.
- В открывшемся окне Создание агента на вкладке Основные параметры в поле Название укажите название агента.
- На вкладке Подключение №1 заполните следующие поля:
- В блоке параметров Коннектор на вкладке Основные параметры задайте следующие значения для коннектора:
- В поле Название укажите название, например, CommuniGate file.
- В раскрывающемся списке Тип выберите значение file.
- В поле Путь к файлу укажите значение:
/var/CommuniGate/SystemLogs/.*.log
- В блоке параметров Точки назначения на вкладке Основные параметры задайте следующие значения для точки назначения:
- В поле Название укажите название, например, CommuniGate TCP collector.
- В раскрывающемся списке Тип выберите значение tcp.
- В поле URL укажите FQDN или IP-адрес и порт коллектора KUMA.
- В блоке параметров Коннектор на вкладке Основные параметры задайте следующие значения для коннектора:
- Нажмите на кнопку Создать.
- После того как сервис агента создан в KUMA, следует установить агент на устройствах сетевой инфраструктуры, с которых вы хотите передавать данные в коллектор.
Настройка коллектора KUMA для получения и обработки событий CommuniGate Pro
Чтобы настроить коллектор KUMA для получения событий CommuniGate Pro:
- Импортируйте пакет [OOTB] CommuniGate Pro из репозитория KUMA. Пакет доступен для KUMA 3.0 и более новых версий.
- Создайте новый коллектор и в мастере установки коллектора настройте следующие параметры:
- На шаге Транспорт в поле Тип выберите тип tcp, в поле URL укажите FQDN или IP-адрес и порт коллектора.
- На шаге Парсинг событий нажмите Добавить парсинг событий и в открывшемся окне Основной парсинг событий в раскрывающемся списке Нормализатор выберите нормализатор [OOTB] CommuniGate Pro.
- На шаге Агрегация событий нажмите Добавить правило агрегации и в открывшемся окне Агрегация событий в раскрывающемся списке Правило агрегации выберите правило агрегации [OOTB] CommuniGate Pro. Aggreation rule.
- На шаге Маршрутизация нажмите Добавить и в открывшемся окне Создание точки назначения последовательно создайте три точки назначения: этот же коллектор с именем "Loop", хранилище и коррелятор.
- Создайте точку назначения с именем "Loop" со следующими параметрами:
- На вкладке Основные параметры в раскрывающемся списке Тип выберите тип транспорта tcp, в поле URL укажите FQDN или IP-адрес и порт коллектора, указанные ранее на шаге 2.1 этой инструкции.
- На вкладке Дополнительные параметры в раскрывающемся списке Фильтр выберите фильтр [OOTB] CommuniGate Pro. Filter for event aggregation.
Настройка этих параметров необходима для отправки агрегированного события в тот же самый коллектор для дальнейшей нормализации.
- Создайте точку назначения коррелятора:
- На вкладке Основные параметры в раскрывающемся списке Тип выберите correlator и заполните поле URL.
- На вкладке Дополнительные параметры в раскрывающемся списке Фильтр выберите фильтр [OOTB] CommuniGate Pro. Aggregated events to storage and correlator.
- Создайте точку назначения хранилища:
- На вкладке Основные параметры в раскрывающемся списке Тип выберите storage и заполните поле URL.
- На вкладке Дополнительные параметры в раскрывающемся списке Фильтр выберите фильтр [OOTB] CommuniGate Pro. Aggregated events to storage and correlator.
Настройка этих параметров необходима для отправки агрегированного нормализованного события в хранилище и коррелятор.
- Нажмите на кнопку Создать.
Сервис коллектора создан с заданными параметрами в веб-интерфейсе KUMA. На экране отобразится команда для установки сервиса на сервере.
- Скопируйте команду установки коллектора и выполните команду установки коллектора на нужном сервере.
Коллектор настроен для получения и обработки событий CommuniGate Pro.
В начало
Настройка получения событий Yandex Cloud
Вы можете настроить получение событий системы Yandex Cloud в KUMA. Нормализатор поддерживает обработку событий аудита уровня конфигурации, хранящихся в файлах с расширением .json.
Настройка получения событий состоит из следующих этапов:
- Настройка аудита событий Yandex Cloud.
- Настройка передачи событий Yandex Cloud.
- Настройка коллектора KUMA для получения и обработки событий Yandex Cloud.
Для получения событий Yandex Cloud в мастере установки коллектора KUMA необходимо выполнить следующие действия:
- В мастере установки коллектора KUMA на шаге Транспорт выберите коннектор типа file.
- В поле URL укажите
/var/log/yandex-cloud/<audit_trail_id>/*/*/*/*.json
, где <audit_trail_id> - идентификатор аудита. - На шаге Парсинг событий в поле Нормализатор выберите [OOTB] Yandex Cloud.
- Установка коллектора в сетевой инфраструктуре KUMA.
- Проверка поступления событий Yandex Cloud в коллектор KUMA.
Чтобы проверить, что настройка сервера источника событий Yandex Cloud выполнена правильно, вы можете осуществить поиск связанных событий.
Настройка аудита событий Yandex Cloud
Настройка передачи событий включает следующие шаги:
- Подготовка среды для работы с Yandex Cloud.
- Создание бакета для аудитных логов.
- Создание ключа шифрования в сервисе Key Management Service.
- Включение шифрования бакета.
- Создание сервисных аккаунтов.
- Создание статического ключа.
- Назначение роли сервисным аккаунтам.
- Создание аудит трейла.
Подготовка среды для работы с Yandex Cloud
Для выполнения работ по настройке необходим Yandex Cloud CLI, установите и инициализируйте его.
Примечание: по умолчанию аудит будет осуществляться в каталоге Yandex Cloud, указанном в профиле CLI. Вы можете указать другой каталог с помощью параметра --folder-name
или --folder-id
.
Для настройки аудита необходим активный платежный аккаунт, поскольку за использование инфраструктуры Yandex Cloud взимается плата.
Чтобы настроить аудит Yandex Cloud, требуется активный платежный аккаунт:
- Перейдите в консоль управления, затем войдите в Yandex Cloud или зарегистрируйтесь.
- На странице Yandex Cloud Billing убедитесь, что у вас подключен платежный аккаунт, и он находится в статусе ACTIVE или TRIAL_ACTIVE. Если платежного аккаунта нет, создайте его.
Если у вас есть активный платежный аккаунт, вы можете создать или выбрать каталог Yandex Cloud, в котором будет работать ваша инфраструктура, на странице облака.
Создание бакета для аудитных логов
Чтобы создать бакет:
- В консоли управления перейдите в каталог, в котором хотите создать бакет, например, example-folder.
- Выберите сервис Object Storage.
- Нажмите Создать бакет.
- На странице создания бакета выполните следующие действия:
- Введите имя бакета в соответствии с правилами именования, например, kumabucket.
- При необходимости ограничьте максимальный размер бакета. Размер 0 означает отсутствие ограничений и аналогичен включенной опции Без ограничения.
- Выберите тип доступа Ограниченный.
- Выберите класс хранилища по умолчанию.
- Нажмите Создать бакет.
Бакет создан.
Создание ключа шифрования в сервисе Key Management Service
Чтобы создать ключ шифрования:
- В консоли управления перейдите в каталог example-folder.
- Выберите сервис Key Management Service.
- Нажмите Создать ключ и укажите следующие параметры:
- Имя – например, kuma-kms.
- Алгоритм шифрования – AES-256.
- Для остальных параметров оставьте значения по умолчанию.
- Нажмите Создать.
Ключ шифрования создан.
Включение шифрования бакета
Чтобы включить шифрование бакета:
- В консоли управления перейдите в бакет, созданный ранее.
- На панели слева выберите Шифрование.
- В поле Ключ KMS выберите ключ kuma-kms.
- Нажмите Сохранить.
Шифрование бакета включено.
Создание сервисных аккаунтов
Чтобы создать сервисные аккаунты – отдельный аккаунт для трейла и отдельный аккаунт бакета, выполните следующие шаги:
- Создайте сервисный аккаунт sa-kuma:
- В консоли управления перейдите в каталог example-folder.
- В верхней части экрана перейдите на вкладку Сервисные аккаунты.
- Нажмите Создать сервисный аккаунт и введите имя сервисного аккаунта, например sa-kuma, в соответствии с правилами именования:
- длина – от 3 до 63 символов;
- может содержать строчные буквы латинского алфавита, цифры и дефисы;
- первый символ – буква, последний – не дефис.
- Нажмите Создать.
- Создайте сервисный аккаунт sa-kuma-bucket:
- В консоли управления перейдите в каталог example-folder.
- В верхней части экрана перейдите на вкладку Сервисные аккаунты.
- Нажмите Создать сервисный аккаунт и введите имя сервисного аккаунта, например sa-kuma-bucket, в соответствии с правилами именования:
- длина – от 3 до 63 символов;
- может содержать строчные буквы латинского алфавита, цифры и дефисы;
- первый символ – буква, последний – не дефис.
- Нажмите Создать.
Сервисные аккаунты созданы.
Создание статического ключа
Идентификатор ключа и секретный ключ понадобятся на этапе монтирования бакета. Ключ можно создать с помощью консоли управления или с помощью CLI.
Чтобы создать ключ с помощью консоли управления:
- В консоли управления перейдите в каталог example-folder.
- В верхней части экрана перейдите на вкладку Сервисные аккаунты.
- Выберите сервисный аккаунт sa-kuma-bucket и нажмите на строку с его именем.
- На верхней панели нажмите Создать новый ключ.
- Выберите Создать статический ключ доступа.
- Задайте описание ключа и нажмите Создать.
- Сохраните идентификатор и секретный ключ.
Статический ключ доступа создан. После закрытия диалога значение ключа будет недоступно.
Чтобы создать ключ с помощью CLI:
- Создайте ключ доступа для сервисного аккаунта sa-kuma-bucket:
yc iam access-key create --service-account-name sa-kuma-bucket
Результат:
ls
access_key:
id: aje*******k2u
service_account_id: aje*******usm
created_at: "2022-09-22T14:37:51Z"
key_id: 0n8*******0YQ
secret: JyT*******zMP1
- Сохраните идентификатор key_id и секретный ключ secret. Получить значение ключа повторно будет невозможно.
Ключ доступа создан.
Назначение ролей сервисным аккаунтам
Чтобы назначить сервисному аккаунту sa-kuma роли audit-trails.viewer, storage.uploader и kms.keys.encrypterDecrypter:
- В CLI назначьте роль audit-trails.viewer на каталог:
yc resource-manager folder add-access-binding \
--role audit-trails.viewer \
--id <идентификатор_каталога> \
--service-account-id <идентификатор_сервисного_аккаунта>
Где:
--role
– назначаемая роль;--id
– идентификатор каталога example-folder;--service-account-id
– идентификатор сервисного аккаунта sa-kuma.
- Назначьте роль storage.uploader на каталог с бакетом:
yc resource-manager folder add-access-binding \
--role storage.uploader \
--id <идентификатор_каталога> \
--service-account-id <идентификатор_сервисного_аккаунта>
Где:
--role
– назначаемая роль;--id
– идентификатор каталога example-folder;--service-account-id
– идентификатор сервисного аккаунта sa-kuma.
- Назначьте роль kms.keys.encrypterDecrypter на ключ шифрования kuma-kms:
yc kms symmetric-key add-access-binding \
--role kms.keys.encrypterDecrypter \
--id <идентификатор_ключа> \
--service-account-id <идентификатор_сервисного_аккаунта>
Где:
--role
– назначаемая роль;--id
– идентификатор KMS-ключа kuma-kms;--service-account-id
– идентификатор сервисного аккаунта sa-kuma.
Чтобы назначить сервисному аккаунту sa-kuma-bucket роли storage.viewer и kms.keys.encrypterDecrypter:
- В CLI назначьте роль storage.viewer на каталог:
yc resource-manager folder add-access-binding \
--id <идентификатор_каталога> \
--role storage.viewer \
--service-account-id <идентификатор_сервисного_аккаунта>
Где:
--id
– идентификатор каталога example-folder;--role
– назначаемая роль;--service-account-id
– идентификатор сервисного аккаунта sa-kuma-bucket.
- Назначьте роль kms.keys.encrypterDecrypter на ключ шифрования kuma-kms:
yc kms symmetric-key add-access-binding \
--role kms.keys.encrypterDecrypter \
--id <идентификатор_ключа> \
--service-account-id <идентификатор_сервисного_аккаунта>
Где:
--role
– назначаемая роль;--id
– идентификатор KMS-ключа kuma-kms;--service-account-id
– идентификатор сервисного аккаунта sa-kuma-bucket.
Создание аудит трейла
Чтобы создать аудит трейл:
- В консоли управления перейдите в каталог example-folder.
- Выберите сервис Audit Trails.
- Нажмите Создать трейл и укажите имя создаваемого трейла, например, kuma-trail.
- В блоке Назначение задайте параметры объекта назначения:
- Назначение – Object Storage.
- Бакет – имя бакета, например, kumabucket.
- Префикс объекта – необязательный параметр, участвует в полном имени файла аудитного лога.
Используйте префикс, если вы храните аудитные логи и сторонние данные в одном и том же бакете. Не используйте одинаковый префикс для логов и других объектов в бакете, так как в этом случае логи и сторонние объекты могут перезаписать друг друга.
- Ключ шифрования – укажите ключ шифрования kuma-kms, которым зашифрован бакет.
- В блоке Сервисный аккаунт выберите sa-kuma.
- В блоке Сбор событий c уровня конфигурации задайте параметры сбора аудитных логов уровня конфигурации:
- Сбор событий – выберите Включено.
- Ресурс – выберите Каталог.
- Каталог – не требует заполнения, содержит имя текущего каталога.
- В блоке Сбор событий с уровня сервисов в поле Сбор событий выберите Выключено.
- Нажмите Создать.
Настройка передачи событий Yandex Cloud
Бакет необходимо смонтировать на сервере, на котором будет установлен коллектор KUMA.
Чтобы смонтировать бакет:
- На сервере создайте директорию для пользователя kuma:
sudo mkdir /home/kuma
- На сервере создайте файл со статическим ключом доступа сервисного аккаунта sa-kuma-bucket и предоставьте на него права пользователю kuma:
sudo bash -c 'echo <идентификатор_ключа_доступа>:<секретный_ключ_доступа> > /home/kuma/.passwd-s3fs'
sudo chmod 600 /home/kuma/.passwd-s3fs
sudo chown -R kuma:kuma /home/kuma
- Установите пакет s3fs:
sudo apt install s3fs
- Создайте каталог, в который будет монтироваться бакет, и предоставьте на него права пользователю kuma :
sudo mkdir /var/log/yandex-cloud/
sudo chown kuma:kuma /var/log/yandex-cloud/
- Смонтируйте бакет:
sudo s3fs kumabucket /var/log/yandex-cloud -o passwd_file=/home/kuma/.passwd-s3fs -o url=https://storage.yandexcloud.net -o use_path_request_style -o uid=$(id -u kuma) -o gid=$(id -g kuma)
Вы можете настроить монтирование бакета при запуске операционной системы, для этого добавьте в файл /etc/fstab строку вида:
s3fs#kumabucket /var/log/yandex-cloud fuse _netdev,uid=<kuma_uid>,gid=<kuma_gid>,use_path_request_style,url=https://storage.yandexcloud.net,passwd_file=/home/kuma/.passwd-s3fs 0 0
Где:
<kuma_uid> – идентификатор пользователя ОС kuma.
<kuma_gid> – идентификатор группы пользователей ОС kuma.
Чтобы узнать kuma_uid и kuma_gid, в консоли выполните команду:
id kuma
- Проверьте, что бакет смонтирован:
sudo ls /var/log/yandex-cloud/
Если все настроено верно, команда вернет <audit_trail_id>, где <audit_trail_id> – идентификатор трейла аудита.
Настройка передачи событий Yandex Cloud завершена. События будут располагаться в каталогах в файлах с расширением .json:
/var/log/yandex-cloud/{audit_trail_id}/{year}/{month}/{day}/*.json
В начало
Настройка получения событий Microsoft 365
Вы можете настроить получение событий из облачного решения Microsoft 365 (Office 365) в KUMA.
Настройка получения событий состоит из следующих этапов:
- Настройка доступа к интерфейсам API управления Office 365 стандартными методами Microsoft
Для получения событий в KUMA выдайте необходимый набор разрешений API:
Microsoft.Graph
Directory.Read.All
API управления Office 365
ActivityFeed.Read
ActivityFeed.Read.Dlp
- Создание коллектора KUMA
Для получения событий Microsoft 365 создайте коллектор со следующими параметрами:
- На шаге Транспорт укажите тип коннектора office365.
- На шаге Парсинг событий укажите нормализатор [OOTB] Microsoft Office 365 json.
- Установка коллектора в сетевой инфраструктуре KUMA
- Проверка поступления событий Microsoft 365 в коллектор KUMA
Чтобы проверить, что настройка сервера источника событий Microsoft 365 выполнена правильно, вы можете осуществить поиск связанных событий.
Мониторинг источников событий
В этом разделе представлена информация о мониторинге источников событий.
Состояние источников
В KUMA можно контролировать состояние источников, из которых поступают данные в коллекторы. На одном сервере может быть несколько источников событий, а данные из нескольких источников могут поступать в один коллектор.
Вы можете настроить автоматическое определение источников событий, используя один из следующих наборов полей:
- Пользовательский набор полей. Вы можете указать от 1 до 9 полей в желаемой последовательности. TenantID отдельно задавать не нужно, определяется автоматически.
- Применить сопоставление по умолчанию: DeviceProduct, DeviceHostName, DeviceAddress, DeviceProcessName. Порядок полей не подлежит изменению.
Определение источников происходит, если следующие поля в событиях содержат непустые значения: DeviceProduct + DeviceAddress и/или DeviceHostname + TenantID (отдельно задавать это поле не нужно, определяется автоматически). Поле DeviceProcessName может содержать пустое значение. Если поле DeviceProcessName содержит непустое значение, и остальные обязательные поля заполнены, будет определен новый источник.
Определение источников событий в зависимости от наличия непустых значений в полях событий
DeviceProduct
DeviceHostName
DeviceAddress
DeviceProcessName;
TenantID (определяется автоматически)
+
+
+
Определятся источник 1
+
+
+
Определятся источник 2
+
+
+
+
Определятся источник 3
+
+
+
+
Определятся источник 4
+
+
+
+
Определятся источник 5
+
+
+
+
+
Определятся источник 6
+
+
+
Источник не определяется
+
+
+
Источник не определяется
+
+
+
Источник не определяется
+
+
+
Источник не определяется
Применяется только один набор полей для всей инсталляции. При обновлении на новую версию KUMA применяется набор полей по умолчанию. Настраивать набор полей для определения источника событий может только пользователь с ролью Главный администратор. После того как вы сохраните изменения в наборе полей, ранее определенные источники событий будут удалены из веб-интерфейса KUMA и из базы данных. При необходимости вы можете вернуться к использованию набора полей для определения источников событий по умолчанию. Чтобы измененные параметры вступили в силу и KUMA начала определять источники с учетом новых параметров, перезапустите коллекторы.
Чтобы определить источники событий:
- В веб-интерфейсе KUMA перейдите в раздел Состояние источников.
- В открывшемся окне Состояние источников нажмите кнопку в виде гаечного ключа.
- В открывшемся окне Настройки определения источников в раскрывающемся списке Группирующие поля для определения источника выберите поля событий, по которым вы хотите определять источники событий.
Вы можете указать от 1 до 9 полей в желаемой последовательности. В пользовательской конфигурации KUMA определяет источники, в которых заполнено поле TenantID (отдельно задавать это поле не нужно, определяется автоматически) и хотя бы одно поле из указанных в списке Группирующие поля для определения источника. Для числовых полей 0 является пустым значением. Если для определения источников выбрано одно числовое поле и значение числового поля равно 0, источник не будет определен.
После того, как вы сохраните измененный набор полей, будет создано событие аудита и все ранее определенные источники будут удалены из веб-интерфейса KUMA и из базы данных, назначенные политики будут отключены.
- Если вы хотите вернуться к списку полей для определения источника событий по умолчанию, нажмите Применить сопоставление по умолчанию. Порядок полей по умолчанию не подлежит изменению. Если вы вручную укажете поля в неверном порядке, появится ошибка и кнопка сохранения настроек будет недоступна. Корректная последовательность полей по умолчанию: DeviceProduct, DeviceHostName, DeviceAddress, DeviceProcessName. Минимальная конфигурация для определения источников событий с использованием набора событий по умолчанию: непустые значения в полях событий DeviceProduct + DeviceAddress и/или DeviceHostName + TenantID (определяется автоматически).
- Нажмите Сохранить.
- Перезапустите коллекторы, чтобы изменения вступили в силу и источники событий начали определяться по заданному списку полей.
Настройка определения источников выполнена.
Чтобы просмотреть события, которые относятся к источнику событий:
- В веб-интерфейсе KUMA перейдите в раздел Состояние источников.
- В открывшемся окне Список источников событий выберите в списке нужный источник событий и в столбце Название разверните меню для выбранного источника событий, нажмите на кнопку событий за <количество> дней.
KUMA выполнит переход в раздел События, где вы сможете просмотреть список событий для выбранного источника за последние 5 минут. В запросе автоматически будут указаны значения полей, заданных в параметрах определения источника событий. При необходимости в разделе События можно изменить в запросе временной интервал и нажать Выполнить запрос повторно, чтобы просмотреть выборку за указанный промежуток времени.
Ограничения
- В конфигурации с использованием набора полей по умолчанию KUMA регистрирует источник событий при условии, что поля DeviceProduct + DeviceAddress и/или DeviceHostName содержатся в сыром событии.
Если сырое событие не содержит поля DeviceProduct + DeviceAddress и/или DeviceHostName, вы можете выполнить следующие действия:
- Настроить обогащение в нормализаторе: на вкладке нормализатора Обогащение выберите тип данных Событие, укажите значения для параметра Исходное поле, для параметра Целевое поле выберите DeviceProduct + DeviceAddress и/или DeviceHostName и нажмите ОК.
- Использовать правило обогащения: выберите тип источника данных Событие, укажите значения для параметра Исходное поле, для параметра Целевое поле выберите DeviceProduct + DeviceAddress и/или DeviceHostName и нажмите Создать. Созданное правило обогащения необходимо привязать к коллектору на шаге Обогащение событий.
KUMA выполнит обогащение и зарегистрирует источник событий.
- Если в KUMA поступают события с одинаковыми значениями полей, определяющих источник, KUMA регистрирует разные источники при следующих условиях:
- Значения обязательных полей совпадают, но для событий определяются разные тенанты.
- Значения обязательных полей совпадают, но для одного из событий указано необязательное поле DeviceProcessName.
- Значения обязательных полей совпадают, но у данных в этих полях не совпадает регистр.
Если вы хотите, чтобы KUMA регистрировала для таких событий один источник, вы можете дополнительно настроить поля в нормализаторе.
Списки источников формируются в коллекторах, объединяются в Ядре KUMA и отображаются в веб-интерфейсе приложения в разделе Состояние источников на вкладке Список источников событий. Данные обновляются ежеминутно.
Данные о частоте и количестве поступающих событий являются важным показателем состояния наблюдаемой системы. Вы можете настроить политики мониторинга, чтобы изменения отслеживались автоматически и при достижении индикаторами определенных граничных значений автоматически создавались уведомления. Политики мониторинга отображаются в веб-интерфейсе KUMA в разделе Состояние источников на вкладке Политики мониторинга.
При срабатывании политик мониторинга создаются события мониторинга с данными об источнике событий.
Список источников событий
Источники событий отображаются в таблице в разделе Состояние источников → Список источников событий. На одной странице отображается до 250 источников. Таблицу можно сортировать, нажав на заголовок столбца нужного параметра и выбрав По возрастанию или По убыванию.
Источники событий можно искать по названию с помощью поля Поиск. Поиск осуществляется с помощью регулярных выражений (RE2). Вы также можете фильтровать таблицу по столбцам Статус или Политика мониторинга, нажав на заголовок необходимого столбца и выбрав значения, которые вы хотите отобразить.
При необходимости вы можете настроить период обновления данных в таблице. Доступные периоды обновления: 1 минута, 5 минут, 15 минут, 30 минут, 1 час. По умолчанию указано значение: Не обновлять. Настройка периода обновления может потребоваться для отслеживания изменений в списке источников.
Просмотр информации об источниках событий
В разделе Состояние источников → Список источников событий доступны следующие столбцы с информацией об источниках событий:
- Статус – статус источника:
- зеленый – события поступают в пределах назначенных политик мониторинга;
- красный – частота или количество поступающих событий выходит за границы, определенные хотя бы в одной назначенной политики мониторинга;
- серый – источнику событий не присвоены политики мониторинга.
В случае красного статуса генерируется событие типа Monitoring. Событие мониторинга формируется в тенанте, которому принадлежит источник события, и направляется в хранилище тенанта Main (хранилище должно быть предварительно развернуто в тенанте Main). Если у вас есть доступ к тенанту источника событий и нет доступа к тенанту Main, вы все равно можете осуществлять поиск по событиям мониторинга в хранилище тенанта Main, события мониторинга доступных вам тенантов будут отображаться. Также доступна отправка уведомлений по произвольному адресу электронной почты.
Таблицу можно фильтровать по статусу.
- Название – название источника события. Название формируется автоматически из значений полей, заданных в параметрах определения источника событий.
Вы можете изменить название источника событий в таблице источников событий, наведя курсор мыши на нужное название и нажав на значок карандаша
. Название может содержать не более 128 символов в кодировке Unicode.
- Имя хоста или IP-адрес – название хоста или IP-адрес, откуда поступают события, если в параметрах определения источников событий заданы поля DeviceHostName или DeviceAddress.
- Политика мониторинга – список политик мониторинга, назначенных источнику событий.
Если вы хотите отфильтровать список источников событий по примененными политикам мониторинга, нажмите на название этого столбца и выберите одну или несколько политик мониторинга. При необходимости вы можете найти нужные политики в списке с помощью поля Поиск.
Вы можете просмотреть информацию обо всех политиках мониторинга, назначенных источнику событий, нажав на строку необходимого источника. В открывшемся окне отображаются параметры политик мониторинга, а также статус источника по каждой политике. Если источнику назначено несколько политик мониторинга, в случае отображения красного статуса в таблице источников в этом окне вы можете определить, какая из политик сработала. Вы также можете просмотреть, какие политики включены, а какие выключены и когда выключенные политики будут снова включены.
- Поток – частота, с которой из источника поступают события. Если на источник назначены политики мониторинга только типа byCount или политики мониторинга разных типов, отображается как количество событий. Если на источник назначены политики мониторинга только типа byEPS или политики не назначены, отображается как количество событий в секунду.
- Тенант – тенант, к которому относятся события, поступающие из источника.
Управление источниками событий
Вы можете выбрать один или несколько источников событий, установив флажки в первом столбце таблицы. Вы можете выбрать сразу несколько источников событий для выполнения групповых операций, установив флажок в первом столбце в заголовке таблицы и выбрав Выбрать все или Выбрать все на странице. Вариант Выбрать все на странице работает только с отображаемыми в списке источниками событий: если в списке отображаются только 500 из 1500 источников, то групповые действия по выгрузке, включению или отключению политик или удалению будут применены только к выбранным 500 источникам. Если вы хотите выполнить действие со всеми источниками в таблице, выберите Выбрать все.
Если выбрать источники событий, становятся доступны следующие кнопки:
- Включить политику – с помощью этой кнопки для источников событий можно включить политику мониторинга. При применении требуется выбрать политики в открывшемся окне.
- Отключить политику – с помощью этой кнопки для источников событий можно отключить политику мониторинга. При отключении требуется указать, на какой период необходимо отключить политику: временно или навсегда.
- Обновить политику – с помощью этой кнопки можно применить к источникам событий включенные для них политики мониторинга или изменения уже назначенных на них политик мониторинга. При обновлении политики запускается задача в диспетчере задач.
Эта кнопка становится доступна после того, как вы измените политики мониторинга, назначенные на источники событий.
- Удалить – с помощью этой кнопки источники событий можно удалить из таблицы. Статистика по этому источнику также будет удалена. Если данные из источника продолжают поступать в коллектор, источник событий снова появится в таблице, при этом его прежняя статистика учитываться не будет.
Если вы хотите удалить все источники событий, но с последнего обновления таблицы прошло некоторое время, добавленные за это время источники могут не отобразится в таблице, но они будут удалены.
Если вы удаляете более 100 000 источников событий, к которым применен фильтр или поиск, будут удалены только первые 100 000 источников событий. Вы можете снова выбрать все отфильтрованные источники событий и удалить их, а затем повторить это действие, пока не будут удалены все необходимые источники событий. Вы можете удалить более 100 000 источников событий, если к ним не применены фильтр или поиск, выбрав источники с помощью кнопки Выбрать все.
- CSV – с помощью этой кнопки можно выгрузить данные выбранных источников событий в файл CSV.
Выгрузка поля "Stream" выполняется только если на источник события была назначена политика мониторинга, тогда в выгружаемом файле будет указана единица измерения потока, взятая из политики. Если политика не назначена, пустое поле "Stream" – это ожидаемое поведение.
- Построить диаграмму – с помощью этой кнопки можно построить диаграмму поступления событий за последние семь дней для выбранных источников событий. Вы можете выбрать не более пяти источников событий
.
Выгрузка данных об источниках событий в файл CSV
Вы можете выгрузить информацию об одном или нескольких источниках событий и примененных к ним политик мониторинга в файл CSV в кодировке UTF-8. Если к источнику применены несколько политик мониторинга, в файле для этого источника каждая политика мониторинга и ее параметры будут записаны на отдельной строке. Для каждой политики мониторинга, примененной к источнику, в файл будут выгружены следующие параметры: Статус, Название, Политика мониторинга, Нижний порог, Верхний порог, Поток, Тенант.
Чтобы выгрузить информацию об источниках событий в файл CSV:
- В Консоли KUMA в разделе Состояние источников → Список источников событий выберите в таблице один или несколько источников событий, установив флажки в первом столбце напротив нужных источников.
В левой нижней части таблицы отображается количество выбранных источников и общее количество источников в таблице. Вы можете выбрать не более 150 000 источников событий.
Вы можете выбрать сразу несколько источников событий в списке, нажав на флажок в первом столбце в заголовке таблицы и выбрав одно из следующих значений:
- Выбрать все – выбрать все источники событий на всех страницах таблицы. Если вы отфильтровали источники с помощью поиска, будут выбраны все источники, удовлетворяющие условию поиска.
- Выбрать все на странице – выбрать все источники событий на открытой странице. Если вы отфильтровали источники с помощью поиска, будут выбраны все источники на открытой странице, удовлетворяющие условию поиска.
- Нажмите на кнопку CSV в верхней части таблицы.
В зависимости от размера окна вашего браузера кнопка CSV может находиться в дополнительном меню, доступном при нажатии на значок в виде трех точек
.
Новая задача экспорта источников событий будет создана в диспетчере задач.
- Перейдите в раздел Диспетчер задач и найдите созданную задачу.
Когда файл будет готов, в строке задачи в столбце Статус отобразится статус Завершено.
- Нажмите на название типа задачи и в раскрывающемся списке выберите Скачать.
CSV-файл с информацией об источниках будет скачан с использованием параметров вашего браузера. Имя файла по умолчанию event-source-list.csv.
Просмотр динамики поступления событий
Вы можете изучить динамику поступления событий от источника за последние семь дней с учетом примененных политик мониторинга одним из следующих способов:
- просмотреть график для одного источника событий;
- построить диаграмму на основе графиков для нескольких источников (не более пяти).
Просмотреть график для одного источника событий вы можете в Консоли KUMA в разделе Состояние источников → Список источников событий, нажав на значок стрелки в строке нужного источника событий. График поступления событий откроется под строкой источника.
Данные на графике отображаются следующим образом:
- Данные отображаются за те дни, в которые поступали события. Максимальный период – семь дней.
В левом верхнем углу над графиком вы можете просмотреть количество дней, а в правом верхнем углу – период отображение данных. Вы можете нажать на кнопку События за <количество> дней, чтобы перейти в раздел События и просмотреть список событий для выбранного источника.
- На оси X отображаются дни, на оси Y – частота поступления событий (EPS).
- Линии отражают среднее, максимальное и минимальное количество событий за каждые 15 минут в течение последних семи дней.
Если вы хотите просмотреть количество событий в конкретное время, наведите курсор мыши на точку на графике. Отобразится всплывающая подсказка со средним, максимальным и минимальным количеством событий в конкретные дату и время.
Вы также можете построить диаграмму поступления событий на основе графиков для нескольких источников событий, например, если вам нужно сравнить активность однотипных источников событий, которые должны вести себя похоже, но фактически ведут себя по-разному.
Чтобы построить диаграмму на основе графиков для нескольких источников событий:
- В Консоли KUMA в разделе Состояние источников → Список источников событий выберите в таблице один или несколько источников событий, установив флажки в первом столбце напротив нужных источников.
Вы можете построить диаграмму максимум для 5 источников событий одновременно.
- Нажмите на кнопку Построить диаграмму в верхней части таблицы.
В зависимости от размера окна вашего браузера кнопка Построить диаграмму может находиться в дополнительном меню, доступном при нажатии на значок в виде трех точек
.
В открывшейся панели Диаграмма отобразится диаграмма поступления событий для всех выбранных источников, а также таблица, в которой для каждого источника отображается текущее количество событий, максимальное и среднее количество событий, рассчитанные по данным на диаграмме. Вы можете сравнить, как данные для выбранных источников соотносятся друг с другом во времени.
Данные на диаграмме отображаются следующим образом:
- Данные отображаются за те дни, в которые поступали события. Максимальный период – семь дней.
В правом верхнем углу над диаграммой вы можете просмотреть период отображение данных.
- На оси X отображаются дни, на оси Y – частота поступления событий (EPS).
- Линии на диаграмме отображают среднее количество поступивших событий для выбранных источников событий за каждые 15 минут в течение последних семи дней.
Вы можете навести курсор мыши на диаграмму, чтобы просмотреть среднее количество событий для каждого источника в конкретное время.
- Данные отображаются за те дни, в которые поступали события. Максимальный период – семь дней.
- При необходимости снимите флажки в таблице под диаграммой напротив тех источников событий, которые вы хотите скрыть на диаграмме.
- Если вы хотите отобразить диаграмму более детализированно, нажмите на значок двух стрелок
, чтобы открыть панель на весь экран и увеличить масштаб диаграммы.
Политики мониторинга
Данные о частоте и количестве поступающих событий являются показателем состояния системы. Например, можно обнаружить, когда поток событий стал аномально большим, слишком слабым или вообще прекратился. Политики мониторинга предназначены для отслеживания таких ситуаций. В политике вы можете задать нижнее пороговое значение, дополнительно задать верхний порог, и каким образом будут считаться события: по частоте или по количеству.
Политику нужно применить к источнику события. Вы можете применить к источнику одну или несколько политик мониторинга. После применения политики вы можете отслеживать статус источника на вкладке Список источников событий.
Политики мониторинга источников событий отображаются в таблице в разделе Состояние источников → Политики мониторинга. Таблицу можно сортировать, нажимая на заголовок столбца нужного параметра. Максимальный размер списка политик не ограничен.
В столбце Источники вы можете нажать на кнопку Показать, чтобы просмотреть все источники событий, к которым применена политика. При нажатии на эту кнопку вы будете перенаправлены в раздел Список источников событий, и таблица источников будет отфильтрована по выбранной политике.
Алгоритм работы политик мониторинга
Политики мониторинга применяются к источнику события по следующему алгоритму:
- Поток событий подсчитывается на коллекторе.
- Сервер Ядра KUMA с интервалом в 15 секунд собирает с коллекторов информацию о потоке.
- Собранные данные хранятся на сервере Ядра KUMA в СУБД временных рядов Victoria Metrics, и глубина хранения данных на сервере Ядра KUMA составляет 15 суток.
- Один раз в минуту выполняется инвентаризация источников событий.
- Поток подсчитывается отдельно для каждого источника событий по следующим правилам:
- Если к источнику событий применяется политика мониторинга, то отображаемое отображается максимальное число потока событий считается согласно работающим в текущий момент политикам мониторинга за интервал времени, указанный в политике.
В зависимости от типа политики число потока событий подсчитывается в количестве событий (для типа политики byCount) или в количестве событий в секунду (EPS, для политики типа byEPS). Вы можете узнать, в чем считается поток для назначенной политики, в столбце Поток на странице Список источников событий.
- Если к источнику событий не применяется политика мониторинга, число потока событий отображает последнее значение.
- Если к источнику событий применяется политика мониторинга, то отображаемое отображается максимальное число потока событий считается согласно работающим в текущий момент политикам мониторинга за интервал времени, указанный в политике.
- Один раз в минуту проверяется, есть ли политики мониторинга, которые должны примениться к источникам событий или остановиться в соответствии с расписанием политики мониторинга.
- Один раз в минуту поток событий проверяется на соответствие параметрам политики.
Если поток событий от источника выходит за пределы значений, указанных в политике мониторинга, информация об этом будет зафиксирована следующим образом:
- Уведомление о срабатывании политики мониторинга будет отправлено на адреса электронной почты, указанные в политике. Для каждой политики вы также можете задать шаблон уведомления.
- Будет сформировано информационное событие мониторинга потоков типа
5
(Type=5
). Событие имеет поля, описанные в таблице ниже.Поля события мониторинга
Название поля события
Значение поля
ID
Уникальный идентификатор события.
Timestamp
Время события.
Тип.
Тип события аудита. Событию аудита соответствует значение
5
(мониторинг).Name
Имя политики мониторинга.
DeviceProduct
KUMA
DeviceCustomString1
Значение из поля
value
в уведомлении. Отображает значение метрики, по которой отправлено уведомление.
Сформированное событие мониторинга будет отправлено в следующие ресурсы:
- все хранилища тенанта Main;
- все корреляторы тенанта Main;
- все корреляторы тенанта, в котором находится источник событий.
Добавление политики мониторинга
Чтобы добавить новую политику мониторинга:
- В веб-интерфейсе KUMA в разделе Состояние источников → Политики мониторинга нажмите Добавить политику и в открывшемся окне укажите параметры политики мониторинга.
- В поле Название политики введите уникальное имя создаваемой политики. Название должно содержать от 1 до 128 символов в кодировке Unicode.
Рекомендуется отразить расписание работы политики мониторинга, которое вы настроили в параметрах, в названии политики.
- В раскрывающемся списке Тенант выберите тенант, которому будет принадлежать политика. От выбора тенанта зависит, для каких источников событий можно будет включить политику мониторинга.
- В поле Тип выберите один из следующих вариантов типа политики мониторинга:
- количество поступивших событий – по количеству событий за определенный промежуток времени.
- частота поступления событий – по количеству событий в секунду за определенный промежуток времени (EPS). Считается среднее значение за весь промежуток. Можно дополнительно отслеживать скачки в определенные периоды.
- В поле Период подсчета укажите, за какой период в политике мониторинга должны учитываться данные из источника мониторинга. Вы можете выбрать значение в минутах, часах или днях с помощью раскрывающегося списка справа. Максимальное значение: 14 дней.
- Если вы выбрали тип политики частота поступления событий, в поле Регулярность замеров, мин укажите контрольный интервал времени в минутах, в течение которого проверки должны фиксировать отклонение числа потока событий от нормы для срабатывания политики мониторинга:
- Если в течение этого времени все проверки, проводимые один раз в минуту, зафиксировали отклонение потока от нормы, сработает политика мониторинга.
- Если в течение этого времени одна из проверок, проводимых один раз в минуту, зафиксировала, что поток соответствует норме, политика мониторинга не сработает и подсчет результатов проверок начнется заново.
Если вы не укажете регулярность замеров, политика мониторинга сработает сразу после того, как будет зафиксировано отклонение потока от нормы.
- В поле Нижний порог и Верхний порог определите, выход за какие границы будет считаться отклонением от нормы, при котором политика мониторинга будет срабатывать, создавая алерт и рассылая уведомления.
Параметр Нижний порог является обязательным.
- В поле Интервал оценки укажите частоту, с которой сервис VMalert будет делать запрос в VictoriaMetrics на получение данных по политике, пока она применяется к источнику событий. Вы можете выбрать значение в минутах, часах или днях с помощью раскрывающегося списка справа. По умолчанию выбран интервал 5 минут.
При указании интервала оценки учитывайте расписание применения политики. Например, если вы указали применение политики ежедневно раз в несколько часов, мы не рекомендуем устанавливать частый интервал оценки, чтобы не перегружать VictoriaMetrics.
- При необходимости в поле Отправлять уведомления укажите электронные адреса, на которые следует отправить уведомления о срабатывании политики мониторинга KUMA. Для добавления каждого адреса введите его в поле и нажмите Enter или Добавить. Вы можете указать несколько адресов электронной почты.
Для рассылки уведомлений необходимо настроить подключение к SMTP-серверу.
- В раскрывающемся списке Шаблон уведомлений выберите шаблон, который будет использоваться для отправляемых уведомлений. При необходимости нажмите на кнопку Создать, чтобы перейти к созданию нового шаблона уведомления.
По умолчанию выбран базовый шаблон уведомлений. Вы можете сбросить выбранный шаблон и переключиться на базовый шаблон, нажав на значок крестика.
- В разделе параметров Расписание настройте регулярность применения политики мониторинга к источникам событий. По умолчанию политика применяется еженедельно каждый день с 00:00 до 23:59. Для настройки расписания применения политики мониторинга выполните одно или несколько следующих действий:
- Если вы хотите применять политику мониторинга еженедельно в конкретные дни недели:
- Включите переключатель Настроить расписание по дням недели.
- В раскрывающемся списке Дни недели выберите дни недели, в которые политика будет применяться к источнику.
Если вы хотите очистить выбор, нажмите на значок крестика.
- В поле Время укажите время начала и окончания работы политики с точностью до минуты.
Границы указанного промежутка включаются, например, если время окончания применения политики указано 23:59, политика будет работать до 23:59:59.999. По умолчанию указано время с 00:00 до 23:59. Время начала должно быть меньше окончания.
- Если вы хотите добавить еще один период срабатывания политики, нажмите на кнопку Добавить период и повторите шаги b и c.
Вы можете добавить неограниченное количество периодов.
- Если вы хотите применять политику мониторинга в конкретные календарные дни:
- Включите переключатель Настроить расписание по конкретным дням.
- Нажмите на поле Дни месяца и выберите в календаре дни, в которые политика будет применяться к источнику. Вы можете выбрать период в несколько дней или только один день. Дата начала периода должна быть меньше даты окончания периода.
Дни не привязаны к году, поэтому политика будет применяться ежегодно в указанные дни, пока вы не удалите этот период. Если вы хотите очистить выбор, нажмите на значок крестика.
- В поле Время укажите время начала и окончания работы политики с точностью до минуты.
Границы указанного промежутка включаются, например, если время окончания применения политики указано 23:59, политика будет работать до 23:59:59.999. По умолчанию указано время с 00:00 до 23:59. Время начала должно быть меньше окончания.
- Если вы хотите добавить еще один период срабатывания политики, нажмите на кнопку Добавить период и повторите шаги b и c.
Вы можете добавить неограниченное количество периодов.
Если вы применили расписание по дням недели и по конкретным дням месяца одновременно, то в первую очередь применяется политика по дням месяца.
- Если вы хотите применять политику мониторинга еженедельно в конкретные дни недели:
- Нажмите Добавить.
Политика мониторинга добавлена.
Изменение политики мониторинга
В разделе Состояние источников → Политики мониторинга отображаются добавленные политики мониторинга и их параметры, которые вы задали при создании политики. Вы можете нажать на политику, чтобы просмотреть все параметры этой политики в открывшейся боковой панели. При необходимости в этой панели вы можете изменить параметры политики.
Если политика мониторинга применена к источнику событий, при изменении некоторых параметров политики может потребоваться ее обновить, чтобы применить изменения. Каждые 30 минут KUMA проверяет, есть ли политики мониторинга, требующие обновления, и если да, автоматически запускает задачу обновления этих политик мониторинга. Вы также можете запустить задачу обновления вручную, нажав на кнопку Обновить политику в верхней части таблицы. Все политики, которые требуют обновления, будут обновлены в рамках одной задачи.
Кнопка Обновить политику становится активна, только если есть политики мониторинга, требующие обновления. Информация о необходимости обновления политики отображается в таблице политик мониторинга в столбце Статус обновления политики в виде одного из следующих статусов:
- Требуется обновить – один из следующих параметров политики мониторинга был изменен, но изменения не были применены к источникам событиям:
- Название политики.
- Тип.
- Нижний порог.
- Верхний порог.
- Период подсчета.
- Регулярность замеров.
- Интервал оценки.
- Обновлена – отображается в одном из следующих случаев:
- После изменения политики запускалась задача применения политики и изменения были применены к источникам событий.
- Вы изменили один из следующих параметров политики, который не требует запуска задачи обновления:
- Отправлять уведомления.
- Шаблон уведомлений.
- Расписание.
В этом случае измененные параметры политики будут применены к источникам событий через минуту. Изменения в параметре Шаблон уведомлений применяются сразу.
- Измененная политика мониторинга не применяется к источникам событий.
Дата и время, когда политика последний раз была применена к источникам событий, отображаются в столбце Дата последнего применения политики.
Пока запущена задача обновления политики, кнопка Обновить политику недоступна для всех пользователей. Если другой пользователь изменил параметры политики, требующие ее обновления, кнопка Обновить политику будет активна для вас только после того, как вы обновите страницу или измените политику или источник событий.
Применение политики мониторинга
Чтобы применить политики мониторинга к источникам событий:
- В Консоли KUMA в разделе Состояние источников → Список источников событий выберите в таблице один или несколько источников событий, установив флажки в первом столбце напротив нужных источников. Вы можете выбрать сразу несколько источников событий в списке, нажав на флажок в первом столбце в заголовке таблицы и выбрав одно из следующих значений:
- Выбрать все – выберите все источники событий на всех страницах таблицы. Если вы отфильтровали источники с помощью поиска, будут выбраны все источники, удовлетворяющие условию поиска.
- Выбрать все на странице – выбрать все источники событий, прогрузившиеся на открытой странице. Если вы отфильтровали источники с помощью поиска, будут выбраны все источники на открытой странице, удовлетворяющие условию поиска.
В левой нижней части таблицы отображается количество выбранных источников и общее количество источников в таблице.
После того как вы выберете в списке источники событий, к которым хотите применить политику мониторинга, на панели инструментов станет доступна кнопка Включить политику.
- Нажмите Включить политику.
- В открывшемся окне Включить политику выберите одну или несколько политик мониторинга, которые вы хотите применить к выбранным источникам событий. В таблице отображаются только политики мониторинга, которые вы можете назначить для выбранных источников: принадлежащие тому же тенанту или Общему тенанту, если у вас есть к нему доступ. Если для выбранных источников событий нет общих политик и у вас нет доступа к Общему тенанту, таблица политик будет пустой.
Вы можете выбрать все доступные политики, установив флажок в первом столбце в заголовке таблицы. Вы также можете воспользоваться контекстным поиском по названию политик или отсортировать политики, нажав на заголовок столбца, по которому вы хотите отсортировать таблицу, и выбрав По возрастанию или По убыванию.
Поиск и сортировка недоступны для столбцов Источники, Расписание, Статус обновления политики, Дата последнего применения политики.
- Нажмите Применить.
- В таблице источников нажмите Обновить политику, чтобы применить изменения к источникам событий.
Политики мониторинга будут применены к выбранным источникам событий, статус этих источников изменится на зеленый. Названия примененных к источникам политик отобразятся в столбце Политика мониторинга. Также отобразится сообщение о количестве источников, к которым были применены политики. Если политика мониторинга сработает на источнике событий, изменение статуса этого источника отобразится после того, как вы обновите страницу вручную или она обновится автоматически. Рекомендуется настроить период автоматического обновления данных для отслеживания изменений в списке источников.
Если вы выбрали более 100 000 источников событий и применили к ним одну или несколько политик, эти политики будут применены только к первым 100 000 источникам, к которым эти политики еще не были применены. Если вам нужно применить политики к оставшимся источникам, вы можете выполнить одно из следующих действий:
- Еще раз выбрать все источники и применить к ним нужные политики.
- Отфильтровать таблицу источников по какому-либо параметру таким образом, чтобы в таблице отобразилось не более 100 000 источников, и применить к ним нужные политики.
Повторите выбранное действие до тех пор, пока политики не будут применены ко всем нужным источникам.
Отключение политики мониторинга
Чтобы отключить политики мониторинга от источников событий:
- В Консоли KUMA в разделе Состояние источников → Список источников событий выберите в таблице один или несколько источников событий, установив флажки в первом столбце напротив нужных источников.
В левой нижней части таблицы отображается количество выбранных источников и общее количество источников в таблице. После того как вы выберете в списке источники событий, для которых применены политики мониторинга, в панели инструментов станет доступна кнопка Отключить политику.
Вы можете выбрать сразу несколько источников событий в списке, нажав на флажок в первом столбце в заголовке таблицы и выбрав одно из следующих значений:
- Выбрать все – выберите все источники событий на всех страницах таблицы. Если вы отфильтровали источники с помощью поиска, будут выбраны все источники, удовлетворяющие условию поиска.
- Выбрать все на странице – выбрать все источники событий, прогрузившиеся на открытой странице. Если вы отфильтровали источники с помощью поиска, будут выбраны все источники на открытой странице, удовлетворяющие условию поиска.
- Нажмите Отключить политику.
- В открывшемся окне Отключить политику выберите одну или несколько политик мониторинга, которые вы хотите отключить для выбранных источников событий. В таблице отображаются все политики мониторинга, примененные хотя бы к одному из выбранных источников событий.
Вы можете выбрать все доступные политики, установив флажок в первом столбце в заголовке таблицы. Вы также можете воспользоваться контекстным поиском или отсортировать политики, нажав на заголовок столбца, по которому вы хотите отсортировать таблицу, и выбрав По возрастанию или По убыванию.
Поиск и сортировка недоступны для столбцов Источники, Расписание, Статус обновления политики, Дата последнего применения политики.
- В блоке параметров над таблицей политик выполните одно из следующих действий:
- Если вы хотите временно приостановить применение политик, выберите На определенное время и укажите время в минутах, часах или днях, по истечении которого выбранные политики снова будут применены к источникам событий. Максимальные значения:
- для дней – 30;
- для часов – 743;
- для минут – 44579.
- Если вы хотите отключить выбранные политики от источников событий навсегда, выберите Пока не включите вручную.
По умолчанию выбрано На определенное время и установлено значение 5 минут.
- Если вы хотите временно приостановить применение политик, выберите На определенное время и укажите время в минутах, часах или днях, по истечении которого выбранные политики снова будут применены к источникам событий. Максимальные значения:
- Нажмите Выключить.
- В таблице источников нажмите Обновить политику, чтобы применить изменения к источникам событий.
Политики мониторинга отключены от выбранных источников событий или приостановлены на указанное время. Статус этих источников изменится на серый в таблице. Отобразится сообщение о количестве источников, от которых были отключены политики.
Если вы выбрали более 100 000 источников событий и отключили от них одну или несколько политик, эти политики будут отключены только от первых 100 000 источников, к которым эти политики применены. Если вам нужно отключить политики от оставшихся источников, вы можете выполнить одно из следующих действий:
- Еще раз выбрать все источники и отключить от них нужные политики.
- Отфильтровать таблицу источников по какому-либо параметру таким образом, чтобы в таблице отобразилось до 100 000 источников включительно, и отключить от них нужные политики.
Повторите выбранное действие до тех пор, пока политики не будут отключены от всех нужных источников.
Добавление новой политики мониторинга на основе существующей
Чтобы создать политику мониторинга на основе существующей:
- В веб-интерфейсе KUMA в разделе Состояние источников → Политики мониторинга выберите политику мониторинга, на основе которой вы хотите создать политику.
При необходимости вы можете найти необходимые политики мониторинга с помощью поля Поиск. Поиск будет осуществляться по столбцам Название, Тенант, Тип, Расписание (название дня и время).
- Нажмите Дублировать политику.
- В открывшемся окне Добавить политику измените параметры политики.
По умолчанию в название новой политики будет добавлено "- копия". Остальные параметры будут такие же, как в дублируемой политике.
- Нажмите на кнопку Добавить, чтобы создать политику.
Политика мониторинга будет создана на основе существующей политики.
Удаление политики мониторинга
Чтобы удалить политику мониторинга:
- В веб-интерфейсе KUMA в разделе Состояние источников → Политики мониторинга выберите одну или несколько политик мониторинга, которые вы хотите удалить.
При необходимости вы можете найти необходимые политики мониторинга с помощью поля Поиск. Поиск будет осуществляться по столбцам Название, Тенант, Тип, Расписание (название дня и время).
- Нажмите Удалить политику и подтвердите действие.
Выбранные политики мониторинга будут удалены.
Невозможно удалить предустановленные политики мониторинга, а также политики, назначенные источникам событий.
В начало
Управление активами
Активы представляют собой компьютеры в организации. После добавления активов в KUMA их идентификаторы будут добавляться при обогащении событий и при анализе событий вы получите дополнительную информацию о компьютерах в организации.
Вы можете просматривать информацию об активах, искать активы по заданным критериям, редактировать их и удалять, а также экспортировать данные о них в CSV-файл.
Категории активов
Вы можете разбить активы по категориям и затем использовать категории в условиях фильтров или правил корреляции. Например, можно создавать алерты более высокого уровня важности для активов из более критичной категории. По умолчанию все активы находятся в категории Активы без категории. Устройство можно добавить в несколько категорий.
По умолчанию KUMA категориям активов присвоены следующие уровни важности: Низкий, Средний, Высокий, Критичный. Вы можете создать пользовательские категории и организовать вложенность.
Категории можно наполнять следующими способами:
- Вручную
- Активно: динамически, если актив соответствует заданным условиям. Например, с момента перехода актива на указанную версию ОС или размещения актива в указанной подсети актив будет перемещен в заданную категорию. Если вы указали относительный период и выбрали регулярность категоризации, например, каждый час, при каждом запуске категоризации условие будет учитывать информацию об активах, актуальную на момент запуска категоризации.
- Реактивно: при срабатывания корреляционного правила актив будет перемещаться в указанную группу.
В KUMA активы распределены по тенантам и категориям. Активы выстроены в древовидную структуру, где в корне находятся тенанты и от них ветвятся категории активов. Вы можете просмотреть дерево тенантов и категорий в разделе Активы → Все активы веб-интерфейса KUMA. Если выбрать узел дерева, в правой части окна отображаются активы, относящиеся к соответствующей категории. Активы из подкатегорий выбранной категории отображаются, если вы укажете, что хотите отображать активы рекурсивно. Вы можете выделить флажками тенанты, активы которых хотите просматривать.
Чтобы вызвать контекстное меню категории, наведите указатель мыши на категорию и нажмите на значок с многоточием, который появится справа от названия категории. В контекстном меню доступны следующие действия:
Действия, доступные в контекстном меню категории
Действие |
Описание |
---|---|
Показать активы |
Просмотреть активы выбранной категории в правой части окна. |
Отображать активы рекурсивно |
Просмотреть активы из подкатегорий выбранной категории. Если вы хотите выйти из режима рекурсивного просмотра, выберите категорию для просмотра. |
О категории |
Просмотреть информации о выбранной категории в области деталей Информация о категории, которая отображается в правой части окна веб-интерфейса. |
Начать категоризацию |
Запустить автоматическую привязку активов к выбранной категории. Доступно для категорий с активным способом категоризации. |
Добавить подкатегорию |
Добавить подкатегорию к выбранной категории. |
Изменить категорию |
Изменить выбранную категорию. |
Удалить категорию |
Удалить выбранную категорию. Удалять можно только категории без активов или подкатегорий. В противном случае опция Удалить категорию будет неактивна. |
Сделать вкладкой |
Отобразить выбранную категорию на отдельной вкладке. Отменить это действие можно, выбрав в контекстном меню нужной категории Убрать из вкладок. |
Добавление категории активов
Чтобы добавить категорию активов:
- Откройте раздел Активы веб-интерфейса KUMA.
- Откройте окно создания категории:
- Нажмите на кнопку Добавить категорию.
- Если вы хотите создать подкатегорию, в контекстном меню родительской категории выберите Добавить подкатегорию.
В правой части окна веб-интерфейса отобразится область деталей Добавить категорию.
- Добавьте сведения о категории:
- В поле Название введите название категории. Название должно содержать от 1 до 128 символов в кодировке Unicode.
- В поле Родительская категория укажите место категории в дереве категорий:
- Нажмите на кнопку
.
Откроется окно Выбор категорий, в котором отображается дерево категорий. Если вы создаете новую категорию, а не подкатегорию, то в окне может отображаться несколько деревьев категорий активов: по одному для каждого доступного вам тенанта. Выбор тенанта в этом окне невозможно отменить.
- Выберите родительскую категорию для создаваемой вами категории.
- Нажмите Сохранить.
Выбранная категория отобразится в поле Родительская категория.
- Нажмите на кнопку
- В поле Тенант отображается тенант, в структуре которого вы выбрали родительскую категорию. Тенанта категории невозможно изменить.
- Назначьте уровень важности категории в раскрывающемся списке Уровень важности.
- При необходимости в поле Описание добавьте примечание: до 256 символов в кодировке Unicode.
- В раскрывающемся списке Способ категоризации выберите, как категория будет пополняться активами. В зависимости от выбора может потребоваться указать дополнительные параметры:
- Вручную – активы можно привязать к категории только вручную.
- Активно – активы будут с определенной периодичностью привязываться к категории, если удовлетворяют заданному фильтру.
- Реактивно – категория будет наполняться активами с помощью правил корреляции.
- Нажмите Сохранить.
Новая категория добавлена в дерево категорий активов.
В начало
Настройка таблицы активов
В KUMA можно настроить содержимое и порядок отображения столбцов в таблице активов. Эти параметры хранятся локально на вашем компьютере.
Чтобы настроить параметры отображения таблицы активов:
- Откройте раздел Активы веб-интерфейса KUMA.
- В правом верхнем углу таблицы активов нажмите значок
.
- В раскрывшемся списке установите флажки напротив параметров, которые требуется отображать в таблице:
- Полное доменное имя
- IP-адрес
- Источник актива
- Владелец
- MAC-адрес
- Создан
- Последнее обновление
- Тенант
- Категория КИИ
- Архивный
- Статус
- Рейтинг AI
Когда вы устанавливаете флажок, таблица активов обновляется и добавляется новый столбец. При снятии флажка столбец исчезает. Таблицу можно сортировать по некоторым столбцам.
- Если требуется изменить порядок отображения столбцов, зажмите левую клавишу мыши на названии столбца и перетащите его в нужное место таблицы.
Параметры отображения таблицы активов настроены.
В начало
Поиск активов
В KUMA есть два режима поиска активов. Переключение между режимами поиска осуществляется с помощью кнопок в верхней левой части окна:
– простой поиск по параметрам активов Название, Полное доменное имя, IP-адрес, MAC-адрес и Владелец.
– сложный поиск активов с помощью фильтрации по условиям и группам условий.
Найденные активы можно выделить, установив напротив них флажки, и экспортировать данные о них в виде CSV-файла.
Простой поиск
Чтобы найти актив с помощью простого поиска:
- В разделе Активы веб-интерфейса KUMA нажмите на кнопку
.
В верхней части окна отображается поле Поиск.
- Введите поисковый запрос в поле Поиск и нажмите ENTER или значок
.
В таблице отобразятся активы, у которых параметры Название, Полное доменное имя, IP-адрес, MAC-адрес и Владелец соответствуют критериям поиска.
Сложный поиск
Чтобы найти актив с помощью сложного поиска:
- В разделе Активы веб-интерфейса KUMA нажмите на кнопку
.
В верхней части окна отображается блок настройки фильтрации активов.
- Задайте параметры фильтрации активов и нажмите на кнопку Поиск.
Подробнее о параметрах фильтрации активов см. в таблице ниже.
В таблице отобразятся активы, которые соответствуют критериям поиска.
Сложный поиск активов производится с помощью условий фильтрации, которые можно задать в верхней части окна:
- С помощью кнопки Добавить условие можно добавить строку с полями для определения условия.
- С помощью кнопки Добавить группу можно добавить группу фильтров. Можно переключать групповые операторы между И, ИЛИ, НЕ.
- Условия и группы условий можно перетягивать мышкой.
- Условия, группы и фильтры можно удалить с помощью кнопки
.
- Параметры фильтрации можно отобразить в компактно, нажав на кнопку Свернуть. В этом случае отображается результирующее поисковое выражение. При нажатии на него условия поиска снова отображаются полностью.
- Параметры фильтрации можно обнулить с помощью кнопки Очистить.
- Операторы условий и доступные значения правого операнда зависят от выбранного левого операнда:
Левый операнд
Доступные операторы
Правый операнд
Номер сборки
=, ilike
Произвольное значение.
ОС
=, ilike
Произвольное значение.
IP-адрес
inSubnet, inRange
Произвольное значение или диапазон значений.
Условие фильтрации для оператора inSubnet выполнится, если IP-адрес, который содержится в левом операнде входит в подсеть, которая указан в правом операнде. Например, для IP-адреса 10.80.16.206 в правом операнде следует указать подсеть в короткой нотации:
10.80.16.206/25
.Полное доменное имя
=, ilike
Произвольное значение.
CVE
=, in
Произвольное значение.
CVSS
>, >=, =, <=, <
Число от 0 до 10 (возможные значения уровня критичности уязвимости CVE на активе).
Для уязвимостей из Open Single Management Platform неприменимо.
Количество CVE
>, >=, =, <=, <
Число. Количество уникальных уязвимостей с признаком CVE на активе. Уязвимости без CVE не учитываются.
Для поиска по количеству CVE с определенным уровнем критичности используется комбинированное условие. Например:
Количество CVE >= 1
CVSS >= 6.5
ПО
=, ilike
Произвольное значение.
Версия ПО
=, ilike, in
Произвольное значение. Номер версии (сборки) ПО, установленного на активе.
Источник актива
in
- Open Single Management Platform.
- KICS/KATA.
- Создан вручную.
in
- Информационный ресурс не является объектом КИИ.
- Объект КИИ без категории значимости.
- Объект КИИ третьей категории значимости.
- Объект КИИ второй категории значимости.
- Объект КИИ первой категории значимости.
ОЗУ (байтов)
=, >, >=, <, <=
Число.
Количество дисков
=, >, >=, <, <=
Число.
Количество сетевых карт
=, >, >=, <, <=
Число.
Свободных байт на диске
=, >, >=, <, <=
Число.
Группа KSC
=, ilike
Произвольное значение. Название группы администрирования Open Single Management Platform, в которую помещен актив.
Последнее обновление антивирусных баз
>=, <=
Для поиска время приводится в UTC, и затем в интерфейсе KUMA конвертируется в соответствии с локальным часовым поясом, установленным в браузере.
Вы можете указать дату и время для этого операнда одним из следующих способов:
- Выбрать точную дату в календаре.
- Выбрать период относительно настоящего времени в списке Относительный период.
- Указать значение вручную: точные дату и время или относительный период, а также комбинацию этих способов.
Подробнее см. ниже в подразделе Использование временных значений.
Последнее обновление информации
>=, <=
Для поиска время приводится в UTC, и затем в интерфейсе KUMA конвертируется в соответствии с локальным часовым поясом, установленным в браузере.
Вы можете указать дату и время для этого операнда одним из следующих способов:
- Выбрать точную дату в календаре.
- Выбрать период относительно настоящего времени в списке Относительный период.
- Указать значение вручную: точные дату и время или относительный период, а также комбинацию этих способов.
Подробнее см. ниже в подразделе Использование временных значений.
Последнее обновление защиты
>=, <=
Для поиска время приводится в UTC, и затем в интерфейсе KUMA конвертируется в соответствии с локальным часовым поясом, установленным в браузере.
Вы можете указать дату и время для этого операнда одним из следующих способов:
- Выбрать точную дату в календаре.
- Выбрать период относительно настоящего времени в списке Относительный период.
- Указать значение вручную: точные дату и время или относительный период, а также комбинацию этих способов.
Подробнее см. ниже в подразделе Использование временных значений.
Время начала последней сессии
>=, <=
Для поиска время приводится в UTC, и затем в интерфейсе KUMA конвертируется в соответствии с локальным часовым поясом, установленным в браузере.
Вы можете указать дату и время для этого операнда одним из следующих способов:
- Выбрать точную дату в календаре.
- Выбрать период относительно настоящего времени в списке Относительный период.
- Указать значение вручную: точные дату и время или относительный период, а также комбинацию этих способов.
Подробнее см. ниже в подразделе Использование временных значений.
Расширенный статус KSC
in
- Устройство с установленным Агентом администрирования подключено к сети, но Агент администрирования неактивен.
- Антивирусное приложение установлено, но постоянная защита не работает.
- Антивирусное приложение установлено, но не запущено.
- Количество обнаруженных вирусов слишком велико.
- Антивирусное приложение установлено, но статус постоянной защиты отличается от установленного администратором безопасности.
- Антивирусное приложение не установлено.
- Полная проверка на вирусы выполнялась слишком давно.
- Антивирусные базы обновлялись слишком давно.
- Агент администрирования слишком долго был неактивен.
- Устаревшая лицензия.
- Количество невылеченных объектов слишком велико.
- Требуется перезагрузка.
- На устройстве установлено одно или несколько несовместимых приложений.
- Устройство имеет одну или несколько уязвимостей.
- Последний поиск обновлений операционной системы на устройстве выполнялся слишком давно.
- Устройство не имеет надлежащего статуса шифрования.
- Параметры мобильного устройства не соответствуют требованиям политики безопасности.
- Есть необработанные инциденты.
- Статус устройства был предложен управляемым приложением.
- На устройстве недостаточно места на диске: возникают ошибки синхронизации или на диске недостаточно места.
Статус постоянной защиты
=
- Приостановлена.
- Запускается.
- Выполняется (если антивирусное приложение не поддерживает категории состояния Выполняется).
- Выполняется с максимальной защитой.
- Выполняется с максимальным быстродействием.
- Выполняется с рекомендуемыми параметрами.
- Выполняется с пользовательскими параметрами.
- Ошибка.
Статус шифрования
=
- На устройстве нет правил шифрования.
- Шифрование выполняется.
- Шифрование отменено пользователем.
- Во время шифрования произошла ошибка.
- Все правила шифрования устройства были выполнены.
- Шифрование выполняется, на устройстве требуется перезагрузка.
- На устройстве есть зашифрованные файлы без указанных правил шифрования.
Статус защиты от спама
=
- Неизвестно.
- Остановлена.
- Приостановлена.
- Запускается.
- Выполняется.
- Ошибка.
- Не установлено.
- Лицензия отсутствует.
Статус антивирусной защиты почтовых серверов
=
- Неизвестно.
- Остановлена.
- Приостановлена.
- Запускается.
- Выполняется.
- Ошибка.
- Не установлено.
- Лицензия отсутствует.
Статус защиты данных от утечек
=
- Неизвестно.
- Остановлена.
- Приостановлена.
- Запускается.
Выполняется.
- Ошибка.
- Не установлено.
- Лицензия отсутствует.
Идентификатор расширенного статуса KSC
=
- ОК.
- Критический.
- Требует внимания.
Статус Endpoint Sensor
=
- Неизвестно.
- Остановлена.
- Приостановлена.
- Запускается.
- Выполняется.
- Ошибка.
- Не установлено.
- Лицензия отсутствует.
Последнее появление в сети
>=, <=
Для поиска время приводится в UTC, и затем в интерфейсе KUMA конвертируется в соответствии с локальным часовым поясом, установленным в браузере.
Вы можете указать дату и время для этого операнда одним из следующих способов:
- Выбрать точную дату в календаре.
- Выбрать период относительно настоящего времени в списке Относительный период.
- Указать значение вручную: точные дату и время или относительный период, а также комбинацию этих способов.
Подробнее см. ниже в подразделе Использование временных значений.
Рейтинг AI
=, >, >=, <, <=
Число. Рейтинг активов, присвоенный AI-сервисами.
Статус
=, in
Статусы активов, присвоенные AI-сервисами:
- Низкий.
- Средний.
- Высокий.
- Критический.
Настраиваемое поле актива
=, ilike
Произвольное значение. Поиск по настраиваемым полям активов.
Использование временных значений
Некоторые условия, например, Последнее обновление антивирусных баз или Время начала последней сессии, используют дату и время в качестве значения операнда. Для этих условий вы можете использовать точные дату и время или относительный период.
Чтобы указать значение даты и времени:
- Выберите необходимый операнд, оператор и нажмите на поле даты.
- Выполните одно из следующих действий:
- В календаре выберите точную дату.
По умолчанию к выбранной дате будет автоматически добавлено текущее время с точностью до миллисекунд. При изменении даты в календаре указанное время не меняется. Дата и время отображаются в соответствии с часовым поясом браузера. При необходимости вы можете изменить дату и время в поле вручную.
- В списке Относительный период выберите относительный период.
Период рассчитывается относительно текущего времени поиска и учитывает актуальную на этот момент информацию об активах. Например, для условия Последнее обновление антивирусных баз вы можете выбрать значение 1 час и оператор >=, чтобы найти активы, для которых антивирусные базы не обновлялись более 1 часа.
- В поле даты и времени введите значение вручную.
Вы можете указать точные дату и время в формате DD.MM.YYYY HH:mm:ss.SSS для русской локализации и YYYY-MM-DD HH:mm:ss.SSS для английской локализации или относительный период в виде формулы. При необходимости вы также можете комбинировать эти способы.
Если при вводе точной даты вы не указали миллисекунды, значение 000 подставляется автоматически.
В формулах относительного периода используйте параметр now для обозначения текущих даты и времени и язык параметризации интервалов: символы +, -, / (округление до ближайшего), а также единицы изменения времени y (год), M (месяц), w (неделя), d (день), h (час), m (минута), s (секунда).
Например, для условия Последнее обновление информации вы можете указать значение now-2d с оператором >= и значение now-1d с оператором >=, чтобы найти активы, информация о которых обновилась за сутки до запуска поиска; или указать значение now/w с оператором <=, чтобы найти активы, информация о которых обновилась с начала первого дня текущей недели (00:00:00:000 в UTC) до текущего времени now.
Время в KUMA хранится в UTC, но в интерфейсе оно конвертируется в соответствии с часовым поясом вашего браузера. Это нужно учитывать для относительных периодов Сегодня, Вчера, Эта неделя и Этот месяц. Например, если в браузере установлен часовой пояс UTC+3 и вы выбрали период Сегодня, в категорию будут попадать активы за период с 03:00:00.000 до текущего времени, а не с 00:00:00.000.
Если при выборе относительного периода Сегодня, Вчера, Эта неделя или Этот месяц вы хотите при категоризации учитывать ваш часовой пояс, вам нужно вручную добавить сдвиг по времени в поле даты и времени, прибавив или убавив необходимое количество часов. Например, если в браузере установлен часовой пояс UTC+3 и вы хотите при категоризации учитывать период Вчера, вам нужно изменить значение на now-1d/d-3h. Если же вы хотите при категоризации учитывать период Сегодня – на now/d-3h.
- В календаре выберите точную дату.
Экспорт данных об активах
Данные об активах, отображаемых в таблице активов, можно экспортировать в виде CSV-файла.
Чтобы экспортировать данные об активах:
- Настройте таблицу активов.
В файл записываются только данные, указанные в таблице. Порядок отображения столбцов таблицы активов повторяется в экспортированном файле.
- Найдите нужные активы и выберите их, установив рядом с ними флажки.
При необходимости вы можете выбрать сразу все активы в таблице, установив флажок в левой части заголовка таблицы активов.
- Нажмите на кнопку Экспортировать в CSV.
Данные об активах будут записаны в файл assets_<дата экспорта>_<время экспорта>.csv. Файл будет скачан в соответствии с параметрами вашего браузера.
В начало
Просмотр информации об активе
Чтобы просмотреть информацию об активе, откройте окно информации об активе одним из следующих способов:
- В веб-интерфейсе KUMA выберите раздел Активы → выберите категорию с требуемыми активами → выберите актив.
- В веб-интерфейсе KUMA выберите раздел Алерты → нажмите на ссылку с требуемым алертом → в разделе Связанные активы выберите актив.
- В веб-интерфейсе KUMA выберите раздел События → выполните поиск и фильтрацию событий → выберите требуемое событие → нажмите на ссылку в одном из следующих полей: SourceAssetID, DestinationAssetID или DeviceAssetID.
В окне информации об активе может отображаться следующая информация:
- Название – имя актива.
Активы, импортированные в KUMA, сохраняют имена, которые были заданы для них в источнике. Вы можете изменить эти имена в веб-интерфейсе KUMA.
- Тенант – название тенанта, которому принадлежит актив.
- Источник актива – источник информации об активе. Источников может быть несколько: сведения можно добавить в веб-интерфейсе KUMA или с помощью API, а также импортировать из Open Single Management Platform, KICS/KATA и отчетов MaxPatrol.
Добавляя в KUMA сведения об одном и том же активе из нескольких источников, следует учитывать правила слияния данных об активах.
- Создано – дата и время добавления актива в KUMA.
- Последнее обновление – дата и время изменения информации об активе.
- Владелец – владелец актива, если он указан.
- IP-адрес – IP-адрес актива (если есть).
Если в KUMA есть несколько активов с одинаковыми IP-адресами, актив, добавленный позже, возвращается во всех случаях поиска активов по IP-адресу. Если в сети вашей организации допустимо наличие активов с одинаковыми IP-адресами, разработайте и используйте дополнительные атрибуты для идентификации активов. Это может оказаться важным при корреляции.
- Полное доменное имя – полностью определенное имя домена актива, если указано.
- MAC-адрес – MAC-адрес актива (если есть).
- Операционная система – операционная система актива.
- Связанные алерты – алерты, с которыми связан актив (если есть).
Для просмотра списка алертов, с которыми связан актив, можно перейти по ссылке Найти в алертах. Откроется вкладка Алерты с поисковым выражением, позволяющим отфильтровать все активы с соответствующим идентификатором.
- Информация о программном обеспечении и Информация об оборудовании – если указаны параметры программного обеспечения и оборудования актива, они отображаются в этом разделе.
- Сведения об уязвимостях актива:
- Уязвимости Kaspersky Security Center – уязвимости актива, если есть. Эта информация доступна для активов, импортированных из Open Single Management Platform.
Вы можете узнать больше об уязвимости, нажав на значок
, открывающий портал Kaspersky Threats. Вы также можете обновить список уязвимостей, нажав на ссылку Обновить и запросив обновленную информацию из Open Single Management Platform.
- Уязвимости KICS/KATA – уязвимости актива, если есть. Эта информация доступна для активов, импортированных из KICS/KATA.
- Уязвимости Kaspersky Security Center – уязвимости актива, если есть. Эта информация доступна для активов, импортированных из Open Single Management Platform.
- Сведения об источниках актива:
- Последнее появление в сети – время последнего получения сведений об активе из Open Single Management Platform. Эта информация доступна для активов, импортированных из Open Single Management Platform.
- Идентификатор устройства – идентификатор Агента администрирования Open Single Management Platform, от которого получены сведения об активе. Эта информация доступна для активов, импортированных из Open Single Management Platform. С помощью этого идентификатора определяется уникальность актива в Open Single Management Platform.
- IP-адрес сервера KICS/KATA и Идентификатор коннектора KICS/KATA – данные об экземпляре KICS/KATA, из которого был импортирован актив.
- Настраиваемые поля – данные, записанные в настраиваемые поля активов.
- Дополнительные сведения о параметрах защиты актива с установленного приложения Kaspersky Endpoint Security для Windows или Kaspersky Endpoint Security для Linux:
- Идентификатор расширенного статуса KSC – статус актива. Может иметь следующие значения:
- ОК.
- Критическое.
- Предупреждение.
- Расширенный статус KSC – информация о состоянии актива. Например, "Антивирусные базы обновлялись слишком давно".
- Статус постоянной защиты – статус приложений "Лаборатории Касперского", установленных на активе. Например, "Выполняется (если антивирусное приложение не поддерживает категории состояния Выполняется)".
- Статус шифрования – информация о шифровании актива. Например, "На устройстве нет правил шифрования".
- Статус защиты от спама – состояние защиты от спама. Например, "Запущена".
- Статус антивирусной защиты почтовых серверов – состояние антивирусной защиты почтовых серверов. Например, "Запущена".
- Статус защиты данных от утечек – состояние защиты данных от утечек. Например, "Запущена".
- Статус Endpoint Sensor – состояние защиты данных от утечек. Например, "Запущена".
- Последнее обновление антивирусных баз – версия загруженных антивирусных баз.
- Последнее обновление защиты – время последнего обновления антивирусных баз.
- Время начала последней сессии – время последнего запуска системы.
Эти сведения отображаются, если актив был импортирован из Open Single Management Platform.
- Идентификатор расширенного статуса KSC – статус актива. Может иметь следующие значения:
- Категории – категории, к которым относится актив (если есть).
- КИИ категория – сведения о том, является ли актив объектом критической информационной инфраструктуры (КИИ).
По кнопке Переместить в группу KSC вы можете переместить просматриваемый актив между группами администрирования Open Single Management Platform. Вы также можете нажать на раскрывающийся список Запустить задачу, чтобы запустить выполнение доступных на активе задач:
- По кнопке Реагирование KSC вы можете запустить на активе выполнение задачи Open Single Management Platform.
- По кнопке Реагирование KEDR вы можете запустить на активе выполнение задачи в Kaspersky Endpoint Detection and Response.
- По кнопке Обновить KSC актив вы можете запустить на активе задачу обновления информации о нем из Open Single Management Platform.
Задачи доступны при интеграции с Open Single Management Platform и при интеграции с Kaspersky Endpoint Detection and Response.
В начало
Добавление активов
Вы можете добавлять в KUMA информацию об активах следующими способами:
- Вручную.
Вы можете добавить актив в веб-интерфейсе KUMA или с помощью API.. При этом необходимо вручную указать следующие данные: адрес, FQDN, название и версия операционной системы, аппаратные характеристики. Добавление информации об уязвимостях активов через веб-интерфейс не предусмотрено. Вы можете указать информацию об уязвимостях, если будете добавлять активы с помощью API.
- Импортировать активы.
Вы можете импортировать активы из Open Single Management Platform, KICS/KATA и отчетов MaxPatrol.
- Импортировать активы.
В процессе добавления активы, уже существующие в KUMA, могут объединяться с добавляемыми активами.
Алгоритм объединения активов:
- Проверка на уникальность активов в Open Single Management Platform или KICS/KATA активов:
- Уникальность актива импортированного из Open Single Management Platform, проверяется по параметру Идентификатор устройства, в котором указан идентификатор Агента администрирования Open Single Management Platform. Если идентификаторы у двух активов различаются, активы считаются разными, объединения данных не происходит.
- Уникальность актива импортированного из KICS/KATA, определяется по комбинации параметров IP-адрес, IP-адрес сервера KICS/KATA и Идентификатор коннектора KICS/KATA. Если любой из параметров у двух активов различается, активы считаются разными, объединения данных не происходит.
Если активы совпадают, алгоритм выполняется далее.
- Проверка на совпадение значений в полях IP, MAC, FQDN.
Если хотя бы два из указанных полей совпадают, активы объединяются при условии, что другие поля не заполнены.
Возможные варианты совпадений:
- FQDN и IP-адрес активов. Поле MAC не заполнено.
Проверка производится по всему массиву значений IP-адресов. Если IP-адрес актива входит в состав FQDN, значения считаются совпавшими.
- FQDN и MAC-адрес активов. Поле IP не заполнено.
Проверка производится по всему массиву значений MAC-адресов. При полном совпадении хотя бы одного значения массива с FQDN значения считаются совпавшими.
- IP-адрес и MAC-адрес активов. Поле FQDN не заполнено.
Проверка производится по всему массиву значений IP- и MAC-адресов. При полном совпадении хотя бы одного значения в массивах значения считаются совпавшими.
- FQDN и IP-адрес активов. Поле MAC не заполнено.
- Проверка на совпадение хотя бы одного из полей IP, MAC, FQDN при условии, что два других поля не заполнены для одного или обоих активов.
Активы объединяются, если значения в поле совпадают. Например, если для актива KUMA указаны FQDN и IP-адрес, а для импортируемого актива только IP-адрес с тем же значением, поля считаются совпавшими. В этом случае активы объединяются.
Для каждого поля проверка производится отдельно и завершается при первом совпадении.
Вы можете посмотреть примеры сравнения полей активов здесь.
Информация об активах может формироваться из разных источников. Если добавляемый актив и актив KUMA содержат данные, полученные из одного и того же источника, эти данные перезаписываются. Например, актив Open Single Management Platform при импорте в KUMA получил полное доменное имя и информацию о программном обеспечении. При импорте актива из Open Single Management Platform с аналогичным полным доменным именем эти данные будут перезаписаны при условии, что они указаны для добавляемого актива. Все поля, в которых могут обновляться данные, приведены в таблице Обновляемые данные.
Обновляемые данные
Название поля |
Принцип обновления |
---|---|
Название |
Выбирается согласно следующему приоритету:
|
Владелец |
Выбирается первое значение из источников согласно следующему приоритету:
|
IP-адрес |
Данные объединяются. Если в массиве адресов есть одинаковые адреса, копия дублирующегося адреса удаляется. |
Полное доменное имя |
Выбирается первое значение из источников согласно следующему приоритету:
|
MAC-адрес |
Данные объединяются. Если в массиве адресов есть одинаковые адреса, один из дублирующихся адресов удаляется. |
Операционная система |
Выбирается первое значение из источников согласно следующему приоритету:
|
Уязвимости |
Данные активов KUMA дополняются информацией из добавляемых активов. В информации об активе данные группируются по названию источника. Устранение уязвимостей для каждого источника осуществляется отдельно. |
Информация о программном обеспечении |
Данные из KICS/KATA записываются всегда (при наличии). Для других источников выбирается первое значение согласно следующему приоритету:
|
Информация об оборудовании |
Выбирается первое значение из источников согласно следующему приоритету:
|
Обновленные данные отображаются в информации об активе. Вы можете просмотреть информацию об активе в веб-интерфейсе KUMA.
При добавлении новых активов эти данные могут быть перезаписаны. Если данные, из которых сформирована информация об активе, не обновляются из источников более 30 дней, актив удаляется. При следующем добавлении актива из тех же источников создается новый актив.
При редактировании в веб-интерфейсе KUMA активов, информация о которых получена из Open Single Management Platform или KICS/KATA, вы можете изменить следующие данные актива:
- Название.
- Категория.
Если информация об активе добавлена вручную, при редактировании в веб-интерфейсе KUMA этих активов вы можете изменить следующие данные актива:
- Название.
- Название тенанта, которому принадлежит актив.
- IP-адрес.
- Полное доменное имя.
- MAC-адрес.
- Владелец.
- Категория.
- Операционная система.
- Информация об оборудовании.
Редактирование данных об активах через REST API недоступно. При импорте из REST API происходит обновление данных по правилам слияния информации об активах, приведенным выше.
Добавление информации об активах в веб-интерфейсе KUMA
Чтобы добавить актив в веб-интерфейсе KUMA:
- В разделе Активы веб-интерфейса KUMA нажмите на кнопку Добавить актив.
В правой части окна откроется область деталей Добавить актив.
- Введите параметры актива:
- Название актива (обязательно).
- Тенант (обязательно).
- IP-адрес и/или Полное доменное имя (обязательно). Вы можете указать несколько FQDN через запятую.
- MAC-адрес.
- Владелец.
- При необходимости присвойте активу одну или несколько категорий:
- Нажмите на кнопку
.
Откроется окно Выбор категорий.
- Установите флажки рядом с категориями, которые следует присвоить активу. С помощью значков
и
вы можете разворачивать и сворачивать списки категорий.
- Нажмите Сохранить.
Выбранные категории отобразятся в полях Категории.
- Нажмите на кнопку
- При необходимости добавьте в раздел Программное обеспечение сведения об операционной системе актива.
- При необходимости добавьте в раздел Информация об оборудовании сведения об оборудовании актива.
- Нажмите на кнопку Добавить.
Актив создан и отображается в таблице активов в назначенной ему категории или в категории Активы без категории.
В начало
Импорт информации об активах и уязвимостях активов из Open Single Management Platform
В Open Single Management Platform зарегистрированы все активы, которые находятся под защитой приложения. Вы можете импортировать в KUMA информацию об активах или уязвимостях активов, защищаемых Open Single Management Platform. Для этого вам нужно предварительно настроить интеграцию между приложениями.
В параметрах интеграции с Open Single Management Platform вы можете настроить периодичность автоматического импорта информации об активах, а также при необходимости вы можете импортировать активы вручную по запросу. Запуск импорта по запросу не влияет на время импорта по расписанию. KUMA импортирует из базы Open Single Management Platform сведения об устройствах с установленным Агентом администрирования Open Single Management Platform, который подключался к Open Single Management Platform, то есть поле Connection time в базе SQL – непустое.
KUMA импортирует следующие данные об устройстве, полученные от Агентов администрирования Open Single Management Platform:
- основную информацию об активе – имя, адрес, время подключения к Open Single Management Platform, информацию об оборудовании, состоянии защиты, версии антивирусных баз;
- информацию об атрибутах актива – об уязвимостях, о программном обеспечении, включая операционную систему, о владельцах.
По умолчанию информация об основных параметрах активов импортируется каждый час, а информация об атрибутах активов импортируется каждые 12 часов. Информация об атрибутах импортируется только для существующих активов, но не для новых или удаленных.
При возникновении в Open Single Management Platform ошибок во время выполнения задач импорта данных KUMA отображает эти ошибки. Если основная информация об активах отсутствует в KUMA во время импорта информации об атрибутах активов (например, активы были удалены во время импорта), то задача завершится без ошибок, но информация об атрибутах этих активов загружена не будет.
В KUMA предусмотрены следующие варианты импорта информации об активах и уязвимостях активов из Open Single Management Platform:
- Импорт информации об активах и уязвимостях активов всех Серверов KSC
- Импорт информации об активах и уязвимостях активов отдельного Сервера KSC
Импорт информации об активах из MaxPatrol
Вы можете импортировать в KUMA сведения об активах из системы MaxPatrol.
Вы можете использовать следующие варианты импорта:
- Импорт из отчетов о результатах сканирования сетевых устройств системы MaxPatrol 8.
Импорт происходит через API с помощью утилиты maxpatrol-tool на сервере, где установлено Ядро KUMA. Утилита входит в комплект поставки KUMA и расположена в архиве установщика в директории /kuma-ansible-installer/roles/kuma/files.
- Импорт данных из системы MaxPatrol VM.
Импорт происходит через API с помощью утилиты kuma_ptvm. Утилита входит в комплект поставки KUMA и расположена в архиве установщика в директории /kuma-ansible-installer/roles/kuma/files.
Импортированные активы отображаются в веб-интерфейсе KUMA в разделе Активы. При необходимости вы можете редактировать параметры активов.
В начало
Импорт данных из отчетов MaxPatrol
Импорт данных об активах из отчета поддерживается для MaxPatrol 8.
Чтобы импортировать данные об активах из отчета MaxPatrol:
- Сформируйте в MaxPatrol отчет сканирования сетевых активов в формате XML file и скопируйте файл отчета на сервер Ядра KUMA. Подробнее о задачах на сканирование и форматах выходных файлов см. в документации MaxPatrol.
Импорт данных из отчетов в формате SIEM integration file не поддерживается. Требуется выбрать формат XML file.
- Создайте файл с токеном для доступа к KUMA REST API. Для удобства рекомендуется разместить его в папке отчета MaxPatrol. Файл не должен содержать ничего, кроме токена.
Требования к учетным записям, для которых генерируется API-токен:
- Роль Главного администратора, Администратора тенанта, Аналитика второго уровня и Аналитика первого уровня.
- Доступ к тенанту, в который будут импортированы активы.
- Настроены права на использование API-запросов GET /users/whoami и POST /api/v1/assets/import.
Рекомендуется для импорта активов из MaxPatrol создать отдельного пользователя с минимально необходимым набором прав на использование API-запросов.
- Скопируйте утилиту maxpatrol-tool на сервер с Ядром KUMA и сделайте файл утилиты исполняемым с помощью команды:
chmod +x <путь до файла maxpatrol-tool на сервере с Ядром KUMA>
- Запустите утилиту maxpatrol-tool:
./maxpatrol-tool --kuma-rest <адрес и порт сервера KUMA REST API> --token <путь и имя файла с API-токеном> --tenant <название тенанта, куда будут помещены активы> <путь и имя файла с отчетом MaxPatrol> --cert <путь к файлу сертификата Ядра KUMA>
Сертификат Ядра можно скачать в веб-интерфейсе KUMA.
Пример:
./maxpatrol-tool --kuma-rest example.kuma.com:7223 --token token.txt --tenant Main example.xml --cert /tmp/ca.cert
Вы можете использовать дополнительные флаги и команды для импорта. Например, команду для отображения полного отчета о полученных активах
--verbose, -v
. Подробное описание доступных флагов и команд приведено в таблице Флаги и команды утилиты maxpatrol-tool. Также для просмотра информации о доступных флагах и командах вы можете использовать команду--help
.
Информация об активах будет импортирована из отчета MaxPatrol в KUMA. В Консоли отображаются сведения о количестве новых и обновленных активов.
Пример: inserted 2 assets; updated 1 assets; errors occured: [] |
Поведение утилиты при импорте активов:
- KUMA перезаписывает данные импортированных через API активов и удаляет сведения об их устраненных уязвимостях.
- KUMA пропускает активы с недействительными данными. Сведения об ошибках отображаются при использовании флага
--verbose
. - Если в одном отчете MaxPatrol есть активы с одинаковыми IP-адресами и полными именами домена (FQDN), эти активы объединяются. Сведения об их уязвимостях и программном обеспечении также объединяются в одном активе.
При загрузке активов из MaxPatrol активы с аналогичными IP-адресами и полными именами доменов (FQDN), ранее импортированные из Open Single Management Platform, перезаписываются.
Чтобы этого избежать, вам требуется настроить фильтрацию активов по диапазону с помощью команды:
--ignore <диапазоны IP-адресов> или -i <диапазоны IP-адресов>
Активы, соответствующие условиям фильтрации, не загружаются. Описание команды вы можете просмотреть в таблице Флаги и команды утилиты maxpatrol-tool.
Флаги и команды утилиты maxpatrol-tool
Флаги и команды |
Описание |
---|---|
|
Адрес сервера с Ядром KUMA, куда будет производиться импорт активов, с указанием порта. Например, По умолчанию для обращения по API используется порт 7223. При необходимости его можно изменить. |
|
Путь и имя файла, содержащее токен для доступа к REST API. Файл должен содержать только токен. Учетной записи, для которой генерируется API-токен, должна быть присвоена роль Главного администратора, Администратора тенанта, Администратора второго уровня или Администратора первого уровня. |
|
Название тенанта KUMA, в который будут импортированы активы из отчета MaxPatrol. |
|
Используется для обогащения IP-адресов FQDN из указанных диапазонов с помощью DNS, если для этих адресов FQDN не был указан. Пример: |
|
Адрес DNS-сервера, к которому должна обращаться утилита для получения информации о FQDN. Пример: |
|
Диапазоны адресов активов, которые при импорте следует пропустить. Пример: |
|
Выведение полного отчета о полученных активах и ошибках, возникших в процессе импорта. |
|
Получение справочной информации об утилите или команде. Примеры:
|
|
Получение информации о версии утилиты maxpatrol-tool. |
|
Создание скрипта автозавершения для указанной оболочки. |
|
Путь к сертификату Ядра KUMA. По умолчанию сертификат располагается в директории с установленным приложением: /opt/kaspersky/kuma/core/certificates/ca.cert. |
Примеры:
./maxpatrol-tool --kuma-rest example.kuma.com:7223 --token token.txt --tenant Main example.xml --cert /example-directory/ca.cert
– импорт активов в KUMA из отчета MaxPatrol example.xml../maxpatrol-tool help
– получение справки об утилите.
Возможные ошибки
Сообщение об ошибке |
Описание |
---|---|
must provide path to xml file to import assets |
Не указан путь к файлу отчета MaxPatrol. |
incorrect IP address format |
Некорректный формат IP-адреса. Может возникнуть при указании некорректных диапазонов IP. |
no tenants match specified name |
Для указанного названия тенанта не было найдено подходящих тенантов с помощью REST API. |
unexpected number of tenants (%v) match specified name. Tenants are: %v |
Из KUMA вернулось больше одного тенанта для указанного названия тенанта. |
could not parse file due to error: %w |
Ошибка чтения xml-файла с отчетом MaxPatrol. |
error decoding token: %w |
Ошибка чтения файла с API-токеном. |
error when importing files to KUMA: %w |
Ошибка передачи сведений об активах в KUMA. |
skipped asset with no FQDN and IP address |
У одного из активов в отчете не было FQDN и IP-адреса. Сведения об этом активе не были отправлены в KUMA. |
skipped asset with invalid FQDN: %v |
У одного из активов в отчете был некорректный FQDN. Сведения об этом активе не были отправлены в KUMA. |
skipped asset with invalid IP address: %v |
У одного из активов в отчете был некорректный IP-адрес. Сведения об этом активе не были отправлены в KUMA. |
KUMA response: %v |
При импорте сведений об активах произошла ошибка с указанным ответом. |
unexpected status code %v |
При импорте сведений об активах от KUMA был получен неожиданный код HTTP. |
Импорт данных об активах из MaxPatrol VM
В поставку KUMA входит утилита kuma-ptvm, которая состоит из исполняемого файла и файла конфигурации. Поддерживается работа под управлением ОС Windows и Linux. Утилита позволяет выполнить подключение к API MaxPatrol VM, получить данные об устройствах и их атрибутах, включая уязвимости, а также позволяет отредактировать данные об активах и импортировать данные с использованием API KUMA. Импорт данных поддерживается для MaxPatrol VM 1.1, 2.6.
Настройка импорта информации об активах из MaxPatrol VM в KUMA состоит из следующих шагов:
- Подготовительные действия в KUMA и MaxPatrol VM.
Вам потребуется создать учетные записи пользователей и токен KUMA для операций через API.
- Создание файла конфигурации с параметрами экспорта и импорта данных.
- Импорт данных об активах в KUMA с помощью утилиты kuma-ptvm:
- Данные экспортируются из MaxPatrol VM и сохраняются в директории утилиты. Информация по каждому тенанту сохраняется в отдельный файл в формате JSON.
При необходимости вы можете отредактировать полученные файлы.
- Информация из файлов импортируется в KUMA.
- Данные экспортируются из MaxPatrol VM и сохраняются в директории утилиты. Информация по каждому тенанту сохраняется в отдельный файл в формате JSON.
При повторном импорте уже существующие в KUMA активы будут перезаписаны. Таким образом устраненные уязвимости будут удалены.
Известные ограничения
Если для двух активов с разными FQDN указан один IP-адрес, KUMA импортирует такие активы как два разных актива, активы не будут объединены.
Если у актива два ПО с одинаковыми данными в полях name, version, vendor, KUMA импортирует эти данные как одно ПО, несмотря на разные пути установки ПО в активе.
Если FQDN актива содержит пробел или "_", данные по таким активам не будут импортированы в KUMA, в журнале будет указано, что такие активы пропущены при импорте.
Если при импорте происходит ошибка, информация об ошибке регистрируется в журнале и выполнение импорта прекращается.
Подготовительные действия
- Создайте отдельную учетную запись пользователя в KUMA и в MaxPatrol VM с минимально необходимым набором прав на использование API-запросов.
- Создайте учетные записи, для которых впоследствии сгенерируете API-токен.
Требования к учетным записям, для которых генерируется API-токен:
- Роль Главного администратора, Администратора тенанта, Аналитика второго уровня и Аналитика первого уровня.
- Доступ к тенанту, в который будут импортированы активы.
- В учетной записи пользователя в группе параметров Права доступа через API установлен флажок для POST /api/v1/assets/import.
- Сгенерируйте токен для доступа к KUMA REST API.
Создание конфигурационного файла
Чтобы создать конфигурационный файл:
- Перейдите в директорию установщика KUMA, выполнив следующую команду:
cd kuma-ansible-installer/roles/kuma/files/
- Распакуйте архив kuma-ptvm.tar.gz, выполнив следующую команду:
tar -xvf kuma-ptvm.tar.gz
- Скопируйте шаблон kuma-ptvm-config-template.yaml и создайте конфигурационный файл с именем kuma-ptvm-config.yaml:
cp kuma-ptvm-config-template.yaml kuma-ptvm-config.yaml
- Отредактируйте параметры конфигурационного файла kuma-ptvm-config.yaml.
- Сохраните изменения в файле.
Конфигурационный файл будет создан. Теперь вы можете переходить к шагу Импорт информации об активах.
Импорт данных об активах
Чтобы импортировать данные об активах:
- Если вы хотите импортировать информацию об активах из MaxPatrol VM в KUMA без промежуточной проверки экспортированных данных, запустите утилиту kuma-ptvm со следующими параметрами:
./kuma-ptvm --config <
путь к файлу kuma-ptvm-config.yaml
> --download --upload
- Если вы хотите проверить корректность экспортированных из MaxPatrol VM данных перед импортом в KUMA:
- Запустите утилиту kuma-ptvm со следующими параметрами:
./kuma-ptvm --config
<путь к файлу kuma-ptvm-config.yaml>
--download
Для каждого тенанта, указанного в конфигурационном файле, будет создан отдельный файл с именем вида <Идентификатор тенанта KUMA>.JSON. Также при экспорте будет создан файл tenants со списком JSON-файлов для загрузки в KUMA. Все файлы сохраняются в директории утилиты.
- Проверьте экспортированные файлы активов и при необходимости внесите изменения:
- Распределите активы по соответствующим тенантам.
- Из файла тенанта по умолчанию default вручную перенесите данные активов в файлы нужных тенантов.
- В файле tenants отредактируйте список тенантов, активы которых будут импортированы в KUMA.
- Импортируйте информацию об активах в KUMA с помощью команды:
./kuma-ptvm --config
<путь к файлу kuma-ptvm-config.yaml>
--upload
Чтобы просмотреть информацию о доступных командах утилиты, выполните команду --help.
- Запустите утилиту kuma-ptvm со следующими параметрами:
Информация об активах будет импортирована из MaxPatrol VM в KUMA. В Консоли отображаются сведения о количестве новых и обновленных активов.
Возможные ошибки
При запуске утилиты kuma-ptvm может вернуться ошибка "tls: failed to verify certificate: x509: certificate is valid for localhost".
Решение:
- Выписать сертификат в соответствии с документацией MaxPatrol. Рекомендуется использовать этот способ устранения ошибки, как предпочтительный.
- Отключить проверку сертификата.
Чтобы отключить проверку сертификата, добавьте в конфигурационный файл в разделе MaxPatrol settings следующую строку:
ignore_server_cert: true
В результате запуск утилиты выполняется без ошибок.
В начало
В таблице представлены параметры, доступные для настройки в файле kuma-ptvm-config.yaml.
Описание параметров конфигурационного файла kuma-ptvm-config.yaml
Параметр |
Описание |
Значения |
---|---|---|
|
Необязательный параметр в группе General settings. Уровень журналирования. |
Доступные значения:
Значение по умолчанию: |
|
Необязательный параметр в группе General settings. Из MaxPatrol будут экспортированы данные об активах, которые изменялись за указанный срок. |
Ограничения отсутствуют. Значение по умолчанию: 30d. |
|
Необязательный параметр в группе General settings. При экспорте активов из MaxPatrol проверять, заполнены ли обязательные для KUMA поля. Не экспортировать из MaxPatrol активы, не прошедшие проверку. |
Доступные значения:
Значение по умолчанию: Рекомендуется указывать значение |
|
Обязательный параметр в группе KUMA settings. URL сервера KUMA API. Например: kuma-example.com:7223 |
- |
|
Обязательный параметр в группе KUMA settings. Токен KUMA API. |
- |
|
Необязательный параметр в группе KUMA settings. Проверка сертификата KUMA. |
Доступные значения:
Параметр не включен в шаблон конфигурационного файла. Вы можете указать параметр со значением true вручную, тогда при запуске утилита kuma-ptvm не будет проверять сертификат. |
|
Обязательный параметр в группе MaxPatrol VM settings. URL сервера MaxPatrol API. |
- |
|
Обязательный параметр в группе MaxPatrol VM settings. Имя пользователя MaxPatrol API. |
- |
|
Обязательный параметр в группе MaxPatrol VM settings. Пароль пользователя MaxPatrol API. |
- |
|
Обязательный параметр в группе MaxPatrol VM settings. Секрет MaxPatrol API |
- |
|
Необязательный параметр в группе MaxPatrol VM settings. Проверка сертификата MaxPatrol. |
Доступные значения:
Параметр не включен в шаблон конфигурационного файла. Вы можете указать параметр со значением true вручную, в случае возникновения ошибки "tls: failed to verify certificate: x509: certificate is valid for localhost". В таком случае при запуске утилита kuma-ptvm не будет проверять сертификат. Рекомендуется выписать сертификат в соответствии с документацией MaxPatrol, как предпочтительный способ устранения ошибки. |
|
Необязательный параметр в группе Vulnerability filter. Экспортировать из MaxPatrol только активы с уязвимостями, для которых известны эксплойты. |
Доступные значения:
Значение по умолчанию: |
|
Необязательный параметр в группе Vulnerability filter. Импортировать только уязвимости указанного уровня и выше. |
Доступные значения:
Значение по умолчанию: |
|
Обязательный параметр в группе Tenant map. Идентификатор тенанта в KUMA. Активы распределяются по тенантам в том порядке, в каком тенанты указаны в конфигурационном файле: чем выше тенант в списке, тем выше у него приоритет. Таким образом вы можете указывать и перекрывающиеся подсети. |
- |
|
Необязательный параметр в группе Tenant map. Регулярное выражение для поиска FQDN актива. |
- |
|
Необязательный параметр в группе Tenant map. Одна или несколько подсетей. |
- |
|
Необязательный параметр. Идентификатор тенанта KUMA по умолчанию, куда будут поступать данные об активах, которые не удалось распределить по тенантам, заданным в группе параметров Tenants. |
- |
Импорт информации об активах из KICS for Networks
После создания интеграции с KICS for Networks задачи на получение данных об активах KICS for Networks создаются автоматически. Это происходит в следующих случаях:
- Сразу после создания новой интеграции.
- Сразу после изменения параметров существующей интеграции.
- Регулярно по расписанию каждые несколько часов. По умолчанию каждые 12 часов. Расписание можно изменить.
Задачи на обновление данных об учетных записях можно создать вручную.
Чтобы запустить задачу на обновление данных об активах for Networks для тенанта:
- Откройте в веб-интерфейсе KUMA разделе Параметры → KICS/KATA.
- Выберите требуемый тенант.
Откроется окно Интеграция с KICS/KATA.
- Нажмите на кнопку Импортировать активы.
В разделе Диспетчер задач веб-интерфейса KUMA добавлена задача на получение данных об учетных записях выбранного тенанта.
В начало
Примеры сравнения полей активов при импорте
Каждый импортируемый актив сравнивается с активом KUMA.
Проверка на совпадение значений в полях IP, MAC, FQDN по двум полям
Сравниваемые активы |
Сравниваемые поля |
||
---|---|---|---|
FQDN |
IP |
MAC |
|
Актив KUMA |
Заполнено |
Заполнено |
Не заполнено |
Импортируемый актив 1 |
Заполнено, совпадает |
Заполнено, совпадает |
Заполнено |
Импортируемый актив 2 |
Заполнено, совпадает |
Заполнено, совпадает |
Не заполнено |
Импортируемый актив 3 |
Заполнено, совпадает |
Не заполнено |
Заполнено |
Импортируемый актив 4 |
Не заполнено |
Заполнено, совпадает |
Заполнено |
Импортируемый актив 5 |
Заполнено, совпадает |
Не заполнено |
Не заполнено |
Импортируемый актив 6 |
Не заполнено |
Не заполнено |
Заполнено |
Результаты сравнения:
- Импортируемый актив 1 и актив KUMA: для обоих активов заполнены и совпадают поля FQDN и IP, по полю MAC нет противоречия. Активы будут объединены.
- Импортируемый актив 2 и актив KUMA: для обоих активов заполнены и совпадают поля FQDN и IP. Активы будут объединены.
- Импортируемый актив 3 и актив KUMA: для обоих активов заполнены и совпадают поля FQDN и MAC, по полю IP нет противоречия. Активы будут объединены.
- Импортируемый актив 4 и актив KUMA: для обоих активов заполнено и совпадает поле IP, по полям FQDN и MAC нет противоречия. Активы будут объединены.
- Импортируемый актив 5 и актив KUMA: для обоих активов заполнено и совпадает поле FQDN, по полям IP и MAC нет противоречия. Активы будут объединены.
- Импортируемый актив 6 и актив KUMA: для активов нет ни одного совпадающего поля. Активы не объединяются.
Проверка на совпадение значений в полях IP, MAC, FQDN по одному полю
Сравниваемые активы |
Сравниваемые поля |
||
---|---|---|---|
FQDN |
IP |
MAC |
|
Актив KUMA |
Не заполнено |
Заполнено |
Не заполнено |
Импортируемый актив 1 |
Заполнено |
Заполнено, совпадает |
Есть |
Импортируемый актив 2 |
Заполнено |
Заполнено, совпадает |
Не заполнено |
Импортируемый актив 3 |
Заполнено |
Не заполнено |
Заполнено |
Импортируемый актив 4 |
Не заполнено |
Не заполнено |
Заполнено |
Результаты сравнения:
- Импортируемый актив 1 и актив KUMA: для обоих активов заполнено и совпадает поле IP, по полям FQDN и MAC нет противоречия. Активы будут объединены.
- Импортируемый актив 2 и актив KUMA: заполнено и совпадает поле IP, по полям FQDN и MAC нет противоречия. Активы будут объединены.
- Импортируемый актив 3 и актив KUMA: для активов нет ни одного совпадающего поля. Активы не объединяются.
- Импортируемый актив 4 и актив KUMA: для активов нет ни одного совпадающего поля. Активы не объединяются.
Параметры конфигурационного файла kuma-ptvm-config.yaml
В таблице перечислены параметры, которые вы можете указать в файле kuma-ptvm-config.yaml.
Параметр |
Описание |
Значения |
|
Необязательный параметр в группе Общие параметры. Уровень ведения журналов. |
Доступные значения:
Параметр по умолчанию: |
|
Необязательный параметр в группе Общие параметры. Данные об активах, которые изменились в течение указанного периода, экспортируются из MaxPatrol. |
Без ограничений. Параметр по умолчанию: 30d. |
|
Необязательный параметр в группе Общие параметры. При экспорте активов из MaxPatrol, проверьте, заполнены ли обязательные поля для KUMA. Не экспортируйте непроверенные активы из MaxPatrol. |
Доступные значения:
Параметр по умолчанию: Рекомендуется указывать true при экспорте активов из MaxPatrol. Это позволяет вам обнаруживать и исправлять возможные ошибки в файлах JSON перед тем, как вы импортируете активы в OSMP. |
|
Обязательный параметр в группе Параметры KUMA. URL сервера API OSMP. Например, |
- |
|
Обязательный параметр в группе Параметры KUMA. Токен API OSMP. |
- |
|
Обязательный параметр в группе Параметры KUMA. Проверка сертификата OSMP. |
Доступные значения:
Параметр не входит в шаблон конфигурационного файла. Вы можете вручную добавить этот параметр со значением true. Проверка сертификата утилитой kuma-ptvm при запуске выполняться не будет. |
|
Обязательный параметр в группе MaxPatrol VM. URL сервера API MaxPatrol. |
- |
|
Обязательный параметр в группе MaxPatrol VM. Имя пользователя API MaxPatrol. |
- |
|
Обязательный параметр в группе MaxPatrol VM. Пароль пользователя API MaxPatrol. |
- |
|
Обязательный параметр в группе Параметры MaxPatrol VM. Секрет API MaxPatrol. |
- |
|
Необязательный параметр в группе Параметры MaxPatrol VM. Проверка сертификата MaxPatrol. |
Доступные значения:
Параметр не входит в шаблон конфигурационного файла. Вы можете вручную добавить этот параметр со значением Рекомендуется выпустить сертификат в соответствии с документацией MaxPatrol как предпочтительный способ устранения ошибки. |
|
Необязательный параметр в группе Фильтр уязвимостей. Экспортировать из MaxPatrol только активы с уязвимостями, для которых известны эксплойты. |
Доступные значения:
Параметр по умолчанию: |
|
Необязательный параметр в группе Фильтр уязвимостей. Импортировать только уязвимости указанного уровня критичности или выше. |
Доступные значения:
Значение по умолчанию: |
|
Обязательный параметр в группе Карта тенанта. Идентификатор тенанта в OSMP. Активы назначаются тенантам в том порядке, в котором тенанты указаны в конфигурационном файле: чем выше тенант в списке, тем выше его приоритет. Это означает, что вы можете указать перекрывающиеся подсети. |
- |
|
Необязательный параметр в группе Карта тенанта. Регулярное выражение для поиска FQDN актива. |
- |
|
Необязательный параметр в группе Карта тенанта. Одна или несколько подсетей. |
- |
|
Необязательный параметр. Тенант OSMP по умолчанию, получающий данные об активах, которые не были распределены между тенантами, указанными в группе параметров Тенанты. |
- |
Назначение активу категории
Чтобы назначить категорию одному активу:
- В веб-интерфейсе KUMA перейдите в раздел Активы.
- Выберите категорию с требуемыми активами.
Отобразится таблица активов.
- Выберите актив.
- В открывшемся окне нажмите на кнопку Изменить.
- В поле Категории нажмите на кнопку
.
- Выберите категорию.
Если вы хотите перенести актив в раздел Активы без категории, вам требуется удалить существующие для актива категории, нажав на кнопку
.
- Нажмите на кнопку Сохранить.
Категория будет назначена.
Чтобы назначить категорию нескольким активам:
- В веб-интерфейсе KUMA перейдите в раздел Активы.
- Выберите категорию с требуемыми активами.
Отобразится таблица активов.
- Установите флажки рядом с активами, для которых вы хотите изменить категорию.
- Нажмите на кнопку Привязать к категории.
- В открывшемся окне выберите категорию.
- Нажмите на кнопку Сохранить.
Категория будет назначена.
Не назначайте активам категорию Categorized assets
.
Привязка группы активов к категории
Чтобы привязать группу активов к категории:
- В разделе Активы веб-интерфейса KUMA в шапке таблицы со списком активов установите флажок.
- Выделите все активы, видимые на странице или все активы, согласно условию выбора.
Кнопка Привязать к категории становится активной и открывает доступные категории.
- Нажмите на кнопку Привязать к категории и выберите одну или несколько категорий для привязки.
- Нажмите OK.
Активы привязываются к выбранным категориям или папке.
Отвязка группы активов от категории
Чтобы отвязать группу активов от категории:
- Выберите одну категорию (тенант) в навигационной панели.
Отображается список активов категории.
В свойства папки добавится кнопка Очистить категорию.
- В контекстном меню категории выберите Очистить категорию.
Появляется диалоговое окно с запросом подтверждения и числом отвязываемых активов.
Эта опция позволяет отвязывать все активы в выбранной категории, не только видимые на странице. Активы в дочерних категориях не отвязываются.
- В диалоговом окне нажмите OK.
Все выбранные активы буду отвязаны от выбранной категории.
Изменение параметров активов
В KUMA можно изменять параметры активов. У добавленных вручную активов можно изменять все параметры. У активов, импортированных из Open Single Management Platform, можно изменить только название актива и его категорию.
Чтобы изменить параметры актива:
- В разделе Активы веб-интерфейса KUMA нажмите на актив, который вы хотите изменить.
В правой части окна откроется область Информация об активе.
- Нажмите на кнопку Изменить.
Откроется окно Изменить актив.
- Внесите необходимые изменения в доступные поля:
- Название актива (обязательно). Это единственное поле, доступное для редактирования у активов, импортированных из Open Single Management Platform или KICS/KATA.
- IP-адрес и/или Полное доменное имя (обязательно). Вы можете указать несколько FQDN через запятую.
- MAC-адрес
- Владелец
- Информация о программном обеспечении:
- Название ОС
- Версия ОС
- Информация об оборудовании:
- Настраиваемые поля.
- Категория КИИ.
- Назначьте или измените активу категорию:
- Нажмите на кнопку
.
Откроется окно Выбор категорий.
- Установите флажки рядом с категориями, которые следует присвоить активу.
- Нажмите Сохранить.
Выбранные категории отобразятся в полях Категории.
Кроме того, можно выбрать актив и перетащить его в нужную категорию. Эта категория будет добавлена в список категорий актива.
Не назначайте активам категорию
Categorized assets
. - Нажмите на кнопку
- Нажмите на кнопку Сохранить.
Параметры актива изменены.
В начало
Архивирование активов
В KUMA функция архивирования доступна для следующих типов активов:
- Для активов, импортированных из KSC и KICS.
Если KUMA не получила информацию об активе в момент импорта, актив автоматически переводится в состояние архивного и хранится в базе данных в течение срока, который вы можете задать в параметре Срок хранения архивных активов. Значение параметра по умолчанию – 0 дней. Это означает, что архивные активы хранятся бессрочно. Архивный актив станет активным, если KUMA получит информацию об активе от источника до истечения срока хранения архивных активов.
- Для объединенных активов.
При импорте KUMA выполняет проверку на уникальность среди активов, импортированных из KSC и KICS, и активов, добавленных вручную. Если поля импортированного актива и добавленного вручную актива совпадают, активы объединяются в один актив, который считается импортированным и может стать архивным.
Активы, добавленные вручную в веб-интерфейсе или с помощью API, не архивируются.
Актив становится архивным при следующих условиях:
- Приложение KUMA не получило информацию об активе от Open Single Management Platform или KICS/KATA.
- Отключена интеграция с Open Single Management Platform.
Если вы отключили интеграцию с Open Single Management Platform, в течение 30 дней актив будет считаться активным. По истечении 30 дней актив автоматически переводится в состояние архивного и хранится в базе данных в течение времени, указанного в параметре Срок хранения архивных активов.
Обновление актива не происходит в следующих случаях:
- Данные об активе Open Single Management Platform не обновлялись больше срока хранения архивных активов.
- Данные об активе отсутствуют в Open Single Management Platform или KICS/KATA.
- Соединение с сервером Open Single Management Platform отсутствует больше 30 дней.
Архивные активы, участвующие в динамической категоризации, остаются архивными. Архивному активу может быть назначена или изменена категория КИИ. При этом если актив оказался в алерте или инциденте, у алерта или инцидента также изменится категория КИИ, что может повлиять на видимость алерта или инцидента для пользователей с ограничением доступа к КИИ.
Чтобы настроить срок хранения архивных активов:
- В веб-интерфейсе KUMA выберите раздел Параметры → Активы.
Отобразится окно Активы.
- Введите в поле Срок хранения архивных активов желаемое значение.
Значение по умолчанию – 0 дней. Это означает, что архивные активы хранятся бессрочно
- Нажмите Сохранить.
Срок хранения архивных активов будет настроен.
Информация об архивном активе остается доступной для просмотра в карточке алертов и инцидентов.
Чтобы просмотреть карточку архивного актива:
- В веб-интерфейсе KUMA выберите раздел Алерты или Инциденты.
Отобразится список алертов или инцидентов.
- Откройте карточку алерта или инцидента, связанного с архивным активом.
Вам будет доступен просмотр информации в карточке архивного актива.
Удаление активов
Если вам больше не нужно получать информацию от актива или информация об активе долгое время не обновлялась, в KUMA есть возможность удаления активов. Возможность удаления доступна для главного администратора, администратора тенанта, аналитиков второго и первого уровней. Если после удаления актива в KUMA сведения о нем начнут поступать из Open Single Management Platform, KUMA создаст актив с новым идентификатором.
В KUMA доступны следующие способы удаления активов:
- Автоматически.
KUMA автоматически удаляет только архивные активы. KUMA удалит архивный актив, если информация об активе не обновлялась больше срока хранения архивных активов.
- Вручную.
Чтобы удалить актив вручную:
- В веб-интерфейсе KUMA → Активы нажмите на актив, который вы хотите удалить.
В правой части веб-интерфейса откроется окно Информация об активе.
- Нажмите на кнопку Удалить.
Откроется окно подтверждения.
- Нажмите ОК.
Актив будет удален и больше не будет отображаться в карточке алерта или в карточке инцидента.
В начало
Массовое удаление активов
В веб-интерфейсе KUMA вы можете осуществить множественный выбор активов с помощью фильтра и удалить все выбранные активы.
Для удаления активов вы должны обладать правами на удаление активов.
Массовое удаление активов
Чтобы удалить все выбранные активы:
- В разделе Активы веб-интерфейса KUMA выберите категорию с требуемыми активами.
Отобразится таблица со списком активов.
- В шапке таблицы со списком активов установите флажок.
Вам будет предложено два варианта удаления: все активы или все активы, видимые на странице.
- Нажмите на Выбрать все на странице или Выбрать все.
Кнопка Удалить станет активной.
- Нажмите на кнопку Удалить.
Появится окно с запросом подтверждения удаления и с информацией о том, что удаленные активы не будут доступны в алертах, инцидентах и виджетах.
Внизу страницы отобразится количество выбранных для удаления активов.
- Нажмите OK.
Если вы нажали на Выбрать все, то перед подтверждением удаления нужно ввести запрашиваемую сгенерированную строку в текстовое поле окна.
Все выбранные активы будут удалены.
Удаление папок c активами
Для удаления папки вы можете или отвязать (при этом активы будут отвязаны, но не удалены) все активы от папки и затем удалить саму папку, или удалить все активы (активы будут удалены из программы), а затем удалить папку.
В начало
Обновление приложений сторонних производителей и закрытие уязвимостей на активах Open Single Management Platform
Вы можете обновлять приложения сторонних производителей, в том числе приложения Microsoft, установленные на активах Open Single Management Platform, и закрывать уязвимости этих приложений.
Предварительно вам нужно создать задачу Установка требуемых обновлений и закрытие уязвимостей на выбранном Сервере Администрирования Open Single Management Platform со следующими параметрами:
- Приложение – Open Single Management Platform.
- Тип задачи – Установка требуемых обновлений и закрытие уязвимостей.
- Устройства, которым будет назначена задача – вам требуется назначить задачу корневой группе администрирования.
- Правила для установки обновлений:
- Устанавливать только утвержденные обновления.
- Закрывать уязвимости с уровнем важности равным или выше (необязательный параметр).
Если этот параметр включен, обновления закрывают только те уязвимости, для которых уровень важности, установленный "Лабораторией Касперского", равен или превышает значение, выбранное в списке (Средний, Высокий или Предельный). Уязвимости с уровнем важности ниже выбранного значения не закрываются.
- Запуск по расписанию – расписание, в соответствии с которым выполняется задача.
О способах создания задачи см. подробнее в справке Open Single Management Platform.
Задача Установка требуемых обновлений и закрытие уязвимостей доступна при наличии лицензии на Системное администрирование.
Далее вам требуется установить обновления для приложений сторонних производителей и закрыть уязвимости на активах в KUMA.
Чтобы установить обновления и закрыть уязвимости приложений сторонних производителей на активе в KUMA:
- Откройте окно информации об активе одним из следующих способов:
- В веб-интерфейсе KUMA выберите раздел Активы → выберите категорию с требуемыми активами → выберите актив.
- В веб-интерфейсе KUMA выберите раздел Алерты → нажмите на ссылку с требуемым алертом → в разделе Связанные активы выберите актив.
- В веб-интерфейсе KUMA выберите раздел События → выполните поиск и фильтрацию событий → выберите требуемое событие → нажмите на ссылку в одном из следующих полей: SourceAssetID, DestinationAssetID или DeviceAssetID.
- В окне информации об активе раскройте список Уязвимости Open Single Management Platform.
- Установите флажки рядом с приложениями, которые вы хотите обновить.
- Нажмите на ссылку Загрузить обновления.
- В открывшемся окне установите флажок рядом с идентификатором уязвимости, которую вы хотите закрыть.
- Если в столбце Лицензионное соглашение принято для выбранного идентификатора отображается Нет, нажмите на кнопку Принять обновления.
- Перейдите по ссылке в столбце URL Лицензионного соглашения и ознакомьтесь с текстом Лицензионного соглашения.
- Если вы с ним согласны, в веб-интерфейсе KUMA нажмите на кнопку Принять Лицензионные соглашения.
Напротив идентификатора уязвимости, для которого было принято Лицензионное соглашение, в столбце Лицензионные соглашения приняты отобразится Да.
- Повторите шаги 7–10 для каждого требуемого идентификатора уязвимости.
- Нажмите на кнопку ОК.
Обновления будут загружены и установлены на активы, того Сервера администрирования, где была запущена задача, а также на активы всех подчиненные Серверы администрирования.
Условия Лицензионного соглашения для обновления и закрытия уязвимостей требуется принять на каждом подчиненном Сервере администрирования отдельно.
Обновления устанавливаются на активы, на которых была обнаружена уязвимость.
Вы можете обновить список уязвимостей для актива в окне информации об активе, нажав на ссылку Обновить.
В начало
Перемещение активов в выбранную группу администрирования
Вы можете перемещать активы в выбранную группу администрирования Open Single Management Platform. В этом случае на активы будут распространятся групповые политики и задачи. Подробнее о политиках и задачах Open Single Management Platform см. справку Open Single Management Platform.
Группы администрирования добавляются в KUMA при загрузке иерархии во время импорта активов из Open Single Management Platform. Предварительно вам требуется настроить интеграцию KUMA с Open Single Management Platform.
Чтобы переместить один актив в выбранную группу администрирования:
- Откройте окно информации об активе одним из следующих способов:
- В веб-интерфейсе KUMA выберите раздел Активы → выберите категорию с требуемыми активами → выберите актив.
- В веб-интерфейсе KUMA выберите раздел Алерты → нажмите на ссылку с требуемым алертом → в разделе Связанные активы выберите актив.
- В окне информации об активе нажмите на кнопку Переместить в группу KSC.
- Нажмите на кнопку Переместить в группу KSC.
- В открывшемся окне выберите группу.
Выбранная группа должна принадлежать тому же тенанту, которому принадлежит актив.
- Нажмите на кнопку Сохранить.
Выбранный актив будет перемещен.
Чтобы переместить несколько активов в выбранную группу администрирования:
- В веб-интерфейсе KUMA выберите раздел Активы.
- Выберите категорию с требуемыми активами.
- Установите флажки рядом с активами, которые хотите переместить в группу.
- Нажмите на кнопку Переместить в группу KSC.
Кнопка активна, если все выбранные активы принадлежат одному Серверу администрирования.
- В открывшемся окне выберите группу.
- Нажмите на кнопку Сохранить.
Выбранные активы будут перемещены.
Вы можете посмотреть, к какой группе принадлежит актив, в информации об активе.
Сведения об активах Open Single Management Platform обновляются в KUMA в момент импорта информации об активах из Open Single Management Platform. Это означает, что может возникнуть ситуация, когда в Open Single Management Platform активы были перемещены между группами администрирования, однако в KUMA эти сведения еще не отображаются. При попытке переместить такой актив в группу администрирования, в которой он уже находится, KUMA возвращает ошибку Не удалось переместить активы в другую группу KSC.
В начало
Аудит активов
В KUMA можно настроить создание событий аудита активов при следующих условиях:
- Актив добавлен в KUMA. Отслеживается создание актива вручную, а также создание при импорте через REST API, импорте из Open Single Management Platform или KICS/KATA.
- Параметры актива изменены. Отслеживается изменение значение следующих полей актива:
- Name
- IP-адрес
- Mac Address
- FQDN
- Операционная система
Изменения полей может происходить при обновлении актива во время импорта.
- Актив удален из KUMA. Отслеживается удаление активов вручную, а также автоматическое удаление активов, импортированных из Open Single Management Platform и KICS/KATA, данные о которых перестали поступать.
- Сведения об уязвимости добавлены в актив. Отслеживается появление у активов новых данных об уязвимостях. Сведения об уязвимостях могут быть добавлены в актив, например, при импорте активов из Open Single Management Platform или KICS/KATA.
- Уязвимость актива закрыта. Отслеживается удаление из актива сведений об уязвимости. Уязвимость считается закрытой, если данные о ней перестают поступать из всех источников, из которых ранее были получены сведения о ее появлении.
- Актив добавлен в категорию. Отслеживается присвоении активу категории активов.
- Актив удален из категории. Отслеживается удаление актива из категории активов.
По умолчанию, если аудит активов включен, при описанных выше условиях в KUMA создаются не только события аудита (Type = 4
), но и базовые события (Type = 1
).
События аудита активов можно отправлять, например, на хранение или в корреляторы.
Настройка аудита активов
Чтобы настроить аудит активов:
- Откройте раздел Параметры → Аудит активов веб-интерфейса KUMA.
- Выполните одно из действий с тенантом, для которого вы хотите настроить аудит активов:
- Добавьте тенант с помощью кнопки Добавить тенант, если аудит активов для требуемого тенанта настраивается впервые.
В открывшемся окне Аудит активов выберите имя для нового тенанта.
- Выберите существующий тенант в таблице, если аудит активов для требуемого тенанта уже был настроен.
В открывшемся окне Аудит активов имя тенанта уже задано и его невозможно изменить.
- Клонируйте настройки существующего тенанта, чтобы создать копию конфигурации условий для тенанта, для которого вы хотите настроить аудит активов впервые. Для этого установите флажок напротив тенанта, конфигурацию которого требуется копировать, и нажмите Клонировать. В открывшемся окне Аудит активов выберите имя тенанта, в котором будет использована конфигурация исходного тенанта.
- Добавьте тенант с помощью кнопки Добавить тенант, если аудит активов для требуемого тенанта настраивается впервые.
- Выберите для каждого условия создания событий аудита активов, куда будут отправляться создаваемые события:
- В блоке параметров нужного типа событий аудита активов в раскрывающемся списке Добавить точку назначения выберите тип точки назначения, куда следует отправлять создаваемые события:
- Выберите Хранилище, если хотите, чтобы события отправлялись в хранилище.
- Выберите Коррелятор, если хотите, чтобы события отправлялись в коррелятор.
- Выберите Другое, если хотите выбрать иную точку назначения.
К этому типу относятся также сервисы коррелятора и хранилища, созданные в предыдущих версиях приложения.
Откроется окно Добавить точку назначения, где вам требуется параметры пересылки событий.
- В раскрывающемся списке Точка назначения выберите существующую точку назначения или выберите пункт Создать, если хотите создать точку назначения.
При создании новой точки назначения заполните параметры, как указано в описании точки назначения.
- Нажмите Сохранить.
Точка назначения добавлена к условию создания событий аудита активов. Для каждого условия можно добавить несколько точек назначения.
- В блоке параметров нужного типа событий аудита активов в раскрывающемся списке Добавить точку назначения выберите тип точки назначения, куда следует отправлять создаваемые события:
- Нажмите Сохранить.
Аудит активов настроен. События аудита активов будут создаваться для тех условий, для которых были добавлены точки назначения. Нажмите Сохранить.
В начало
Хранение и поиск событий аудита активов
События аудита активов считаются базовыми и не заменяют собой событий аудита. События аудита активов можно искать по следующим параметрам:
Поле события |
Значение |
DeviceVendor |
|
DeviceProduct |
|
DeviceEventCategory |
|
Включение и выключение аудита активов
Можно включить или выключить аудит активов для тенанта:
Чтобы включить или выключить аудит активов для тенанта:
- Откройте раздел Параметры → Аудит активов веб-интерфейса KUMA и выберите тенант, для которого вы хотите включить или выключить аудит активов.
Откроется окно Аудит активов.
- Установите или снимите в верхней части окна флажок Выключено.
- Нажмите Сохранить.
По умолчанию при включенном аудите активов в KUMA при возникновении условия аудита одновременно создаются два типа событий: базовое событие и событие аудита.
Вы можете отключить создание базовых событий одновременно с событиями аудита.
Чтобы включить или выключить для отдельного условия создание базовых событий:
- Откройте раздел Параметры → Аудит активов веб-интерфейса KUMA и выберите тенант, для которого вы хотите включить или выключить условие создания событий аудита активов.
Откроется окно Аудит активов.
- Установите или снимите напротив нужных условий флажок Выключено.
- Нажмите Сохранить.
Для условий с установленным флажком Выключено будут создаваться только события аудита, а базовые события создаваться не будут.
В начало
Настраиваемые поля активов
В дополнение к существующим полям модели данных актива можно создать настраиваемые поля активов. Данные из настраиваемых полей активов отображаются при просмотре информации об активе. Данные в настраиваемые поля можно записывать вручную или через API.
Вы можете создать или изменить настраиваемые поля в веб-интерфейсе KUMA в разделе Параметры → Активы в таблице Настраиваемые поля. Таблица имеет следующие столбцы:
- Название – название настраиваемого поля, которое отображается при просмотре информации об активе.
- Значение по умолчанию – значение, которое записывается в настраиваемое поле при добавлении актива в KUMA.
- Маска – регулярное выражение, которому должно соответствовать значение, записываемое в поле.
Чтобы создать настраиваемое поле активов:
- В разделе веб-интерфейса KUMA Параметры → Активы нажмите на кнопку Добавить поле.
В таблице Настраиваемые поля добавится пустая строка. Вы можете добавить сразу несколько строк с параметрами настраиваемого поля.
- Заполните столбцы с параметрами настраиваемого поля:
- Название (обязательно) – от 1 до 128 символов в кодировке Unicode.
- Значение по умолчанию – от 1 до 1024 символов в кодировке Unicode.
- Маска – от 1 до 1024 символов в кодировке Unicode.
- Нажмите Сохранить.
К модели данных активов добавлено настраиваемое поле.
Чтобы удалить или изменить настраиваемое поле активов:
- Откройте раздел веб-интерфейса KUMA Параметры → Активы.
- Сделайте необходимые изменения в таблице Настраиваемые поля:
- Вы можете удалить настраиваемые поля, нажав на значок
напротив строки с параметрами нужного поля. При удалении поля также удаляются записанные в это поле данные для всех активов.
- Вы можете изменить значения параметров полей. При изменении значения по умолчанию уже записанные в поля активов данные не меняются.
- Измените порядок отображения полей, перетягивая строки мышью за значок
- Вы можете удалить настраиваемые поля, нажав на значок
- Нажмите Сохранить.
Изменения внесены.
В начало
Активы критической информационной инфраструктуры
В KUMA можно помечать активы, относящиеся к критической информационной инфраструктуре (КИИ) Российской Федерации. Это позволяет ограничивать возможности пользователей KUMA по обращению с алертами и инцидентами, к которым относятся активы, относящиеся к объектам КИИ.
Присваивать активам КИИ-категорию можно, если в KUMA действует лицензия с модулем GosSOPKA.
Присвоить активу КИИ-категорию могут главные администраторы, а также пользователи, в профиле которых установлен флажок Доступ к объектам КИИ. Если ни одно из этих условий не выполнено, для пользователя действуют следующие ограничения:
- Не отображается блок параметров Категория КИИ в окнах Информация об активе и Изменить актив. Невозможно просмотреть или изменить КИИ-категорию актива.
- Не доступны для просмотра алерты и инциденты, к которым относятся активы с КИИ категорией. Над такими алертами и инцидентами невозможно производить никакие операции, в таблице алертов и инцидентов они не отображаются.
- Не отображается столбец КИИ в таблицах алертов и инцидентов.
- Недоступны операции поиска и закрытия алертов через REST API.
Категория КИИ актива отображается в окне Информация об активе в блоке параметров Категория КИИ.
Чтобы изменить КИИ-категорию актива:
- В веб-интерфейсе KUMA в разделе Активы выберите нужный актив.
Откроется окно Информация об активе.
- Нажмите на кнопку Изменить и в раскрывающемся списке выберите одно из доступных значений:
- Информационный ресурс не является объектом КИИ – значение по умолчанию, которое означает, что у актива нет категории КИИ. С таким активом, а также с алертами и инцидентами, к которым относится этот актив, могут взаимодействовать пользователи, у которых в профиле не установлен флажок Доступ к объектам КИИ.
- Объект КИИ без категории значимости.
- Объект КИИ третьей категории значимости.
- Объект КИИ второй категории значимости.
- Объект КИИ первой категории значимости.
- Нажмите Сохранить.
Интеграция с другими решениями
В этом разделе описано, как интегрировать KUMA с другими приложениями для расширения возможностей приложения.
Интеграция с Open Single Management Platform
Вы можете настроить интеграцию с выбранными серверами Open Single Management Platform для одного, нескольких или всех тенантов KUMA. Если интеграция с Open Single Management Platform включена, вы можете импортировать информацию об активах, защищаемых этой программой, управлять активами с помощью задач, а также импортировать события из базы событий Open Single Management Platform.
Предварительно вам требуется убедиться, что на требуемом сервере Open Single Management Platform разрешено входящее соединение для сервера с KUMA.
Настройка интеграции KUMA с Open Single Management Platform включает следующие этапы:
- Создание в Консоли администрирования Open Single Management Platform учетной записи пользователя
Данные этой учетной записи используются при создании секрета для установки соединения с Open Single Management Platform.
Секрет (учетная роль в Open Single Management Platform) для интеграции KUMA с Open Single Management Platform следует создавать с учетом специфики иерархии Сервера администрирования (наличие виртуальных Серверов, особенности администрирования сервера и т.д.), типов устройств, которыми будет управлять Сервер администрирования (ОС, тип: сервера, мобильные устройства и т.д.). Все эти нюансы регулируются и настраиваются на стороне Open Single Management Platform.
Список действий, которые можно совершать в KUMA с активами из Open Single Management Platform:
- Запуск задачи типа Обновление.
- Запуск задачи типа Поиск вирусов.
- Перемещение активов по группам Open Single Management Platform.
- Принятие обновлений ПО (для закрытия уязвимости на активе в Open Single Management Platform).
Чтобы иметь возможность осуществить вышеперечисленные действия, можно использовать предустановленную учетную запись в Open Single Management Platform с ролью Главный администратор. В таком случае не нужно будет добавлять вручную дополнительные разрешения.
Также вы можете использовать предустановленную роль в Open Single Management Platform – "Администратор Kaspersky Endpoint Security", при этом необходимо дополнительно предоставить доступ к следующим функциям:
- Управление группами администрирования.
- Системное администрирование.
Могут понадобиться какие-то дополнительные разрешения, исходя из конфигурации Open Single Management Platform.
Минимальные разрешения для интеграции с Open Single Management Platform:
- Доступ к объектам независимо от их списков ACL – позволяет импортировать активы Open Single Management Platform в KUMA.
- Управление группами администрирования – позволяет перемещать активы между группами в Open Single Management Platform из интерфейса KUMA.
- Базовая функциональность – позволяет создавать и запускать задачи на устройствах под управлением Kaspersky Endpoint Security.
Подробнее о создании учетной записи и назначении прав пользователю см. в справке Open Single Management Platform.
- Создание секрета с типом credentials для соединения с Open Single Management Platform
- Настройка параметров интеграции с Open Single Management Platform
- Создание подключения к серверу Open Single Management Platform для импорта информации об активах
Если вы хотите импортировать в KUMA информацию об активах, зарегистрированных на серверах Open Single Management Platform, вам требуется создать отдельное подключение к каждому серверу Open Single Management Platform для каждого выбранного тенанта.
Если для тенанта выключена интеграция или отсутствует подключение к Open Single Management Platform, при попытке импорта информации об активах в веб-интерфейсе KUMA отобразится ошибка. Процесс импорта при этом не запускается.
Настройка параметров интеграции с Open Single Management Platform
Чтобы настроить параметры интеграции с Open Single Management Platform:
- Откройте веб-интерфейс Open Single Management Platform и выберите раздел Параметры → Open Single Management Platform.
Откроется окно Интеграция с Open Single Management Platform по тенантам.
- Выберите тенант, для которого вы хотите настроить параметры интеграции с Open Single Management Platform.
Откроется окно Интеграция с Open Single Management Platform.
- Включите или выключите интеграцию с Open Single Management Platform для тенанта:
- Если вы хотите включить интеграцию, снимите флажок Выключено.
- Если вы хотите выключить интеграцию, установите флажок Выключено.
По умолчанию флажок снят.
- Укажите интервалы для автоматического импорта информации об активах и уязвимостях активов из Open Single Management Platform, выполнив следующие действия:
- В поле KSC активы, информация об оборудовании введите интервал в часах для автоматического импорта информации об основных атрибутах активов (состоянии защиты, версии антивирусных баз, оборудовании). Вы можете указать только целое число. Значение по умолчанию –
1
(1 час). - В поле Атрибуты активов KSC (уязвимости, программное обеспечение, владельцы) введите интервал в часах для автоматического импорта информации об остальных атрибутах активов (уязвимостях, программном обеспечении, владельцах). Вы можете указать только целое число. Значение по умолчанию –
12
(12 часов).Поскольку во время импорта информации об атрибутах активов (уязвимостях, программном обеспечении, владельцах) может загружаться большое количество данных и для его выполнения требуется более длительное время, рекомендуется задавать для него больший интервал, чем для импорта информации об оборудовании.
При необходимости вы можете вручную импортировать информацию об активах и уязвимостях активов из Open Single Management Platform.
- В поле KSC активы, информация об оборудовании введите интервал в часах для автоматического импорта информации об основных атрибутах активов (состоянии защиты, версии антивирусных баз, оборудовании). Вы можете указать только целое число. Значение по умолчанию –
- Нажмите на кнопку Сохранить.
Параметры интеграции с Open Single Management Platform для выбранного тенанта будут настроены.
Если в списке тенантов отсутствует требуемый тенант, вам нужно добавить тенант в список тенантов.
В начало
Добавление тенанта в список тенантов для интеграции с Open Single Management Platform
Чтобы добавить тенант в список тенантов для интеграции с Open Single Management Platform:
- Откройте веб-интерфейс Open Single Management Platform и выберите раздел Параметры → Kaspersky Security Center.
Откроется окно Интеграция с Kaspersky Security Center по тенантам.
- Нажмите на кнопку Добавить тенант.
Откроется окно Интеграция с Kaspersky Security Center.
- В раскрывающемся списке Тенант выберите тенант, который вам требуется добавить.
- Нажмите на кнопку Сохранить.
Выбранный тенант будет добавлен в список тенантов для интеграции с Open Single Management Platform.
В начало
Создание подключения к Open Single Management Platform
Чтобы создать подключение к Open Single Management Platform:
- Откройте веб-интерфейс Open Single Management Platform и выберите раздел Параметры → Kaspersky Security Center.
Откроется окно Интеграция с Kaspersky Security Center по тенантам.
- Выберите тенант, для которого вы хотите создать подключение к Open Single Management Platform.
- Нажмите на кнопку Добавить подключение и укажите значения для следующих параметров:
- Название (обязательно) – имя подключения. Имя может включать от 1 до 128 символов в кодировке Unicode.
- URL (обязательно) – URL сервера Open Single Management Platform в формате hostname:port или IPv4:port.
- В раскрывающемся списке Секрет выберите секрет с учетными данными Open Single Management Platform или создайте новый секрет.
Выбранный секрет можно изменить, нажав на кнопку
.
- Выключено – состояние подключения к выбранному Серверу Open Single Management Platform. Если флажок установлен, подключение к выбранному серверу неактивно. В этом случае вы не можете использовать это подключение для соединения с Сервером Open Single Management Platform.
По умолчанию флажок снят.
- Если вы хотите, чтобы приложение Open Single Management Platform импортировало только активы, которые подключены к подчиненным Серверам или включены в группы:
- Нажмите на кнопку Загрузить иерархию.
- Установите флажки рядом с именами подчиненных Серверов и групп, из которых вы хотите импортировать информацию об активах.
- Если вы хотите импортировать активы только из новых групп, установите флажок Импортировать активы из новых групп.
Если ни один флажок не установлен, при импорте выгружается информация обо всех активах выбранного Сервера Open Single Management Platform.
- Нажмите на кнопку Сохранить.
Подключение к Серверу Open Single Management Platform будет создано. Его можно использовать для импорта информации об активах из Open Single Management Platform в Open Single Management Platform и для создания задач, связанных с активами, в Open Single Management Platform из Open Single Management Platform.
В начало
Изменение подключения к Open Single Management Platform
Чтобы изменить подключение к Open Single Management Platform:
- Откройте веб-интерфейс Open Single Management Platform и выберите раздел Параметры → Kaspersky Security Center.
Откроется окно Интеграция с Kaspersky Security Center по тенантам.
- Выберите тенант, для которого вы хотите настроить параметры интеграции с Open Single Management Platform.
Откроется окно Интеграция с Kaspersky Security Center.
- Нажмите на подключение с Open Single Management Platform, которое вы хотите изменить.
Откроется окно с параметрами выбранного подключения к Open Single Management Platform.
- Измените значения необходимых параметров.
- Нажмите на кнопку Сохранить.
Подключение к Open Single Management Platform будет изменено.
В начало
Удаление подключения к Open Single Management Platform
Чтобы удалить подключение к Open Single Management Platform:
- Откройте веб-интерфейс Open Single Management Platform и выберите раздел Параметры → Kaspersky Security Center.
Откроется окно Интеграция с Kaspersky Security Center по тенантам.
- Выберите тенант, для которого вы хотите настроить параметры интеграции с Open Single Management Platform.
Откроется окно Интеграция с Kaspersky Security Center.
- Выберите подключение Open Single Management Platform, которое вы хотите удалить.
- Нажмите на кнопку Удалить.
Подключение к Open Single Management Platform будет удалено.
В начало
Импорт событий из базы Open Single Management Platform
В KUMA можно получать события из SQL-базы Open Single Management Platform. Получение событий производится с помощью коллектора, в котором используются следующие ресурсы:
- Предустановленный коннектор [OOTB] KSC MSSQL, [OOTB] KSC MySQL или [OOTB] KSC PostgreSQL.
- Предустановленный нормализатор [OOTB] KSC from SQL.
Настройка импорта событий из Open Single Management Platform состоит из следующих шагов:
- Создание копии предустановленного коннектора.
Параметры предустановленного коннектора недоступны для редактирования, поэтому для настройки параметров подключения к серверу базы данных требуется создать копию предустановленного коннектора.
- Создание коллектора:
- В веб-интерфейсе.
- На сервере.
Чтобы настроить импорт событий из Open Single Management Platform:
- Создайте копию предустановленного коннектора, соответствующего типу базы данных Open Single Management Platform:
- В веб-интерфейсе KUMA в разделе Ресурсы → Коннекторы найдите в структуре папок нужный предустановленный коннектор, установите флажок рядом с этим коннектором и нажмите Дублировать.
- В открывшемся окне Создание коннектора на вкладке Основные параметры в поле Запрос по умолчанию при необходимости замените имя базы данных KAV на имя используемой вами базы данных Open Single Management Platform.
- Установите курсор в поле URL и в раскрывшемся списке в строке используемого секрета нажмите на значок
.
- В открывшемся окне Секрет в поле URL укажите адрес для подключения к серверу в следующем формате:
sqlserver://user:password@kscdb.example.com:1433/database
где:
user
– учетная запись с правами public и db_datareader к нужной базе данных;password
– пароль учетной записи;kscdb.example.com:1433
– адрес и порт сервера базы данных;database
– название базы данных Open Single Management Platform. По умолчанию – KAV.
Нажмите Сохранить.
- В окне Создание коннектора в разделе Подключение в поле Запрос при необходимости замените имя базы данных KAV на имя используемой вами базы данных Open Single Management Platform.
Это действие нужно выполнять, если вы планируете использовать столбец идентификатора, к которому относится запрос.
Нажмите Сохранить.
- Установите коллектор в веб-интерфейсе:
- Запустите мастер установки коллектора одним из следующих способов:
- В веб-интерфейсе Open Single Management Platform в разделе Ресурсы нажмите Подключить источник.
- В веб-интерфейсе Open Single Management Platform в разделе Ресурсы → Коллекторы нажмите Добавить коллектор.
- На шаге 1 Подключение источников в мастере установки укажите название коллектора и выберите тенант.
- На шаге 2 Транспорт в мастере установки выберите созданную на шаге 1 копию коннектора.
- На шаге 3 Парсинг событий в мастере установки на вкладке Схемы парсинга нажмите Добавить парсинг событий.
- В открывшемся окне Основной парсинг событий на вкладке Схема нормализации в раскрывающемся списке Нормализатор выберите [OOTB] KSC from SQL и нажмите OK.
- При необходимости укажите остальные параметры в соответствии с вашими требованиями к коллектору. Для импорта событий настройка параметров на остальных шагах мастера установки не обязательна.
- На шаге 8 Проверка параметров в мастере установки нажмите Сохранить и создать сервис.
В нижней части окна отобразится команда, которая понадобится для установки коллектора на сервере. Скопируйте эту команду.
- Закройте мастер установки коллектора, нажав Сохранить коллектор.
- Запустите мастер установки коллектора одним из следующих способов:
- Установите коллектор на сервере.
Для этого на сервере, предназначенном для получения событий Open Single Management Platform, выполните команду, скопированную после создания коллектора в веб-интерфейсе.
В результате коллектор будет установлен и сможет принимать события из SQL-базы Open Single Management Platform.
Вы можете просмотреть события Open Single Management Platform в разделе веб-интерфейса События.
В начало
Интеграция с Kaspersky Endpoint Detection and Response
Kaspersky Endpoint Detection and Response (далее также KEDR) – функциональный блок приложения Kaspersky Anti Targeted Attack Platform, обеспечивающий защиту активов локальной сети организации.
Вы можете настроить интеграцию KUMA с Kaspersky Endpoint Detection and Response 4.0 и выше, чтобы управлять действиями по реагированию на угрозы на активах, подключенных к серверам Kaspersky Endpoint Detection and Response, и активах Open Single Management Platform. Команды на выполнение операций поступают на сервер Kaspersky Endpoint Detection and Response, после чего он передает их приложению Kaspersky Endpoint Agent, установленной на активах.
Также вы можете импортировать события в KUMA и получать информацию об обнаружениях Kaspersky Endpoint Detection and Response (подробнее о получении информации об обнаружениях см. в разделе Настройка интеграции с SIEM-системой в справке Kaspersky Anti Targeted Attack Platform).
При интеграции KUMA с Kaspersky Endpoint Detection and Response вы можете выполнять следующие операции на активах Kaspersky Endpoint Detection and Response с Kaspersky Endpoint Agent:
- Управлять сетевой изоляцией активов.
- Управлять правилами запрета.
- Запускать приложения.
За инструкцией по настройке интеграции для управления действиями по реагированию вам требуется обратиться к вашему аккаунт-менеджеру или в службу технической поддержки.
Импорт событий Kaspersky Endpoint Detection and Response с помощью коннектора kafka
При импорте событий из Kaspersky Endpoint Detection and Response телеметрия передается открытым текстом и может быть перехвачена злоумышленником.
Вы можете импортировать в KUMA события Kaspersky Endpoint Detection and Response 4.0, 4.1, 5.0 и 5.1 с помощью коннектора Kafka.
При импорте событий из Kaspersky Endpoint Detection and Response 4.0 и 4.1 действует ряд ограничений:
- Импорт событий доступен, если в приложении Kaspersky Endpoint Detection and Response используются лицензионные ключи KATA и KEDR.
- Импорт событий не доступен, если в составе приложения Kaspersky Endpoint Detection and Response используется компонент Sensor, установленный на отдельном сервере.
Для импорта событий вам потребуется выполнить действия на стороне Kaspersky Endpoint Detection and Response и на стороне KUMA.
Импорт событий Kaspersky Endpoint Detection and Response 4.0 или 4.1
Чтобы импортировать в KUMA события Kaspersky Endpoint Detection and Response 4.0 или 4.1:
На стороне Kaspersky Endpoint Detection and Response:
- Войдите в консоль управления того сервера Central Node, с которого вы хотите экспортировать события, по протоколу SSH или через терминал.
- В ответ на приглашение системы введите имя учетной записи администратора и пароль, заданный при установке Kaspersky Endpoint Detection and Response.
Отобразится меню администратора компонента приложения.
- В меню администратора компонента приложения выберите режим Technical Support Mode.
- Нажмите на клавишу Enter.
Отобразится окно подтверждения входа в режим Technical Support Mode.
- Подтвердите, что хотите выполнять действия с приложением в режиме Technical Support Mode. Для этого выберите Yes и нажмите на клавишу Enter.
- Выполните команду:
sudo -i
- В конфигурационном файле
/etc/sysconfig/apt-services
в полеKAFKA_PORTS
удалите значение10000
.Если к серверу Central Node подключены серверы Secondary Central Node или компонент Sensor, установленный на отдельном сервере, вам требуется разрешить соединение с сервером, на котором вы изменили конфигурационный файл, по порту 10000.
Мы не рекомендуем использовать этот порт для каких-либо внешних подключений, кроме KUMA. Чтобы ограничить подключение по порту 10000 только для KUMA, выполните команду:
iptables -I INPUT -p tcp ! -s KUMA_IP_address --dport 10000 -j DROP
- В конфигурационном файле
/usr/bin/apt-start-sedr-iptables
в полеWEB_PORTS
добавьте значение10000
через запятую без пробела. - Выполните команду:
sudo sh /usr/bin/apt-start-sedr-iptables
Подготовка к экспорту событий на стороне Kaspersky Endpoint Detection and Response будет завершена.
На стороне KUMA:
- На сервере KUMA добавьте IP-адрес сервера Central Node в формате
<IP-адрес> centralnode
в один из следующих файлов:%WINDIR%\System32\drivers\etc\hosts
– для Windows./etc/hosts file
– для Linux.
- В веб-интерфейсе KUMA создайте коннектор типа Kafka.
При создании коннектора укажите следующие параметры:
- В поле URL укажите
<IP-адрес сервера Central Node>:10000
. - В поле Topic укажите
EndpointEnrichedEventsTopic
. - В поле Consumer group укажите любое уникальное имя.
- В поле URL укажите
- В веб-интерфейсе KUMA создайте коллектор.
В качестве транспорта для коллектора используйте коннектор, созданный на предыдущем шаге. В качестве нормализатора для коллектора используйте [OOTB] KEDR telemetry.
При успешном завершении создания и установки коллектора события Kaspersky Endpoint Detection and Response будут импортированы в KUMA. Вы можете найти и просмотреть эти события в таблице событий.
Импорт событий Kaspersky Endpoint Detection and Response 5.0 и 5.1
При импорте событий из Kaspersky Endpoint Detection and Response 5.0 и 5.1 действует ряд ограничений:
- Импорт событий доступен только для неотказоустойчивой версии Kaspersky Endpoint Detection and Response.
- Импорт событий доступен, если в приложении Kaspersky Endpoint Detection and Response используются лицензионные ключи KATA и KEDR.
- Импорт событий не доступен, если в составе приложения Kaspersky Endpoint Detection and Response используется компонент Sensor, установленный на отдельном сервере.
Чтобы импортировать в KUMA события Kaspersky Endpoint Detection and Response 5.0 или 5.1:
На стороне Kaspersky Endpoint Detection and Response:
- Войдите в консоль управления того сервера Central Node, с которого вы хотите экспортировать события, по протоколу SSH или через терминал.
- В ответ на приглашение системы введите имя учетной записи администратора и пароль, заданный при установке Kaspersky Endpoint Detection and Response.
Отобразится меню администратора компонента приложения.
- В меню администратора компонента приложения выберите режим Technical Support Mode.
- Нажмите на клавишу Enter.
Отобразится окно подтверждения входа в режим Technical Support Mode.
- Подтвердите, что хотите выполнять действия с приложением в режиме Technical Support Mode. Для этого выберите Yes и нажмите на клавишу Enter.
- В конфигурационном файле
/usr/local/lib/python3.8/dist-packages/firewall/create_iptables_rules.py
укажите дополнительный порт10000
для константыWEB_PORTS
:WEB_PORTS = f'10000,80,{AppPort.APT_AGENT_PORT},{AppPort.APT_GUI_PORT}'
Для версии Kaspersky Endpoint Detection and Response 5.1 этот шаг выполнять не нужно, порт указан по умолчанию.
- Выполните команды:
kata-firewall stop
kata-firewall start --cluster-subnet <маска сети для адресации серверов кластера>
Подготовка к экспорту событий на стороне Kaspersky Endpoint Detection and Response будет завершена.
На стороне KUMA:
- На сервере KUMA добавьте IP-адрес сервера Central Node в формате
<IP-адрес> kafka.services.external.dyn.kata
в один из следующих файлов:%WINDIR%\System32\drivers\etc\hosts
– для Windows./etc/hosts file
– для Linux.
- В веб-интерфейсе KUMA создайте коннектор типа Kafka.
При создании коннектора укажите следующие параметры:
- В поле URL укажите
<IP-адрес сервера Central Node>:10000
. - В поле Topic укажите
EndpointEnrichedEventsTopic
. - В поле Consumer group укажите любое уникальное имя.
- В поле URL укажите
- В веб-интерфейсе KUMA создайте коллектор.
В качестве транспорта для коллектора используйте коннектор, созданный на предыдущем шаге. В качестве нормализатора для коллектора рекомендуется использовать нормализатор [OOTB] KEDR telemetry.
При успешном завершении создания и установки коллектора события Kaspersky Endpoint Detection and Response будут импортированы в KUMA. Вы можете найти и просмотреть эти события в таблице событий.
В начало
Импорт событий Kaspersky Endpoint Detection and Response с помощью коннектора kata/edr
Чтобы импортировать события Kaspersky Endpoint Detection and Response версии 5.1 и выше с устройства с помощью коннектора kata/edr:
- Выполните настройку на стороне KUMA для получения событий. Для этого создайте и установите в KUMA коллектор с коннектором kata/edr или отредактируйте существующий коллектор, а затем сохраните измененные параметры и перезапустите коллектор.
- На стороне КEDR примите запрос авторизации от KUMA, чтобы события начали поступать в KUMA.
В результате интеграция будет настроена, и события KEDR будут поступать в KUMA.
Создание коллектора для получения событий из KEDR
Чтобы создать коллектор для получения событий из KEDR:
- В KUMA → Ресурсы → Коллекторы выберите Добавить коллектор.
- В открывшемся окне Создание коллектора на шаге 1 Подключение источников укажите произвольное Название коллектора и выберите в раскрывающемся списке подходящий Тенант.
- На шаге 2 Транспорт выполните следующие действия:
- На вкладке Основные параметры:
- В поле Коннектор выберите Создать или в этом же поле начните набирать название коннектора, если хотите использовать уже созданный коннектор.
- В раскрывающемся списке Тип коннектора выберите коннектор kata/edr. После того как вы выберите тип коннектора kata/edr, появятся дополнительные поля для заполнения.
- В поле URL укажите адрес подключения к серверу KEDR в формате <
имя устройства или IP-адрес устройства
>:<порт подключения, по умолчанию 443
>. Если решение KEDR развернуто в кластере, с помощью кнопки Добавить вы можете добавить все узлы. KUMA будет подключаться последовательно к каждому указанному узлу. Если решение КEDR установлено в распределенной конфигурации, на стороне KUMA необходимо настроить отдельный коллектор для каждого сервера KEDR. - В поле Секрет выберите Создать, чтобы создать секрет. В открывшемся окне Создание секрета укажите Название и нажмите Сгенерировать и скачать сертификат и закрытый ключ шифрования соединения.
В результате в папку загрузок браузера, например Загрузки, будет скачан архив certificate.zip, который содержит файл ключа key.pem и файл сертификата cert.pem. Распакуйте архив. Нажмите Загрузить сертификат и выберите cert.pem. Нажмите Загрузить закрытый ключ и выберите key.pem. Нажмите Создать, после этого секрет будет добавлен в раскрывающийся список Секрет и будет автоматически выбран.
Также вы можете выбрать из списка Секрет созданный секрет, с этим секретом KUMA будет подключаться к KEDR.
- Поле Внешний ID содержит идентификатор для внешних систем. Этот идентификатор отображается в веб-интерфейсе KEDR при авторизации сервера KUMA. KUMA генерирует идентификатор автоматически и поле Внешний ID будет автоматически предзаполнено.
- На вкладке Дополнительные параметры:
- Чтобы получать детализированную информацию в журнале коллектора, переведите переключатель Отладка в активное положение.
- При необходимости в поле Кодировка символов выберите кодировку исходных данных, к которым будет применена конвертация в UTF-8. Рекомендуется применять конвертацию только в том случае, если в полях нормализованного события отображаются недопустимые символы. По умолчанию значение не выбрано.
- Укажите Максимальное количество событий в одном запросе к KEDR. По умолчанию указано значение 0 - это означает, что KUMA использует значение, заданное на сервере KEDR. Подробнее см. в Справке KATA. Вы можете указать произвольное значение, не превышающее значение на стороне KEDR. Если указанное вами значение превысит значение параметра Максимальное количество событий, заданное на сервере KEDR, в журнале коллектора KUMA будет ошибка "Bad Request: max_events N is greater than allowed value".
- Заполните поле Время ожидания получения событий, чтобы получать события через заданный промежуток времени. По умолчанию указано значение 0. Это означает, что применяется значение, заданное по умолчанию на сервере KEDR. Подробнее см. в Справке KATA. В этом поле указано время, по истечении которого сервер KEDR передаст KUMA события. На сервере KEDR действует два параметра: максимальное количество событий и время ожидания получения событий, передача событий происходит в зависимости от того, что произойдет раньше - будет собрано заданное количество событий или истечет заданное время. Если заданное время истекло, а заданного количества событий не набралось, сервер KEDR передаст те, что есть.
- В поле Время ожидания ответа укажите максимальное значение ожидания ответа от сервера KEDR в секундах. Значение по умолчанию: 1800 сек, отображается как 0. В поле Время ожидания ответа указано клиентское ограничение. Значение параметра Время ожидания ответа должно быть больше, чем серверное Время ожидания получения событий, чтобы не прервать текущую задачу сбора событий новым запросом и дождаться ответа сервера. Если ответ от сервера KEDR все же не поступил, KUMA повторит запрос.
- В поле Фильтр KEDRQL укажите условия фильтрации запроса. В результате со стороны KEDR будут поступать уже отфильтрованные события. Подробнее о доступных полях для фильтрации см. в Справке KATA.
- На вкладке Основные параметры:
- На шаге 3 Парсинг нажмите Добавить парсинг событий и в открывшемся окне Основной парсинг событий выберите в раскрывающемся списке нормализатор [ООТВ] KEDR telemetry.
- Чтобы завершить создание коллектора в веб-интерфейсе, нажмите Сохранить и создать сервис. Затем скопируйте в веб-интерфейсе команду установки коллектора и выполните команду установки в интерпретаторе командной строки на сервере, где вы хотите установить коллектор.
Если вы редактировали существующий коллектор, нажмите Сохранить и перезапустить сервисы.
В результате коллектор создан и готов к отправке запросов, при этом коллектор будет отображаться в разделе Ресурсы → Активные сервисы в желтом статусе, пока на стороне КEDR не будет принят запрос авторизации от KUMA.
Авторизация KUMA на стороне KEDR
После того, как в KUMA создан коллектор, на стороне KEDR необходимо принять запрос авторизации KUMA, чтобы запросы от KUMA начали поступать в KEDR. После принятой авторизации коллектор KUMA автоматически по расписанию отправляет запрос в KEDR и ждет ответа. Все время ожидания статус коллектора будет желтый, а после получения первого ответа на отправленный запрос статус коллектора сменится на зеленый.
В результате интеграция настроена и вы можете просмотреть поступающие из KEDR события в разделе KUMA → События.
При первом запросе поступит часть исторических событий, которые произошли до момента интеграции. Когда все исторические события поступят, начнут поступать текущие события. Если вы измените значение параметра URL или Внешний ID для существующего коллектора, KEDR примет запрос как новый и после запуска коллектора KUMA с измененными параметрами вы снова получите часть исторических событий. Если вы не хотите получать исторические события, перейдите в параметры настройки нужного коллектора, настройте в нормализаторе сопоставление полей timestamp
KEDR и KUMA и на шаге мастера установки коллектора Фильтрация событий укажите фильтр по timestamp
так, чтобы значение timestamp
событий было больше, чем значение timestamp
запуска коллектора.
Возможные ошибки и способы решения
Если в журнале коллектора ошибка "Conflict: An external system with the following ip and certificate digest already exists. Either delete it or provide a new certificate", необходимо создать секрет с новым сертификатом в коннекторе коллектора.
Если в журнале коллектора возникает ошибка "Continuation token not found" в ответ на запрос событий, нужно создать коннектор, прикрепить его к коллектору и перезапустить коллектор, или создать секрет с новым сертификатом в коннекторе коллектора. Если нет необходимости получать события, которые были сформированы до возникновения ошибки, следует настроить в коллекторе фильтр по Timestamp.
В начало
Настройка отображения ссылки на обнаружение Kaspersky Endpoint Detection and Response в информации о событии KUMA
При получении обнаружений Kaspersky Endpoint Detection and Response в KUMA создается алерт для каждого обнаружения. Вы можете настроить отображение ссылки на обнаружение Kaspersky Endpoint Detection and Response в информации об алерте KUMA.
Вы можете настроить отображение ссылки на обнаружение, если используете только один сервер Central Node Kaspersky Endpoint Detection and Response. Если Kaspersky Endpoint Detection and Response используется в режиме распределенного решения, настроить отображение ссылок в KUMA на обнаружения Kaspersky Endpoint Detection and Response невозможно.
Для настройки отображения ссылки на обнаружение в информации об алерте KUMA вам требуется выполнить действия в веб-интерфейсе Kaspersky Endpoint Detection and Response и KUMA.
В веб-интерфейсе Kaspersky Endpoint Detection and Response вам нужно настроить интеграцию приложения с KUMA в качестве SIEM-системы. Подробнее о том, как настроить интеграцию, см. в справке Kaspersky Anti Targeted Attack Platform в разделе Настройка интеграции с SIEM-системой.
Настройка отображения ссылки в веб-интерфейсе KUMA включает следующие этапы:
- Добавление актива, содержащего информацию о сервере Central Node Kaspersky Endpoint Detection and Response, с которого вы хотите получать обнаружения, и назначение этому активу категории.
- Создание правила корреляции.
- Создание коррелятора.
Вы можете использовать преднастроенное корреляционное правило. В этом случае настройка отображения ссылки в веб-интерфейсе KUMA включает следующие этапы:
- Создание коррелятора.
В качестве правила корреляции вам нужно выбрать правило
[OOTB] KATA Alert
. - Добавление актива, содержащего информацию о сервере Central Node Kaspersky Endpoint Detection and Response, с которого вы хотите получать обнаружения, и назначение этому активу категории
КАТА standAlone
.
Шаг 1. Добавление актива и назначение ему категории
Предварительно вам нужно создать категорию, которая будет назначена добавляемому активу.
Чтобы добавить категорию:
- В веб-интерфейсе KUMA выберите раздел Активы.
- На вкладке Все активы разверните список категорий тенанта, нажав на кнопку
рядом с его названием.
- Выберите требуемую категорию или подкатегорию и нажмите на кнопку Добавить категорию.
В правой части окна веб-интерфейса отобразится область деталей Добавить категорию.
- Укажите параметры категории:
- В поле Название введите название категории.
- В поле Родительская категория укажите место категории в дереве категорий. Для этого нажмите на кнопку
и выберите родительскую категорию для создаваемой вами категории.
Выбранная категория отобразится в поле Родительская категория.
- При необходимости укажите значения для следующих параметров:
- Назначьте уровень важности категории в раскрывающемся списке Уровень важности.
Указанный уровень важности присваивается корреляционным событиям и алертам, связанным с этим активом.
- При необходимости в поле Описание добавьте описание категории.
- В раскрывающемся списке Способ категоризации выберите, как категория будет пополняться активами. В зависимости от выбора может потребоваться указать дополнительные параметры:
- Вручную – активы можно привязать к категории только вручную.
- Активно – активы будут с определенной периодичностью привязываться к категории, если удовлетворяют заданному фильтру.
- Реактивно – категория будет наполняться активами с помощью правил корреляции.
- Назначьте уровень важности категории в раскрывающемся списке Уровень важности.
- Нажмите на кнопку Сохранить.
Чтобы добавить актив:
- В веб-интерфейсе KUMA выберите раздел Активы.
- Нажмите на кнопку Добавить актив.
В правой части окна откроется область деталей Добавить актив.
- Укажите следующие параметры актива:
- В поле Название актива введите имя актива.
- В раскрывающемся списке Тенант выберите тенант, которому будет принадлежать актив.
- В поле IP-адрес укажите IP-адрес сервера Central Node Kaspersky Endpoint Detection and Response, с которого вы хотите получать обнаружения.
- В поле Категории выберите категорию, которую добавили на предыдущем этапе.
Если вы используете предустановленное корреляционное правило, вам нужно выбрать категорию
КАТА standAlone
. - При необходимости укажите значения для следующих полей:
- В поле Полное доменное имя укажите FQDN сервера Central Node Kaspersky Endpoint Detection and Response.
- В поле MAC-адрес укажите MAC-адрес сервера Central Node Kaspersky Endpoint Detection and Response.
- В поле Владелец укажите имя владельца актива.
- Нажмите на кнопку Сохранить.
Шаг 2. Добавление правила корреляции
Чтобы добавить правило корреляции:
- В веб-интерфейсе KUMA выберите раздел Ресурсы.
- Выберите Правила корреляции и нажмите на кнопку Создать правило корреляции.
- На вкладке Общие укажите следующие параметры:
- В поле Название укажите название правила.
- В раскрывающемся списке Тип выберите simple.
- В поле Наследуемые поля добавьте следующие поля: DeviceProduct, DeviceAddress, EventOutcome, SourceAssetID, DeviceAssetID.
- При необходимости укажите значения для следующих полей:
- В поле Частота срабатывания укажите максимальное количество срабатываний правила в секунду.
- В поле Уровень важности укажите уровень важности алертов и корреляционных событий, которые будут созданы в результате срабатывания правила.
- В поле Описание укажите любую дополнительную информацию.
- На вкладке Селекторы → Параметры укажите следующие параметры:
- В раскрывающемся списке Фильтр выберите Создать.
- В поле Условия нажмите на кнопку Добавить группу.
- В поле с оператором для добавленной группы выберите И.
- Добавьте условие для фильтрации по значению KATA:
- В поле Условия нажмите на кнопку Добавить условие.
- В поле с условием выберите Если.
- В поле Левый операнд выберите поле события.
- В поле Поле события выберите DeviceProduct.
- В поле оператор выберите =.
- В поле Правый операнд выберите константа.
- В поле значение введите KATA.
- Добавьте условие для фильтрации по категории:
- В поле Условия нажмите на кнопку Добавить условие.
- В поле с условием выберите Если.
- В поле Левый операнд выберите поле события.
- В поле Поле события выберите DeviceAssetID.
- В поле оператор выберите inCategory.
- В поле Правый операнд выберите константа.
- Нажмите на кнопку
.
- Выберите категорию, в которую вы поместили актив сервера Central Node Kaspersky Endpoint Detection and Response.
- Нажмите на кнопку Сохранить.
- В поле Условия нажмите на кнопку Добавить группу.
- В поле с оператором для добавленной группы выберите ИЛИ.
- Добавьте условие для фильтрации по идентификатору класса события:
- В поле Условия нажмите на кнопку Добавить условие.
- В поле с условием выберите Если.
- В поле Левый операнд выберите поле события.
- В поле Поле события выберите DeviceEventClassID.
- В поле оператор выберите =.
- В поле Правый операнд выберите константа.
- В поле значение введите taaScanning.
- Повторите шаги 1–7 пункта f для каждого из следующих идентификаторов классов событий:
- file_web.
- file_mail.
- file_endpoint.
- file_external.
- ids.
- url_web.
- url_mail.
- dns.
- iocScanningEP.
- yaraScanningEP.
- На вкладке Действия укажите следующие параметры:
- В разделе Действия откройте раскрывающийся список На каждом событии.
- Установите флажок Отправить на дальнейшую обработку.
- В разделе Обогащение нажмите на кнопку Добавить обогащение.
- В раскрывающемся списке Тип источника данных выберите шаблон.
- В поле Шаблон введите https://{{.DeviceAddress}}:8443/katap/#/alerts?id={{.EventOutcome}}.
- В раскрывающемся списке Целевое поле выберите DeviceExternalID.
- При необходимости переведите переключатель Отладка в активное положение, чтобы зарегистрировать информацию, связанную с работой ресурса, в журнал.
- Нажмите на кнопку Сохранить.
Шаг 3. Создание коррелятора
Вам нужно запустить мастер установки коррелятора. На шаге 3 мастера вам требуется выбрать правило корреляции, добавленное при выполнении этой инструкции.
После завершения создания коррелятора в информации об алертах, созданных при получении обнаружений из Kaspersky Endpoint Detection and Response, будет отображаться ссылка на эти обнаружения. Ссылка отображается в информации о корреляционном событии (раздел Связанные события), в поле DeviceExternalID.
Если вы хотите, чтобы в поле DeviceHostName в информации об обнаружении отображался FQDN сервера Central Node Kaspersky Endpoint Detection and Response, вам нужно создать запись для этого сервера в системе DNS и на шаге 4 мастера создать правило обогащения с помощью DNS.
В начало
Интеграция с Kaspersky CyberTrace
Kaspersky CyberTrace (далее CyberTrace) – это инструмент, который объединяет потоки данных об угрозах с решениями SIEM. Он обеспечивает пользователям мгновенный доступ к данным аналитики, повышая их осведомленность при принятии решений, связанных с безопасностью.
Вы можете интегрировать CyberTrace с KUMA одним из следующих способов:
- Интегрировать функцию поиска индикаторов CyberTrace для обогащения событий KUMA информацией потоков данных CyberTrace.
- Интегрировать в KUMA веб-интерфейс CyberTrace целиком, чтобы обеспечить полный доступ к CyberTrace.
Интеграция с веб-интерфейсом CyberTrace доступна только для лицензии CyberTrace TIP Enterprise.
Интеграция поиска по индикаторам CyberTrace
Чтобы выполнить интеграцию поиска по индикаторам CyberTrace, следует выполнить следующие шаги:
- Настроить CyberTrace для приема и обработки запросов от KUMA.
Вы можете настроить интеграцию с KUMA сразу после установки CyberTrace в мастере первоначальной настройки или позднее в веб-интерфейсе CyberTrace.
- Создать правила обогащения событий в KUMA.
В правиле обогащения вы можете указать, какими данными из CyberTrace вы хотите дополнить событие. В качестве типа источника данных рекомендуется выбрать cybertrace-http.
- Создать коллектор для получения событий, которые вы хотите обогатить данными из CyberTrace.
- Привязать правило обогащения к коллектору.
- Сохранить и создать сервис:
- Если вы привязали правило к новому коллектору, нажмите Сохранить и создать, в открывшемся окне скопируйте идентификатор коллектора и используйте скопированный идентификатор для установки коллектора на сервере через интерфейс командной строки.
- Если вы привязали правило к уже существующему коллектору, нажмите Сохранить и перезапустить сервисы, чтобы применить параметры.
Настройка интеграции поиска по индикаторам CyberTrace завершена и события KUMA будут обогащаться данными из CyberTrace.
Пример проверки обогащения данными из CyberTrace.
Настройка CyberTrace для приема и обработки запросов
Вы можете настроить CyberTrace для приема и обработки запросов от KUMA сразу после установки в мастере первоначальной настройки или позднее в веб-интерфейсе приложения.
Чтобы настроить CyberTrace для приема и обработки запросов в мастере первоначальной настройки:
- Дождитесь запуска мастера первоначальной настройки CyberTrace после установки приложения.
Откроется шаг 1 Добро пожаловать в Kaspersky CyberTrace. Переход между шагами мастера осуществляется с помощью кнопки Далее.
- На шаге 2 Настройка прокси-сервера, если в вашей организации используется прокси-сервер, укажите параметры соединения с ним. Если в вашей организации не используется прокси-сервер, оставьте все поля незаполненными.
- На шаге 3 Настройка лицензирования выберите метод добавления лицензионного ключа для приложения CyberTrace: с помощью кода активации или с помощью файла лицензионного ключа. В зависимости от выбранного метода укажите код активации или загрузите файл лицензионного ключа.
- На шаге 4 Настройка сервиса оставьте значения по умолчанию.
- На шаге 5 Настройка управления данными выполните следующие действия:
- В раскрывающемся списке SIEM-система выберите KUMA.
- В блоке параметров Прослушивать выберите вариант IP-адрес и порт.
- В поле IP-адрес укажите
0.0.0.0
. - В поле Порт укажите порт для получения событий. Порт по умолчанию
9999
. - В блоке параметров Отправлять оповещения об обнаружении индикаторов компрометации в поле IP-адрес укажите
127.0.0.1
и в поле Порт укажите9998
.
Остальные значения оставьте по умолчанию.
- На шаге 6 Настройка сертификата выберите опцию Коммерческий сертификат и добавьте сертификат, позволяющий скачивать с серверов обновлений потоки данных (data feeds).
- На шаге 7 Настройка потоков данных оставьте значения по умолчанию.
CyberTrace настроен.
Чтобы настроить CyberTrace для приема и обработки запросов в веб-интерфейсе приложения:
- В окне веб-интерфейса приложения CyberTrace перейдите в режим Управление данными: в левом меню выберите пункт Система, а затем в появившемся меню выберите пункт General.
- Выберите раздел Настройка → Общие.
- В блоке параметров Прослушивать выполните следующие действия:
- Выберите вариант IP-адрес и порт.
- В поле IP-адрес введите
0.0.0.0
. - В поле Порт укажите порт для приема событий. Порт по умолчанию
9999
.
- Выберите раздел Настройка → Служебные оповещения.
- В поле Формат служебных оповещений введите
%Date% alert=%Alert%%RecordContext%
. - В поле Формат контекста записей введите
|%ParamName%=%ParamValue%
. - Выберите раздел Настройка → Оповещения об обнаружении индикаторов компрометации.
- В поле Формат оповещения введите
Category=%Category%|MatchedIndicator=%MatchedIndicator%%RecordContext%
. - На вкладке Контекст в поле Поля контекста введите
%ParamName%:%ParamValue%
. - Перейдите в режим Управление системой: в левом меню выберите пункт General, а затем в появившемся меню выберите пункт Система.
- Выберите раздел Настройка → Сервис.
- В блоке параметров Веб-интерфейс в поле IP-адрес или имя устройства введите
127.0.0.1
. - В верхней панели инструментов нажмите на кнопку Перезапустить сервис.
- Перезапустите сервер CyberTrace.
CyberTrace настроен.
В начало
Создание правил обогащения событий
Чтобы создать правила обогащения событий:
- Откройте раздел веб-интерфейса KUMA Ресурсы → Правила обогащения и в левой части окна выберите или создайте папку, в которую требуется поместить новое правило.
Отобразится список доступных правил обогащения.
- Нажмите на кнопку Добавить правило обогащения, чтобы создать правило.
Откроется окно правила обогащения.
- Укажите параметры правила обогащения:
- В поле Название введите уникальное имя правила. Название должно содержать от 1 до 128 символов в кодировке Unicode.
- В раскрывающемся списке Тенант выберите, к какому тенанту относится этот ресурс.
- В раскрывающемся списке Тип источника данных выберите cybertrace-http.
- Укажите URL сервера CyberTrace, к которому вы хотите подключиться. Например, example.domain.com:9999.
- При необходимости укажите в поле Количество подключений максимальное количество подключений к серверу CyberTrace, которые может одновременно установить KUMA. Значение по умолчанию равно количеству vCPU сервера, на котором установлено Ядро KUMA.
- В поле Запросов в секунду введите количество запросов к серверу CyberTrace, которое сможет выполнять KUMA в секунду. Значение по умолчанию:
1000
. - В поле Время ожидания укажите время в секундах, в течение которого KUMA должна ожидать ответа от сервера CyberTrace. Событие не будет отправлено в коррелятор, пока не истечет время ожидания или не будет получен ответ. Если ответ получен до истечения времени ожидания, он добавляется в поле события
TI
, и обработка события продолжается. Значение по умолчанию:30
. - В блоке параметров Сопоставление требуется указать поля событий, которые следует отправить в CyberTrace на проверку, а также задать правила сопоставления полей событий KUMA с типами индикаторов CyberTrace:
- В столбце Поле KUMA выберите поле, значение которого требуется отправить в CyberTrace.
- В столбце Индикатор CyberTrace выберите тип индикатора CyberTrace для каждого выбранного поля:
- ip
- url
- hash
В таблице требуется указать как минимум одну строку. С помощью кнопки Добавить строку можно добавить строку, а с помощью кнопки
– удалить.
- С помощью переключателя Отладка укажите, следует ли включить логирование операций сервиса. По умолчанию логирование выключено.
- При необходимости в поле Описание добавьте до 4000 символов в кодировке Unicode.
- В разделе Фильтр можно задать условия определения событий, которые будут обрабатываться с применением правила обогащения. В раскрывающемся списке можно выбрать существующий фильтр или Создать фильтр.
- Нажмите Сохранить.
Создано правило обогащения.
Интеграция поиска по индикаторам CyberTrace настроена. Созданное правило обогащения можно добавить к коллектору. Требуется перезапустить коллекторы KUMA, чтобы применить новые параметры.
Если какие-либо из полей CyberTrace в области деталей события содержат "[{
" или "}]
", это означает, что информация из потока данных об угрозах из CyberTrace была обработана некорректно и некоторые данные, возможно, не отображаются. Информацию из потока данных об угрозах можно получить, скопировав из события KUMA значение поля TI indicator событий и выполнив поиск по этому значению на портале CyberTrace в разделе Индикаторы. Вся информация о найденном индикаторе будет отображаться на странице Сведения об индикаторе.
Интеграция интерфейса CyberTrace
Вы можете интегрировать веб-интерфейс CyberTrace в веб-интерфейс KUMA. Когда эта интеграция включена, в веб-интерфейсе KUMA появляется раздел CyberTrace с доступом к веб-интерфейсу CyberTrace. Вы можете настроить интеграцию в разделе Параметры → Kaspersky CyberTrace веб-интерфейса KUMA.
Чтобы интегрировать веб-интерфейс CyberTrace в KUMA:
- Откройте раздел веб-интерфейса KUMA Ресурсы → Секреты.
Отобразится список доступных секретов.
- Нажмите на кнопку Добавить секрет, чтобы создать секрет. Этот ресурс используется для хранения учетных данных для подключения к серверу CyberTrace.
Откроется окно секрета.
- Введите данные секрета:
- В поле Название выберите имя для добавляемого секрета. Название должно содержать от 1 до 128 символов в кодировке Unicode.
- В раскрывающемся списке Тенант выберите, к какому тенанту относится этот ресурс.
- В раскрывающемся списке Тип выберите credentials.
- В полях Пользователь и Пароль введите учетные данные для вашего сервера CyberTrace.
- При необходимости в поле Описание добавьте до 4000 символов в кодировке Unicode.
- Нажмите Сохранить.
Учетные данные сервера CyberTrace сохранены и могут использоваться в других ресурсах KUMA.
- Откройте раздел веб-интерфейс KUMA Параметры → Kaspersky CyberTrace.
Откроется окно с параметрами интеграции CyberTrace.
- Измените необходимые параметры:
- Выключено – снимите этот флажок, если хотите включить интеграцию веб-интерфейса CyberTrace в веб-интерфейс KUMA.
- Адрес сервера (обязательно) – введите адрес сервера CyberTrace.
- Порт (обязательно) – введите порт сервера CyberTrace, порт для доступа к веб-интерфейсу по умолчанию 443.
- В раскрывающемся списке Секрет выберите секрет, который вы создали ранее.
- Вы можете настроить доступ к веб-интерфейсу CyberTrace следующими способами:
- Использовать hostname или IP при входе в веб-интерфейс KUMA.
Для этого в разделе Разрешить устройства нажмите на Добавить устройство и в появившемся поле укажите IP или hostname устройства,
на котором развернут веб-интерфейс KUMA.
- Использовать FQDN при входе в веб-интерфейс KUMA.
Если для работы в веб-интерфейсе приложения вы используете браузер Mozilla Firefox, данные в разделе CyberTrace могут не отображаться. В таком случае настройте отображение данных (см. ниже).
- Использовать hostname или IP при входе в веб-интерфейс KUMA.
- Нажмите Сохранить.
CyberTrace теперь интегрирован с KUMA: раздел CyberTrace отображается в веб-интерфейсе KUMA.
Чтобы настроить отображение данных в разделе CyberTrace при использовании FQDN для входа в KUMA в Mozilla Firefox:
- Очистите кеш браузера.
- В строке браузера введите FQDN веб-интерфейса KUMA с номером порта 7222: https://kuma.example.com:7222.
Отобразится окно с предупреждением о вероятной угрозе безопасности.
- Нажмите на кнопку Подробнее.
- В нижней части окна нажмите на кнопку Принять риск и продолжить.
Для URL-адреса веб-интерфейса KUMA будет создано исключение.
- В строке браузера введите URL-адрес веб-интерфейса KUMA с номером порта 7220.
- Перейдите в раздел CyberTrace.
Данные отобразятся в разделе.
Обновление списка запрещенных объектов CyberTrace (Internal TI)
Если веб-интерфейс CyberTrace интегрирован в веб-интерфейс KUMA, можно обновлять список запрещенных объектов CyberTrace или Internal TI данными из событий KUMA.
Чтобы обновить Internal TI в CyberTrace:
- Откройте область деталей события в таблице событий, окне алертов или окне корреляционного события и нажмите ссылку на домене, веб-адресе, IP-адресе или хеш-коде файла.
Откроется контекстное меню.
- Выберите Добавить в Internal TI в CyberTrace.
Откроется окно подтверждения.
- Если вы хотите подтвердить свои действия и обновить Internal TI данными из событий KUMA, нажмите Да.
Выбранный объект добавлен в список запрещенных объектов в CyberTrace.
В начало
Интеграция с Kaspersky Threat Intelligence Portal
Портал Kaspersky Threat Intelligence Portal объединяет все знания Лаборатории Касперского о киберугрозах и их взаимосвязи в единую веб-службу. При интеграции с KUMA он помогает пользователям KUMA быстрее принимать обоснованные решения, предоставляя им данные о веб-адресах, доменах, IP-адресах, данных WHOIS / DNS.
Доступ к Kaspersky Threat Intelligence Portal предоставляется на платной основе. Лицензионные сертификаты создаются специалистами Лаборатории Касперского. Чтобы получить сертификат для Kaspersky Threat Intelligence Portal, обратитесь к вашему персональному техническому менеджеру Лаборатории Касперского.
Инициализация интеграции
Чтобы интегрировать Kaspersky Threat Intelligence Portal в KUMA:
- Откройте раздел веб-интерфейса KUMA Ресурсы → Секреты.
Отобразится список доступных секретов.
- Нажмите на кнопку Добавить секрет, чтобы создать секрет. Этот ресурс используется для хранения данных вашей учетной записи Kaspersky Threat Intelligence Portal.
Откроется окно секрета.
- Введите данные секрета:
- В поле Название выберите имя для добавляемого секрета.
- В раскрывающемся списке Тенант выберите тенант, которому будет принадлежать создаваемый ресурс.
- В раскрывающемся списке Тип выберите ktl.
- В полях Пользователь и Пароль введите данные своей учетной записи Kaspersky Threat Intelligence Portal.
- В поле Описание можно добавить описание секрета.
- Загрузите ключ сертификата Kaspersky Threat Intelligence Portal:
- Нажмите Загрузить PFX и выберите PFX-файл с сертификатом.
Имя выбранного файла отображается справа от кнопки Загрузить PFX.
- В поле Пароль PFX введите пароль для PFX-файла.
- Нажмите Загрузить PFX и выберите PFX-файл с сертификатом.
- Нажмите Сохранить.
Ваши учетные данные Kaspersky Threat Intelligence Portal сохранены и могут использоваться в других ресурсах KUMA.
- В разделе Параметры веб-интерфейса KUMA откройте вкладку Kaspersky Threat Lookup.
Отобразится список доступных подключений.
- Убедитесь, что флажок Выключено снят.
- В раскрывающемся списке Секрет выберите секрет, который вы создали ранее.
Можно создать секрет, нажав на кнопку со значком плюса. Созданный секрет будет сохранен в разделе Ресурсы → Секреты.
- При необходимости в раскрывающемся списке Прокси-сервер выберите прокси-сервер.
- Нажмите Сохранить.
- После того, как вы сохраните настройки, выполните вход в веб-интерфейс и примите Условия использования, иначе в API будет возвращаться ошибка.
Процесс интеграции Kaspersky Threat Intelligence Portal с KUMA завершен.
После интеграции Kaspersky Threat Intelligence Portal и KUMA в области деталей события можно запрашивать сведения о устройствах, доменах, URL-адресах, IP-адресах и хешах файлов (MD5, SHA1, SHA256).
В начало
Запрос данных от Kaspersky Threat Intelligence Portal
Чтобы запросить данные от Kaspersky Threat Intelligence Portal:
- Откройте область деталей события в таблице событий, окне алертов или окне корреляционного события и нажмите ссылку на домене, веб-адресе, IP-адресе или хеш-коде файла.
В правой части экрана откроется область Обогащение Threat Lookup.
- Установите флажки рядом с типами данных, которые нужно запросить.
Если ни один из флажков не установлен, запрашиваются все данные.
- В поле Максимальное количество записей в каждой группе данных введите количество записей для выбранного типа данных, которое вы хотите получить. Значение по умолчанию:
10
. - Нажмите Запрос.
Задача ktl создана. По ее завершении события дополняются данными из Kaspersky Threat Intelligence Portal, которые можно просмотреть в таблице событий, окне алерта или окне корреляционного события.
В начало
Просмотр данных от Kaspersky Threat Intelligence Portal
Чтобы просмотреть данные из Kaspersky Threat Intelligence Portal,
Откройте область деталей события в таблице событий, окне алертов или окне корреляционного события и нажмите ссылку на домене, веб-адресе, IP-адресе или хеш-коде файла, для которого вы ранее запрашивали данные от Kaspersky Threat Intelligence Portal.
В правой части экрана откроется область деталей с данными из Kaspersky Threat Intelligence Portal с указанием времени последнего обновления этих данных.
Информация, полученная от Kaspersky Threat Intelligence Portal, кешируется. Если нажать на домен, веб-адрес, IP-адрес или хеш файла в области деталей события, для которого у KUMA уже есть доступная информация, вместо окна Обогащение Threat Lookup отобразятся данные из Kaspersky Threat Intelligence Portal с указанием времени их получения. Эти данные можно обновить.
В начало
Обновление данных от Kaspersky Threat Intelligence Portal
Чтобы обновить данные, полученные от Kaspersky Threat Intelligence Portal:
- Откройте область деталей события в таблице событий, окне алертов или окне корреляционного события и нажмите ссылку на домене, веб-адресе, IP-адресе или хеш-коде файла, для которого вы ранее запрашивали данные от Kaspersky Threat Intelligence Portal.
- Нажмите Обновить в области деталей события с данными, полученными с портала Kaspersky Threat Intelligence Portal.
В правой части экрана откроется область Обогащение Threat Lookup.
- Установите флажки рядом с типами данных, которые вы хотите запросить.
Если ни один из флажков не установлен, запрашиваются все данные.
- В поле Максимальное количество записей в каждой группе данных введите количество записей для выбранного типа данных, которое вы хотите получить. Значение по умолчанию:
10
. - Нажмите Обновить.
Создается задача KTL и запрашиваются новые данные, полученные из Kaspersky Threat Intelligence Portal.
- Закройте окно Обогащение Threat Lookup и область подробной информации о KTL.
- Откройте область подробной информации о событии из таблицы событий, окна алертов или окна корреляционных событий и перейдите по ссылке, соответствующей домену, веб-адресу, IP-адресу или хешу файла, для которого вы обновили информацию на Kaspersky Threat Intelligence Portal, и выберите Показать информацию из Threat Lookup.
В правой части экрана откроется область деталей с данными из Kaspersky Threat Intelligence Portal с указанием времени.
В начало
Подключение по протоколу LDAP
Подключения по протоколу LDAP создаются и управляются в разделе Параметры → LDAP-сервер веб-интерфейса KUMA. В разделе Интеграция c LDAP-сервером по тенантам отображаются тенанты, для которых созданы подключения по протоколу LDAP. Тенанты можно создать или удалить.
Если выбрать тенант, откроется окно Интеграция c LDAP-сервером, в котором отображается таблица с существующими LDAP-подключениями. Подключения можно создать или изменить. В этом же окне можно изменить частоту обращения к LDAP-серверам и установить срок хранения устаревших данных.
После включения интеграции информация об учетных записях Active Directory становится доступной в окне алертов, в окне с подробной информацией о корреляционных событиях, а также окне инцидентов. При выборе имени учетной записи в разделе Связанные пользователи откроется окно Информация об учетной записи с данными, импортированными из Active Directory.
Данные из LDAP можно также использовать при обогащении событий в коллекторах и в аналитике.
Импортируемые атрибуты Active Directory
Подробнее об атрибутах Active Directory см. в документации Microsoft.
Включение и выключение LDAP-интеграции
Можно включить или выключить сразу все LDAP-подключения тенанта, а можно включить или выключить только определенное LDAP-подключение.
Чтобы включить или отключить все LDAP-подключения тенанта:
- Откройте раздел Параметры → LDAP-сервер веб-интерфейса KUMA и выберите тенант, у которого вы хотите включить или выключить все подключения к LDAP.
Откроется окно Интеграция с LDAP-сервером по тенантам.
- Установите или снимите флажок Выключено.
- Нажмите Сохранить.
Чтобы включить или отключить определенное LDAP-подключение:
- Откройте раздел Параметры → LDAP-сервер веб-интерфейса KUMA и выберите тенант, у которого вы хотите включить или выключить подключение к LDAP.
Откроется окно Интеграция с LDAP-сервером.
- Выберите нужное подключение и в открывшемся окне установите или снимите флажок Выключено.
- Нажмите Сохранить.
Добавление тенанта в список тенантов для интеграции с LDAP-сервером
Чтобы добавить тенант в список тенантов для интеграции с LDAP-сервером:
- Откройте веб-интерфейс KUMA и выберите раздел Параметры → LDAP-сервер.
Откроется окно Интеграция с LDAP-сервером по тенантам.
- Нажмите на кнопку Добавить тенант.
Отобразится окно Интеграция с LDAP-сервером.
- В раскрывающемся списке Тенант выберите тенант, который вам требуется добавить.
- Нажмите Сохранить.
Выбранный тенант добавлен в список тенантов для интеграции с LDAP-сервером.
Чтобы добавить тенант из списка тенантов для интеграции с LDAP-сервером:
- Откройте веб-интерфейс KUMA и выберите раздел Параметры → LDAP-сервер.
Отобразится таблица Интеграция с LDAP-сервером по тенантам.
- Установите флажок рядом с тенантом, который необходимо удалить, и нажмите на кнопку Удалить.
- Подтвердите удаление тенанта.
Выбранный тенант удален из списка тенантов для интеграции с LDAP-сервером.
В начало
Создание подключения к LDAP-серверу
Чтобы создать LDAP-подключение к Active Directory:
- Откройте раздел Параметры → LDAP-сервер веб-интерфейса KUMA.
- Выберите или создайте тенант, для которого хотите создать подключение к LDAP.
Откроется окно Интеграция с LDAP-сервером по тенантам.
- Нажмите на кнопку Добавить подключение.
Откроется окно Параметры подключения.
- Добавьте секрет с учетными данными для подключения к серверу Active Directory. Для этого выполните следующие действия:
- Если вы добавили секрет ранее, в раскрывающемся списке Секрет выберите существующий секрет типа credentials.
Выбранный секрет можно изменить, нажав на кнопку
.
- Если вы хотите создать секрет, нажмите на кнопку
.
Откроется окно Секрет.
- В поле Название (обязательно) введите название секрета: от 1 до 128 символов в кодировке Unicode.
- В полях Пользователь и Пароль (обязательно) введите учетные данные для подключения к серверу Active Directory.
Вы можете указать имя пользователя в одном из следующих форматов: <имя пользователя>@<домен> или <домен><имя пользователя>.
- В поле Описание введите описание до 4000 символов в кодировке Unicode.
- Нажмите на кнопку Сохранить.
- Если вы добавили секрет ранее, в раскрывающемся списке Секрет выберите существующий секрет типа credentials.
- В поле Название (обязательно) введите уникальное имя LDAP-подключения.
Длина должна быть от 1 до 128 символов в кодировке Unicode.
- В поле URL (обязательно) введите адрес контроллера домена в формате
<hostname или IP-адрес сервера>:<порт>
.Вы можете указать через запятую адреса нескольких серверов с контроллерами домена на случай, если один из них будет недоступен. Все указанные серверы должны находиться в одном домене.
- Если вы хотите использовать TLS-шифрование для соединения с контроллером домена, в раскрывающемся списке Тип выберите один из следующих вариантов:
- startTLS.
При использовании метода
сначала устанавливается незащищенное соединение по порту 389, а затем отправляется запрос на шифрование. Если команда STARTTLS завершается с ошибкой, соединение обрывается.Убедитесь, что порт 389 открыт. В противном случае соединение с контроллером домена будет невозможно.
- LDAPS.
При использовании LDAPS сразу устанавливается шифрованное соединение по порту 636.
- незащищенный.
При использовании шифрованного соединения невозможно указать IP-адрес в качестве URL.
- startTLS.
- Если на предыдущем шаге вы включили TLS-шифрование, добавьте TLS-сертификат. Следует использовать сертификат удостоверяющего центра, которым подписан сертификат сервера LDAP. Пользовательские сертификаты использовать нельзя. Чтобы добавить сертификат:
- Если вы загрузили сертификат ранее, выберите его в раскрывающемся списке Сертификат.
Если ранее не было добавлено ни одного сертификата, в раскрывающемся списке отобразится Нет данных.
- Если вы хотите загрузить новый сертификат, справа от списка Сертификат нажмите на кнопку
.
Откроется окно Секрет.
- В поле Название введите название, которое будет отображаться в списке сертификатов после его добавления.
- По кнопке Загрузить файл сертификата добавьте файл с сертификатом Active Directory. Поддерживаются открытые ключи сертификата X.509 в Base64.
- Если требуется, укажите любую информацию о сертификате в поле Описание.
- Нажмите на кнопку Сохранить.
Сертификат будет загружен и отобразится в списке Сертификат.
- Если вы загрузили сертификат ранее, выберите его в раскрывающемся списке Сертификат.
- В поле Время ожидания в секундах укажите, сколько времени требуется ожидать ответа от сервера контроллера домена.
Если в поле URL указано несколько адресов, то KUMA будет ждать ответа от первого сервера указанное количество секунд. Если за это время ответ не будет получен, приложение обратится к следующему указанному Серверу и т.д. Если ни один из указанных серверов не ответит в течение заданного времени, подключение будет прервано с ошибкой.
- В поле База поиска (Base DN) введите базовое отличительное имя каталога, в котором должен выполняться поисковый запрос.
- В поле Пользовательские атрибуты учетных записей AD укажите дополнительные атрибуты, с использованием которых вы хотите обогащать события.
- Установите флажок Выключено, если не хотите использовать это LDAP-подключение.
По умолчанию флажок снят.
- Нажмите на кнопку Сохранить.
LDAP-подключение к Active Directory создано и отображается в окне Интеграция с LDAP-сервером.
Информация об учетных записях из Active Directory будет запрошена сразу после сохранения подключения, а затем будет обновляться с указанной периодичностью.
Если вы хотите использовать одновременно несколько LDAP-подключений для одного тенанта, вам нужно убедиться, что адрес контроллера домена, указанный в каждом из этих подключений, является уникальным. В противном случае KUMA позволяет включить только одно из этих подключений. Порт при проверке адреса контроллера домена на уникальность не проверяется.
В начало
Создание копии подключения к LDAP-серверу
Вы можете создать LDAP-подключение, скопировав уже существующее подключение. В этом случае в созданное подключение дублируются все параметры исходного подключения.
Чтобы скопировать LDAP-подключение:
- Откройте раздел Параметры → LDAP-сервер веб-интерфейса KUMA и выберите тенант, для которого вы хотите скопировать подключение к LDAP.
Откроется окно Интеграция с LDAP-сервером.
- Выберите нужное подключение.
- В открывшемся окне Параметры подключения нажмите на кнопку Дублировать подключение.
Отобразится окно создания нового подключения. К названию подключения будет добавлено слово
копия
. - Если требуется, измените нужные параметры.
- Нажмите на кнопку Сохранить.
Создано новое подключение.
Если вы хотите использовать одновременно несколько LDAP-подключений для одного тенанта, вам нужно убедиться, что адрес контроллера домена, указанный в каждом из этих подключений, является уникальным. В противном случае KUMA позволяет включить только одно из этих подключений. Порт при проверке адреса контроллера домена на уникальность не проверяется.
В начало
Изменение подключения к LDAP-серверу
Чтобы изменить подключение к LDAP-серверу:
- Откройте веб-интерфейс KUMA и выберите раздел Параметры → LDAP-сервер.
Откроется окно Интеграция с LDAP-сервером по тенантам.
- Выберите тенант, для которого вы хотите изменить подключение к LDAP-серверу.
Откроется окно Интеграция с LDAP-сервером.
- Нажмите на подключение с LDAP-серверу, которое вы хотите изменить.
Откроется окно с параметрами выбранного подключения к LDAP-серверу.
- Измените значения необходимых параметров.
- Нажмите на кнопку Сохранить.
Подключение к LDAP-серверу изменено. Перезапустите сервисы KUMA, использующие обогащение данными LDAP-серверов, чтобы изменения вступили в силу.
В начало
Изменение частоты обновления данных
KUMA обращается к LDAP-серверу для обновления данных об учетных записях. Это происходит в следующих случаях:
- Сразу после создания нового подключения.
- Сразу после изменения параметров существующего подключения.
- Регулярно по расписанию каждые несколько часов. По умолчанию каждые 12 часов.
- При создании пользователем задачи на обновление данных об учетных записях.
При обращении к LDAP-серверам создается задача в разделе Диспетчер задач веб-интерфейса KUMA.
Чтобы изменить расписание обращений KUMA к LDAP-серверам:
- Откройте в веб-интерфейсе KUMA раздел Параметры → LDAP-сервер → Интеграция с LDAP-сервером по тенантам.
- Выберите нужный тенант.
Откроется окно Интеграция с LDAP-сервером.
- В поле Период обновления данных укажите требуемую частоту в часах. Значение по умолчанию – 12.
Расписание обращений изменено.
В начало
Изменение срока хранения данных
Полученные данные об учетных записях, если сведения о них перестают поступать от сервера Active Directory, по умолчанию хранятся в KUMA в течение 90 дней. По прошествии этого срока данные удаляются.
После удаления данных об учетных записях в KUMA новые и существующие события не обогащаются этой информацией. Информация об учетных записях также будет недоступна в алертах. Если вы хотите просматривать информацию об учетных записях на протяжении всего времени хранения алерта, требуется установить срок хранения данных об учетных записях больше, чем срок хранения алерта.
Чтобы изменить срок хранения данных об учетных записях:
- Откройте в веб-интерфейсе KUMA раздел Параметры → LDAP-сервер → Интеграция с LDAP-сервером по тенантам.
- Выберите нужный тенант.
Откроется окно Интеграция с LDAP-сервером.
- В поле Время хранения данных укажите количество дней, в течение которого требуется хранить полученные от LDAP-сервера данные.
Срок хранения данных об учетных записях изменен.
В начало
Запуск задач на обновление данных об учетных записях
После создания подключения к серверу Active Directory задачи на получение данных об учетных записях создаются автоматически. Это происходит в следующих случаях:
- Сразу после создания нового подключения.
- Сразу после изменения параметров существующего подключения.
- Регулярно по расписанию каждые несколько часов. По умолчанию каждые 12 часов. Расписание можно изменить.
Задачи на обновление данных об учетных записях можно создать вручную. Загрузить данные можно для всех подключений требуемого тенанта, так и для одного подключения.
Чтобы запустить задачу на обновление данных об учетных записях для всех LDAP-подключений тенанта:
- Откройте в веб-интерфейсе KUMA разделе Параметры → LDAP-сервер → Интеграция с LDAP-сервером по тенантам.
- Выберите требуемый тенант.
Откроется окно Интеграция с LDAP-сервером.
- Нажмите на кнопку Импортировать учетные записи.
В разделе Диспетчер задач веб-интерфейса KUMA добавлена задача на получение данных об учетных записях выбранного тенанта.
Чтобы запустить задачу на обновление данных об учетных записях для одного LDAP-подключения тенанта:
- Откройте в веб-интерфейсе KUMA разделе Параметры → LDAP-сервер → Интеграция с LDAP-сервером по тенантам.
- Выберите требуемый тенант.
Откроется окно Интеграция с LDAP-сервером.
- Выберите требуемое подключение к LDAP-серверу.
Откроется окно Параметры подключения.
- Нажмите на кнопку Импортировать учетные записи.
В разделе Диспетчер задач веб-интерфейса KUMA добавлена задача на получение данных об учетных записях из выбранного подключения тенанта.
В начало
Удаление подключения к LDAP-серверу
Чтобы удалить LDAP-подключения к Active Directory:
- Откройте раздел Параметры → LDAP-сервер веб-интерфейса KUMA и выберите тенант, которому принадлежит нужное подключение к LDAP.
Откроется окно Интеграция с LDAP-сервером.
- Нажмите на подключение LDAP, которое вы хотите удалить, а затем нажмите на кнопку Удалить.
- Подтвердите удаление подключения.
LDAP-подключение к Active Directory удалено.
В начало
Интеграция с Security Orchestration Automation and Response Platform (SOAR)
Security Orchestration Automation and Response Platform (далее SOAR) – это программная платформа для автоматизации мониторинга, обработки и реагирования на инциденты информационной безопасности. Она объединяет данные о киберугрозах из различных источников в единую базу данных для дальнейшего анализа и расследования, что позволяет облегчить реагирование на инциденты.
SOAR можно интегрировать с KUMA. После настройки интеграции в SOAR можно выполнять следующие задачи:
- Запрашивать из KUMA сведения об алертах. При этом в SOAR по полученным данным создаются инциденты.
- Отправлять в KUMA запросы на закрытие алертов.
Интеграция реализована с помощью KUMA REST API. На стороне Security Vision IRP интеграция осуществляется с помощью преднастроенного коннектора Kaspersky KUMA. О способах и условиях получения коннектора Kaspersky KUMA вы можете узнать у вашего поставщика SOAR.
Работа с инцидентами SOAR
Инциденты SOAR, созданные на основе данных об алертах KUMA, можно просмотреть в SOAR в разделе Инциденты → Инциденты (2 линии) → Все инциденты (2 линии). В каждый инцидент SOAR записываются события, относящиеся к алертам KUMA. Импортированные события можно просмотреть на вкладке Реагирование.
Алерт KUMA, импортированный в SOAR в качестве инцидента
Настройка интеграции в KUMA
Для того чтобы настроить интеграцию KUMA и SOAR необходимо настроить авторизацию API-запросов в KUMA. Для этого требуется создать токен для пользователя KUMA, от имени которого будут обрабатываться API-запросы на стороне KUMA.
Токен можно сгенерировать в профиле своей учетной записи. Пользователи с ролью главный администратор могут генерировать токены в учетных записях других пользователей. Вы всегда можете сгенерировать новый токен.
Чтобы сгенерировать токен в профиле своей учетной записи:
- В веб-интерфейсе KUMA в левом нижнем углу окна нажмите на имя учетной записи пользователя и в открывшемся меню нажмите на кнопку Профиль.
Откроется окно Пользователь с параметрами вашей учетной записи.
- Нажмите на кнопку Сгенерировать токен.
- В открывшемся окне скопируйте созданный токен. Он потребуется для настройки SOAR.
При закрытии окна токен больше не отображается, и, если вы его не скопировали, потребуется сгенерировать новый токен.
Сгенерированный токен требуется указать в параметрах коннектора SOAR.
Настройка интеграции в SOAR
Настройка интеграции в SOAR заключается в импорте и настройке коннектора. При необходимости можно также изменить другие параметры SOAR, связанные с обработкой данных KUMA: например, расписание обработки данных и рабочий процесс.
Более подробные сведения о настройке SOAR см. в документации продукта.
Импорт и настройка коннектора
Добавление коннектора в SOAR
Интеграция SOAR и KUMA осуществляется с помощью коннектора Kaspersky KUMA. О способах и условиях получения коннектора Kaspersky KUMA вы можете узнать у вашего поставщика SOAR.
Чтобы импортировать коннектор Kaspersky KUMA в SOAR:
- В SOAR откройте раздел Настройки → Коннекторы → Коннекторы.
Отобразится список коннекторов, добавленных в SOAR.
- В верхней части экрана нажмите на кнопку импорта и выберите zip-архив с коннектором Kaspersky KUMA.
Коннектор импортирован в SOAR и готов к настройке.
Настройка в коннекторе подключения к KUMA
Для использования коннектора нужно настроить его подключение к KUMA.
Чтобы настроить в SOAR подключение к KUMA с помощью коннектора Kaspersky KUMA:
- В SOAR откройте раздел Настройки → Коннекторы → Коннекторы.
Отобразится список коннекторов, добавленных в вашу SOAR.
- Выберите коннектор Kaspersky KUMA.
Отобразятся общие параметры коннектора.
- В разделе Параметры коннектора нажмите на кнопку Редактировать.
Отобразится конфигурация коннектора.
- В поле URL укажите адрес и порт KUMA. Например,
kuma.example.com:7223
. - В поле Token укажите API-токен пользователя KUMA.
Подключение к KUMA настроено в коннекторе SOAR.
Настройки коннектора Security Vision IRP
Настройка в коннекторе SOAR команд для взаимодействия с KUMA
С помощью SOAR можно получать сведения об алертах KUMA (или инцидентах в терминологии SOAR), а также отправлять запросы на их закрытие. Для выполнения этих действий в коннекторе SOAR нужно настроить соответствующие команды.
В инструкциях ниже описано, как добавить команды на получение и закрытие алертов, однако при необходимости реализовать более сложную логику взаимодействия SOAR и KUMA вы можете аналогичным образом создать команды с другими API-запросами.
Чтобы настроить команду на получение из KUMA сведений об алертах:
- В SOAR откройте раздел Настройки → Коннекторы → Коннекторы.
Отобразится список коннекторов, добавленных в SOAR.
- Выберите коннектор Kaspersky KUMA.
Отобразятся общие настройки коннектора.
- Нажмите на кнопку +Команда.
Откроется окно создания команды.
- Укажите параметры команды для получения алертов:
- В поле Наименование введите название команды:
Получение инцидентов
. - В раскрывающемся списке Тип запроса выберите GET.
- В поле Вызываемый метод введите API-запрос на поиск алертов:
api/v1/alerts/?withEvents&status=new
- В разделе Заголовки запроса в поле Название укажите
authorization
, а в поле Значение укажите Bearer <token>. - В раскрывающемся списке Тип контента выберите application/json.
- В поле Наименование введите название команды:
- Сохраните команду и закройте окно.
Команда коннектора настроена. При этой команды коннектор SOAR будет запрашивать в KUMA сведения обо всех алертах со статусом Новый и всех относящихся к ним событиях. Полученные данные будут передаваться в обработчик SOAR, который на их основе будет создавать инциденты SOAR. Если алерт уже был импортирован в SOAR, но в нем появились новые данные, сведения о нем будут обновлены в SOAR.
Чтобы настроить команду на закрытие алертов KUMA:
- В SOAR откройте раздел Настройки → Коннекторы → Коннекторы.
Отобразится список коннекторов, добавленных в SOAR.
- Выберите коннектор Kaspersky KUMA.
Отобразятся общие настройки коннектора.
- Нажмите на кнопку +Команда.
Отобразится окно создания команды.
- Укажите параметры команды для получения алертов:
- В поле Наименование введите название команды:
Закрытие инцидента
. - В раскрывающемся списке Тип запроса выберите POST.
- В поле Вызываемый метод введите API-запрос на закрытие алерта:
api/v1/alerts/close
- В поле Запрос введите содержимое отправляемого API-запроса:
{"id":"<Идентификатор алерта>","reason":"responded"}
Можно создать несколько команд для разных причин закрытия алертов: responded, incorrect data, incorrect correlation rule.
- В разделе Заголовки запроса в поле Название укажите
authorization
, а в поле Значение укажите Bearer <token>. - В раскрывающемся списке Тип контента выберите application/json.
- В поле Наименование введите название команды:
- Сохраните команду и закройте окно.
Команда коннектора настроена. При выполнении этой команды в SOAR будет закрыт инцидент, а в KUMA будет закрыт соответствующий ему алерт.
После настройки коннектора SOAR алерты KUMA будут поступать в платформу в виде инцидентов SOAR. Далее необходимо настроить обработку инцидентов в SOAR в соответствии с существующей в вашей организации политикой безопасности.
В начало
Настройка обработчика, расписания и рабочего процесса
Обработчик SOAR
Обработчик SOAR принимает от коннектора SOAR данные об алертах KUMA и создает на их основе инциденты SOAR. Для обработки используется предустановленный обработчик KUMA (Инциденты). Настройки обработчика KUMA (Инциденты) доступны в SOAR в разделе Настройки → Обработка событий → Обработчики событий:
- Правила обработки алертов KUMA можно просмотреть в настройках обработчика на вкладке Нормализация.
- Действия при создании новых объектов можно просмотреть в настройках обработчика на вкладке Действия для создания объектов типа Инцидент (2 линии).
Расписание запуска обработчика
Запуск коннектора и обработчика выполняется по предустановленному расписанию KUMA. Настройка этого расписания доступна в SOAR в разделе Настройки → Обработка событий → Расписание:
- В блоке параметров Настройки коннектора можно настроить параметры запуска коннектора.
- В блоке параметров Настройки обработки можно настроить параметры запуска обработчика.
Рабочий процесс SOAR
Жизненный цикл инцидентов SOAR, созданных на основе алертов KUMA, проходит по преднастроенному процессу Обработка инц. (2 линии). Настройка рабочего процесса доступна в SOAR в разделе Настройки → Рабочие процессы → Шаблоны рабочих процессов: выберите процесс Обработка инц. (2 линии) и нажмите на транзакцию или состояние, которое необходимо изменить.
В начало
Интеграция с KICS/KATA
Kaspersky Industrial CyberSecurity for Networks (далее "KICS/KATA") – приложение для защиты инфраструктуры промышленных предприятий от угроз информационной безопасности и для обеспечения непрерывности технологических процессов. Приложение анализирует трафик промышленной сети для выявления отклонений в значениях технологических параметров, обнаружения признаков сетевых атак, контроля работы и текущего состояния устройств в сети.
KICS/KATA версии 4.0 и выше можно интегрировать с KUMA. После настройки интеграции в KUMA можно выполнять следующие задачи:
- Импортировать из KICS/KATA в KUMA сведения об активах.
- Отправлять из KUMA в KICS/KATA команды на изменение статусов активов.
В отличие от KUMA, в KICS/KATA активы называются устройствами.
Интеграцию KICS/KATA и KUMA необходимо настроить на стороне обоих приложений:
- В KICS for Networks необходимо создать коннектор KUMA и сохранить файл свертки этого коннектора.
- В KUMA с помощью файла свертки коннектора создается подключение к KICS/KATA.
Описываемая в этом разделе интеграция касается импорта сведений об активах. KICS/KATA можно также настроить на отправку событий в KUMA. Для этого необходимо в KICS/KATA создать коннектор типа SIEM/Syslog, а на стороне KUMA – настроить коллектор.
Настройка интеграции в KICS for Networks
Интеграция поддерживается с KICS for Networks версий 4.0 и выше.
Настройку интеграции KICS for Networks и KUMA рекомендуется проводить после завершения режима обучения правилам контроля процесса. Подробнее см. в документации KICS for Networks.
На стороне KICS for Networks настройка интеграции заключается в создании коннектора типа KUMA. В KICS for Networks коннекторы – это специальные модули приложений, которые обеспечивают обмен данными KICS for Networks со сторонними системами, в том числе с KUMA. Подробнее о создании коннекторов см. в документации KICS for Networks.
При добавлении в KICS for Networks коннектора автоматически создается файл свертки для этого коннектора. Это зашифрованный конфигурационный файл для подключения к KICS for Networks, который используется при настройке интеграции на стороне KUMA.
В начало
Настройка интеграции в KUMA
Настройку интеграции KICS for Networks и KUMA рекомендуется проводить после завершения режима обучения правилам контроля процесса. Подробнее см. в документации KICS for Networks.
Чтобы настроить в KUMA интеграцию с KICS/KATA:
- Откройте веб-интерфейс KUMA и выберите раздел Параметры → Kaspersky Industrial CyberSecurity for Networks.
Откроется окно Интеграция с KICS/KATA по тенантам.
- Выберите или создайте тенант, для которого хотите создать интеграцию с KICS for Networks.
Откроется окно Интеграция с KICS/KATA.
- Нажмите на поле Файл свертки и выберите файл свертки коннектора, созданный в KICS for Networks.
- В поле Пароль файла свертки введите пароль файла свертки.
- Установите флажок Включить реагирование, если вы хотите изменять статусы активов KICS for Networks с помощью правил реагирования KUMA.
- Нажмите Сохранить.
В KUMA настроена интеграция с KICS/KATA, в окне отображается IP-адрес узла, на котором будет работать коннектор KICS/KATA, а также его идентификатор.
В начало
Включение и выключение интеграции c KICS for Networks
Чтобы включить или выключить для тенанта интеграцию c KICS for Networks:
- Откройте раздел Параметры → KICS/KATA веб-интерфейса KUMA и выберите тенант, у которого вы хотите включить или выключить интеграцию с KICS for Networks.
Откроется окно Интеграция с KICS/KATA.
- Установите или снимите флажок Выключено.
- Нажмите Сохранить.
Изменение частоты обновления данных
KUMA обращается к KICS for Networks для обновления сведений об активах. Это происходит в следующих случаях:
- Сразу после создания новой интеграции.
- Сразу после изменения параметров существующей интеграции.
- Регулярно по расписанию каждые несколько часов. По умолчанию каждые 3 часа.
- При создании пользователем задачи на обновление данных об активах.
При обращении к KICS for Networks создается задача в разделе Диспетчер задач веб-интерфейса KUMA.
Чтобы изменить расписание импорта сведений об активах KICS for Networks:
- Откройте в веб-интерфейсе KUMA раздел Параметры → KICS/KATA.
- Выберите нужный тенант.
Откроется окно Интеграция с KICS/KATA.
- В поле Период обновления данных укажите требуемую частоту в часах. Значение по умолчанию – 3.
Расписание импорта изменено.
Особенности импорта информации об активах из KICS for Networks
Импорт активов
Активы импортируются в соответствии с правилами импорта активов. Импортируются только активы со статусами Разрешенное и Неразрешенное.
Активы KICS for Networks идентифицируются по комбинации следующих параметров:
- IP-адрес экземпляра KICS for Networks, с которым настроена интеграция.
- Идентификатор коннектора KICS for Networks, с помощью которого настроена интеграция.
- Идентификатор, присвоенный активу (или "устройству") в экземпляре KICS for Networks.
Импорт сведений об уязвимостях
При импорте активов в KUMA также поступают сведения об активных уязвимостях KICS for Networks. Если в KICS for Networks уязвимость была помечена как устраненная или незначительная, сведения о ней удаляются из KUMA при следующем импорте.
Сведения об уязвимостях активов отображаются в окне Информация об активе в блоке параметров Уязвимости на языке локализации KICS for Networks.
В KICS for Networks уязвимости называются рисками и разделяются на несколько типов. В KUMA импортируются все типы рисков.
Срок хранения импортированных данных
Если сведения о ранее импортированном активе перестают поступать из KICS for Networks, актив удаляется по прошествии 30 дней.
В начало
Изменение статуса актива KICS for Networks
После настройки интеграции вы можете менять статусы активов KICS for Networks из KUMA. Статусы можно менять автоматически и вручную.
Статусы активов можно менять, только если вы включили реагирование в настройках подключения к KICS for Networks.
Изменение статуса актива KICS for Networks вручную
Пользователи с ролями Главный Администратор, Администратор тенанта и Аналитик второго уровня в доступных им тенантах могут вручную менять статусы активов, импортированных из KICS for Networks.
Чтобы вручную изменить статус актива KICS for Networks:
- В разделе Активы веб-интерфейса KUMA нажмите на актив, который вы хотите изменить.
В правой части окна откроется область Информация об активе.
- В раскрывающемся списке Статус KICS/KATA выберите статус, который необходимо присвоить активу KICS for Networks. Доступны статусы Разрешенное или Неразрешенное.
Статус актива изменен. Новый статус отображается в KICS for Networks и в KUMA.
Изменение статуса актива KICS for Networks автоматически
Автоматическое изменение статусов активов KICS for Networks реализовано с помощью правил реагирования. Правила необходимо добавить в коррелятор, который будет определять условия их срабатывания.
В начало
Интеграция с Neurodat SIEM IM
Система Neurodat SIEM IM предназначена для мониторинга информационной безопасности.
Вы можете настроить передачу событий KUMA в Neurodat SIEM IM. На основе поступающих событий и правил корреляции в системе Neurodat SIEM IM автоматически формируются инциденты информационной безопасности.
Чтобы настроить интеграцию с Neurodat SIEM IM:
- Подключитесь к серверу Neurodat SIEM IM по протоколу SSH под учетной записью с административными привилегиями.
- Создайте резервную копию конфигурационного файла /opt/apache-tomcat-<версия сервера>/conf/neurodat/soz_settings.properties.
- В конфигурационном файле /opt/apache-tomcat-<версия сервера>/conf/neurodat/soz_settings.properties установите указанные значения для следующих параметров:
kuma.on=true
Этот параметр является признаком взаимодействия с Neurodat SIEM IM с KUMA.
job_kuma=com.cbi.soz.server.utils.scheduler.KumaIncidentsJob
jobDelay_kuma=5000
jobPeriod_kuma=60000
- Сохраните изменения конфигурационного файла.
- Перезапустите сервис tomcat с помощью команды:
sudo systemctl restart tomcat
- Получите токен для пользователя в KUMA. Для этого выполните следующие действия:
- Откройте веб-интерфейс KUMA, в левом нижнем углу окна нажмите на имя учетной записи пользователя и в открывшемся меню нажмите на кнопку Профиль.
Откроется окно Пользователь с параметрами вашей учетной записи.
- Нажмите на кнопку Сгенерировать токен.
Откроется окно Новый токен.
- Если требуется, установите срок действия токена:
- Установите флажок Без окончания срока действия.
- В поле Срок действия с помощью календаря укажите дату и время истечения срока действия создаваемого токена.
- Нажмите на кнопку Сгенерировать токен.
В области деталей пользователя отобразится поле Токен с автоматически созданным токеном. Скопируйте его.
При закрытии окна токен больше не отображается, и, если вы его не скопировали, потребуется сгенерировать новый токен.
- Нажмите Сохранить.
- Откройте веб-интерфейс KUMA, в левом нижнем углу окна нажмите на имя учетной записи пользователя и в открывшемся меню нажмите на кнопку Профиль.
- Войдите в Neurodat SIEM IM под учетной записью admin или другой учетной записью, обладающей ролью Администратор для настраиваемой организации или Администратор всех организаций.
- В пункте меню Администрирование → Структура организации выберите или создайте организацию, которая будет получать инциденты из KUMA.
- На форме организации выполните следующие действия:
- Установите флажок Настроить интеграцию с KUMA.
- В поле IP адрес и сетевой порт KUMA укажите адрес API KUMA, например
https://192.168.58.27:7223/api/v1/
. - В поле Ключ API KUMA укажите токен пользователя, полученный на шаге 6.
- Сохраните данные организации.
Настройка интеграции с KUMA будет завершена.
Neurodat SIEM IM выполнит проверку доступа к KUMA и в случае успеха отобразит сообщение о готовности получать данные из KUMA.
В начало
Интеграция с Kaspersky Automated Security Awareness Platform
Kaspersky Automated Security Awareness Platform (далее также "ASAP") – это платформа для онлайн-обучения, с помощью которой пользователи смогут усвоить правила соблюдения информационной безопасности, узнать о связанных с ней угрозах, подстерегающих их в ежедневной деятельности, и потренироваться на практических примерах.
Платформу ASAP можно интегрировать с KUMA. После настройки интеграции в KUMA можно выполнять следующие задачи:
- Менять группы обучения пользователей.
- Просматривать информацию пользователей о пройденных курсах и полученных сертификатах.
Интеграция ASAP и KUMA заключается в настройте API-подключения к платформе ASAP. Процесс происходит в обоих приложениях:
- В ASAP необходимо создать токен для авторизации API-запросов и получить адрес для API-запросов.
- В KUMA необходимо указать адрес для API-запросов в ASAP, добавить токен для авторизации API-запросов, а также указать адрес электронной почты администратора ASAP для получения уведомлений.
Создание токена в ASAP и получение ссылки для API-запросов
Для авторизации API-запросов из KUMA в ASAP их необходимо подписывать токеном, созданном в платформе ASAP. Только администраторы компании могут создать токены.
Создание токена
Чтобы создать токен:
- Войдите в веб-интерфейс платформы ASAP.
- В разделе Контрольная панель нажмите на кнопку Импорт и синхронизация, а затем откройте вкладку Open API.
- Нажмите на кнопку Новый токен и в открывшемся окне выберите методы API, используемые при интеграции:
- GET /openapi/v1/groups
- POST /openapi/v1/report
- PATCH /openapi/v1/user/:userid
- Нажмите на кнопку Сгенерировать токен.
- Скопируйте токен и сохраните его любым удобным для вас способом: этот токен потребуется указать при настройке интеграции в KUMA.
Токен не хранится в системе ASAP в открытом виде. После закрытия окна Получить токен он становится недоступным для просмотра. Если вы закрыли это окно, не скопировав токен, вам требуется нажать на кнопку Новый токен повторно, чтобы система сгенерировала новый токен.
Выпущенный токен действителен в течение 12 месяцев. По истечении этого срока токен будет отозван. Выпущенный токен будет также отозван, если он не используется в течении 6 месяцев.
Получение ссылки для API-запросов
Чтобы получить ссылку, используемую в ASAP для API-запросов:
- Войдите в веб-интерфейс платформы ASAP.
- В разделе Контрольная панель нажмите на кнопку Импорт и синхронизация, а затем откройте вкладку Open API.
- Ссылка для обращения к ASAP через Open API расположена в нижней части окна. Скопируйте ее и сохраните любым удобным для вас способом: эту ссылку потребуется указать при настройке интеграции в KUMA.
Настройка интеграции в KUMA
Чтобы настроить в KUMA интеграцию с ASAP:
- Откройте веб-интерфейс KUMA и выберите раздел Параметры → Kaspersky Automated Security Awareness Platform.
Откроется окно Интеграция с Kaspersky Automated Security Awareness Platform.
- В поле Секрет с помощью кнопки
создайте секрет типа token, указав в нем токен, полученный в платформе ASAP:
- В поле Название введите название для секрета. Должно содержать от 1 до 128 символов в кодировке Unicode.
- В поле Токен введите токен для авторизации API-запросов в ASAP.
- При необходимости добавьте описание секрета в поле Описание.
- Нажмите Сохранить.
- В поле URL для OpenAPI ASAP укажите адрес, используемый платформой ASAP для API-запросов.
- В поле Адрес электронной почты администратора ASAP укажите адрес электронной почты администратора ASAP, который должен получать уведомления при добавлении пользователей в группы обучения через KUMA.
- При необходимости в раскрывающемся списке Прокси-сервер выберите ресурс прокси-сервера, который следует использовать для подключения к платформе ASAP.
- При необходимости выключить или включить интеграцию с ASAP установите или снимите флажок Выключено.
- Нажмите Сохранить.
В KUMA настроена интеграция с ASAP. Теперь при просмотре информации об алертах и инцидентах можно выбрать относящихся к ним пользователей, чтобы просмотреть, какие курсы обучения прошли пользователи, а также изменить их группу обучения.
В начало
Просмотр данных о пользователях ASAP и изменение учебных групп
После настройки интеграции ASAP и KUMA в алертах и инцидентах при просмотре данных о связанных с ними пользователях становятся доступны данные из ASAP:
- Сведения об учебной группе, к которой принадлежит пользователь.
- Сведения о пройденных курсах.
- Сведения о запланированном обучении и текущем прогрессе.
- Сведения о полученных сертификатах.
Чтобы просмотреть данные о пользователе из ASAP:
- В веб-интерфейсе KUMA в разделе Алерты или Инциденты выберите нужный алерт или инцидент.
- В разделе Связанные пользователи нажмите на нужную учетную запись.
В правой части экрана откроется окно Информация об учетной записи.
- Выберите вкладку Данные о курсах ASAP.
В окне отображаются данные пользователя из ASAP.
Вы можете изменить учебную группу пользователя ASAP.
Чтобы изменить учебную группу ASAP:
- В веб-интерфейсе KUMA в разделе Алерты или Инциденты выберите нужный алерт или инцидент.
- В разделе Связанные пользователи нажмите на нужную учетную запись.
В правой части экрана откроется окно Информация об учетной записи.
- В раскрывающемся списке Присвоить пользователю группу ASAP выберите учебную группу ASAP, в которую вы хотите поместить пользователя.
- Нажмите Применить.
Пользователь будет перемещен в выбранную группу ASAP, администратор компании платформы ASAP получит уведомление об изменении состава учебных групп, а для выбранной учебной группы начнет пересчитываться учебный план.
Подробнее об учебных группах и начале обучения см. в документации ASAP.
В начало
Отправка уведомлений в Telegram
Эта интеграция является примером и может потребовать дополнительной настройки в зависимости от используемых версий и особенностей инфраструктуры.
Совместимость подтверждена только для версии KUMA 2.0 и выше.
Условия премиальной технической поддержки не распространяются на эту интеграцию, запросы на поддержку рассматриваются без гарантированного времени ответа.
Вы можете настроить отправку уведомлений в Telegram о срабатывании правил корреляции KUMA. Это позволит уменьшить время реакции на угрозы и при необходимости расширить круг информированных лиц.
Настройка отправки уведомлений в Telegram состоит из следующих этапов:
- Создание и настройка бота в Telegram
Уведомления о срабатывании правил корреляции отправляет специально созданный бот. Он может отправлять уведомления в личный или групповой чат Telegram.
- Создание скрипта для отправки уведомлений
Вам необходимо создать скрипт и сохранить его на сервере, где установлен коррелятор.
- Настройка отправки уведомлений в KUMA
Настройте правило реагирования KUMA, запускающее скрипт для отправки уведомлений, и добавьте это правило в коррелятор.
Создание и настройка бота в Telegram
Чтобы создать и настроить бот в Telegram:
- В приложении Telegram найдите бот BotFather и откройте чат с ним.
- В чате нажмите на кнопку Старт.
- Создайте новый бот при помощи команды:
/newbot
- Введите имя бота.
- Введите логин бота.
Бот будет создан. Вы получите ссылку на чат вида t.me/<логин бота> и токен для обращения к боту.
- Если вы хотите использовать бота в групповом чате, а не в личных сообщениях, необходимо изменить параметры приватности:
- В чате бота BotFather введите команду:
/mybots
- Выберите нужный бот из списка.
- Нажмите Bot Settings → Group Privacy и выберите опцию Turn off.
Бот сможет отправлять сообщения в групповые чаты.
- В чате бота BotFather введите команду:
- Откройте чат с созданным ботом по ссылке вида t.me/<логин бота>, полученной на шаге 5, и нажмите на кнопку Старт.
- Если вы хотите, чтобы бот отправлял личные сообщения пользователю:
- В чате с созданным ботом отправьте произвольное сообщение.
- Перейдите по ссылке https://t.me/getmyid_bot и нажмите на кнопку Старт.
- В ответе вы получите значение
Current chat ID
. Это значение понадобится при настройке отправки сообщений.
- Если вы хотите, чтобы бот отправлял сообщения в групповой чат:
- Добавьте бот https://t.me/getmyid_bot в групповой чат, предназначенный для получения уведомлений от KUMA.
Бот пришлет в групповой чат сообщение, в котором будет указано значение
Current chat ID
. Это значение понадобится при настройке отправки сообщений. - Удалите бот из группы.
- Добавьте бот https://t.me/getmyid_bot в групповой чат, предназначенный для получения уведомлений от KUMA.
- Отправьте тестовое сообщение через бот. Для этого в адресную строку браузера вставьте следующую ссылку:
https://api.telegram.org/bot<token>/sendMessage?chat_id=<chat_id>&text=test
где
<token>
– значение, полученное на шаге 5,<chat_id>
– значение, полученное на шаге 8 или 9.
В результате в личном или групповом чате должно появиться тестовое сообщение, а в ответе браузера JSON не должен содержать ошибок.
В начало
Создание скрипта для отправки уведомлений
Чтобы создать скрипт:
- В консоли сервера, на котором установлен коррелятор, создайте файл скрипта и добавьте в него следующие строки:
#!/bin/bash
set -eu
CHAT_ID=
<значение Current chat ID, полученное на шаге 8 или 9 инструкции по настройке бота Telegram>
TG_TOKEN=
<значение токена, полученное на шаге 5 инструкции по настройке бота Telegram>
RULE=$1
TEXT="Сработало правило <b>$RULE</b>"
curl --data-urlencode "chat_id=$CHAT_ID" --data-urlencode "text=$TEXT" --data-urlencode "parse_mode=HTML" https://api.telegram.org/bot$TG_TOKEN/sendMessage
Если на сервере коррелятора нет доступа к интернету, вы можете использовать прокси-сервер:
#!/bin/bash
set -eu
CHAT_ID=
<значение Current chat ID, полученное на шаге 8 или 9 инструкции по настройке бота Telegram>
TG_TOKEN=
<значение токена, полученное на шаге 5 инструкции по настройке бота Telegram>
RULE=$1
TEXT="Сработало правило <b>$RULE</b>"
PROXY=<
адрес и порт прокси-сервера
>curl --proxy $PROXY --data-urlencode "chat_id=$CHAT_ID" --data-urlencode "text=$TEXT" --data-urlencode "parse_mode=HTML" https://api.telegram.org/bot$TG_TOKEN/sendMessage
- Сохраните скрипт в директорию коррелятора, расположенную по пути /opt/kaspersky/kuma/correlator/<
ID коррелятора, который будет реагировать на события
>/scripts/.Информацию о том, как узнать ID коррелятора, см. в разделе Получение идентификатора сервиса.
- Назначьте пользователя kuma владельцем файла и дайте права на исполнение при помощи следующих команд:
chown kuma:kuma /opt/kaspersky/kuma/correlator/<
ID коррелятора, который будет реагировать
>/scripts/<
имя скрипта
>.sh
chmod +x /opt/kaspersky/kuma/correlator/<
ID коррелятора, который будет реагировать
>/scripts/<
имя скрипта
>.sh
Настройка отправки уведомлений в KUMA
Чтобы настроить отправку уведомлений KUMA в Telegram:
- Создайте правило реагирования:
- В Консоли KUMA выберите раздел Ресурсы → Правила реагирования и нажмите на кнопку Добавить правило реагирования.
- В открывшемся окне Создание правила реагирования в поле Название укажите название правила.
- В раскрывающемся списке Тенант выберите тенант, которому принадлежит ресурс.
- В раскрывающемся списке Тип выберите Запуск скрипта.
- В поле Название скрипта укажите имя скрипта.
- В поле Аргументы скрипта укажите
{{.Name}}
.В качестве аргумента выполнения скрипта будет передаваться имя корреляционного события.
- Нажмите Сохранить.
- Добавьте созданное правило реагирования в коррелятор:
- В разделе Ресурсы → Корреляторы выберите коррелятор, в папку которого вы поместили созданный скрипт для отправки уведомлений.
- В дереве шагов выберите Правила реагирования.
- Нажмите на кнопку Добавить.
- В раскрывающемся списке Правило реагирования выберите правило, добавленное на шаге 1 этой инструкции.
- В дереве шагов выберите Проверка параметров.
- Нажмите на кнопку Сохранить и перезапустить сервисы.
- Нажмите на кнопку Сохранить.
Отправка уведомлений о срабатывании правил KUMA в Telegram будет настроена.
Интеграция с UserGate
Эта интеграция является примером и может потребовать дополнительной настройки в зависимости от используемых версий и особенностей инфраструктуры.
Совместимость подтверждена только для KUMA версии 2.0 и выше и UserGate версии 6.0 и выше.
Условия премиальной технической поддержки не распространяются на эту интеграцию, запросы на поддержку рассматриваются без гарантированного времени ответа.
UserGate – решение, которое обеспечивает безопасность сетевой инфраструктуры, позволяет защитить персональные данные от рисков, связанных с внешними вторжениями, несанкционированным доступом, вирусами и вредоносными приложениями.
Интеграция с UserGate позволяет настроить автоматическую блокировку угроз по IP-адресу, URL или доменному имени при срабатывании правил реагирования KUMA.
Настройка интеграции состоит из следующих этапов:
- Настройка интеграции в UserGate
- Подготовка скрипта для правила реагирования
- Настройка правила реагирования KUMA
Настройка интеграции в UserGate
Чтобы настроить интеграцию в UserGate:
- Подключитесь к веб-интерфейсу UserGate под учетной записью администратора.
- Перейдите в раздел UserGate → Администраторы → Профили администраторов и нажмите Добавить.
- В окне Настройка профиля укажите имя профиля, например
API
. - На вкладке Разрешения для API добавьте разрешения на чтение и запись для следующих объектов:
- content
- core
- firewall
- nlists
- Нажмите Сохранить.
- В разделе UserGate → Администраторы нажмите Добавить → Добавить локального администратора.
- В окне Свойства администратора укажите логин и пароль администратора.
В поле Профиль администратора выберите профиль, созданный на шаге 3.
- Нажмите Сохранить.
- В адресной строке браузера после адреса и порта UserGate допишите
?features=zone-xml-rpc
и нажмите ENTER. - Перейдите в раздел Сеть → Зоны и для зоны того интерфейса, через который будет осуществляться взаимодействие по API, выберите вкладку Контроль доступа и установите флажок рядом с сервисом XML-RPC для управления.
В список разрешенных адресов при необходимости можно добавить IP-адрес коррелятора KUMA, по правилам корреляции которого должна срабатывать блокировка в UserGate.
- Нажмите Сохранить.
Подготовка скрипта для интеграции с UserGate
Чтобы подготовить скрипт к использованию:
- Скопируйте идентификатор коррелятора, по правилам корреляции которого должна срабатывать блокировка URL, IP-адреса или доменного имени в UserGate:
- В Консоли KUMA перейдите в раздел Ресурсы → Активные сервисы.
- Установите флажок рядом с коррелятором, идентификатор которого вы хотите получить, и нажмите Копировать идентификатор.
Идентификатор коррелятора будет помещен в буфер обмена.
- Скачайте скрипт по следующей ссылке:
- Откройте файл скрипта и в блоке Enter UserGate Parameters в параметрах login и password укажите данные учетной записи администратора UserGate, которая была создана на шаге 7 настройки интеграции в UserGate.
- Разместите скачанный скрипт на сервере коррелятора KUMA по пути /opt/kaspersky/kuma/correlator/<
ID коррелятора из шага 1
>/scripts/. - Подключитесь к серверу коррелятора по протоколу SSH и перейдите по пути из шага 4 при помощи команды:
cd /opt/kaspersky/kuma/correlator/<
ID коррелятора из шага 1
>/scripts/
- Выполните команду:
chmod +x ug.py && chown kuma:kuma ug.py
Скрипт будет готов к использованию.
В начало
Настройка правила реагирования для интеграции с UserGate
Чтобы настроить правило реагирования:
- Создайте правило реагирования:
- В Консоли KUMA выберите раздел Ресурсы → Правила реагирования и нажмите на кнопку Добавить правило реагирования.
- В открывшемся окне Создание правила реагирования в поле Название укажите название правила.
- В раскрывающемся списке Тенант выберите тенант, которому принадлежит ресурс.
- В раскрывающемся списке Тип выберите Запуск скрипта.
- В поле Название скрипта укажите имя скрипта.
ug.py
. - В поле Аргументы скрипта укажите:
- одну из операций в соответствии с типом блокируемого объекта:
blockurl
– заблокировать доступ по URL;blockip
– заблокировать доступ по IP-адресу;blockdomain
– заблокировать доступ по доменному имени.
-i {{<
поле KUMA, из которого будет взято значение блокируемого объекта, в зависимости от операции
>}}
Пример:
blockurl -i {{.RequetstUrl}}
- одну из операций в соответствии с типом блокируемого объекта:
- В блоке Условия добавьте условия, соответствующие правилам корреляции, при срабатывании которых необходима блокировка в UserGate.
- Нажмите Сохранить.
- Добавьте созданное правило реагирования в коррелятор:
- В разделе Ресурсы → Корреляторы выберите коррелятор, который будет выполнять реагирование и в папку которого вы поместили скрипт.
- В дереве шагов выберите Правила реагирования.
- Нажмите на кнопку Добавить.
- В раскрывающемся списке Правило реагирования выберите правило, добавленное на шаге 1 этой инструкции.
- В дереве шагов выберите Проверка параметров.
- Нажмите на кнопку Сохранить и обновить параметры сервисов.
- Нажмите на кнопку Сохранить.
Правило реагирования будет привязано к коррелятору и готово к использованию.
В начало
Интеграция с Kaspersky Web Traffic Security
Эта интеграция является примером и может потребовать дополнительной настройки в зависимости от используемых версий и особенностей инфраструктуры.
Совместимость подтверждена только для KUMA версии 2.0 и выше и Kaspersky Web Traffic Security версии 6.0 и выше.
Условия премиальной технической поддержки не распространяются на эту интеграцию, запросы на поддержку рассматриваются без гарантированного времени ответа.
Вы можете настроить интеграцию с системой анализа и фильтрации веб-трафика Kaspersky Web Traffic Security (далее также "KWTS").
Настройка интеграции заключается в создании правил реагирования KUMA, которые позволяют запускать задачи KWTS. Задачи должны быть предварительно созданы в веб-интерфейсе KWTS.
Настройка интеграции состоит из следующих этапов:
- Настройка интеграции в KWTS
- Подготовка скрипта для правила реагирования
- Настройка правила реагирования KUMA
Настройка интеграции в KWTS
Чтобы подготовиться к интеграции в KWTS:
- Подключитесь к веб-интерфейсу KWTS под учетной записью администратора и создайте роль с правами на просмотр и создание/изменение правила.
Подробнее о создании роли см. справку Kaspersky Web Traffic Security.
- Назначьте созданную роль пользователю с NTML-аутентификацией.
Вместо этого вы можете использовать учетную запись локального администратора.
- В разделе Правила выберите вкладку Доступ и нажмите Добавить правило.
- В раскрывающемся списке Действие выберите Заблокировать.
- В раскрывающемся списке Фильтрация трафика выберите значение URL и в поле справа укажите несуществующий или заведомо вредоносный адрес.
- В поле Название правила укажите название правила.
- Включите использование правила с помощью переключателя Статус.
- Нажмите на кнопку Добавить.
- В веб-интерфейсе KWTS откройте только что созданное правило.
- Запишите значение ID, отображаемое в конце адреса страницы в адресной строке браузера.
Это значение будет использовано при настройке правила реагирования в KUMA.
Подготовка к интеграции в KWTS будет завершена.
В начало
Подготовка скрипта для интеграции с KWTS
Чтобы подготовить скрипт к использованию:
- Скопируйте идентификатор коррелятора, по правилам корреляции которого должна срабатывать блокировка URL, IP-адреса или доменного имени в KWTS:
- В Консоли KUMA перейдите в раздел Ресурсы → Активные сервисы.
- Установите флажок рядом с коррелятором, идентификатор которого вы хотите получить, и нажмите Копировать идентификатор.
Идентификатор коррелятора будет помещен в буфер обмена.
- Чтобы получить скрипт и библиотеку, обратитесь к сотруднику технической поддержки.
- Разместите полученный от сотрудника технической поддержки скрипт на сервере коррелятора KUMA по пути /opt/kaspersky/kuma/correlator/<
ID коррелятора из шага 1
>/scripts/. - Подключитесь к серверу коррелятора по протоколу SSH и перейдите по пути из шага 3 при помощи команды:
cd /opt/kaspersky/kuma/correlator/<
ID коррелятора из шага 1
>/scripts/
- Выполните команду:
chmod +x kwts.py kwtsWebApiV6.py && chown kuma:kuma kwts.py kwtsWebApiV6.py
Скрипт будет готов к использованию.
В начало
Настройка правила реагирования для интеграции с KWTS
Чтобы настроить правило реагирования:
- Создайте правило реагирования:
- В Консоли KUMA выберите раздел Ресурсы → Правила реагирования и нажмите на кнопку Добавить правило реагирования.
- В открывшемся окне Создание правила реагирования в поле Название укажите название правила.
- В раскрывающемся списке Тенант выберите тенант, которому принадлежит ресурс.
- В раскрывающемся списке Тип выберите Запуск скрипта.
- В поле Название скрипта укажите имя скрипта. kwts.py.
- В поле Аргументы скрипта укажите:
--host
– адрес сервера KWTS.--username
– имя учетной записи пользователя, созданной в KWTS, или локального администратора.--password
– пароль учетной записи пользователя KWTS.--rule_id
– ID правила, созданного в KWTS.- Укажите один из ключей в соответствии с типом блокируемого объекта:
--url
– укажите поле события KUMA, из которого вы хотите получать URL, например{{.RequestUrl}}
.--ip
– укажите поле события KUMA, из которого вы хотите получать IP-адрес, например{{.DestinationAddress}}
.--domain
– укажите поле события KUMA, из которого вы хотите получать доменное имя, например{{.DestinationHostName}}
.
--ntlm
– укажите этот ключ, если пользователь KWTS был создан с NTLM-аутентификацией.Пример:
--host <address> --username <user> --password <pass> --rule_id <id> --url {{.RequestUrl}}
- В блоке Условия добавьте условия, соответствующие правилам корреляции, по срабатыванию которых необходима блокировка в KWTS.
- Нажмите Сохранить.
- Добавьте созданное правило реагирования в коррелятор:
- В разделе Ресурсы → Корреляторы выберите коррелятор, который будет выполнять реагирование и в папку которого вы поместили скрипт.
- В дереве шагов выберите Правила реагирования.
- Нажмите на кнопку Добавить.
- В раскрывающемся списке Правило реагирования выберите правило, добавленное на шаге 1 этой инструкции.
- В дереве шагов выберите Проверка параметров.
- Нажмите на кнопку Сохранить и обновить параметры сервисов.
- Нажмите на кнопку Сохранить.
Правило реагирования будет привязано к коррелятору и готово к использованию.
В начало
Интеграция с Kaspersky Secure Mail Gateway
Эта интеграция является примером и может потребовать дополнительной настройки в зависимости от используемых версий и особенностей инфраструктуры.
Совместимость подтверждена только для KUMA версии 2.0 и выше и Kaspersky Securу Mail Gateway версии 2.0 и выше.
Условия премиальной технической поддержки не распространяются на эту интеграцию, запросы на поддержку рассматриваются без гарантированного времени ответа.
Вы можете настроить интеграцию с системой анализа и фильтрации почтового трафика Kaspersky Secure Mail Gateway (далее также "KSMG").
Настройка интеграции заключается в создании правил реагирования KUMA, которые позволяют запускать задачи KSMG. Задачи должны быть предварительно созданы в веб-интерфейсе KSMG.
Настройка интеграции состоит из следующих этапов:
- Настройка интеграции в KSMG
- Подготовка скрипта для правила реагирования
- Настройка правила реагирования KUMA
Настройка интеграции в KSMG
Чтобы подготовиться к интеграции в KSMG:
- Подключитесь к веб-интерфейсу KSMG под учетной записью администратора и создайте роль с правами на просмотр и создание/изменение правила.
Подробнее о создании роли см. справку Kaspersky Secure Mail Gateway.
- Назначьте созданную роль пользователю с NTML-аутентификацией.
Вы можете использовать учетную запись локального администратора Administrator.
- В разделе Правила нажмите Создать.
- В левой панели выберите раздел Общие.
- Включите использование правила с помощью переключателя Статус.
- В поле Название правила введите название нового правила.
- В блоке параметров Режим выберите один из вариантов обработки сообщений, соответствующий критериям этого правила.
- В блоке параметров Отправитель на вкладке Адреса эл. почты укажите несуществующий или заведомо вредоносный адрес отправителя.
- В блоке параметров Получатель на вкладке Адреса эл. почты укажите требуемых получателей или символ "*", чтобы выбрать всех получателей.
- Нажмите на кнопку Сохранить.
- В веб-интерфейсе KSMG откройте только что созданное правило.
- Запишите значение ID, отображаемое в конце адреса страницы в адресной строке браузера.
Это значение будет использовано при настройке правила реагирования в KUMA.
Подготовка к интеграции в KSMG будет завершена.
В начало
Подготовка скрипта для интеграции с KSMG
Чтобы подготовить скрипт к использованию:
- Скопируйте идентификатор коррелятора, по правилам корреляции которого должна срабатывать блокировка IP-адреса или адреса электронной почты отправителя сообщения в KSMG:
- В Консоли KUMA перейдите в раздел Ресурсы → Активные сервисы.
- Установите флажок рядом с коррелятором, идентификатор которого вы хотите получить, и нажмите Копировать идентификатор.
Идентификатор коррелятора будет помещен в буфер обмена.
- Чтобы получить скрипт и библиотеку, обратитесь к сотруднику технической поддержки.
- Разместите полученный от сотрудника технической поддержки скрипт на сервере коррелятора KUMA по пути /opt/kaspersky/kuma/correlator/<
ID коррелятора из шага 1
>/scripts/. - Подключитесь к серверу коррелятора по протоколу SSH и перейдите по пути из шага 3 при помощи команды:
cd /opt/kaspersky/kuma/correlator/<
ID коррелятора из шага 1
>/scripts/
- Выполните команду:
chmod +x ksmg.py ksmgWebApiV2.py && chown kuma:kuma ksmg.py ksmgWebApiV2.py
Скрипт будет готов к использованию.
В начало
Настройка правила реагирования для интеграции с KSMG
Чтобы настроить правило реагирования:
- Создайте правило реагирования:
- В Консоли KUMA выберите раздел Ресурсы → Правила реагирования и нажмите на кнопку Добавить правило реагирования.
- В открывшемся окне Создание правила реагирования в поле Название укажите название правила.
- В раскрывающемся списке Тенант выберите тенант, которому принадлежит ресурс.
- В раскрывающемся списке Тип выберите Запуск скрипта.
- В поле Название скрипта укажите название скрипта ksmg.py.
- В поле Аргументы скрипта укажите:
--host
– адрес сервера KSMG.--username
– имя учетной записи пользователя, созданной в KSMG.Вы можете указать учетную запись Administrator.
--password
– пароль учетной записи пользователя KSMG.--rule_id
– ID правила, созданного в KSMG.- Укажите один из ключей в соответствии с типом блокируемого объекта:
--email
– укажите поле события KUMA, из которого вы хотите получать email, например{{.SourceUserName}}
.--ip
– укажите поле события KUMA, из которого вы хотите получать IP-адрес, например{{.SourceAddress}}
.
--ntlm
– укажите этот ключ, если пользователь KSMG был создан с NTLM-аутентификацией.Пример:
--host <address> --username <user> --password <pass> --ntlm --rule_id <id> --email {{.SourceUserName}}
- В блоке Условия добавьте условия, соответствующие правилам корреляции, по срабатыванию которых необходима блокировка IP-адреса или адреса электронной почты отправителя сообщения в KSMG.
- Нажмите Сохранить.
- Добавьте созданное правило реагирования в коррелятор:
- В разделе Ресурсы → Корреляторы выберите коррелятор, который будет выполнять реагирование и в папку которого вы поместили скрипт.
- В дереве шагов выберите Правила реагирования.
- Нажмите на кнопку Добавить.
- В раскрывающемся списке Правило реагирования выберите правило, добавленное на шаге 1 этой инструкции.
- В дереве шагов выберите Проверка параметров.
- Нажмите на кнопку Сохранить и обновить параметры сервисов.
- Нажмите на кнопку Сохранить.
Правило реагирования будет привязано к коррелятору и готово к использованию.
В начало
Импорт информации об активах из RedCheck
Эта интеграция является примером и может потребовать дополнительной настройки в зависимости от используемых версий и особенностей инфраструктуры.
Совместимость подтверждена только для KUMA версии 2.0 и выше и RedCheck версии 2.6.8 и выше.
Условия премиальной технической поддержки не распространяются на эту интеграцию, запросы на поддержку рассматриваются без гарантированного времени ответа.
RedCheck – это система контроля защищенности и управления информационной безопасностью организации.
Вы можете импортировать в KUMA сведения об активах из отчетов сканирования сетевых устройств, проведенного с помощью RedCheck.
Импорт доступен из простых отчетов "Уязвимости" и "Инвентаризация" в формате CSV, сгруппированных по устройствам.
Импортированные активы отображаются в веб-интерфейсе KUMA в разделе Активы. При необходимости вы можете редактировать параметры активов.
Импорт данных происходит через API с помощью утилиты redcheck-tool.py. Для работы утилиты требуется Python версии 3.6 или выше и следующие библиотеки:
- csv;
- re;
- json;
- requests;
- argparse;
- sys.
Чтобы импортировать данные об активах из отчета RedCheck:
- Сформируйте в RedCheck отчет о сканировании сетевых активов в формате CSV и скопируйте файл отчета на сервер со скриптом.
Подробнее о задачах на сканирование и форматах выходных файлов см. в документации RedCheck.
- Создайте файл с токеном для доступа к KUMA REST API.
Учетная запись, для которой создается токен, должна отвечать следующим требованиям:
- Роль Администратора тенанта или Аналитика второго уровня.
- Доступ к тенанту, в который будут импортированы активы.
- Права на использование API-запросов GET /assets, GET /tenants, POST/assets/import.
- Скачайте скрипт по следующей ссылке:
- Скопируйте утилиту redcheck-tool.py на сервер с Ядром KUMA и сделайте файл утилиты исполняемым при помощи команды:
chmod +x <
путь до файла redcheck-tool.py
>
- Запустите утилиту redcheck-tool.py с помощью следующей команды:
python3 redcheck-tool.py --kuma-rest <
адрес и порт сервера KUMA REST API
> --token <
API-токен
> --tenant <
название тенанта, куда будут помещены активы
> --vuln-report <
полный путь к файлу отчета "Уязвимости"
> --inventory-report <
полный путь к файлу отчета "Инвентаризация"
>
Пример:
python3 --kuma-rest example.kuma.com:7223 --token 949fc03d97bad5d04b6e231c68be54fb --tenant Main --vuln-report /home/user/vuln.csv --inventory-report /home/user/inventory.csv
Вы можете использовать дополнительные флаги и команды для импорта. Например, команду для отображения расширенного отчета о полученных активах
-v
. Подробное описание доступных флагов и команд приведено в таблице "Флаги и команды утилиты redcheck-tool.py". Также для просмотра информации о доступных флагах и командах вы можете использовать команду--help
.
Информация об активах будет импортирована из отчета RedCheck в KUMA. В Консоли будут отображаться сведения о количестве новых и обновленных активов.
Пример:
|
Пример расширенной информации об импорте:
|
Поведение утилиты при импорте активов:
- KUMA перезаписывает данные импортированных через API активов и удаляет сведения об их устраненных уязвимостях.
- KUMA пропускает активы с недействительными данными.
Флаги и команды утилиты redcheck-tool.py
Флаги и команды
Обязательный
Описание
--kuma-rest <
адрес и порт сервера KUMA
>
Да
По умолчанию для обращения по API используется порт 7223. При необходимости его можно изменить.
--token <
токен
>
Да
Значение в параметре должно содержать только токен.
Учетной записи, для которой генерируется API-токен, должна быть присвоена роль Администратора тенанта или Аналитика второго уровня.
--tenant <
название тенанта
>
Да
Название тенанта KUMA, в который будут импортированы активы из отчета RedCheck.
--vuln-report <
полный путь к файлу отчета "Уязвимости"
>
Да
Файл отчета "Уязвимости" в формате CSV.
--inventory-report <
полный путь к файлу отчета "Инвентаризация"
>
Нет
Файл отчета "Инвентаризация" в формате CSV.
-v
Нет
Отображение расширенной информации об импорте активов.
Возможные ошибки
Сообщение об ошибке
Описание
Tenant %w not found
Имя тенанта не найдено.
Tenant search error: Unexpected status Code: %d
При поиске тенанта был получен неожиданный код ответа HTTP.
Asset search error: Unexpected status Code: %d
При поиске актива был получен неожиданный код ответа HTTP.
[%w import][error] Host: %w Skipped asset with FQDNlocalhost or IP 127.0.0.1
При импорте информации инвентаризации/уязвимостей был пропущено устройство сfqdn=localhost или ip=127.0.0.1.
Настройка получения событий Sendmail
Вы можете настроить получение событий из почтового агента Sendmail в SIEM-систему KUMA.
Настройка получения событий состоит из следующих этапов:
- Настройка журналирования Sendmail.
- Настройка сервера источника событий.
- Создание коллектора KUMA.
Для получения событий Sendmail в мастере установки коллектора используйте следующие значения:
- На шаге Парсинг событий выберите нормализатор [OOTB] Sendmail syslog.
- На шаге Транспорт выберите тип коннектора tcp или udp.
- Установка коллектора KUMA.
- Проверка поступления событий Sendmail в коллектор KUMA.
Вы можете проверить, что настройка сервера источника событий Sendmail выполнена правильно в разделе веб-интерфейса KUMA Поиск связанных событий.
Настройка журналирования Sendmail
По умолчанию события системы Sendmail записываются в syslog.
Чтобы убедиться в правильности настройки журналирования:
- Подключитесь по SSH к серверу, на котором установлена система Sendmail.
- Выполните команду:
cat /etc/rsyslog.d/50-default.conf
Команда должна вернуть следующую строку:
mail.* -/var/log/mail.log
Если журналирование настроено корректно, вы можете перейти к настройке передачи событий Sendmail.
В начало
Настройка передачи событий Sendmail
Для передачи событий от сервера, на котором установлен почтовый агент Sendmail, в коллектор KUMA используется сервис rsyslog.
Чтобы настроить передачу событий Sendmail в коллектор:
- Подключитесь к серверу, на котором установлен Sendmail, под учетной записью с административными привилегиями.
- В директории /etc/rsyslog.d/ создайте файл Sendmail-to-siem.conf и добавьте в него строку:
If $programname contains 'sendmail' then @<
<IP-адрес коллектора>
:
<порт коллектора>
>
Пример:
If $programname contains 'sendmail' then @192.168.1.5:1514
Если вы хотите отправлять события по протоколу TCP, содержимое файла должно быть таким:
If $programname contains 'sendmail' then @@<
<IP-адрес коллектора>
:
<порт коллектора>
>
- Создайте резервную копию файла /etc/rsyslog.conf.
- В конфигурационный файл /etc/rsyslog.conf добавьте следующие строки:
$IncludeConfig /etc/Sendmail-to-siem.conf
$RepeatedMsgReduction off
- Сохраните внесенные изменения.
- Перезапустите сервис rsyslog, выполнив следующую команду:
sudo systemctl restart rsyslog.service
Просмотр метрик KUMA
Для отслеживания работы своих компонентов, потока событий, контекста корреляции в KUMA выполняется сбор и хранение большого количества параметров. Для сбора, хранения и анализа параметров используется решение VictoriaMetrics, представляющее собой СУБД в формате временных рядов. Визуализация собранных метрик осуществляется с помощью Grafana. В разделе KUMA → Meтрики представлены панели мониторинга с визуализацией ключевых параметров работы различных компонентов KUMA.
Сервис Ядра KUMA выполняет настройку параметров VicrtoriaMectics и Grafana автоматически, участие пользователя не требуется.
Визуализация собранных метрик осуществляется с помощью решения Grafana. RPM-пакет службы kuma-core формирует конфигурацию Grafana и создает отдельную панель мониторинга для визуализации метрик каждого сервиса. Графики в разделе Метрики появляются с задержкой около 1,5 минут.
Полная информация о метриках доступна в разделе Метрики веб-интерфейса KUMA. При выборе этого раздела открывается автоматически обновляемый портал Grafana, развернутый во время установки Ядра. Если в разделе Метрики вы видите core:<номер порта>, это означает, что приложение KUMA развернуто в отказоустойчивой конфигурации и метрики получены с устройства, на котором было установлено Ядро. В прочих конфигурациях отображается имя устройства, с которого приложение KUMA получает метрики.
Метрики коллекторов
Название метрики |
Описание |
---|---|
IO (ввод-вывод) – метрики, относящиеся к вводу и выводу сервиса. |
|
Processing EPS (обрабатываемые события в секунду) |
Количество событий, обработанных за секунду. |
Output EPS (вывод событий) |
Количество событий, отправленных точке назначения за секунду. |
Output Latency (задержка вывода) |
Время в миллисекундах, затраченное на отправку пакета событий точке назначения и получение от нее ответа. Отображается медиана. |
Output Errors (ошибки вывода) |
Количество ошибок, возникших за секунду при отправке пакетов событий точке назначения. Сетевые ошибки и ошибки записи в дисковый буфер точки назначения отображаются отдельно. |
Output Event Loss (потеря событий) |
Количество событий, потерянных за секунду. События могут быть потеряны из-за сетевых ошибок или ошибок записи в дисковый буфер точки назначения. События также теряются, если точка назначения отвечает кодом ошибки, например при недействительном запросе. |
Output Disk Buffer SIze (размер дискового буфера) |
Размер дискового буфера коллектора, связанного с точкой назначения, в байтах. Если отображается ноль, в дисковой буфер коллектора не помещен ни один пакет событий, и сервис работает правильно. |
Write Network BPS (байты, принятые в сеть) |
Количество байт, принятых в сеть за секунду. |
Connector errors (ошибки коннектора) |
Количество ошибок в логах коннектора. |
Normalization (нормализация) – метрики, относящиеся к нормализаторам. |
|
Raw & Normalized event size (размер сырых и нормализованных событий) |
Размер необработанного и нормализованного событий. Отображается медиана. |
Errors (ошибки) |
Количество ошибок нормализации, возникших за секунду. |
Filtration (фильтрация) – метрики, относящиеся к фильтрам. |
|
EPS (события, обрабатываемые за секунду) |
Количество событий, удовлетворяющих условиям фильтра и отправленных в обработку за секунду. Коллектор обрабатывает события, удовлетворяющие условиям фильтра, только если пользователь добавил фильтр в конфигурацию сервиса коллектора. |
Aggregation (агрегация) – показатели, относящиеся к правилам агрегации. |
|
EPS (события, обрабатываемые в секунду) |
Количество событий, полученных и созданных правилом агрегации за секунду. Эта метрика помогает определить эффективность правил агрегации. |
Buckets (контейнеры) |
Количество контейнеров в правиле агрегации. |
Enrichment (обогащение) – метрики, относящиеся к правилам обогащения. |
|
Cache RPS (запросы к кешу в секунду) |
Количество запросов, отправленных локальному кешу за секунду. |
Source RPS (запросы к источнику в секунду) |
Количество запросов, отправленных источнику обогащения, например словарю, за секунду. |
Source Latency (задержка источника) |
Время в миллисекундах, затраченное на отправку запроса источнику обогащения и получение от него ответа. Отображается медиана. |
Queue (очередь) |
Размер очереди запросов на обогащение. Эта метрика помогает найти "узкие места" в правилах обогащения. |
Errors (ошибки) |
Количество ошибок, возникших за секунду при отправке запросов источнику обогащения. |
Метрики корреляторов
Название метрики |
Описание |
---|---|
IO (ввод-вывод) – метрики, относящиеся к вводу и выводу сервиса. |
|
Processing EPS (обрабатываемые события в секунду) |
Количество событий, обработанных за секунду. |
Output EPS (вывод событий) |
Количество событий, отправленных точке назначения за секунду. |
Output Latency (задержка вывода) |
Время в миллисекундах, затраченное на отправку пакета событий точке назначения и получение от нее ответа. Отображается медиана. |
Output Errors (ошибки вывода) |
Количество ошибок, возникших за секунду при отправке пакетов событий точке назначения. Сетевые ошибки и ошибки записи в дисковый буфер точки назначения отображаются отдельно. |
Output Event Loss (потеря событий) |
Количество событий, потерянных за секунду. События могут быть потеряны из-за сетевых ошибок или ошибок записи в дисковый буфер точки назначения. События также теряются, если точка назначения отвечает кодом ошибки, например при недействительном запросе. |
Output Disk Buffer SIze (размер дискового буфера) |
Размер дискового буфера коллектора, связанного с точкой назначения, в байтах. Если отображается ноль, в дисковой буфер коллектора не помещен ни один пакет событий, и сервис работает правильно. |
Correlation (корреляция) – метрики, относящиеся к правилам корреляции. |
|
EPS (события, обрабатываемые в секунду) |
Количество корреляционных событий, созданных правилом корреляции за секунду. |
Buckets (контейнеры) |
Количество контейнеров в правиле корреляции стандартного типа. |
Rate Limiter Hits (лимит срабатываний) |
Количество превышений правилом корреляции лимита срабатываний за секунду. |
Active Lists OPS (запросы к активному листу в секунду) |
Количество запросов на выполнение операций, отправленных активному листу за секунду, и сами операции. |
Active Lists Records (записи в активном листе) |
Количество записей в активном листе. |
Active Lists On-Disk Size (размер на диске) |
Размер активного листа на диске в байтах. |
Enrichment (обогащение) – метрики, относящиеся к правилам обогащения. |
|
Cache RPS (запросы к кешу в секунду) |
Количество запросов, отправленных локальному кешу за секунду. |
Source RPS (запросы к источнику в секунду) |
Количество запросов, отправленных источнику обогащения, например словарю, за секунду. |
Source Latency (задержка источника) |
Время в миллисекундах, затраченное на отправку запроса источнику обогащения и получение от него ответа. Отображается медиана. |
Queue (очередь) |
Размер очереди запросов на обогащение. Эта метрика помогает найти "узкие места" в правилах обогащения. |
Errors (ошибки) |
Количество ошибок, возникших за секунду при отправке запросов источнику обогащения. |
Response (ответ) – метрики, относящиеся к правилам реагирования. |
|
RPS (запросы в секунду) |
Количество активаций правила реагирования за секунду. |
Метрики хранилища
Название метрики |
Описание |
---|---|
Clickhouse / General (общие параметры) – метрики, относящиеся к общим параметрам кластера ClickHouse. |
|
Active Queries (активные запросы) |
Количество выполняемых запросов, отправленных кластеру ClickHouse. Эта метрика отображается для каждого экземпляра ClickHouse. |
QPS (запросы в секунду) |
Количество запросов, отправленных кластеру ClickHouse за секунду. |
Failed QPS (безуспешные запросы в секунду) |
Количество безуспешных запросов, отправленных кластеру ClickHouse за секунду. |
Allocated memory (назначенная память) |
Количество RAM в гигабайтах, назначенное процессу ClickHouse. |
Clickhouse / Insert (вставка) – метрики, относящиеся к вставке событий в экземпляр ClickHouse. |
|
Insert EPS (вставка событий) |
Количество событий, вставленных в экземпляр ClickHouse за секунду. |
Insert QPS (запросы на вставку в секунду) |
Количество запросов на вставку событий в экземпляр ClickHouse, отправленных кластеру ClickHouse за секунду. Если на метрике Insert QPS растет очередь из запросов и показатель превышает 1, рекомендуется просмотреть значение метрики Batch size, чтобы скорректировать параметры буферизации хранилища в параметрах конфигурации сервиса хранилища. Пример: Показатель метрики Insert QPS превышает 1 и равен 8. Показатель Batch size – 1,2 ГБ (в байтах). В этом случае нужно определить размер буфера, перемножив показатели метрик Insert QPS и Batch size: 8 * 1.2 = 9.6 ГБ. Полученное значение 9.6 следует округлить и указать в байтах (например, 10 000 000 000 байт) в качестве значения параметра Размер буфера на вкладке Дополнительные параметры в параметрах конфигурации сервиса хранилища. Также следует указать значение параметра Интервал очистки буфера – 2 с. |
Failed Insert QPS (безуспешные запросы на вставку в секунду) |
Количество безуспешных запросов на вставку событий в экземпляр ClickHouse, отправленных кластеру ClickHouse за секунду. |
Delayed Insert QPS (отложенные запросы на вставку в секунду) |
Количество отложенных запросов на вставку событий в экземпляр ClickHouse, отправленных кластеру ClickHouse за секунду. Запросы были отложены узлом ClickHouse из-за превышения мягкого лимита активных слияний. |
Rejected Insert QPS (отклоненные запросы на вставку в секунду) |
Количество отклоненных запросов на вставку событий в экземпляр ClickHouse, отправленных кластеру ClickHouse за секунду. Запросы были отклонены узлом ClickHouse из-за превышения жесткого лимита активных слияний. |
Active Merges (активные слияния) |
Количество активных слияний. |
Distribution Queue (очередь распределения) |
Количество временных файлов с событиями, которые не удалось вставить в экземпляр ClickHouse из-за того, что он был недоступен. Эти события невозможно найти с помощью поиска. |
Clickhouse / Select (выборка) – метрики, относящиеся к выборке событий в экземпляре ClickHouse. |
|
Select QPS (запросы на выборку в секунду) |
Количество запросов на выборку событий в экземпляре ClickHouse, отправленных кластеру ClickHouse за секунду. |
Failed Select QPS (безуспешные запросы на выборку в секунду) |
Количество безуспешных запросов на выборку событий в экземпляре ClickHouse, отправленных кластеру ClickHouse за секунду. |
Clickhouse / Replication (репликация) – метрики, относящиеся к репликам узлов ClickHouse. |
|
Active Zookeeper Connections (активные подключения к Zookeeper) |
Количество активных подключений к узлам кластера Zookeeper. При нормальной работе это число должно быть равным количеству узлов кластера Zookeeper. |
Read-only Replicas (реплики read-only) |
Количество реплик узлов ClickHouse в режиме read-only. При нормальной работе таких реплик узлов ClickHouse быть не должно. |
Active Replication Fetches (активные процессы скачивания) |
Количество активных процессов скачивания данных с узла ClickHouse при репликации данных. |
Active Replication Sends (активные процессы отправки) |
Количество активных процессов отправки данных узлу ClickHouse при репликации данных. |
Active Replication Consistency Checks (активные процессы проверки консистентности) |
Количество активных проверок консистентности данных на репликах узлов ClickHouse при репликации данных. |
Clickhouse / Networking (сеть) – метрики, относящиеся к сети кластера ClickHouse. |
|
Active HTTP Connections (активные HTTP-подключения) |
Количество активных подключений к HTTP-серверу кластера ClickHouse. |
Active TCP Connections (активные TCP-подключения) |
Количество активных подключений к TCP-серверу кластера ClickHouse. |
Active Interserver Connections (активные подключения между серверами) |
Количество активных служебных подключений между узлами ClickHouse. |
Метрики Ядра
Название метрики |
Описание |
---|---|
Raft – метрики, относящиеся к чтению и обновлению состояния Ядра. |
|
Lookup RPS (запросы на чтение в секунду) |
Количество запросов на выполнение процедур чтения, отправленных Ядру за секунду, и сами процедуры. |
Lookup Latency (время обработки запроса на чтение) |
Время в миллисекундах, затраченное на выполнение процедур чтения, и сами процедуры. Отображается время для 99-ого процентиля процедур чтения. Один процент процедур чтения может выполняться дольше. |
Propose RPS (запросы на обновление состояния в секунду) |
Количество запросов на выполнение процедур обновления состояния Raft (SQLite), отправленных Ядру за секунду, и сами процедуры. |
Propose Latency (время обработки запроса на обновление состояния) |
Время в миллисекундах, затраченное на выполнение процедур обновления состояния Raft (SQLite), и сами процедуры. Отображается время для 99-ого процентиля процедур обновления состояния. Один процент процедур обновления состояния может выполняться дольше. |
Data mining – метрики, относящиеся к сбору и анализу данных |
|
Executing Rules |
Количество запущенных планировщиков для выполнения запросов сбора и анализа данных. |
Queued Rules |
Количество планировщиков для выполнения запросов сбора и анализа данных в очереди. |
Execution Errors |
Количество ошибок при выполнении запуска планировщика сбора и анализа данных. |
Execution Latency |
Время выполнения запросов планировщика. |
Tasks – метрики, относящиеся к мониторингу выполнения задач на Ядре KUMA |
|
Active tasks |
Количество выполняемых задач за единицу времени. |
Task Execution latency |
Время выполняемых задач в секундах. |
Errors |
Количество ошибок при выполнении задач. |
API – метрики, относящиеся к API-запросам. |
|
RPS (запросы в секунду) |
Количество API-запросов, отправленных Ядру за секунду. |
Latency (задержка) |
Время в миллисекундах, затраченное на обработку одного API-запроса к Ядру. Отображается медиана. |
Errors (ошибки) |
Количество ошибок, возникших за секунду при отправке API-запросов Ядру. |
Notification Feed (фид уведомлений) – метрики, относящиеся к активности пользователей. |
|
Subscriptions (подписки) |
Количество клиентов, подключенных к Ядру через SSE для получения сообщений сервера в реальном времени. Обычно это число равно количеству клиентов, использующих веб-интерфейс KUMA. |
Errors (ошибки) |
Количество ошибок, возникших за секунду при отправке уведомлений пользователям. |
Schedulers (планировщики) – метрики, относящиеся к задачам Ядра. |
|
Active (активные) |
Количество повторяющихся активных системных задач. Задачи, созданные пользователем, игнорируются. |
Latency (задержка) |
Время в миллисекундах, затраченное на выполнение задачи. Отображается медиана. |
Errors (ошибки) |
Количество ошибок, возникших за секунду при выполнении задач. |
Метрики агента KUMA
Название метрики |
Описание |
---|---|
IO (ввод-вывод) – метрики, относящиеся к вводу и выводу сервиса. |
|
Processing EPS (обрабатываемые события в секунду) |
Количество событий, обработанных за секунду. |
Output EPS (вывод событий) |
Количество событий, отправленных точке назначения за секунду. |
Output Latency (задержка вывода) |
Время в миллисекундах, затраченное на отправку пакета событий точке назначения и получение от нее ответа. Отображается медиана. |
Output Errors (ошибки вывода) |
Количество ошибок, возникших за секунду при отправке пакетов событий точке назначения. Сетевые ошибки и ошибки записи в дисковый буфер точки назначения отображаются отдельно. |
Output Event Loss (потеря событий) |
Количество событий, потерянных за секунду. События могут быть потеряны из-за сетевых ошибок или ошибок записи в дисковый буфер точки назначения. События также теряются, если точка назначения отвечает кодом ошибки, например при недействительном запросе. |
Output Disk Buffer SIze (размер дискового буфера) |
Размер дискового буфера коллектора, связанного с точкой назначения, в байтах. Если отображается ноль, в дисковой буфер коллектора не помещен ни один пакет событий, и сервис работает правильно. |
Write Network BPS (байты, принятые в сеть) |
Количество байт, принятых в сеть за секунду. |
Метрики Event routers
Название метрики |
Описание |
---|---|
IO (ввод-вывод) – метрики, относящиеся к вводу и выводу сервиса. |
|
Processing EPS (обрабатываемые события в секунду) |
Количество событий, обработанных за секунду. |
Output EPS (вывод событий) |
Количество событий, отправленных точке назначения за секунду. |
Output Latency (задержка вывода) |
Время в миллисекундах, затраченное на отправку пакета событий точке назначения и получение от нее ответа. Отображается медиана. |
Output Errors (ошибки вывода) |
Количество ошибок, возникших за секунду при отправке пакетов событий точке назначения. Сетевые ошибки и ошибки записи в дисковый буфер точки назначения отображаются отдельно. |
Output Event Loss (потеря событий) |
Количество событий, потерянных за секунду. События могут быть потеряны из-за сетевых ошибок или ошибок записи в дисковый буфер точки назначения. События также теряются, если точка назначения отвечает кодом ошибки, например при недействительном запросе. |
Output Disk Buffer SIze (размер дискового буфера) |
Размер дискового буфера коллектора, связанного с точкой назначения, в байтах. Если отображается ноль, в дисковой буфер коллектора не помещен ни один пакет событий, и сервис работает правильно. |
Write Network BPS (байты, принятые в сеть) |
Количество байт, принятых в сеть за секунду. |
Connector Errors (ошибки коннектора) |
Количество ошибок в журнале коннектора. |
Метрики, общие для всех сервисов
Название метрики |
Описание |
---|---|
Process – общие метрики процесса. |
|
Memory (память) |
Использование RAM (RSS) в мегабайтах. |
DISK BPS (считанные/записанные байты диска) |
Количество байтов, считанных/записанных на диск за секунду. |
Network BPS (байты, принятые/переданные по сети) |
Количество байтов, принятых/переданных по сети за секунду. |
Network Packet Loss (потеря пакетов) |
Количество сетевых пакетов, потерянных за секунду. |
GC Latency (задержка сборщика мусора) |
Время в миллисекундах, затраченное на проведение цикла сборщика мусора GO (Garbage Collector). Отображается медиана. |
Goroutines (гоурутины) |
Количество активных гоурутин. Это число отличается от количества потоков операционной системы. |
OS (ОС) – метрики, относящиеся к операционной системе. |
|
Load (нагрузка) |
Средняя нагрузка. |
CPU (ЦП) |
Загрузка центрального процессора в процентах. |
Memory (память) |
Использование RAM (RSS) в процентах. |
Disk (диск) |
Использование дискового пространства в процентах. |
Срок хранения метрик
По умолчанию данные о работе KUMA хранятся 3 месяца. Этот срок можно изменить.
Чтобы изменить срок хранения метрик KUMA:
- Войдите в ОС сервера, на котором установлено Ядро KUMA.
- В файле /etc/systemd/system/multi-user.target.wants/kuma-victoria-metrics.service в параметре ExecStart измените флаг
--retentionPeriod=<срок хранения метрик в месяцах>
, подставив нужный срок. Например,--retentionPeriod=4
означает, что метрики будут храниться 4 месяца. - Перезапустите KUMA, выполнив последовательно следующие команды:
systemctl daemon-reload
systemctl restart kuma-victoria-metrics
Срок хранения метрик изменен.
В начало
Работа с задачами KUMA
При работе в веб-интерфейсе приложений вы можете выполнять различные операции с помощью задач. Например, вы можете выполнить импорт активов или экспортировать информацию о событиях KUMA в TSV-файл.
Просмотр таблицы задач
Таблица задач содержит список созданных задач и находится в разделе Диспетчер задач окна веб-интерфейса приложения.
Вы можете просматривать задачи, созданные вами (текущим пользователем). Пользователь с ролью главного администратора может просматривать задачи всех пользователей.
По умолчанию в разделе Диспетчер задач применен фильтр Отображать только свои. Чтобы просматривать все задачи, снимите флажок с фильтра Отображать только свои.
В таблице задач содержится следующая информация:
- Статус – статус задачи. Задаче может быть присвоен один из следующих статусов:
- Мигает зеленая точка – задача активна.
- Завершено – задача выполнена.
- Отмена – задача отменена пользователем.
- Ошибка – задача не была завершена из-за ошибки. Сообщение об ошибке отображается при наведении курсора мыши на значок восклицательного знака.
- Задача – тип задачи. В приложения доступны следующие типы задач:
- Экспорт событий – экспорт событий KUMA.
- Threat Lookup – запрос данных с портала Kaspersky Threat Intelligence Portal.
- Ретроспективная проверка – задание на воспроизведение событий.
- Импорт активов KSC – импорт данных об активах с серверов Open Single Management Platform.
- Импорт учетных записей – импорт данных о пользователях из Active Directory.
- Импорт активов KICS/KATA – импорт данных об активах из KICS/KATA.
- Обновление хранилища – обновления хранилища KUMA для получения пакетов с ресурсами из указанного в параметрах источника.
- Создал – пользователь, создавший задачу. Если задача создана автоматически, в столбце указано Задача по расписанию.
- Создана – время создания задачи.
- Последнее обновление – время обновления задачи.
- Тенант – название тенанта, в котором была запущена задача.
Формат даты задачи зависит от языка локализации, выбранного в параметрах приложения. Возможные варианты формата даты:
- Английская локализация: ГГГГ-ММ-ДД.
- Русская локализация: ДД.ММ.ГГГГ.
Настройка отображения таблицы задач
Вы можете настроить отображение столбцов, а также порядок их следования в таблице задач.
Чтобы настроить отображение и порядок следования столбцов в таблице задач:
- В веб-интерфейсе KUMA выберите раздел Диспетчер задач.
Отобразится таблица задач.
- В заголовочной части таблицы нажмите на кнопку
.
- В отобразившемся окне выполните следующие действия:
- Если вы хотите включить отображение столбца в таблице, установите флажок рядом с названием того параметра, который должен отображаться в таблице.
- Если вы не хотите, чтобы параметр отображался в таблице, снимите флажок.
Должен быть установлен хотя бы один флажок.
- Если вы хотите сбросить настройки, нажмите на ссылку По умолчанию.
- Если вы хотите изменить порядок отображения столбцов в таблице, наведите курсор мыши на название столбца, зажмите левую клавишу мыши и перетащите столбец в нужное место.
Отображение столбцов в таблице задач будет настроено.
В начало
Просмотр результата выполнения задачи
Чтобы просмотреть результат выполнения задачи:
- В веб-интерфейсе KUMA выберите раздел Диспетчер задач.
Отобразится таблица задач.
- Нажмите на ссылку с типом задачи в столбце Задача.
Отобразится список доступных для этого типа задач операций.
- Выберите Показать результат.
Откроется окно с результатом выполнения задачи.
В данном разделе по умолчанию применен фильтр Отображать только свои в столбце Создал таблицы задач. Для просмотра всех задач вам необходимо отключить этот фильтр.
В начало
Повторный запуск задачи
Чтобы перезапустить задачу:
- В веб-интерфейсе KUMA выберите раздел Диспетчер задач.
Отобразится таблица задач.
- Нажмите на ссылку с типом задачи в столбце Задача.
Отобразится список доступных для этого типа задач операций.
- Выберите Перезапустить.
Задача будет запущена повторно.
В начало
Прокси-серверы
Прокси-серверы используются для хранения параметров конфигурации прокси-серверов, например в точках назначения. Поддерживается тип http. Доступные параметры прокси-сервера описаны в таблице ниже.
Доступные параметры прокси-сервера
Параметр |
Описание |
---|---|
Название |
Уникальное имя прокси-сервера. Максимальная длина имени: от 128 символов в кодировке Unicode. Обязательный параметр. |
Тенант |
Название тенанта, которому принадлежит ресурс. Обязательный параметр. |
Секрет отдельно |
Просмотр информации о подключении. Если флажок установлен, в окне отображаются следующие параметры:
Вы сможете просматривать информацию о подключении и вам не придется повторно создавать большое количество подключений при изменении пароля учетной записи, которую вы использовали для подключений. По умолчанию флажок снят. |
Брать URL из секрета |
Ресурс секрета, в котором хранятся URL прокси-серверов. Вы можете создать и изменить секрет. Для создания секрета нажмите на кнопку |
Не использовать на доменах |
Один или несколько доменов, к которым требуется прямой доступ. |
Описание |
Описание прокси-сервера. Максимальная длина описания: до 4000 символов в кодировке Unicode. |
Подключение к SMTP-серверу
В KUMA можно настроить отправку уведомлений по электронной почте с помощью SMTP-сервера. Пользователи будут получать уведомления, если в настройках их профиля установлен флажок Получать уведомления по почте.
Для обработки уведомлений KUMA можно добавить только один SMTP-сервер. Управление подключением к SMTP-серверу осуществляется в разделе веб-интерфейса KUMA Параметры → Общие → Параметры подключения к SMTP-серверу.
Чтобы настроить подключение к SMTP-серверу:
- Откройте веб-интерфейс KUMA и выберите раздел Параметры → Общие.
- В блоке параметров Параметры подключения к SMTP-серверу измените необходимые параметры:
- Выключено – установите этот флажок, если хотите отключить подключение к SMTP-серверу.
- Адрес сервера (обязательно) – адрес SMTP-сервера в одном из следующих форматов: hostname, IPv4, IPv6.
- Порт (обязательно) – порт подключения к почтовому серверу. Значение должно быть целым числом от 1 до 65 535.
- От кого (обязательно) – адрес электронной почты отправителя сообщения. Например,
kuma@company.com
. - Псевдоним сервера Ядра KUMA – отличное от FQDN название сервера Ядра KUMA, которое используется в вашей сети.
- При необходимости в раскрывающемся списке Секрет выберите секрет типа credentials, в котором записаны учетные данные для подключения к SMTP-серверу.
- Выберите периодичность уведомлений в раскрывающемся списке Регулярность уведомлений мониторинга.
Уведомления о срабатывании политики мониторинга от источника будут повторяться через выбранный период, пока статус источника не станет вновь зеленым.
Если вы выберете значение Не повторять, уведомление о срабатывании политики мониторинга придет только один раз.
- Включите переключатель Выключить уведомления мониторинга, если не хотите получать уведомления о состоянии источников событий. По умолчанию переключатель выключен.
- Нажмите Сохранить.
Соединение с SMTP-сервером настроено, пользователи могут получать сообщения электронной почты от KUMA.
В начало
Работа с задачами Open Single Management Platform
Вы можете подключить активы Open Single Management Platform к KUMA и загружать на эти активы обновления баз и модулей приложения или запускать на них антивирусную проверку с помощью задач Open Single Management Platform. Задачи запускаются в веб-интерфейсе KUMA.
Для запуска задач Open Single Management Platform на активах, подключенных к KUMA, рекомендуется использовать следующий сценарий:
- Создание в Консоли администрирования Open Single Management Platform учетной записи пользователя
Данные этой учетной записи используются при создании секрета для установки соединения с Open Single Management Platform и могут использоваться при создании задачи.
Подробнее о создании учетной записи и назначении прав пользователю см. в справке Open Single Management Platform.
- Создание задач в Open Single Management Platform
- Настройка интеграции KUMA с Open Single Management Platform
- Импорт информации об активах Open Single Management Platform в KUMA
- Назначение категории импортированным активам
После импорта активы автоматически помещаются в группу Устройства без категории. Вы можете назначить импортированным активам одну из существующих категорий или создать категорию и назначить ее активам.
- Запуск задач на активах
Вы можете запускать задачи вручную в информации об активе или настроить автоматический запуск задач.
О создании задач KUMA в Open Single Management Platform
Вы можете запустить на активах Open Single Management Platform, подключенных к KUMA, задачу обновления антивирусных баз и модулей приложения и задачу антивирусной проверки. На активах должны быть установлены приложения Kaspersky Endpoint Security для Windows или Kaspersky Endpoint Security для Linux. Задачи создаются в Консоли OSMP.
Подробнее о создании задач Обновление и Антивирусная проверка на активах с Kaspersky Endpoint Security для Windows см. в справке Kaspersky Endpoint Security для Windows.
Подробнее о создании задач Обновление и Антивирусная проверка на активах с Kaspersky Endpoint Security для Linux см. в справке Kaspersky Endpoint Security для Linux.
Название задач должно начинаться с "kuma" (без учета регистра и без кавычек). Например, KUMA antivirus check
. В противном случае задача не отображается в списке доступных задач в веб-интерфейсе KUMA.
Запуск задач Open Single Management Platform вручную
Вы можете вручную запускать на активах Open Single Management Platform, подключенных к KUMA, задачу обновления антивирусных баз и модулей приложения и задачу антивирусной проверки. На активах должны быть установлены приложения Kaspersky Endpoint Security для Windows или Kaspersky Endpoint Security для Linux.
Предварительно вам нужно настроить интеграцию Open Single Management Platform с KUMA и создать задачи в Open Single Management Platform.
Чтобы запустить задачу Open Single Management Platform вручную:
- В разделе Активы веб-интерфейса KUMA выберите актив, импортированный из Open Single Management Platform.
Откроется окно Информация об активе.
- Нажмите на кнопку Реагирование KSC.
Кнопка отображается, если подключение к Open Single Management Platform, к которому принадлежит выбранный актив, включено.
- В открывшемся окне Выберите задачу установите флажки рядом с задачами, которые вы хотите запустить, и нажмите на кнопку Запустить.
Open Single Management Platform запускает выбранные задачи.
Некоторые типы задач доступны только для определенных активов.
Информация об уязвимостях и программном обеспечении доступна только для активов с операционной системой Windows.
В начало
Автоматический запуск задач Open Single Management Platform
Вы можете настроить автоматический запуск задачи обновления антивирусных баз и модулей приложения и задачи антивирусной проверки на активах Open Single Management Platform, подключенных к KUMA. На активах должны быть установлены приложения Kaspersky Endpoint Security для Windows или Kaspersky Endpoint Security для Linux.
Предварительно вам нужно настроить интеграцию Open Single Management Platform с KUMA и создать задачи в Open Single Management Platform.
Настройка автоматического запуска задач Open Single Management Platform включает следующие этапы:
Шаг 1. Добавление правила корреляции
Чтобы добавить правило корреляции:
- В веб-интерфейсе KUMA выберите раздел Ресурсы.
- Выберите Правила корреляции и нажмите на кнопку Добавить правило корреляции.
- На вкладке Общие укажите следующие параметры:
- В поле Название укажите название правила.
- В раскрывающемся списке Тенант выберите тенант, которому принадлежит ресурс.
- В раскрывающемся списке Тип выберите simple.
- В поле Наследуемые поля добавьте следующие поля: DestinationAssetID.
- При необходимости укажите значения для следующих полей:
- В поле Частота срабатывания укажите максимальное количество срабатываний правила в секунду.
- В поле Уровень важности укажите уровень важности алертов и корреляционных событий, которые будут созданы в результате срабатывания правила.
- В поле Описание укажите любую дополнительную информацию.
- На вкладке Селекторы → Параметры выполните следующие действия:
- В раскрывающемся списке Фильтр выберите Создать.
- В поле Условия нажмите на кнопку Добавить группу.
- В поле с оператором для добавленной группы выберите И.
- Добавьте условие для фильтрации по значению поля DeviceProduct:
- В поле Условия нажмите на кнопку Добавить условие.
- В поле с условием выберите Если.
- В поле Левый операнд выберите поле события.
- В поле события выберите DeviceProduct.
- В поле оператор выберите =.
- В поле Правый операнд выберите константа.
- В поле значение введите KSC.
- Добавьте условие для фильтрации по значению поля Name:
- В поле Условия нажмите на кнопку Добавить условие.
- В поле с условием выберите Если.
- В поле Левый операнд выберите поле события.
- В поле события выберите Name.
- В поле оператор выберите =.
- В поле Правый операнд выберите константа.
- В поле значение введите имя события, при обнаружении которого вы хотите автоматически запускать задачу.
Например, если вы хотите, чтобы задача Антивирусная проверка запускалась при регистрации событий Open Single Management Platform Обнаружен вредоносный объект, вам нужно указать в поле значение это имя.
Имя события можно посмотреть в поле Name в информации о событии.
- На вкладке Действия укажите следующие параметры:
- В разделе Действия откройте раскрывающийся список На каждом событии.
- Установите флажок Отправить на дальнейшую обработку.
Другие поля заполнять не требуется.
- Нажмите на кнопку Сохранить.
Правило корреляции будет создано.
Шаг 2. Создание коррелятора
Вам нужно запустить мастер установки коррелятора. На шаге 3 мастера вам требуется выбрать правило корреляции, добавленное при выполнении этой инструкции.
В поле DeviceHostName должно отображаться доменное имя (FQDN) актива. Если оно не отображается, вам нужно создать запись для этого актива в системе DNS и на шаге 4 мастера создать правило обогащения с помощью DNS.
Шаг. 3. Добавление фильтра
Чтобы добавить фильтр:
- В веб-интерфейсе KUMA выберите раздел Ресурсы.
- Выберите Фильтры и нажмите на кнопку Добавить фильтр.
- В поле Название укажите название фильтра.
- В раскрывающемся списке Тенант выберите тенант, которому принадлежит ресурс.
- В поле Условия нажмите на кнопку Добавить группу.
- В поле с оператором для добавленной группы выберите И.
- Добавьте условие для фильтрации по значению поля DeviceProduct:
- В поле Условия нажмите на кнопку Добавить условие.
- В поле с условием выберите Если.
- В поле Левый операнд выберите поле события.
- В поле события выберите Type.
- В поле оператор выберите =.
- В поле Правый операнд выберите константа.
- В поле значение введите 3.
- Добавьте условие для фильтрации по значению поля Name:
- В поле Условия нажмите на кнопку Добавить условие.
- В поле с условием выберите Если.
- В поле Левый операнд выберите поле события.
- В поле события выберите Name.
- В поле оператор выберите =.
- В поле Правый операнд выберите константа.
- В поле значение введите имя правила корреляции, созданного на шаге 1.
Шаг 4. Добавление правила реагирования
Чтобы добавить правило реагирования:
- В веб-интерфейсе KUMA выберите раздел Ресурсы.
- Выберите Правила реагирования и нажмите на кнопку Добавить правило реагирования.
- В поле Название укажите название правила.
- В раскрывающемся списке Тенант выберите тенант, которому принадлежит ресурс.
- В раскрывающемся списке Тип выберите Реагирование через KSC.
- В раскрывающемся списке Задача Kaspersky Security Center выберите задачу Open Single Management Platform, которую требуется запустить.
- В раскрывающемся списке Поле события выберите DestinationAssetID.
- В поле Рабочие процессы укажите количество процессов, которые сервис может запускать одновременно.
По умолчанию количество рабочих процессов соответствует количеству виртуальных процессоров сервера, на котором установлен сервис коррелятора.
- В поле Описание вы можете добавить до 4000 символов в кодировке Unicode.
- В раскрывающемся списке Фильтр выберите фильтр, добавленный на шаге 3 этой инструкции.
Для отправки запросов в Open Single Management Platform необходимо убедиться, что Open Single Management Platform доступен по протоколу UDP.
Если правила реагирования принадлежат общему тенанту, то в качестве доступных для выбора задач Open Single Management Platform отображаются задачи от сервера Open Single Management Platform, к которому подключен главный тенант.
Если в правиле реагирования выбрана задача, которая отсутствует на сервере Open Single Management Platform, к которому подключен тенант, для активов этого тенанта задача не будет выполнена. Такая ситуация может возникнуть, например, когда два тенанта используют общий коррелятор.
Шаг 5. Добавление правила реагирования в коррелятор
Чтобы добавить правило реагирования в коррелятор:
- В веб-интерфейсе KUMA выберите раздел Ресурсы.
- Выберите Корреляторы.
- В списке корреляторов выберите коррелятор, добавленный на шаге 2 этой инструкции.
- В дереве шагов выберите Правила реагирования.
- Нажмите на кнопку Добавить.
- В раскрывающемся списке Правило реагирования выберите правило, добавленное на шаге 4 этой инструкции.
- В дереве шагов выберите Проверка параметров.
- Нажмите на кнопку Сохранить и перезапустить сервисы.
- Нажмите на кнопку Сохранить.
Правило реагирования будет добавлено в коррелятор.
Автоматический запуск задачи обновления антивирусных баз и модулей приложения или задачи антивирусной проверки на активах Open Single Management Platform, подключенных к KUMA, будет настроен. Задачи запускаются при обнаружении угрозы на активах и получении KUMA соответствующих событий.
В начало
Проверка статуса задач Open Single Management Platform
В веб-интерфейсе Open Single Management Platform можно проверить, была ли запущена задача Open Single Management Platform или завершен ли поиск событий из коллектора, который прослушивает события Open Single Management Platform.
Чтобы выполнить проверку статуса задач Open Single Management Platform:
- Выберите раздел Open Single Management Platform Ресурсы → Активные сервисы.
- Выберите коллектор, настроенный на получение событий с Сервера Open Single Management Platform, и нажмите на кнопку Перейти к событиям.
Откроется новая вкладка браузера в разделе События Open Single Management Platform. В таблице отобразятся события с Сервера Open Single Management Platform. Статус задач отображается в столбце Название.
Поля событий Open Single Management Platform:
- Name (Название) – статус или тип задачи.
- Message (Сообщение) – сообщение о задаче или событии.
- FlexString<номер>Label (Заголовок настраиваемого поля <номер>) – название атрибута, полученного от Open Single Management Platform. Например,
FlexString1Label=TaskName
. - FlexString<номер> (Настраиваемое поле <номер>) – значение атрибута, указанного в поле поля FlexString<номер>Label. Например,
FlexString1=Download updates
. - DeviceCustomNumber<номер>Label (Заголовок настраиваемого поля <номер>) – название атрибута, относящегося к состоянию задачи. Например,
DeviceCustomNumber1Label=TaskOldState
. - DeviceCustomNumber<номер> (Настраиваемое поле <номер>) – значение, относящееся к состоянию задачи. Например,
DeviceCustomNumber1=1
означает, что задача выполняется. - DeviceCustomString<номер>Label (Заголовок настраиваемого поля <номер>) – название атрибута, относящегося к обнаруженной уязвимости: например, название вируса, уязвимого приложения.
- DeviceCustomString<номер> (Настраиваемое поле <номер>) – значение, относящееся к обнаруженной уязвимости. Например, пары атрибут-значение
DeviceCustomString1Label=VirusName
иDeviceCustomString1=EICAR-Test-File
означают, что обнаружен тестовый вирус EICAR.
Журналы KUMA
В KUMA предусмотрены следующие типы журналов:
- Журналы установщика.
- Журналы компонентов.
Вы также можете создать отчет с диагностическими данными о вашем устройстве с помощью утилиты collect.sh. Подробную информацию о работе с утилитой см. в Базе знаний.
Журналы установщика
Приложение KUMA автоматически создает файлы с журналами установки, изменения конфигурации или удаления.
Журналы хранятся в папке ./log/ в директории установщика. В названии файла журнала используется дата и время запуска соответствующего скрипта.
Названия формируются в следующих форматах:
- Журнал установки: install-YYYYMMDD-HHMMSS.log. Например, install-20231031-102409.log
- Журналы удаления: uninstall-YYYYMMDD-HHMMSS.log. Например, uninstall-20231031-134011.log
- Журналы изменения конфигурации: expand-YYYYMMDD-HHMMSS.log. Например, expand-20231031-105805.log
При каждом запуске скрипта установки, изменения конфигурации или удаления KUMA создает файл. Ротация или автоматическое удаление журналов не предусмотрено.
Журнал содержит строки файла инвентаря, использованного при вызове соответствующей команды, и журнал ansible. Для каждой задачи последовательно отображается время запуска задачи (Вторник 31 октября 2023 10:29:14 +0300), время выполнения предыдущей задачи (0:00:02.611) и общее время с момента запуска установки, изменения конфигурации или удаления (0:04:56.906).
Пример:
TASK [Add columns to the replicated table] ***************************************
Вторник 31 октября 2023 10:29:14 +0300 (0:00:02.611) 0:04:56.906 *******
Журналы компонентов
По умолчанию для всех компонентов KUMA в журнале регистрируются только ошибки. Чтобы получать детализированные данные в журналах, следует настроить в параметрах компонента режим Отладка.
Журналы Ядра хранятся в директории /opt/kaspersky/kuma/core/00000000-0000-0000-0000-000000000000/log/core и архивируются при достижении размера 5 ГБ или срока жизни 7 дней, в зависимости от того, что наступит раньше. Проверка выполнения условий выполняется ежедневно. Архивы хранятся в папке с журналами в течение 7 дней, по истечении 7 дней архив удаляется. Одновременно на сервере хранится не более четырех заархивированных журналов. При появлении нового архива журнала, если архивов становится больше четырех, самый давний архив удаляется. При высоком темпе заполнения журналов необходимо иметь достаточно места на диске для создания копии файла журнала и ее архивирования при ротации.
Журналы компонентов пополняются, пока файл не достигнет размера 5 ГБ. По достижении 5 ГБ журнал архивируется и события начинают записываться в новый журнал. Архивы хранятся в папке с журналами в течение 7 дней, по истечении 7 дней архив удаляется. Одновременно на сервере хранится не более четырех заархивированных журналов. При появлении нового архива журнала, если архивов становится больше четырех, самый давний архив удаляется.
Режим Отладка доступен для следующих компонентов:
Ядро |
Как включить: в веб-интерфейсе KUMA в разделе Параметры → Общие → Параметры Ядра → Отладка. Где хранятся: /opt/kaspersky/kuma/core/00000000-0000-0000-0000-000000000000/log/core Журналы Ядра можно скачать в веб-интерфейсе KUMA в разделе Ресурсы → Активные сервисы, выбрав сервис Ядра и нажав на кнопку Журнал. Если приложение KUMA установлено в отказоустойчивой конфигурации, см. ниже раздел Просмотр журналов Ядра в Kubernetes. |
Сервисы:
|
Как включить: в параметрах сервиса с помощью переключателя Отладка. Где хранятся: в директории установки сервиса. Например, /opt/kaspersky/kuma/<имя сервиса>/<ID сервиса>/log/<имя сервиса>. Журналы сервисов можно скачать в веб-интерфейсе KUMA в разделе Ресурсы → Активные сервисы, выбрав нужный сервис и нажав на кнопку Журнал. Журналы на машинах Linux можно просмотреть с помощью команды journalctl и tail. Например:
|
Ресурсы:
|
Как включить: в параметрах сервиса, к которому привязан ресурс, с помощью переключателя Отладка. Где хранятся: журналы хранятся на машине, на которой установлен сервис, использующий требуемый ресурс. Детализированные данные для ресурсов можно посмотреть в журнале сервиса, к которому привязан ресурс. |
Просмотр журналов Ядра в Kubernetes
Файлы журналов Ядра архивируются, по достижении 100 Мб записывается новый журнал. Одновременно хранится не более пяти файлов. При появлении нового журнала, если файлов становится больше пяти, самый старый файл удаляется.
На рабочих узлах можно просмотреть журналы контейнеров и подов, размещенных на этих узлах, в файловой системе узла.
Например:
/var/log/pods/kuma_core-deployment-<UID>/core/*.log
/var/log/pods/kuma_core-deployment-<UID>/mongodb/*.log
Чтобы просмотреть журналы всех контейнеров пода core:
k0s kubectl logs -l app=core --all-containers -n kuma
Чтобы просмотреть журнал определенного контейнера:
k0s kubectl logs -l app=core -c <имя_контейнера> -n kuma
Чтобы включить просмотр журналов в реальном времени, добавьте ключ -f:
k0s kubectl logs -f -l app=core --all-containers -n kuma
Чтобы просмотреть журналы "предыдущего" пода, который был замещен новым, например, при восстановлении после критической ошибки или после повторного развертывания, добавьте ключ --previous:
k0s kubectl logs -l app=core -c core -n kuma --previous
Для доступа к журналам с других устройств, не входящих в кластер, необходим файл k0s-kubeconfig.yml с реквизитами доступа, который создается при установке KUMA, и локально установленная утилита управления кластером kubectl.
Контроллер кластера или балансировщик трафика, указанные в параметре server файла k0s-kubeconfig.yml, должны быть доступны по сети.
Путь к файлу необходимо экспортировать в переменную: export KUBECONFIG=/<путь к файлу>/k0s-kubeconfig.yml
Для просмотра журналов можно использовать kubeclt, например:
kubectl logs -l app=core -c mongodb -n kuma
Уведомления KUMA
Стандартные уведомления
В KUMA можно настроить отправку уведомлений по электронной почте с помощью SMTP-сервера. Для этого необходимо настроить подключение к SMTP-серверу, а также установить флажок Получать уведомления по почте. Только пользователь с ролью Главный администратор может получать уведомления по почте.
Если для пользователя с ролью Главный администратор установлен флажок Получать уведомления по почте, раз в 6 часов с момента включения настройки пользователю будет отправлено уведомление по электронной почте по следующему правилу:
- Если на момент отправки письма есть хотя бы один сервис у которого поле Warning не пусто, письмо с уведомлением будет отправлено.
- Одно письмо на все сервисы с желтым статусом. Если нет сервисов с желтым статусом, письмо не будет отправлено.
Интервал в 6 часов будет соблюдаться, если не будет перезапуска Ядра KUMA. После каждого перезапуска Ядра отсчет 6-часового интервала начинается заново.
KUMA автоматически уведомляет пользователей о следующих событиях:
- создан отчет (уведомление получают пользователи, перечисленные в параметрах расписания шаблона отчета);
- создан алерт (уведомление получают все пользователи);
- алерт назначен пользователю (уведомление получает пользователь, которому был назначен алерт);
- выполнена задача (уведомление получают пользователи, создавшие задачу);
- доступны новые пакеты с ресурсами, которые можно получить путем обновления хранилища KUMA (уведомление получают пользователи, чей адрес электронной почты указан в параметрах задачи);
- превышено среднесуточное количество EPS, ограниченное лицензией;
- превышено среднечасовое количество EPS, ограниченное лицензией SMB.
Пользовательские уведомления
Вместо стандартных уведомлений KUMA о создании алертов можно рассылать уведомления на основании пользовательских шаблонов. Настройка пользовательских уведомлений взамен стандартных происходит по шагам:
- Создание шаблона электронной почты.
- Создание правила уведомления, в котором указываются правила корреляции и адреса электронной почты.
Когда по выбранным правилам корреляции будет создаваться алерт, на указанные адреса электронной почты будут отправляться уведомления, созданные на основе пользовательских шаблонов электронной почты. Стандартные уведомления KUMA о том же событии на указанные адреса отправлены не будут.
В начало
Работа с геоданными
В KUMA можно загрузить список соответствий IP-адресов или диапазонов IP-адресов географическим данным, чтобы затем использовать эту информацию при обогащении событий.
Формат геоданных
Геоданные можно загрузить в KUMA в виде CSV-файла в кодировке UTF-8. В качестве разделителя используется запятая. В первой строке файла указаны заголовки полей: Network,Country,Region,City,Latitude,Longitude
.
Описание CSV-файла
Имя заголовка поля в CSV |
Описание поля |
Пример |
|
IP-адрес в одном из следующих форматов:
Допускается перемешивание IPv4- и IPv6-адресов. Обязательное поле. |
|
|
Принятое в вашей организации обозначение страны. Например, ее название или код. Обязательное поле. |
|
|
Принятое в вашей организации обозначение области. Например, ее название или код. |
|
|
Принятое в вашей организации обозначение города. Например, его название или код. |
|
|
Широта описываемой точки в десятичном формате. Поле может быть пустым – в этом случае при импорте в KUMA будет использовано значение 0. |
|
|
Долгота описываемой точки в десятичном формате. Поле может быть пустым – в этом случае при импорте в KUMA будет использовано значение 0. |
|
Конвертация геоданных из MaxMind и IP2Location
В KUMA можно использовать геоданные, полученные из MaxMind, IP2Location, а также совместимые с ними по формату. Перед использованием архивы с файлами геоданных в CSV формате требуется конвертировать в поддерживаемый KUMA формат. Наименование конвертируемых CSV-файлов внутри архивов должно соответствовать шаблонам:
- (GeoIP2|GeoLite2|RU-GeoIP)-(City|Country)-Blocks-IPv(4|6).csv
- (GeoIP2|GeoLite2|RU-GeoIP)-(City|Country)-Locations-%s.csv
Конвертацию можно произвести с помощью приведенного ниже скрипта. Убедитесь, что CSV-файлы с геоданными не содержат дублирующихся записей: например, если в файле мало столбцов, в разные записи могут попадать данные одной и той же сети с теми же геоданными – такой файл конвертировать не удастся. Чтобы успешно выполнить конвертацию, убедитесь, что дублирующиеся строки отсутствуют и все строки уникальны по какому-либо полю.
Для запуска скрипта требуется Python 2.7 или выше.
Команда запуска скрипта:
python converter.py --type <тип обрабатываемых геоданных: "maxmind" или "ip2location"> --out <директория, в которую будет помещен CSV-файл с геоданными в формате KUMA> --input <путь к ZIP-архиву с геоданными из MaxMind или IP2location>
При запуске скрипта с флагом --help
отображается справка по доступным параметрам запуска скрипта: python converter.py --help
Команда для конвертации файла с российской базой диапазонов IP-адресов из ZIP-архива MaxMind:
python converter.py --type maxmind --lang ru --input MaxMind.zip --out geoip_maxmind_ru.csv
Без указания параметра --lang
скрипт по умолчанию получает информацию из файла GeoLite2-City-Locations-en.csv из ZIP-архива.
Отсутствие параметра --lang
для MaxMind равнозначно команде:
python converter.py --type maxmind --input MaxMind.zip --out geoip_maxmind.csv
Команда для конвертации файла из ZIP-архива IP2Location:
python converter.py --type ip2location --input IP2LOCATION-LITE-DB11.CSV.ZIP --out geoip_ip2location.csv
Команда для конвертации файла из нескольких ZIP-архивов IP2Location:
python converter.py --type ip2location --input IP2LOCATION-LITE-DB11.CSV.ZIP IP2LOCATION-LITE-DB11.IPV6.CSV.ZIP --out geoip_ip2location_ipv4_ipv6.csv
Параметр --lang
для IP2Location не используется.
Обязательные наборы полей
Исходные файлы MaxMind GeoLite2-City-Blocks-IPv4.csv и GeoLite2-City-Blocks-IPv6.csv должны содержать следующий набор полей:
network,geoname_id,registered_country_geoname_id,represented_country_geoname_id,
is_anonymous_proxy,is_satellite_provider,postal_code,latitude,longitude,accuracy_radius
Пример набора исходных данных:
network,geoname_id,registered_country_geoname_id,represented_country_geoname_id,
is_anonymous_proxy,is_satellite_provider,postal_code,latitude,longitude,accuracy_radius
1.0.0.0/24,2077456,2077456,,0,0,,-33.4940,143.2104,1000
1.0.1.0/24,1814991,1814991,,0,0,,34.7732,113.7220,1000
Остальные файлы CSV с кодом локали должны содержать следующий набор полей:
geoname_id,locale_code,continent_code,continent_name,country_iso_code,country_name,
subdivision_1_iso_code,subdivision_1_name,subdivision_2_iso_code,subdivision_2_name,
city_name,metro_code,time_zone,is_in_european_union
Пример набора исходных данных:
geoname_id,locale_code,continent_code,continent_name,country_iso_code,country_name,
subdivision_1_iso_code,subdivision_1_name,subdivision_2_iso_code,subdivision_2_name,
city_name,metro_code,time_zone,is_in_european_union
1392,de,AS,Asien,IR,Iran,02,Mazandaran,,,,,Asia/Tehran,0
7240,de,AS,Asien,IR,Iran,28,Nord-Chorasan,,,,,Asia/Tehran,0
Исходные файлы IP2Location должны содержать данные о диапазонах сетей, Country, Region, City, Latitude, Longitude
Пример набора исходных данных:
"0","16777215","-","-","-","-","0.000000","0.000000","-","-"
"16777216","16777471","US","United States of America","California","Los Angeles","34.052230","-118.243680","90001","-07:00"
"16777472","16778239","CN","China","Fujian","Fuzhou","26.061390","119.306110","350004","+08:00"
Если исходные файлы будут содержать другой набор полей, отличный от указанного в этом разделе, или каких-то полей будет не хватать, после конвертации отсутствующие поля в итоговом файле CSV будут пустыми.
В начало
Импорт и экспорт геоданных
При необходимости в KUMA вы можете вручную импортировать и экспортировать геоданные. Геоданные импортируются и экспортируются в файле формате CSV. При успешном импорте геоданных ранее добавленные данные перезаписываются и в KUMA создается событие аудита.
Чтобы импортировать геоданные в KUMA:
- Подготовьте CSV-файл с геоданными.
Геоданные, полученные из MaxMind и IP2Location, требуется конвертировать в поддерживаемый KUMA формат.
- В веб-интерфейсе KUMA откройте раздел Параметры → Общие.
- В блоке параметров Геоданные нажмите на кнопку Импортировать из файла и выберите CSV-файл с геоданными.
Дождитесь окончания импорта геоданных. При обновлении страницы загрузка данных прерывается.
Геоданные загружены в KUMA.
Чтобы экспортировать геоданные из KUMA,
- В веб-интерфейсе KUMA откройте раздел Параметры → Общие.
- В блоке параметров Геоданные нажмите на кнопку Экспортировать.
Геоданные будут скачаны в виде CSV-файла (в кодировке UTF-8) с названием geoip.csv в соответствии с настройками вашего браузера.
Данные экспортируются в том же формате, в каком они были загружены, за исключением диапазонов IP-адресов. Если в KUMA в импортированном файле диапазон адресов указан в формате 1.0.0.0/24
, то в файле экспорта диапазон отобразится в формате 1.0.0.0-1.0.0.255
.
Сопоставление геоданных по умолчанию
Если при настройке правила обогащения геоданными в качестве источника IP-адреса выбрать поля события SourceAddress
, DestinationAddress
и DeviceAddress
, становится доступна кнопка Применить сопоставление по умолчанию. С ее помощью можно добавить преднастроенные пары соответствий атрибутов геоданных и полей события, описанные ниже.
Соответствия по умолчанию для поля события SourceAddress
Атрибут геоданных |
Поле события |
Страна |
|
Регион |
|
Город |
|
Широта |
|
Долгота |
|
Соответствия по умолчанию для поля события DestinationAddress
Атрибут геоданных |
Поле события |
Страна |
|
Регион |
|
Город |
|
Широта |
|
Долгота |
|
Соответствия по умолчанию для поля события DeviceAddress
Атрибут геоданных |
Поле события |
Страна |
|
Регион |
|
Город |
|
Широта |
|
Долгота |
|
Ресурсы KUMA
Ресурсы – это компоненты KUMA, которые содержат параметры для реализации различных функций: например, установления связи с заданным веб-адресом или преобразования данных по определенным правилам. Из этих компонентов, как из частей конструктора, собираются наборы ресурсов для сервисов, на основе которых в свою очередь создаются сервисы KUMA.
Ресурсы содержатся в разделе веб-интерфейса KUMA Ресурсы в блоке Ресурсы. Доступные типы ресурсов:
- Правила корреляции – в ресурсах этого типа содержатся правила определения в событиях закономерностей, указывающих на угрозы. Если условия, заданные в этих ресурсах, выполняются, создается корреляционное событие.
- Нормализаторы – в ресурсах этого типа содержатся правила для приведения поступающих событий к формату, принятому в KUMA. После обработки в нормализаторе сырое событие становится нормализованным и может обрабатываться другими ресурсами и сервисами KUMA.
- Коннекторы – в ресурсах этого типа содержатся параметры для установки сетевых подключений.
- Правила агрегации – в ресурсах этого типа содержатся правила для объединения нескольких однотипных базовых событий в одно агрегационное событие.
- Правила обогащения – в ресурсах этого типа содержатся правила для дополнения событий информацией из сторонних источников.
- Точки назначения – в ресурсах этого типа содержатся параметры для пересылки событий в пункт дальнейшей обработки или хранения.
- Фильтры – в ресурсах этого типа содержатся условия для отбора отдельных событий из потока событий для дальнейшей их передачи в обработку.
- Правила реагирования – ресурсы этого типа используются в корреляторах для запуска, например, скриптов или задач Open Single Management Platform при выполнении определенных условий.
- Правила сбора и анализа данных – в ресурсах этого типа содержатся правила, которые позволяют планировать выполнение SQL-запросов с агрегационными функциям в хранилище по заданному расписанию. Далее по данным, полученным от SQL-запросов, осуществляется корреляция.
- Шаблоны уведомлений – ресурсы этого типа используются при рассылке уведомлений о новых алертах.
- Активные листы – ресурсы этого типа используются корреляторами для динамической работы с данными при анализе событий по правилам корреляции.
- Словари – ресурсы этого типа используются для хранения ключей и их значений, которые могут потребоваться другим ресурсам и сервисам KUMA.
- Прокси-серверы – в ресурсах этого типа содержатся параметры использования прокси-серверов.
- Секреты – ресурсы этого типа используются для безопасного хранения конфиденциальной информации (например, учетных данных), которые должны использоваться KUMA для взаимодействия с внешними службами.
При нажатии на тип ресурса открывается окно, в котором отображается таблица с имеющимися ресурсами этого типа. Таблица содержит следующие столбцы:
- Название – название ресурса. Может использоваться для поиска и сортировки ресурсов.
- Последнее обновление – дата и время последнего обновления ресурса. Может использоваться для сортировки ресурсов.
- Создал – имя пользователя, создавшего ресурс.
- Описание – описание ресурса.
- Тип – тип ресурса. Отображается для всех типов ресурсов, кроме типов Правила агрегации, Правила обогащения, Правила сбора и анализа данных, Фильтры, Активные листы, Прокси-серверы.
- Путь до ресурса – адрес в дереве ресурсов. Отображается в дереве папок, начиная от тенанта, в котором создан ресурс.
- Теги – теги, которыми отмечен ресурс. Ресурс может иметь больше одного тега.
Теги являются частью ресурса и импортируются в случае импорта ресурса.
- Название пакета – имя пакета, из которого ресурс был импортирован из хранилища.
- Коррелятор – список корреляторов, к которым привязано корреляционное правило. Отображается только для ресурсов типа Правила корреляции.
- Техники MITRE – техники матрицы MITRE, которые покрывает это правило корреляции. Отображается только для ресурсов типа Правила корреляции. При наведении курсора мыши на значение отображается название правила.
Максимальный размер таблицы не ограничен. Если вы хотите выбрать все ресурсы, прокрутите таблицу до конца и установите флажок Выбрать все, таким образом все доступные в таблице ресурсы будут выбраны.
В таблице ресурсов в нижней части отображается количество ресурсов из доступных вам тенантов в таблице:
- Всего – общее количество или с учетом примененного фильтра или поиска.
- Выбрано – количество выбранных ресурсов.
При применении фильтров выбранные ресурсы и значение Выбрано сбрасываются. Если количество ресурсов изменится из-за действий другого пользователя (например, удаление), отображаемое количество ресурсов изменится после того, как вы обновите страницу, выполните действие с ресурсом или примените фильтр.
Ресурсы можно расположить по папкам. В левой части окна отображается структура папок: корневые папки соответствуют тенантам и содержат перечень всех ресурсов тенанта. Во всех остальных папках, вложенных в корневую, отображаются ресурсы отдельной папки. Когда папка выбрана, содержащиеся в ней ресурсы отображаются в таблице в правой части окна.
Ресурсы можно создавать, редактировать, копировать, перемещать между папками и удалять. Ресурсы можно также экспортировать и импортировать.
KUMA поставляется с набором предустановленных ресурсов, их можно узнать по названию [OOTB]<название_ресурса>. OOTB-ресурсы защищены от внесения изменений.
Если вы хотите адаптировать предустановленный OOTB-ресурс к инфраструктуре своей организации:
- В разделе Ресурсы-<тип ресурсов> и выберите OOTB-ресурс, который вы хотите изменить.
- В верхней части веб-интерфейса KUMA нажмите Дублировать, а затем нажмите Сохранить.
- В веб-интерфейсе появится новый ресурс с названием [OOTB]<название_ресурса> - копия.
- Внесите необходимые изменения в созданную копию предустановленного ресурса и сохраните изменения.
Адаптированный ресурс доступен для использования.
Операции с ресурсами
Вы можете управлять ресурсами Open Single Management Platform: создавать, перемещать, копировать, редактировать и удалять ресурсы, а также импортировать и экспортировать их. Перечисленные операции доступны для всех ресурсов, вне зависимости от типа ресурса.
В таблице ресурсов в нижней части отображается количество ресурсов из доступных вам тенантов в таблице:
- Всего – общее количество или с учетом примененного фильтра или поиска.
- Выбрано – количество выбранных ресурсов.
При применении фильтров выбранные ресурсы и значение Выбрано сбрасываются. Если количество ресурсов изменится из-за действий другого пользователя (например, удаление), отображаемое количество ресурсов изменится после того, как вы обновите страницу, выполните действие с ресурсом или примените фильтр.
Ресурсы Open Single Management Platform располагаются в папках. Вы можете добавлять, переименовывать, перемещать и удалять папки ресурсов.
Создание, переименование, перемещение и удаление папок с ресурсами
Ресурсы можно расположить по папкам. В левой части окна отображается структура папок: корневые папки соответствуют тенантам и содержат перечень всех ресурсов тенанта. Во всех остальных папках, вложенных в корневую, отображаются ресурсы отдельной папки. Когда папка выбрана, содержащиеся в ней ресурсы отображаются в таблице в правой части окна.
Папки можно создавать, переименовывать, перемещать и удалять.
Чтобы создать папку:
- Выберите в дереве папку, в которой требуется новая папка.
- Нажмите на кнопку Добавить папку.
Папка будет создана.
Чтобы переименовать папку:
- Найдите нужную папку в структуре папок.
- Наведите курсор на название папки.
Рядом с названием папки появится значок
.
- В раскрывающемся списке
выберите Переименовать.
Название папки станет доступным для редактирования.
- Введите новое название папки и нажмите ENTER.
Название папки не может быть пустым.
Папка будет переименована.
Чтобы переместить папку,
Нажмите название папки и перетащите ее в требуемое место в структуре папок.
Папки невозможно переместить из одного тенанта в другой
Чтобы удалить папку:
- В структуре папок выберите нужную папку.
- Правой кнопкой мыши вызовите контекстное меню и выберите Удалить.
Появится окно подтверждения.
- Нажмите ОК.
Папка будет удалена.
Приложение не удаляет папки, которые содержат файлы или вложенные папки.
В начало
Создание, дублирование, перемещение, редактирование и удаление ресурсов
Вы можете создавать, перемещать, копировать, редактировать и удалять ресурсы.
Чтобы создать ресурс:
- В разделе Ресурсы → <тип ресурса> выберите или создайте папку, в которую требуется добавить новый ресурс.
Корневые папки соответствуют тенантам. Чтобы ресурс был доступен определенному тенанту, его следует создать в папке этого тенанта.
- Нажмите на кнопку Добавить <тип ресурса>.
Откроется окно для настройки параметров выбранного типа ресурсов. Доступные параметры зависят от типа ресурса.
- Введите уникальное имя ресурса в поле Название.
- Укажите обязательные параметры (они отмечены красной звездочкой).
- При желании укажите дополнительные параметры (это необязательное действие).
- Нажмите Сохранить.
Ресурс будет создан и доступен для использования в сервисах и других ресурсах.
Чтобы переместить ресурс в новую папку:
- В разделе Ресурсы → <тип ресурса> найдите требуемый ресурс в структуре папок.
- Установите флажки рядом с ресурсами, которые вы хотите переместить. Можно выбрать сразу несколько ресурсов.
Рядом с выбранными ресурсами отобразится значок
. В нижней части таблицы отобразится количество выбранных ресурсов.
- Перетащите ресурсы в нужную папку с помощью значка
.
Ресурсы будут перемещены в новые папки.
Вы можете перемещать ресурсы только в папки того тенанта, в рамках которого были созданы ресурсы. Перемещение ресурсов в папки другого тенанта недоступно.
Чтобы скопировать ресурс:
- В разделе Ресурсы → <тип ресурса> найдите требуемый ресурс в структуре папок.
- Установите флажок рядом с ресурсом, которые вы хотите скопировать, и нажмите Дублировать.
В нижней части таблицы отобразится количество выбранных ресурсов.
Отображается окно с параметрами ресурса, который вы выбрали для копирования. Доступные параметры зависят от типа ресурса.
В поле Название отображается
<название выбранного ресурса> - копия
. - Измените нужные параметры.
- Введите уникальное имя в поле Название.
- Нажмите Сохранить.
Копия ресурса будет создана.
Чтобы изменить ресурс:
- В разделе Ресурсы → <тип ресурса> найдите требуемый ресурс в структуре папок.
- Выберите ресурс.
Отображается окно с параметрами выбранного ресурса. Доступные параметры зависят от типа ресурса.
- Измените нужные параметры.
- Выполните одно из следующих действий:
- Нажмите Сохранить, чтобы сохранить изменения.
- Нажмите Сохранить с комментарием и в открывшемся окне укажите комментарий к сделанным изменениям. Изменения будут сохранены, и комментарий будет добавлен к созданной версии ресурса.
Ресурс будет обновлен, и для него будет создана новая версия. Если этот ресурс используется в сервисе, перезапустите сервис, чтобы он задействовал новую версию ресурса.
Если текущий ресурс недоступен для редактирования (например, невозможно изменить корреляционное правило), можно перейти в карточку другого ресурса, нажав на кнопку Посмотреть. Эта кнопка становится доступной в пакетных ресурсах при нажатии на другой ресурс, связанный с вашим текущим ресурсом.
Если при сохранении изменений ресурса обнаруживается, что текущая версия ресурса была изменена другим пользователем, вам будет предложен выбор из следующих действий:
- Сохранить ваши изменения как новую версию ресурса поверх изменений другого пользователя.
- Сохранить ваши изменения как новый ресурс.
В этом случае будет создан дубликат изначального ресурса с измененными параметрами. В название нового ресурса будет добавлено "- копия", и в комментарии к его версии будут указаны название и версия ресурса, с которого был создан дубликат.
- Отменить ваши изменения.
Отмененные изменения невозможно восстановить.
Чтобы удалить ресурс:
- В разделе Ресурсы → <тип ресурса> найдите требуемый ресурс в структуре папок.
- Установите флажок рядом с ресурсом, которые вы хотите удалить, и нажмите Удалить.
В нижней части таблицы отобразится количество выбранных ресурсов. Откроется окно подтверждения.
- Нажмите ОК.
Ресурс и все его сохраненные версии будут удалены.
В начало
Массовое удаление ресурсов
В веб-интерфейсе KUMA имеется возможность множественного выбора ресурсов и их удаления.
У вас должны быть права на удаление ресурсов.
Чтобы удалить ресурсы:
- В разделе Ресурсы → <тип ресурса> найдите требуемые ресурсы в структуре папок.
- Установите флажок рядом с ресурсами, которые вы хотите удалить.
В нижней части таблицы отображается общее количество ресурсов и количество выбранных ресурсов.
- Нажмите Удалить.
Появится окно, в котором программа сообщает, можно ли безопасно удалить ресурсы, в зависимости от наличия связей выбранных для удаления ресурсов с другими ресурсами.
Для всех ресурсов, которые не могут быть удалены, программа отображает связи в табличном виде в модальном окне.
- Нажмите Удалить.
Удалятся только ресурсы без связей.
Удаление папок с ресурсами
Вы можете выбрать операцию удаления для любой папки, на любом уровне, кроме тенанта.
Чтобы удалить папку с ресурсами:
- В разделе Ресурсы выберите папку.
- Нажмите на кнопку
и выберите опцию Удалить.
Откроется окно с запросом подтверждения удаления. В окне отобразится поле для ввода сгенерированного значения. Также при наличии зависимых ресурсов в папке отобразится список зависимостей.
- Введите сгенерированное значение.
- Подтвердите удаление.
Вы можете удалить папку, если:
- Папка не содержит вложенных папок и ресурсов.
- Папка не содержит вложенных папок, но содержит несвязанные ресурсы.
- Ни на один из ресурсов папки ничто не ссылается (сервисы, ресурсы, интеграции).
Привязать корреляторы к корреляционному правилу
Для созданных корреляционных правил доступна опция Привязать корреляторы.
Чтобы привязать корреляторы:
- В веб-интерфейсе KUMA → Ресурсы → Правила корреляции выберите созданное правило корреляции и перейдите на вкладку Корреляторы.
- В открывшемся окне Корреляторы выберите один или несколько корреляторов, установив рядом флажок.
- Нажмите ОК.
Корреляторы привязаны к правилу корреляции.
Правило будет добавлено последним в очередь для выполнения в каждом выбранном корреляторе. Если вы хотите поднять правило в очереди выполнения, перейдите в Ресурсы → Корреляторы → <выбранный коррелятор> → Редактирование коррелятора → Корреляция, установите флажок рядом с нужным правилом и воспользуйтесь кнопками Поднять или Опустить, чтобы установить желаемый порядок выполнения правил.
В начало
Обновление ресурсов
"Лаборатория Касперского" регулярно выпускает пакеты с ресурсами, доступные для импорта из хранилища. Вы можете указать адрес электронной почты в параметрах задачи Обновление хранилища и после первого выполнения задачи KUMA будет отправлять на указанный адрес уведомления о доступных для обновления пакетах. Вы можете выполнить обновление хранилища, проанализировать содержимое каждого обновления и принять решение об импорте и внедрении новых ресурсов в эксплуатируемую инфраструктуру. KUMA поддерживает обновление c серверов Лаборатории Касперского и из пользовательского источника, в том числе без прямого доступа к интернету с использованием механизма "зеркала обновления". При использовании в инфраструктуре других приложений "Лаборатории Касперского", можно подключить KUMA к уже существующим зеркалам обновления. Подсистема обновления расширяет возможности KUMA по реагированию на изменения ландшафта угроз и инфраструктуры, а возможность ее использования без прямого доступа к интернету обеспечивает гарантии конфиденциальности данных, обрабатываемых системой.
Чтобы обновить ресурсы, вам необходимо выполнить следующие шаги:
- Обновить хранилище, чтобы доставить в хранилище пакеты с ресурсами. Обновление хранилища доступно в двух режимах:
- Автоматическое обновление.
- Обновление вручную.
- Импортировать пакеты с ресурсами из обновленного хранилища в тенант.
Чтобы сервис начал использовать обновленные ресурсы, после выполнения импорта убедитесь, что ресурсы привязаны. В случае необходимости привяжите ресурсы к коллекторам, корреляторам или агентам и обновите параметры.
Чтобы настроить автоматическое обновление:
- В разделе Параметры – Обновление хранилища настройте Интервал обновления в часах. Значение по умолчанию - 24 часа.
- Укажите Источник обновления. Доступны следующие варианты:
- .
Вы можете посмотреть список серверов обновления в Базе знаний.
- Пользовательский источник:
- URL к папке общего доступа на HTTP-сервере.
- Полный путь к локальной папке на устройстве с установленным Ядром KUMA.
В случае использования локальной папки у системного пользователя kuma должен быть доступ для чтения к этой папке и ее содержимому.
- .
- При необходимости в поле Прокси-сервер выберите из списка существующий прокси-сервер, который должен использоваться при запуске задачи Обновление хранилища.
Вы также можете создать прокси-сервер, нажав на кнопку
.
- Укажите Адреса электронной почты для рассылки уведомлений, нажав на кнопку Добавить. На указанные адреса электронной почты будет поступать рассылка уведомлений о том, что в хранилище появились новые пакеты или новая версия тех пакетов, которые вы когда-либо импортировали в тенант.
Если вы указываете электронную почту пользователя KUMA, в профиле пользователя должен быть установлен флажок Получать уведомления по почте. Для почты, которая не принадлежит ни одному пользователю KUMA, письмо будет приходит без дополнительных настроек. Параметры подключения к SMTP-серверу должны быть указаны во всех случаях.
- Нажмите Сохранить. Задача обновления запустится автоматически в самое ближайшее время и дальше запуск задачи будет выполнен в соответствии с расписанием.
Чтобы запустить обновление хранилища вручную:
- Если вы хотите отключить автоматическое обновление, в разделе Параметры – Обновление хранилища установите флажок Отключить автоматическое обновление. По умолчанию флажок снят. Также вы можете запустить обновление хранилища вручную, не отключая автоматическое обновление. Запуск обновления вручную не влияет на график выполнения автоматического обновления.
- Укажите Источник обновления. Доступны следующие варианты:
- Серверы обновления "Лаборатории Касперского".
- Пользовательский источник:
- URL к папке общего доступа на HTTP-сервере.
- Полный путь к локальной папке на устройстве с установленным Ядром KUMA.
В случае использования локальной папки у пользователя kuma должен быть доступ к этой папке и ее содержимому.
- При необходимости в поле Прокси-сервер выберите из списка существующий прокси-сервер, который должен использоваться при запуске задачи Обновление хранилища.
Вы также можете создать прокси-сервер, нажав на кнопку
.
- Укажите Адреса электронной почты для рассылки уведомлений, нажав на кнопку Добавить. На указанные адреса электронной почты будет поступать рассылка уведомлений о том, что в хранилище появились новые пакеты или новая версия тех пакетов, которые вы когда-либо импортировали в тенант.
Если вы указываете электронную почту пользователя KUMA, в профиле пользователя должен быть установлен флажок Получать уведомления по почте. Для почты, которая не принадлежит ни одному пользователю KUMA, письмо будет приходит без дополнительных настроек. Параметры подключения к SMTP-серверу должны быть указаны во всех случаях.
- Нажмите Запустить обновление. Таким образом, вы одновременно сохраните параметры и вручную запустите выполнение задачи Обновление хранилища.
Настройка пользовательского источника с использованием Kaspersky Update Utility
Вы можете обновлять ресурсы без доступа к интернету через пользовательский источник обновления с помощью утилиты Kaspersky Update Utility.
Настройка состоит из следующих шагов:
- Настройка пользовательского источника с помощью Kaspersky Update Utility:
- Установка и настройка Kaspersky Update Utility на одном из компьютеров локальной сети организации.
- Настройка копирования обновлений в папку общего доступа в параметрах Kaspersky Update Utility.
- Настройка обновления хранилища KUMA из пользовательского источника.
Настройка пользовательского источника с помощью Kaspersky Update Utility:
Вы можете загрузить дистрибутив Kaspersky Update Utility с веб-сайта Службы технической поддержки "Лаборатории Касперского".
- В Kaspersky Update Utility включите скачивание обновлений для KUMA версии 2.1:
- В разделе Приложения - Контроль периметра установите флажок рядом с KUMA 2.1, чтобы включить возможность обновления.
- Если вы работаете с Kaspersky Update Utility через командную строку, в конфигурационном файле updater.ini в секции [ComponentSettings] добавьте следующую строку или укажите значение
true
для уже существующей строки:KasperskyUnifiedMonitoringAndAnalysisPlatform_3_4=true
- В разделе Загрузки укажите источник обновлений. По умолчанию в качестве источника используются сервера обновления "Лаборатории Касперского".
- В разделе Загрузки в группе параметров Папки для обновлений укажите папку общего доступа, в которую Kaspersky Update Utility будет загружать обновления. Доступны следующие варианты:
- Укажите локальную папку на устройстве, где установлена утилита Kaspersky Update Utility. Разверните HTTP-сервер, который будет отдавать обновления, и опубликуйте на нем эту локальную папку. В KUMA в разделе Параметры - Обновление хранилища - Пользовательский источник укажите URL к локальной папке, опубликованной на HTTP-сервере.
- Укажите локальную папку на устройстве, где установлена утилита Kaspersky Update Utility. Сделайте эту локальную папку доступной по сети. Примонтируйте доступную по сети локальную папку на устройстве с KUMA. В KUMA в разделе Параметры - Обновление хранилища - Пользовательский источник укажите полный путь к этой локальной папке.
Подробную информацию о работе с Kaspersky Update Utility см. в Базе знаний "Лаборатории Касперского".
В начало
Экспорт ресурсов
Если для пользователя скрыты общие ресурсы, он не может экспортировать ни общие ресурсы, ни ресурсы, в которых используются общие ресурсы.
Чтобы экспортировать ресурсы:
- В разделе Ресурсы нажмите Экспортировать ресурсы.
Откроется окно Экспортировать ресурсы с деревом всех доступных ресурсов.
- В поле Пароль введите пароль, который необходимо использовать для защиты экспортируемых данных.
- В раскрывающемся списке Тенант выберите тенант, ресурсы которого вы хотите экспортировать.
- Установите флажки рядом с ресурсами, которые вы хотите экспортировать.
Если выбранные ресурсы связаны с другими ресурсами, эти ресурсы также будут экспортированы. В нижней части таблицы отображается количество выбранных ресурсов.
- Нажмите на кнопку Экспортировать.
Текущие версии ресурсов в защищенном паролем файле сохранятся на вашем компьютере в зависимости от параметров вашего браузера. Предыдущие версии ресурсов не будут сохранены в файле. Ресурсы секретов экспортируются пустыми.
Чтобы экспортировать предыдущую версию ресурса:
- В веб-интерфейсе KUMA в разделе Ресурсы выберите необходимый тип ресурсов.
Откроется окно с таблицей доступных ресурсов этого типа.
Если вы хотите просмотреть все ресурсы, в разделе Ресурсы перейдите на вкладку Список.
- Установите флажок напротив ресурса, историю изменений которого вы хотите просмотреть, и нажмите на кнопку Показать историю версий в верхней части таблицы.
Откроется окно с историей версий ресурса.
- Нажмите на строку версии ресурса, которую вы хотите экспортировать, и нажмите на кнопку Экспорт в нижней части открывшегося окна.
Вы можете экспортировать только предыдущую версию ресурса. Кнопка Экспорт не отображается при выборе текущей версии ресурса.
Версия ресурса сохранится в файле JSON на вашем компьютере в зависимости от параметров вашего браузера.
В начало
Импорт ресурсов
При работе с KUMA 3.4 рекомендуется использовать ресурсы из пакета "[OOTB] KUMA 3.4 resources" и ресурсы, опубликованные в хранилище после выхода этого пакета.
Чтобы импортировать ресурсы:
- В разделе Ресурсы нажмите Импорт ресурсов.
Откроется окно Импорт ресурсов.
- В раскрывающемся списке Тенант выберите тенанта, которому будут принадлежать импортируемые ресурсы.
- В раскрывающемся списке Источник импорта выберите один из следующих вариантов:
- Файл
При выборе этого варианта необходимо указать пароль и нажать на кнопку Импортировать.
- Хранилище
При выборе этого варианта отображается список доступных для импорта пакетов. Рекомендуется убедиться, что дата обновления хранилища относительно недавняя и при необходимости настроить автоматическое обновление.
Вы можете выбрать один или несколько пакетов для импорта и нажать на кнопку Импортировать. Зависимые ресурсы Общего тенанта будут импортированы в Общий тенант, остальные ресурсы будут импортированы в выбранный тенант. Отдельных прав для учетной записи на Общий тенант не требуется, необходимо только наличие права на импорт в выбранном тенанте.
Импортированные ресурсы с пометкой "Этот ресурс входит в пакет. Его можно удалить, но он недоступен для редактирования." можно только удалить. Если вы хотите переименовать, отредактировать или переместить импортированный ресурс, вам следует сделать дубликат ресурса с помощью кнопки Дублировать и с дубликатом выполнить желаемые действия. При импорте следующих версий пакета дубликат не будет обновлен, поскольку он уже представляет собой отдельный объект.
Импортированные ресурсы, расположенные в папке "Integration" можно отредактировать, подобные ресурсы имеют пометку "Этот ресурс входит в пакет". К пакетному ресурсу, размещенному в папке "Integration", допускается добавление Словаря с типом "Таблица", добавление иных ресурсов не допускается. При импорте следующих версий пакета измененный ресурс не будет заменен на аналогичный ресурс из пакета, что позволит сохранить внесенные изменения.
- Файл
- Разрешите конфликты между импортированными из файла и существующими ресурсами, если они возникли. Подробнее о конфликтах ресурсов см. ниже.
- Если имя, тип и guid импортированных ресурсов полностью совпадает с именем, типом и guid существующего ресурса, открывается окно Конфликты с таблицей, в которой отображаются тип и имя конфликтующих ресурсов. Разрешите отображаемые конфликты:
- Если вы хотите заменить существующий ресурс новым, нажмите Заменить.
Нажмите Заменить все, чтобы заменить все конфликтующие ресурсы.
- Если вы хотите оставить существующий ресурс, нажмите Пропустить.
Для зависимых ресурсов – то есть привязанных к другим ресурсам – недоступна опция Пропустить, зависимые ресурсы можно только Заменить.
Нажмите Пропустить все, чтобы сохранить все существующие ресурсы.
- Если вы хотите заменить существующий ресурс новым, нажмите Заменить.
- Нажмите на кнопку Устранить.
Ресурсы импортируются в KUMA. Ресурсы секретов импортируются пустыми.
- Если имя, тип и guid импортированных ресурсов полностью совпадает с именем, типом и guid существующего ресурса, открывается окно Конфликты с таблицей, в которой отображаются тип и имя конфликтующих ресурсов. Разрешите отображаемые конфликты:
Импорт ресурсов, использующих расширенную схему событий
Если вы импортируете нормализатор, использующий одно или несколько полей расширенной схемы событий, в KUMA будет автоматически создано поле расширенной схемы, использующееся в нормализаторе.
Если вы импортируете другие типы ресурсов, использующих в своей логике поля расширенной схемы событий, ресурсы будут успешно импортированы. Для обеспечения работы импортированных ресурсов необходимо создать соответствующие поля расширенной схемы в разделе Параметры → Поля расширенной схемы событий или импортировать нормализатор, использующий необходимые поля.
Если в KUMA будет импортирован нормализатор, использующий поле расширенной схемы событий и такое поле уже существует в KUMA, будет использовано созданное ранее поле.
Если в KUMA будет импортирован нормализатор, использующий поле расширенной схемы событий, не соответствующее требованиям KUMA, импорт будет выполнен, но поле расширенной схемы событий будет создано со статусом Выключено и вы не сможете использовать это поле в других нормализаторах и ресурсах. Поле расширенной схемы событий не соответствует требованиям, например, если его имя содержит специальные символы или пробел. Если вы захотите использовать такое поле, не соответствующее требованиям, вам нужно исправить проблемы (например, изменить имя) и включить поле.
О разрешении конфликтов
Когда ресурсы импортируются в KUMA из файла, приложение сравнивает их с существующими ресурсами, сверяя следующие параметры:
- Имя и тип. Если имя и тип импортируемого ресурса совпадают с параметрами существующего ресурса, имя импортированного ресурса автоматически изменяется.
- Идентификатор. Если идентификаторы двух ресурсов совпадают, возникает конфликт, который должен разрешить пользователь. Такая ситуация может возникнуть, когда вы импортируете ресурсы на тот же сервер KUMA, с которого они были экспортированы.
При разрешении конфликта вы можете либо заменить существующий ресурс импортированным, либо оставить существующий ресурс.
При этом в случае конфликта импортируемый ресурс будет добавлен в качестве новой версии существующего ресурса. К этой версии будет добавлен комментарий "ресурс импортирован".
Некоторые ресурсы связаны между собой: например, в некоторых типах коннекторов обязательно нужно указывать секрет коннектора. Секреты также импортируются, если они привязаны к коннектору. Такие связанные ресурсы экспортируются и импортируются вместе.
Особенности импорта:
- Ресурсы импортируются в выбранный тенант.
- Если связанный ресурс находился в Общем тенанте, при импорте он снова будет в Общем тенанте.
- В окне Конфликты в столбце Родительский объект всегда отображается самый верхний родительский ресурс из выбранных при импорте.
- Если во время импорта возникает конфликт, и вы выбираете замену существующего ресурса новым, все связанные с ним ресурсы также будут автоматически заменены импортированными ресурсами.
Известные ошибки:
- Привязанный ресурс попадает в тенант, указанный при импорте, а не в Общий тенант, как указано в окне Конфликты, при следующих условиях:
- Привязанный ресурс изначально находится в Общем тенанте.
- В окне Конфликты вы выбираете Пропустить для всех родительских объектов привязанного ресурса из Общего тенанта.
- Привязанный ресурс из Общего тенанта оставляете для замены.
- После выполнения импорта в фильтре у категорий не указан тенант при следующих условиях:
- Фильтр содержит привязанные категории активов из разных тенантов.
- Имена категорий активов одинаковы.
- Вы импортируете этот фильтр с привязанными категориями активов на новый сервер.
- В Тенант 1 дублируется имя категории активов при следующих условиях:
- В Тенант 1 у вас есть фильтр с привязанными категориями активов из Тенант 1 и Общего тенанта.
- Имена привязанных категорий активов одинаковы.
- Вы импортируете такой фильтр из Тенант 1 в Общий тенант.
- Невозможно импортировать конфликтующие ресурсы в один тенант.
Ошибка "Невозможно импортировать конфликтующие ресурсы в один тенант" означает, что в импортируемом пакете есть конфликтующие ресурсы из разных тенантов и их нельзя импортировать в Общий тенант.
Решение: Выберите для импорта пакета другой тенант, не Общий. Тогда при импорте ресурсы, изначально расположенные в Общем тенанте, будут импортированы в Общий тенант, а ресурсы из другого тенанта — в выбранный при импорте тенант.
- Только главный администратор может импортировать категории в Общий тенант.
Ошибка "Только главный администратор может импортировать категории в Общий тенант" означает, что в импортируемом пакете есть ресурсы с привязанными общими категориями активов. Категории или ресурсы с привязанными общими категориями активов можно увидеть в журнале Ядра KUMA. Путь к журналу Ядра:
/opt/kaspersky/kuma/core/log/core
Решение. Выберите один из следующих вариантов:
- Уберите из импорта ресурсы, к которым привязаны общие категории: снимите флажок рядом с соответствующими ресурсами.
- Выполните импорт под учетной записью пользователя с правами Главного администратора.
- Только главный администратор может импортировать ресурсы в Общий тенант.
Ошибка "Только главный администратор может импортировать ресурсы в Общий тенант" означает, что в импортируемом пакете есть ресурсы с привязанными общими ресурсами. Ресурсы с привязанными общими ресурсами можно увидеть в журнале Ядра KUMA. Путь к журналу Ядра:
/opt/kaspersky/kuma/core/log/core
Решение. Выберите один из следующих вариантов:
- Уберите из импорта ресурсы, к которым привязаны ресурсы из Общего тенанта, и сами общие ресурсы: снимите флажок рядом с соответствующими ресурсами.
- Выполните импорт под учетной записью пользователя с правами Главного администратора.
Управление тегами
Для работы с ресурсами в веб-интерфейсе KUMA предусмотрена возможность добавлять теги для ресурсов, что позволяет вам осуществлять поиск нужного компонента, а также управлять тегами, отвязывать или привязывать теги.
Невозможно добавлять теги в ресурсы, которые создаются из интерфейса других ресурсов. Теги можно добавлять только из карточки самого ресурса. Также невозможно добавлять теги к ресурсу, недоступному для редактирования.
Управление тегами
Список тегов отображается в разделе Параметры → Теги и представлен в виде таблицы со следующими столбцами: Название, Тенант, Использовано в ресурсах.
В таблице Теги вы можете выполнять следующие действия:
- Сортировать теги по полям Название, Использовано в ресурсах.
- Фильтровать значения поля Тенант.
- Осуществлять поиск тега по полю Название.
- Переходить к списку ресурсов по выбранному тегу.
Добавление тега
Чтобы добавить тег:
- Перейдите в раздел Ресурсы и выберите нужный ресурс.
- В панели над таблицей нажмите Добавить.
- В поле Теги выбранного ресурса добавьте новый тег или выберите тег из списка.
- Нажмите Создать.
Новый тег будет добавлен.
Вы также можете добавлять теги из уже существующих.
При добавлении тега следует учитывать следующие особенности:
- Вы можете добавить несколько тегов.
- Тег может содержать буквы различных алфавитов (например, символы кириллицы, латиницы или греческого алфавита), цифры, знак нижнего подчеркивания и пробел.
- Тег не может содержать другие специальные символы, кроме нижнего подчеркивания и пробела.
- Вы можете вводить тег в любом регистре, но после сохранения тег будет всегда отображаться в нижнем регистре.
- Тег наследует тенант ресурса, в котором используется.
- Тег является частью ресурса и существует, пока существует ресурс, в котором тег был создан или используется.
- Теги уникальны в рамках тенанта.
- Теги импортируются или экспортируются вместе с ресурсом как часть ресурса.
Поиск по тегам
В разделе Ресурсы вы можете осуществить поиск ресурсов
- По тегам.
- По наименованию ресурсов.
Поиск осуществляется по всем типам ресурсов и сервисов.
В результате поиска отображается список ресурсов и сервисов.
Чтобы найти нужные ресурсы по тегам:
- Перейдите в раздел Ресурсы и выберите нужный ресурс.
- В таблице ресурса выберите столбец Теги.
- В появившемся поле Поиск введите или выберите название тега.
Поиск по тегу в самом ресурсе и в списке ресурсов осуществляется как при полном, так и частичном совпадении введенного текста с названием тега.
Отображается список ресурсов, если в этих ресурсах используется указанный тег.
В списке ресурсов вы можете выполнять следующие действия:
- Сортировать список по наименованию, типу ресурса или сервиса.
- Фильтровать ресурсы или сервисы по типу ресурса или сервиса, тегу.
- Привязать и/или отвязать теги.
Отображение тегов при добавлении зависимых ресурсов
При добавлении зависимого ресурса в раскрывающемся списке отображаются теги этого ресурса в разделе Параметры фильтра.
Теги ресурса, которые не вмещаются в одну строку, скрываются. О скрытых имеющихся тегах говорит специальный признак.
Фильтрация раскрывающегося списка осуществляется по наименованию ресурса и его тегам.
Привязка и отвязка тегов
Чтобы привязать теги к ресурсу или отвязать теги от ресурса:
- Перейдите в раздел Ресурсы.
- Выберите вкладку Список.
- В столбце Название установите флажки рядом с необходимыми ресурсами.
- В панели над списком выберите вкладку Теги.
- Нажмите на кнопку Привязать или Отвязать, выберите необходимые теги или создайте новый тег.
Выбранные теги будут привязаны к ресурсам или отвязаны от него.
Вы также можете привязать или отвязать теги в карточке ресурса.
В начало
Трассировка использования ресурсов
Для устойчивой работы KUMA важно понимать, как одни ресурсы влияют на работоспособность других ресурсов, какие связи есть между ресурсами и другими объектами KUMA. Эти взаимозависимости вы можете отобразить визуально на интерактивном графе в веб-интерфейсе KUMA.
Отображение связей ресурса на графе
Чтобы отобразить связи выбранного ресурса:
- В Консоли KUMA в разделе Ресурсы выберите тип ресурса.
Отобразится список ресурсов выбранного типа.
- Выберите необходимый ресурс.
Кнопка Показать зависимости, расположенная в панели над списком ресурсов, станет активной. Если у вас недостаточно широкий экран, кнопка может быть скрыта под значком
.
- Нажмите на кнопку Показать зависимости.
Откроется окно графа зависимостей для выбранного ресурса. Если у вас нет прав на просмотр ресурса, то на графе он будет помечен иконкой
(недоступный ресурс). При необходимости окно графа можно закрыть, чтобы вернуться к списку ресурсов.
Граф зависимостей ресурсов
На графе отображаются все связи, которые формируются на основе универсального уникального идентификатора (UUID) ресурсов, используемых в конфигурации ресурса, выбранного для отображения, а также связи ресурсов, которые имеют UUID выбранного ресурса в своей конфигурации. Связи "вниз", то есть ресурсы, на которые ссылается (использует) выбранный ресурс, показываются до последнего уровня, а связи "вверх", то есть ресурсы, которые ссылаются на выбранный ресурс – только на один уровень.
На графе вы можете посмотреть зависимости следующих ресурсов:
-
правила корреляции;
правила агрегации;
правила обогащения;
правила реагирования;
правила data mining;
-
нормализаторы;
-
коннекторы;
-
точки назначения;
-
фильтры;
-
шаблоны уведомлений;
-
активные листы;
-
cловари;
-
прокси-серверы;
-
cекреты;
контекстные таблицы;
-
коллекторы;
Особенность отображения связей: если для отображения связей был выбран, первично, коллектор, то связи "вверх" показываться не будут.
-
корреляторы;
-
хранилища;
-
агенты (автоагенты);
Особенность отображения связей: если выбран агент для отображения связей, то коллектор будет показан с типом связи linked, только если коллектор запущен как сервис и в агенте коллектор корректно (fqdn+port) указан в точке назначения.
-
маршрутизаторы событий;
Особенность отображения связей: если для отображения связей был выбран, первично, маршрутизатор событий, то связи "вверх" показываться не будут.
интеграции;
Название интеграции соответствует названию вкладки в разделе Интеграции.
группа ресурсов;
Число перед скобками указывает на количество отображенных на графе ресурсов из группы, число в скобках указывает на общее количество ресурсов в группе.
недоступный ресурс (при отсутствии прав на просмотр).
При нажатии на узел ресурса вы можете посмотреть следующие данные о ресурсе:
- Имя
Содержит ссылку на ресурс, при нажатии на ссылку этот ресурс открывается в отдельной вкладке, окно графа не закрывается.
- Тип
- Путь
Путь ресурса без ссылки.
- Tеги
- Тенант
- Название пакета
Вы можете открыть контекстное меню ресурса и выполнить следующие действия:
- Показать связи ресурса.
Отобразятся зависимости выбранного ресурса.
- Скрыть ресурс на графе.
Скрывается выбранный ресурс. Ресурсы уровня ниже, на которые ссылается выбранный ресурс, помечаются "*", как имеющие скрытые связи. Ресурсы, которые ссылаются на скрываемый ресурс, помечаются значком
, как имеющие скрытые связи. При этом граф разрывается.
- Скрыть связи "вниз" у этого ресурса на графе.
Выбранный ресурс остается. Скрываются только те ресурсы нижнего уровня, у которых нет больше связей первого верхнего уровня на графе. Ресурсы, на которые ссылались ресурсы первого (скрываемого) уровня, помечаются "*", как имеющие скрытые связи.
- Скрыть все ресурсы этого типа на графе.
Скрываются все ресурсы выбранного типа. Эта операция применяется для каждого ресурса выбранного типа.
- Обновить связи ресурса.
Вы можете обновить состояние ресурса, если ресурс был отредактирован другим пользователем во время работы с графом. Отображается изменение только видимых связей.
- Сгруппировать.
Если на экране нет узла группы: узел группы появляется на экране, ресурсы c типом выбранного ресурса, а также ресурсы, ссылающиеся на один ресурс, скрываются. Ребра перерисовываются от группы. Кнопка Сгруппировать доступна, только когда есть более 10 однотипных ссылок на ресурс.
Если на экране есть узел группы: ресурс скрывается и добавляется в группу, ребра перерисуются от группы.
На графе отображаются несколько типов связи:
- Сплошная линия без надписи.
Показывает прямую связь по UUID, в том числе использование секретов и прокси в интеграциях.
- Линия с надписью <имя_функции>.
Показывает использование активного листа в корреляционном правиле.
- Пунктирная линия надписью linked.
Показывает связь по URL, например, точки назначения с коллектором, или точки назначения с хранилищем.
Ресурсы, созданные инлайн, показываются на графе пунктирной линией с типом linked.
Не рекомендуется строить большие графы зависимостей. Рекомендуемое число узлов – до 100.
При открытии графа выбранный для просмотра ресурс будет некоторое время подсвечен мигающим кругом, так чтобы отличаться от остальных ресурсов графически и фокус внимания был именно на нем.
На графе вы можете посмотреть карту графа, чтобы понимать, в какой части графа вы находитесь. Вы можете воспользоваться селектором и передвигать его для отображения нужной части графа.
По кнопке Упорядочить вы можете улучшить отображение ресурсов на графе.
При выборе опции Отобразить связи фокус на графе не меняется, а ресурсы отображаются так, чтобы не пришлось возвращаться в начальное место.
При выборе на графе узла группы появляется боковая панель, в которой вы можете скрыть или отобразить ресурсы, входящие в группу. Для этого установите флажок рядом с нужным ресурсом и нажмите на кнопку Отобразить на графе или Скрыть на графе.
Граф сохраняет свое состояние, если пользователь отобразил что-то на графе, затем перешел в редактирование ресурса и снова открыл вкладку с графом.
Ранее отображенные ресурсы на графе остаются на своих местах при добавлении новых ресурсов на граф.
При закрытии графа все изменения сбрасываются.
После того, как связи ресурсов отрисованы на графе, вы можете осуществлять поиск узла:
- по имени;
- по тегу;
- по пути;
- по пакету.
Узлы, в том числе и группы, попадающие под критерий отбора, выделяются визуально – желтым кругом.
На графе вы можете использовать фильтр по типам ресурсов:
- Скрывать или отображать ресурсы определенного типа.
- Скрывать ресурсы нескольких типов. Отображать все типы ресурсов.
При закрытом окне фильтра можно увидеть выбранные фильтры по индикатору – красной точке в панели инструментов.
Ваши действия при работе с графом сохраняются в память (последние 50 действий), изменения можно отменить с помощью комбинации клавиш CTRL/COMMAND + Z.
Отображаемый граф можно сохранять в файл в формате SVG. В файле сохранится видимая часть графа.
В начало
Версионирование ресурсов
KUMA хранит историю изменения ресурсов в виде версий. Версия ресурса создается автоматически, когда вы создаете новый ресурс или сохраняете изменения параметров в существующем ресурсе.
История изменений недоступна для ресурса Словари. Для хранения истории изменения словарей вы можете экспортировать данные.
Версии ресурсов хранятся в течение срока, указанного в разделе Параметры. Когда срок хранения версии ресурса достигает указанного значения, версия удаляется автоматически.
Вы можете просматривать историю изменений ресурсов KUMA, сравнивать версии, а также восстановить предыдущую версию ресурса, например, если необходимо восстановить его работоспособность.
Чтобы просмотреть историю изменений ресурса:
- В веб-интерфейсе KUMA в разделе Ресурсы выберите необходимый тип ресурсов.
Откроется окно с таблицей доступных ресурсов этого типа.
Если вы хотите просмотреть все ресурсы, в разделе Ресурсы перейдите на вкладку Список.
- Установите флажок напротив ресурса, историю изменений которого вы хотите просмотреть, и нажмите на кнопку Показать историю версий в верхней части таблицы.
Откроется окно с таблицей сохраненных версий для выбранного ресурса. Для новых ресурсов существует только одна текущая версия.
Для каждой версии в таблице отображается следующая информация:
- Версия – порядковый номер версии ресурса. При сохранении изменений в ресурсе и создании новой версии порядковый номер увеличивается на 1.
Версия с наибольшим номером и недавней датой публикации отражает актуальное состояние ресурса. Версия 1 отражает состояние ресурса при его создании.
- Опубликовано – дата и время, когда версия ресурса была создана.
- Автор – логин пользователя, сохранившего изменения ресурса.
Если изменения были сделаны системой или с помощью скрипта миграции, отображается system.
- Комментарий – текстовый комментарий, указанный автором при сохранении изменений, или системный комментарий, описывающий сделанные изменения.
- Срок хранения – количество дней и дата, после которых версия ресурса будет удалена.
При необходимости вы можете настроить срок хранения для версий ресурсов.
- Действия – кнопка восстановления версии ресурса.
Вы можете отсортировать таблицу версий ресурса по столбцам Версия, Опубликовано и Автор, нажав на заголовок и выбрав По возрастанию или По убыванию. Вы также можете отобразить в таблице изменения, сделанные только конкретным автором или авторами, нажав на заголовок столбца Автор и выбрав нужных авторов.
Если вы хотите просмотреть состояние ресурса в конкретной версии, вам нужно нажать на эту версию в таблице. Откроется окно с ресурсом этой версии, в котором вы можете выполнять следующие действия:
- просмотреть параметры, указанные в этой версии ресурса;
- восстановить эту версию ресурса, нажав на кнопку Восстановить;
- экспортировать эту версию ресурса в JSON-файл, нажав на кнопку Экспорт.
Сравнение версий ресурса
Вы можете сравнивать любые две версии ресурса, например, если вам нужно отслеживать внесенные изменения.
Чтобы сравнить версии ресурса:
- В веб-интерфейсе KUMA в разделе Ресурсы выберите необходимый тип ресурсов.
Откроется окно с таблицей доступных ресурсов этого типа.
Если вы хотите просмотреть все ресурсы, в разделе Ресурсы перейдите на вкладку Список.
- Установите флажок напротив нужного ресурса и нажмите на кнопку Показать историю версий в верхней части таблицы.
Откроется окно с историей версий ресурса.
- Установите флажки напротив двух версий ресурса, которые вы хотите сравнить, и нажмите на кнопку Сравнить в верхней части таблицы.
Отобразится окно сравнения версий ресурса. Поля ресурсов отобразятся в виде списка или в формате JSON. Различия между двумя версиями будут выделены цветом. Вы можете выбрать другие версии для сравнения с помощью раскрывающихся списков над полями ресурсов.
В начало
Восстановление версии ресурса
Вы можете восстановить предыдущую версию ресурса, например, если вам нужно восстановить работоспособность ресурса в случае ошибок при внесении изменений.
Версии автоматически созданных агентов невозможно восстановить отдельно, так как они создаются при изменении родительского коллектора. Если вы хотите восстановить версию автоматически созданного агента, вам нужно восстановить соответствующую версию родительского коллектора.
Чтобы восстановить предыдущую версию ресурса:
- В веб-интерфейсе KUMA в разделе Ресурсы выберите необходимый тип ресурсов.
Откроется окно с таблицей доступных ресурсов этого типа.
Если вы хотите просмотреть все ресурсы, в разделе Ресурсы перейдите на вкладку Список.
- Установите флажок напротив нужного ресурса и нажмите на кнопку Показать историю версий в верхней части таблицы.
Откроется окно с историей версий ресурса.
- В строке нужной версии в столбце Действие нажмите на кнопку Восстановить.
Вы также можете восстановить версию, нажав на строку этой версии и нажав на кнопку Восстановить в нижней части окна.
Вы можете восстановить только предыдущие версии ресурса; для текущей версии кнопка Восстановить недоступна.
Если после обновления KUMA изменилась структура ресурса, восстановление его сохраненных версий может быть недоступно.
- Подтвердите действие и при необходимости укажите комментарий. Если вы не укажете комментарий, к версии автоматически будет добавлен комментарий "Восстановлена из версии v.<номер восстанавливаемой версии>".
Версия ресурса будет восстановлена как новая версия и станет текущей.
Если ресурс, версию которого вы восстановили, добавлен в активный сервис, состояние сервиса также изменится. Необходимо перезагрузить сервис, чтобы применить изменение ресурса.
В начало
Настройка срока хранения версий ресурсов
Вы можете изменить срок хранения версий ресурсов в веб-интерфейсе KUMA в разделе Параметры → Общие, изменив значение параметра Срок хранения истории ресурсов, дни.
По умолчанию установлено значение 30 дней. Если вы хотите хранить все версии ресурсов без ограничений по сроку, вы можете использовать значение 0 (бессрочное хранение).
Только пользователь с ролью Главный администратор может просматривать и изменять срок хранения версий ресурсов.
Срок хранения версий ресурсов проверяется ежедневно, и версии ресурсов, которые хранятся в KUMA дольше указанного срока, удаляются автоматически. В диспетчере задач будет создана задача Очистка истории изменений ресурсов на проверку срока хранения версий ресурсов и удаление старых версий. Эта задача также запускается после перезапуска компонента Ядро.
Вы можете проверить время, оставшееся до удаления версии ресурса, в таблице версий в столбце Срок хранения.
В начало
Точки назначения
Точки назначения задают сетевые параметры для передачи нормализованных событий. Точки назначения используются в коллекторах и корреляторах для описания того, куда передавать обработанные события. Как правило, в роли точек назначения выступают коррелятор и хранилище.
Вы можете указать параметры точек назначения на вкладках Основные параметры и Дополнительные параметры. Набор доступных параметров зависит от выбранного типа точки назначения.
Существуют следующие типы точек назначения:
- internal – используются для приема данных от сервисов KUMA по протоколу internal.
- nats-jetstream – используются для коммуникации через NATS.
- tcp – используются для связи по протоколу TCP.
- http – используются для связи по протоколу HTTP.
- diode – используются для передачи событий с помощью диода данных.
- kafka – используются для коммуникаций с помощью kafka.
- file – используются для записи в файл.
- storage – используются для передачи данных в хранилище.
- correlator – используются для передачи данных в коррелятор.
- eventRouter – используются для передачи событий в маршрутизатор событий.
Точка назначения, тип internal
Точки назначения с типом internal используются для приема данных от сервисов KUMA по протоколу internal. Вы можете передавать следующие данные по протоколу internal:
- Внутренние данные, такие как маршруты событий.
- Файловые атрибуты. Если при создании коллектора на шаге Транспорт мастера установки вы указали коннектор с типом file, 1c-xml или 1c-log, на шаге Парсинг событий в таблице Сопоставление вы можете передать в поле события KUMA название обрабатываемого коллектором файла или путь к файлу. Для этого в столбце Исходные данные укажите одно из следующих значений:
$kuma_fileSourceName
– передать в поле события KUMA название обрабатываемого коллектором файла.$kuma_fileSourcePath
– передать в поле события KUMA путь к обрабатываемому коллектором файлу.
Когда вы используете коннектор с типом file, 1c-xml или 1c-log, новые переменные в нормализаторе будут работать только с точками назначения с типом internal.
- События в маршрутизатор событий. Маршрутизатор событий может принимать события только по протоколу internal, поэтому при отправке событий в маршрутизатор событий вы можете использовать только точки назначения с типом internal.
Доступные параметры точки назначения с типом internal описаны в таблицах ниже.
Вкладка Основные параметры
Параметр |
Описание |
---|---|
Название |
Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode. Обязательный параметр. |
Тенант |
Название тенанта, которому принадлежит ресурс. Обязательный параметр. |
Состояние |
Переключатель, включающий отправку событий в точку назначения. По умолчанию этот переключатель включен.
|
Тип |
Тип точки назначения – internal. Обязательный параметр. |
URL |
URL-адрес, с которым требуется установить связь. Поддерживаются следующие форматы URL-адресов:
Вы можете добавить несколько URL-адресов и удалить URL-адрес. KUMA не позволяет сохранить ресурс или сервис если в поле URL есть знак табуляции или пробел. Для добавления URL-адреса нажмите на кнопку + Добавить. Для удаления URL-адреса нажмите рядом с ним на значок удаления Обязательный параметр. |
Теги |
Теги для поиска ресурса. Необязательный параметр. |
Описание |
Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode. |
Вкладка Дополнительные параметры
Параметр |
Описание |
---|---|
Размер буфера |
Размер буфера в байтах для накопления событий в оперативной памяти сервера перед отправкой на дальнейшую обработку или хранение. Вы можете указать целое положительное число. Размер буфера по умолчанию: 1 048 576 байт (1 МБ). Максимальный размер буфера: 67 108 864 байта (64 МБ). |
Интервал очистки буфера |
Интервал в секундах для отправки событий в точку назначения. Значение по умолчанию – 1 секунда. |
Размер дискового буфера |
Размер дискового буфера в байтах. Значение по умолчанию: 10 ГБ. |
Обработчики |
Количество обработчиков, которые сервис может запускать одновременно для параллельной обработки событий. Для определения количества обработчиков вы можете использовать формулу (<количество CPU>/2) + 2. Допускается указать целое положительное число не больше 999. |
Выходной формат |
Формат, в котором события отправляются во внешний источник:
|
Прокси-сервер |
Прокси-сервер для точки назначения. Вы можете выбрать существующий прокси-сервер или создать прокси-сервер. Для создания нового прокси-сервера выберите Создать. Если вы хотите изменить параметры существующего прокси-сервера, нажмите рядом с ним на значок карандаша |
Политика выбора URL |
Способ определения URL-адресов, на которые события отправляются в первую очередь, если вы добавили несколько URL-адресов в поле URL на вкладке Основные параметры:
|
Ожидание проверки работоспособности |
Интервал в секундах для проверки работоспособности точки назначения. |
Дисковый буфер |
Переключатель, включающий использование дискового буфера. По умолчанию этот переключатель включен. Дисковый буфер используется, если коллектор не может отправить в точку назначения нормализованные события. Вы можете указать размер дискового буфера в поле Размер дискового буфера. Если в дисковом буфере не останется свободного пространства, новые нормализованные события будут перезаписывать старые нормализованные события, начиная с самого старого. |
Время ожидания |
Время в секундах, в течение которого точка назначения ожидает ответа другого сервиса или компонента. |
Отладка |
Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен. |
Фильтр |
Фильтр для определения событий, которые будут обрабатываться ресурсом. Вы можете выбрать существующий фильтр или создать фильтр. Для создания нового фильтра выберите значение Создать. Если вы хотите изменить параметры существующего фильтра, нажмите рядом с ним на значок карандаша |
Точка назначения, тип nats-jetstream
Точки назначения с типом nats-jetstream используются для коммуникации через NATS. Доступные параметры точки назначения с типом nats-jetsream описаны в таблицах ниже.
Вкладка Основные параметры
Параметр |
Описание |
---|---|
Название |
Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode. Обязательный параметр. |
Тенант |
Название тенанта, которому принадлежит ресурс. Обязательный параметр. |
Состояние |
Переключатель, включающий отправку событий в точку назначения. По умолчанию этот переключатель включен.
|
Тип |
Тип точки назначения – nats-jetstream. Обязательный параметр. |
URL |
URL-адрес, с которым требуется установить связь. Поддерживаются следующие форматы URL-адресов:
Вы можете добавить несколько URL-адресов и удалить URL-адрес. KUMA не позволяет сохранить ресурс или сервис если в поле URL есть знак табуляции или пробел. Для добавления URL-адреса нажмите на кнопку + Добавить. Для удаления URL-адреса нажмите рядом с ним на значок удаления Обязательный параметр. |
Тема |
Тема сообщений NATS. Символы вводятся в кодировке Unicode. Обязательный параметр. |
Авторизация |
Тип авторизации при подключении к URL-адресу, указанному в поле URL:
|
Теги |
Теги для поиска ресурса. Необязательный параметр. |
Описание |
Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode. |
Вкладка Дополнительные параметры
Параметр |
Описание |
---|---|
Размер буфера |
Размер буфера в байтах для накопления событий в оперативной памяти сервера перед отправкой на дальнейшую обработку или хранение. Вы можете указать целое положительное число. Размер буфера по умолчанию: 1 048 576 байт (1 МБ). Максимальный размер буфера: 67 108 864 байта (64 МБ). |
Интервал очистки буфера |
Интервал в секундах для отправки событий в точку назначения. Значение по умолчанию – 1 секунда. |
Размер дискового буфера |
Размер дискового буфера в байтах. Значение по умолчанию: 10 ГБ. |
Обработчики |
Количество обработчиков, которые сервис может запускать одновременно для параллельной обработки событий. Для определения количества обработчиков вы можете использовать формулу (<количество CPU>/2) + 2. Допускается указать целое положительное число не больше 999. |
Выходной формат |
Формат, в котором события отправляются во внешний источник:
|
Режим TLS |
Режим шифрования TLS. При использовании шифрования TLS вы не можете указать IP-адрес в поле URL на вкладке Основные параметры. Доступные значения:
|
Сжатие |
Раскрывающийся список, позволяющий настроить использование сжатия Snappy:
|
Разделитель |
Символ, определяющий границу между событиями:
Если вы не выберете значение в этом раскрывающемся списке, по умолчанию будет выбрано значение \n. |
Дисковый буфер |
Переключатель, включающий использование дискового буфера. По умолчанию этот переключатель включен. Дисковый буфер используется, если коллектор не может отправить в точку назначения нормализованные события. Вы можете указать размер дискового буфера в поле Размер дискового буфера. Если в дисковом буфере не останется свободного пространства, новые нормализованные события будут перезаписывать старые нормализованные события, начиная с самого старого. |
Время ожидания |
Время в секундах, в течение которого точка назначения ожидает ответа другого сервиса или компонента. |
Отладка |
Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен. |
Фильтр |
Фильтр для определения событий, которые будут обрабатываться ресурсом. Вы можете выбрать существующий фильтр или создать фильтр. Для создания нового фильтра выберите значение Создать. Если вы хотите изменить параметры существующего фильтра, нажмите рядом с ним на значок карандаша |
Точка назначения, тип tcp
Точки назначения с типом tcp используются для связи по протоколу TCP. Доступные параметры точки назначения с типом tcp описаны в таблицах ниже.
Вкладка Основные параметры
Параметр |
Описание |
---|---|
Название |
Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode. Обязательный параметр. |
Тенант |
Название тенанта, которому принадлежит ресурс. Обязательный параметр. |
Состояние |
Переключатель, включающий отправку событий в точку назначения. По умолчанию этот переключатель включен.
|
Тип |
Тип точки назначения – tcp. Обязательный параметр. |
URL |
URL-адрес, с которым требуется установить связь. Поддерживаются следующие форматы URL-адресов:
Вы можете добавить несколько URL-адресов и удалить URL-адрес. KUMA не позволяет сохранить ресурс или сервис если в поле URL есть знак табуляции или пробел. Для добавления URL-адреса нажмите на кнопку + Добавить. Для удаления URL-адреса нажмите рядом с ним на значок удаления Обязательный параметр. |
Теги |
Теги для поиска ресурса. Необязательный параметр. |
Описание |
Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode. |
Вкладка Дополнительные параметры
Параметр |
Описание |
---|---|
Размер буфера |
Размер буфера в байтах для накопления событий в оперативной памяти сервера перед отправкой на дальнейшую обработку или хранение. Вы можете указать целое положительное число. Размер буфера по умолчанию: 1 048 576 байт (1 МБ). Максимальный размер буфера: 67 108 864 байта (64 МБ). |
Интервал очистки буфера |
Интервал в секундах для отправки событий в точку назначения. Значение по умолчанию – 1 секунда. |
Размер дискового буфера |
Размер дискового буфера в байтах. Значение по умолчанию: 10 ГБ. |
Обработчики |
Количество обработчиков, которые сервис может запускать одновременно для параллельной обработки событий. Для определения количества обработчиков вы можете использовать формулу (<количество CPU>/2) + 2. Допускается указать целое положительное число не больше 999. |
Выходной формат |
Формат, в котором события отправляются во внешний источник:
|
Режим TLS |
Режим шифрования TLS. При использовании шифрования TLS вы не можете указать IP-адрес в поле URL на вкладке Основные параметры. Доступные значения:
|
Сжатие |
Раскрывающийся список, позволяющий настроить использование сжатия Snappy:
|
Политика выбора URL |
Способ определения URL-адресов, на которые события отправляются в первую очередь, если вы добавили несколько URL-адресов в поле URL на вкладке Основные параметры:
|
Разделитель |
Символ, определяющий границу между событиями:
Если вы не выберете значение в этом раскрывающемся списке, по умолчанию будет выбрано значение \n. |
Дисковый буфер |
Переключатель, включающий использование дискового буфера. По умолчанию этот переключатель включен. Дисковый буфер используется, если коллектор не может отправить в точку назначения нормализованные события. Вы можете указать размер дискового буфера в поле Размер дискового буфера. Если в дисковом буфере не останется свободного пространства, новые нормализованные события будут перезаписывать старые нормализованные события, начиная с самого старого. |
Время ожидания |
Время в секундах, в течение которого точка назначения ожидает ответа другого сервиса или компонента. |
Отладка |
Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен. |
Фильтр |
Фильтр для определения событий, которые будут обрабатываться ресурсом. Вы можете выбрать существующий фильтр или создать фильтр. Для создания нового фильтра выберите значение Создать. Если вы хотите изменить параметры существующего фильтра, нажмите рядом с ним на значок карандаша |
Точка назначения, тип http
Точки назначения с типом http используются для связи по протоколу HTTP. Доступные параметры точки назначения с типом http описаны в таблицах ниже.
Вкладка Основные параметры
Параметр |
Описание |
---|---|
Название |
Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode. Обязательный параметр. |
Тенант |
Название тенанта, которому принадлежит ресурс. Обязательный параметр. |
Состояние |
Переключатель, включающий отправку событий в точку назначения. По умолчанию этот переключатель включен.
|
Тип |
Тип точки назначения – http. Обязательный параметр. |
URL |
URL-адрес, с которым требуется установить связь. Поддерживаются следующие форматы URL-адресов:
Вы можете добавить несколько URL-адресов и удалить URL-адрес. KUMA не позволяет сохранить ресурс или сервис если в поле URL есть знак табуляции или пробел. Для добавления URL-адреса нажмите на кнопку + Добавить. Для удаления URL-адреса нажмите рядом с ним на значок удаления Обязательный параметр. |
Авторизация |
Тип авторизации при подключении к URL-адресу, указанному в поле URL:
|
Теги |
Теги для поиска ресурса. Необязательный параметр. |
Описание |
Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode. |
Вкладка Дополнительные параметры
Параметр |
Описание |
---|---|
Размер буфера |
Размер буфера в байтах для накопления событий в оперативной памяти сервера перед отправкой на дальнейшую обработку или хранение. Вы можете указать целое положительное число. Размер буфера по умолчанию: 1 048 576 байт (1 МБ). Максимальный размер буфера: 67 108 864 байта (64 МБ). |
Интервал очистки буфера |
Интервал в секундах для отправки событий в точку назначения. Значение по умолчанию – 1 секунда. |
Размер дискового буфера |
Размер дискового буфера в байтах. Значение по умолчанию: 10 ГБ. |
Обработчики |
Количество обработчиков, которые сервис может запускать одновременно для параллельной обработки событий. Для определения количества обработчиков вы можете использовать формулу (<количество CPU>/2) + 2. Допускается указать целое положительное число не больше 999. |
Выходной формат |
Формат, в котором события отправляются во внешний источник:
|
Режим TLS |
Режим шифрования TLS. При использовании шифрования TLS вы не можете указать IP-адрес в поле URL на вкладке Основные параметры. Доступные значения:
|
Прокси-сервер |
Прокси-сервер для точки назначения. Вы можете выбрать существующий прокси-сервер или создать прокси-сервер. Для создания нового прокси-сервера выберите Создать. Если вы хотите изменить параметры существующего прокси-сервера, нажмите рядом с ним на значок карандаша |
Сжатие |
Раскрывающийся список, позволяющий настроить использование сжатия Snappy:
|
Политика выбора URL |
Способ определения URL-адресов, на которые события отправляются в первую очередь, если вы добавили несколько URL-адресов в поле URL на вкладке Основные параметры:
|
Разделитель |
Символ, определяющий границу между событиями:
Если вы не выберете значение в этом раскрывающемся списке, по умолчанию будет выбрано значение \n. |
Путь |
Путь, который требуется добавить в запрос к URL-адресу, указанному в поле URL на вкладке Основные параметры. Например, если вы укажете путь |
Путь проверки работоспособности |
URL-адрес для отправки запросов для получения данных о работоспособности системы, с которой ресурс точки назначения устанавливает связь. |
Проверка работоспособности |
Переключатель, включающий проверку работоспособности. По умолчанию этот переключатель выключен. |
Дисковый буфер |
Переключатель, включающий использование дискового буфера. По умолчанию этот переключатель включен. Дисковый буфер используется, если коллектор не может отправить в точку назначения нормализованные события. Вы можете указать размер дискового буфера в поле Размер дискового буфера. Если в дисковом буфере не останется свободного пространства, новые нормализованные события будут перезаписывать старые нормализованные события, начиная с самого старого. |
Время ожидания |
Время в секундах, в течение которого точка назначения ожидает ответа другого сервиса или компонента. |
Отладка |
Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен. |
Фильтр |
Фильтр для определения событий, которые будут обрабатываться ресурсом. Вы можете выбрать существующий фильтр или создать фильтр. Для создания нового фильтра выберите значение Создать. Если вы хотите изменить параметры существующего фильтра, нажмите рядом с ним на значок карандаша |
Точка назначения, тип diode
Точки назначения с типом diode используются для передачи событий с помощью диода данных. Доступные параметры точки назначения с типом diode описаны в таблицах ниже.
Вкладка Основные параметры
Параметр |
Описание |
---|---|
Название |
Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode. Обязательный параметр. |
Тенант |
Название тенанта, которому принадлежит ресурс. Обязательный параметр. |
Состояние |
Переключатель, включающий отправку событий в точку назначения. По умолчанию этот переключатель включен.
|
Тип |
Тип точки назначения – diode. Обязательный параметр. |
Директория, из которой диод данных получает события |
Путь к директории, из которой диод данных перемещает события. Максимальная длина пути составляет до 255 символов в кодировке Unicode. Ограничения при использовании префиксов к путям на серверах Windows Ограничения при использовании префиксов к путям на серверах Linux Пути, указанные в полях Директория, из которой диод данных получает события и Временная директория, не должны совпадать. |
Временная директория |
Путь к директории, в которой события готовятся для передачи диоду данных. Максимальная длина пути составляет до 255 символов в кодировке Unicode. События собираются в файл по истечении времени ожидания или при переполнении буфера. По умолчанию время ожидания составляет 10 секунд. Подготовленный файл с событиями перемещается в директорию, указанную в поле Директория, из которой диод данных получает события. В качестве названия файла с событиями используется хеш-сумма (SHA-256) содержимого файла с событиями. Пути, указанные в полях Директория, из которой диод данных получает события и Временная директория, не должны совпадать. |
Теги |
Теги для поиска ресурса. Необязательный параметр. |
Описание |
Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode. |
Вкладка Дополнительные параметры
Параметр |
Описание |
---|---|
Размер буфера |
Размер буфера в байтах для накопления событий в оперативной памяти сервера перед отправкой на дальнейшую обработку или хранение. Вы можете указать целое положительное число. Размер буфера по умолчанию: 1 048 576 байт (1 МБ). Максимальный размер буфера: 67 108 864 байта (64 МБ). |
Интервал очистки буфера |
Интервал в секундах для отправки событий в точку назначения. Значение по умолчанию: 1 секунда. |
Обработчики |
Количество обработчиков, которые сервис может запускать одновременно для параллельной обработки событий. Для определения количества обработчиков вы можете использовать формулу (<количество CPU>/2) + 2. Допускается указать целое положительное число не больше 999. |
Сжатие |
Раскрывающийся список, позволяющий настроить использование сжатия Snappy:
|
Разделитель |
Символ, определяющий границу между событиями:
Если вы не выберете значение в этом раскрывающемся списке, по умолчанию будет выбрано значение \n. |
Отладка |
Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен. |
Фильтр |
Фильтр для определения событий, которые будут обрабатываться ресурсом. Вы можете выбрать существующий фильтр или создать фильтр. Для создания нового фильтра выберите значение Создать. Если вы хотите изменить параметры существующего фильтра, нажмите рядом с ним на значок карандаша |
Точка назначения, тип kafka
Точки назначения с типом kafka используются для коммуникаций с помощью kafka. Доступные параметры точки назначения с типом kafka описаны в таблицах ниже.
Вкладка Основные параметры
Параметр |
Описание |
---|---|
Название |
Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode. Обязательный параметр. |
Тенант |
Название тенанта, которому принадлежит ресурс. Обязательный параметр. |
Состояние |
Переключатель, включающий отправку событий в точку назначения. По умолчанию этот переключатель включен.
|
Тип |
Тип точки назначения – kafka. Обязательный параметр. |
URL |
URL-адрес, с которым требуется установить связь. Поддерживаются следующие форматы URL-адресов:
Вы можете добавить несколько URL-адресов и удалить URL-адрес. KUMA не позволяет сохранить ресурс или сервис если в поле URL есть знак табуляции или пробел. Для добавления URL-адреса нажмите на кнопку + Добавить. Для удаления URL-адреса нажмите рядом с ним на значок удаления Обязательный параметр. |
Топик |
Тема сообщений Kafka. Максимальная длина темы составляет до 255 символов. Вы можете использовать следующие символы: a–z, A–Z, 0–9, ".", "_", "-". Обязательный параметр. |
Авторизация |
Тип авторизации при подключении к URL-адресу, указанному в поле URL:
|
Теги |
Теги для поиска ресурса. Необязательный параметр. |
Описание |
Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode. |
Вкладка Дополнительные параметры
Параметр |
Описание |
---|---|
Размер буфера |
Размер буфера в байтах для накопления событий в оперативной памяти сервера перед отправкой на дальнейшую обработку или хранение. Вы можете указать целое положительное число. Размер буфера по умолчанию: 1 048 576 байт (1 МБ). Максимальный размер буфера: 67 108 864 байта (64 МБ). |
Интервал очистки буфера |
Интервал в секундах для отправки событий в точку назначения. Значение по умолчанию – 1 секунда. |
Размер дискового буфера |
Размер дискового буфера в байтах. Значение по умолчанию: 10 ГБ. |
Обработчики |
Количество обработчиков, которые сервис может запускать одновременно для параллельной обработки событий. Для определения количества обработчиков вы можете использовать формулу (<количество CPU>/2) + 2. Допускается указать целое положительное число не больше 999. |
Выходной формат |
Формат, в котором события отправляются во внешний источник:
|
Режим TLS |
Режим шифрования TLS. При использовании шифрования TLS вы не можете указать IP-адрес в поле URL на вкладке Основные параметры. Доступные значения:
|
Разделитель |
Символ, определяющий границу между событиями:
Если вы не выберете значение в этом раскрывающемся списке, по умолчанию будет выбрано значение \n. |
Дисковый буфер |
Переключатель, включающий использование дискового буфера. По умолчанию этот переключатель включен. Дисковый буфер используется, если коллектор не может отправить в точку назначения нормализованные события. Вы можете указать размер дискового буфера в поле Размер дискового буфера. Если в дисковом буфере не останется свободного пространства, новые нормализованные события будут перезаписывать старые нормализованные события, начиная с самого старого. |
Время ожидания |
Время в секундах, в течение которого точка назначения ожидает ответа другого сервиса или компонента. |
Отладка |
Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен. |
Фильтр |
Фильтр для определения событий, которые будут обрабатываться ресурсом. Вы можете выбрать существующий фильтр или создать фильтр. Для создания нового фильтра выберите значение Создать. Если вы хотите изменить параметры существующего фильтра, нажмите рядом с ним на значок карандаша |
Точка назначения, тип file
Точки назначения с типом file используются для записи в файл. Доступные параметры точки назначения с типом file описаны в таблицах ниже.
При удалении точки назначения с типом file, используемой в сервисе, вам нужно перезапустить сервис.
Вкладка Основные параметры
Параметр |
Описание |
---|---|
Название |
Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode. Обязательный параметр. |
Тенант |
Название тенанта, которому принадлежит ресурс. Обязательный параметр. |
Состояние |
Переключатель, включающий отправку событий в точку назначения. По умолчанию этот переключатель включен.
|
Тип |
Тип точки назначения – file. Обязательный параметр. |
URL |
Путь к файлу, в который требуется записать события. Ограничения при использовании префиксов к путям файлов Обязательный параметр. |
Теги |
Теги для поиска ресурса. Необязательный параметр. |
Описание |
Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode. |
Вкладка Дополнительные параметры
Параметр |
Описание |
---|---|
Размер буфера |
Размер буфера в байтах для накопления событий в оперативной памяти сервера перед отправкой на дальнейшую обработку или хранение. Вы можете указать целое положительное число. Размер буфера по умолчанию: 1 048 576 байт (1 МБ). Максимальный размер буфера: 67 108 864 байта (64 МБ). |
Интервал очистки буфера |
Интервал в секундах для отправки событий в точку назначения. Значение по умолчанию – 1 секунда. |
Размер дискового буфера |
Размер дискового буфера в байтах. Значение по умолчанию: 10 ГБ. |
Обработчики |
Количество обработчиков, которые сервис может запускать одновременно для параллельной обработки событий. Для определения количества обработчиков вы можете использовать формулу (<количество CPU>/2) + 2. Допускается указать целое положительное число не больше 999. |
Выходной формат |
Формат, в котором события отправляются во внешний источник:
|
Разделитель |
Символ, определяющий границу между событиями:
Если вы не выберете значение в этом раскрывающемся списке, по умолчанию будет выбрано значение \n. |
Дисковый буфер |
Переключатель, включающий использование дискового буфера. По умолчанию этот переключатель включен. Дисковый буфер используется, если коллектор не может отправить в точку назначения нормализованные события. Вы можете указать размер дискового буфера в поле Размер дискового буфера. Если в дисковом буфере не останется свободного пространства, новые нормализованные события будут перезаписывать старые нормализованные события, начиная с самого старого. |
Отладка |
Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен. |
Фильтр |
Фильтр для определения событий, которые будут обрабатываться ресурсом. Вы можете выбрать существующий фильтр или создать фильтр. Для создания нового фильтра выберите значение Создать. Если вы хотите изменить параметры существующего фильтра, нажмите рядом с ним на значок карандаша |
Точка назначения, тип storage
Точки назначения с типом storage используются для передачи данных в хранилище. Доступные параметры точки назначения с типом storage описаны в таблицах ниже.
Вкладка Основные параметры
Параметр |
Описание |
---|---|
Название |
Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode. Обязательный параметр. |
Тенант |
Название тенанта, которому принадлежит ресурс. Обязательный параметр. |
Состояние |
Переключатель, включающий отправку событий в точку назначения. По умолчанию этот переключатель включен.
|
Тип |
Тип точки назначения – storage. Обязательный параметр. |
URL |
URL-адрес, с которым требуется установить связь. Поддерживаются следующие форматы URL-адресов:
Вы можете добавить несколько URL-адресов и удалить URL-адрес. KUMA не позволяет сохранить ресурс или сервис если в поле URL есть знак табуляции или пробел. Для добавления URL-адреса нажмите на кнопку + Добавить. Для удаления URL-адреса нажмите рядом с ним на значок удаления Обязательный параметр. |
Теги |
Теги для поиска ресурса. Необязательный параметр. |
Описание |
Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode. |
Вкладка Дополнительные параметры
Параметр |
Описание |
---|---|
Размер буфера |
Размер буфера в байтах для накопления событий в оперативной памяти сервера перед отправкой на дальнейшую обработку или хранение. Вы можете указать целое положительное число. Размер буфера по умолчанию: 1 048 576 байт (1 МБ). Максимальный размер буфера: 67 108 864 байта (64 МБ). |
Интервал очистки буфера |
Интервал в секундах для отправки событий в точку назначения. Значение по умолчанию – 1 секунда. |
Размер дискового буфера |
Размер дискового буфера в байтах. Значение по умолчанию: 10 ГБ. |
Обработчики |
Количество обработчиков, которые сервис может запускать одновременно для параллельной обработки событий. Для определения количества обработчиков вы можете использовать формулу (<количество CPU>/2) + 2. Допускается указать целое положительное число не больше 999. |
Прокси-сервер |
Прокси-сервер для точки назначения. Вы можете выбрать существующий прокси-сервер или создать прокси-сервер. Для создания нового прокси-сервера выберите Создать. Если вы хотите изменить параметры существующего прокси-сервера, нажмите рядом с ним на значок карандаша |
Политика выбора URL |
Способ определения URL-адресов, на которые события отправляются в первую очередь, если вы добавили несколько URL-адресов в поле URL на вкладке Основные параметры:
|
Ожидание проверки работоспособности |
Интервал в секундах для проверки работоспособности точки назначения. |
Дисковый буфер |
Переключатель, включающий использование дискового буфера. По умолчанию этот переключатель включен. Дисковый буфер используется, если коллектор не может отправить в точку назначения нормализованные события. Вы можете указать размер дискового буфера в поле Размер дискового буфера. Если в дисковом буфере не останется свободного пространства, новые нормализованные события будут перезаписывать старые нормализованные события, начиная с самого старого. |
Время ожидания |
Время в секундах, в течение которого точка назначения ожидает ответа другого сервиса или компонента. |
Отладка |
Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен. |
Фильтр |
Фильтр для определения событий, которые будут обрабатываться ресурсом. Вы можете выбрать существующий фильтр или создать фильтр. Для создания нового фильтра выберите значение Создать. Если вы хотите изменить параметры существующего фильтра, нажмите рядом с ним на значок карандаша |
Точка назначения, тип correlator
Точки назначения с типом correlator используются для передачи данных в коррелятор. Доступные параметры точки назначения с типом correlator описаны в таблицах ниже.
Вкладка Основные параметры
Параметр |
Описание |
---|---|
Название |
Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode. Обязательный параметр. |
Тенант |
Название тенанта, которому принадлежит ресурс. Обязательный параметр. |
Состояние |
Переключатель, включающий отправку событий в точку назначения. По умолчанию этот переключатель включен.
|
Тип |
Тип точки назначения – correlator. Обязательный параметр. |
URL |
URL-адрес, с которым требуется установить связь. Поддерживаются следующие форматы URL-адресов:
Вы можете добавить несколько URL-адресов и удалить URL-адрес. KUMA не позволяет сохранить ресурс или сервис если в поле URL есть знак табуляции или пробел. Для добавления URL-адреса нажмите на кнопку + Добавить. Для удаления URL-адреса нажмите рядом с ним на значок удаления Обязательный параметр. |
Теги |
Теги для поиска ресурса. Необязательный параметр. |
Описание |
Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode. |
Вкладка Дополнительные параметры
Параметр |
Описание |
---|---|
Размер буфера |
Размер буфера в байтах для накопления событий в оперативной памяти сервера перед отправкой на дальнейшую обработку или хранение. Вы можете указать целое положительное число. Размер буфера по умолчанию: 1 048 576 байт (1 МБ). Максимальный размер буфера: 67 108 864 байта (64 МБ). |
Интервал очистки буфера |
Интервал в секундах для отправки событий в точку назначения. Значение по умолчанию – 1 секунда. |
Размер дискового буфера |
Размер дискового буфера в байтах. Значение по умолчанию: 10 ГБ. |
Обработчики |
Количество обработчиков, которые сервис может запускать одновременно для параллельной обработки событий. Для определения количества обработчиков вы можете использовать формулу (<количество CPU>/2) + 2. Допускается указать целое положительное число не больше 999. |
Прокси-сервер |
Прокси-сервер для точки назначения. Вы можете выбрать существующий прокси-сервер или создать прокси-сервер. Для создания нового прокси-сервера выберите Создать. Если вы хотите изменить параметры существующего прокси-сервера, нажмите рядом с ним на значок карандаша |
Политика выбора URL |
Способ определения URL-адресов, на которые события отправляются в первую очередь, если вы добавили несколько URL-адресов в поле URL на вкладке Основные параметры:
|
Ожидание проверки работоспособности |
Интервал в секундах для проверки работоспособности точки назначения. |
Дисковый буфер |
Переключатель, включающий использование дискового буфера. По умолчанию этот переключатель включен. Дисковый буфер используется, если коллектор не может отправить в точку назначения нормализованные события. Вы можете указать размер дискового буфера в поле Размер дискового буфера. Если в дисковом буфере не останется свободного пространства, новые нормализованные события будут перезаписывать старые нормализованные события, начиная с самого старого. |
Время ожидания |
Время в секундах, в течение которого точка назначения ожидает ответа другого сервиса или компонента. |
Отладка |
Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен. |
Фильтр |
Фильтр для определения событий, которые будут обрабатываться ресурсом. Вы можете выбрать существующий фильтр или создать фильтр. Для создания нового фильтра выберите значение Создать. Если вы хотите изменить параметры существующего фильтра, нажмите рядом с ним на значок карандаша |
Точка назначения, тип eventRouter
Точки назначения с типом eventRouter используются для передачи событий в маршрутизатор событий. Доступные параметры точки назначения с типом eventRouter описаны в таблицах ниже.
Вкладка Основные параметры
Параметр |
Описание |
---|---|
Название |
Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode. Обязательный параметр. |
Тенант |
Название тенанта, которому принадлежит ресурс. Обязательный параметр. |
Состояние |
Переключатель, включающий отправку событий в точку назначения. По умолчанию этот переключатель включен.
|
Тип |
Тип точки назначения – eventRouter. Обязательный параметр. |
URL |
URL-адрес, с которым требуется установить связь. Поддерживаются следующие форматы URL-адресов:
Вы можете добавить несколько URL-адресов и удалить URL-адрес. KUMA не позволяет сохранить ресурс или сервис если в поле URL есть знак табуляции или пробел. Для добавления URL-адреса нажмите на кнопку + Добавить. Для удаления URL-адреса нажмите рядом с ним на значок удаления Обязательный параметр. |
Теги |
Теги для поиска ресурса. Необязательный параметр. |
Описание |
Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode. |
Вкладка Дополнительные параметры
Параметр |
Описание |
---|---|
Размер буфера |
Размер буфера в байтах для накопления событий в оперативной памяти сервера перед отправкой на дальнейшую обработку или хранение. Вы можете указать целое положительное число. Размер буфера по умолчанию: 1 048 576 байт (1 МБ). Максимальный размер буфера: 67 108 864 байта (64 МБ). |
Интервал очистки буфера |
Интервал в секундах для отправки событий в точку назначения. Значение по умолчанию – 1 секунда. |
Размер дискового буфера |
Размер дискового буфера в байтах. Значение по умолчанию: 10 ГБ. |
Обработчики |
Количество обработчиков, которые сервис может запускать одновременно для параллельной обработки событий. Для определения количества обработчиков вы можете использовать формулу (<количество CPU>/2) + 2. Допускается указать целое положительное число не больше 999. |
Выходной формат |
Формат, в котором события отправляются во внешний источник:
|
Прокси-сервер |
Прокси-сервер для точки назначения. Вы можете выбрать существующий прокси-сервер или создать прокси-сервер. Для создания нового прокси-сервера выберите Создать. Если вы хотите изменить параметры существующего прокси-сервера, нажмите рядом с ним на значок карандаша |
Политика выбора URL |
Способ определения URL-адресов, на которые события отправляются в первую очередь, если вы добавили несколько URL-адресов в поле URL на вкладке Основные параметры:
|
Ожидание проверки работоспособности |
Интервал в секундах для проверки работоспособности точки назначения. |
Дисковый буфер |
Переключатель, включающий использование дискового буфера. По умолчанию этот переключатель включен. Дисковый буфер используется, если коллектор не может отправить в точку назначения нормализованные события. Вы можете указать размер дискового буфера в поле Размер дискового буфера. Если в дисковом буфере не останется свободного пространства, новые нормализованные события будут перезаписывать старые нормализованные события, начиная с самого старого. |
Время ожидания |
Время в секундах, в течение которого точка назначения ожидает ответа другого сервиса или компонента. |
Отладка |
Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен. |
Фильтр |
Фильтр для определения событий, которые будут обрабатываться ресурсом. Вы можете выбрать существующий фильтр или создать фильтр. Для создания нового фильтра выберите значение Создать. Если вы хотите изменить параметры существующего фильтра, нажмите рядом с ним на значок карандаша |
Предустановленные точки назначения
В поставку KUMA включены перечисленные в таблице ниже точки назначения.
Предустановленные точки назначения
Название точки назначения |
Описание |
[OOTB] Correlator |
Отправляет события в коррелятор. |
[OOTB] Storage |
Отправляет события в хранилище. |
Нормализаторы
Нормализаторы предназначены для приведения исходных событий, которые поступают из разных источников в разных форматах, к модели данных событий KUMA. Нормализованные события становятся доступны для обработки другими ресурсами и сервисами KUMA.
Нормализатор состоит из основного и необязательных дополнительных правил парсинга событий. С помощью создания основного и множества дополнительных правил парсинга можно реализовать сложную логику обработки событий. Данные передаются по древовидной структуре правил парсинга в зависимости от условий, заданных в параметре
Условия дополнительной нормализации. Последовательность создания правил парсинга имеет значение: событие обрабатывается последовательно и последовательность обработки обозначена стрелками.
Нормализация событий теперь доступна в следующих вариантах:
- 1 коллектор - 1 нормализатор
Рекомендуется использовать такой способ, если у вас много событий одного типа или много IP-адресов, откуда могут приходить события одного типа. Можно настроить один коллектор только с одним нормализатором и это будет оптимально с точки зрения производительности.
- 1 коллектор - несколько нормализаторов с привязкой к IP
Такой способ доступен для коллекторов с коннектором типа UDP, TCP, HTTP. Если в коллекторе на шаге Транспорт указан коннектор UDP, TCP, HTTP, на шаге Парсинг событий на вкладке Настройки парсинга вы можете задать несколько IP-адресов и указать, какой нормализатор использовать для событий, поступающих с заданных адресов. Доступны следующие типы нормализаторов: json, cef, regexp, syslog, csv, kv, xml. Для нормализаторов типа Syslog и regexp вы можете задать дополнительные условия нормализации в зависимости от значения поля DeviceProcessName.
Нормализатор создается в несколько этапов:
- Подготовка к созданию нормализатора
Нормализатор можно создать в веб-интерфейсе KUMA:
- В разделе Ресурсы → Нормализаторы.
- При создании коллектора на шаге Парсинг событий.
Затем в нормализаторе необходимо создать правила парсинга.
- Создание основного правила парсинга событий
Основное правило парсинга создается с помощью кнопки Добавить парсинг событий. При этом открывается окно Парсинг событий, в котором вы можете задать параметры основного правила парсинга:
- Задать параметры парсинга событий.
- Задать параметры обогащения событий.
Основное правило парсинга событий отображается в нормализаторе в виде темного кружка. Параметры основного правила парсинга можно просмотреть или изменить, нажав на его кружок. При наведении на кружок отображается значок плюса: при нажатии на него можно добавить дополнительные правила парсинга.
Название основного правила парсинга используется в KUMA в качестве названия нормализатора.
- Создание дополнительных правил парсинга событий
При нажатии на значок плюса, который отображается при наведении указателя мыши на кружок или блок, обозначающей нормализатор событий, откроется окно Дополнительный парсинг событий, в котором вы можете задать параметры дополнительного правила парсинга:
- Определить условия, при которых данные будут поступать в новый нормализатор.
- Задать параметры парсинга событий.
- Задать параметры обогащения событий.
Дополнительное правило парсинга событий отображается в нормализаторе виде темного блока. На блоке указаны условия, при котором дополнительное правило парсинга будет задействовано, название дополнительного правила парсинга, а также поле события, при наличии которого данные передаются в нормализатор. Параметры дополнительного правила парсинга можно просмотреть или изменить, нажав его блок.
Если навести указатель мыши на дополнительный нормализатор, отобразится кнопка со значком плюса, с помощью которой можно создать дополнительное правило парсинга событий. С помощью кнопки со значком корзины нормализатор можно удалить.
- Завершение создания нормализатора
Создание нормализатора завершается нажатием кнопки Сохранить.
В верхнем правом углу в поле поиска можно искать дополнительные правила парсинга по названию.
Для ресурсов нормализатора в полях ввода, кроме поля Описание, можно включить отображение непечатаемых символов.
Если вы, меняя параметры набора ресурсов коллектора, измените или удалите преобразования в подключенном к нему нормализаторе, правки не сохранятся, а сам нормализатор может быть поврежден. При необходимости изменить преобразования в нормализаторе, который уже является частью сервиса, вносите правки непосредственно в нормализатор в разделе веб-интерфейса Ресурсы → Нормализаторы.
Параметры парсинга событий
При создании правил парсинга событий в окне параметров нормализатора на вкладке Схема нормализации вы можете настроить правила приведения поступающих событий к формату KUMA. Доступные параметры парсинга событий описаны в таблице ниже.
При нормализации событий, помимо полей стандартной схемы событий KUMA вы также можете использовать поля расширенной схемы событий.
Доступные параметры парсинга событий
Параметр |
Описание |
---|---|
Название |
Название правил парсинга. Максимальная длина имени: 128 символов в кодировке Unicode. Название основного правила парсинга будет использоваться в качестве названия нормализатора. Обязательный параметр. |
Тенант |
Название тенанта, которому принадлежит ресурс. Параметр недоступен для дополнительных правил парсинга. |
Метод парсинга |
Тип входящих событий. В зависимости от выбранного метода парсинга вы можете использовать преднастроенные правила сопоставления полей событий или задать свои правила. При выборе некоторых методов парсинга могут стать доступны дополнительные параметры, которые вам нужно заполнить. Доступные методы парсинга: Обязательный параметр. |
Сохранить исходное событие |
Сохранение исходных событий во вновь созданном нормализованном событии. Доступные значения:
Обязательный параметр. Параметр недоступен для дополнительных правил парсинга. |
Сохранить дополнительные поля |
Сохранение поля и значения, для которых не настроены правила сопоставления. Данные сохраняются в поле события Фильтрация по данным из поля события Extra По умолчанию дополнительные поля не сохраняются. Обязательный параметр. |
Описание |
Описание ресурса. Максимальная длина описания: до 4000 символов в кодировке Unicode. Параметр недоступен для дополнительных правил парсинга. |
Примеры событий |
Пример данных, которые вы хотите обработать. Параметр недоступен для методов парсинга netflow5, netflow9, sflow5, ipfix и sql. Если парсинг события был выполнен успешно и тип полученных из сырого события данных совпадает с типом поля KUMA, поле Примеры событий заполняется данными, полученными из сырого события. Например, значение |
Сопоставление |
Параметры для настройки сопоставления полей исходного события с полями события в формате KUMA:
Вы можете добавлять новые строки таблицы и удалять строки таблицы. Для добавления новой строки таблицы нажмите на кнопку Добавить строку. Для удаления отдельной строки таблицы нажмите рядом с ней на значок Если вы загрузили данные в поле Примеры событий, в таблице отобразится столбец Примеры с примерами значений, переносимых из поля исходного события в поле события KUMA. Если размер поля события KUMA оказывается меньше длины помещаемого в него значения, значение обрезается до размера поля события. |
Расширенная схема событий
Вы можете использовать поля расширенной схемы событий в нормализаторах для нормализации событий и в других ресурсах KUMA, например, в качестве полей виджетов или для фильтрации и поиска событий. Список всех полей расширенной схемы событий, существующих в KUMA, доступен в разделе Параметры → Поля расширенной схемы событий. Список полей расширенной схемы событий единый для всех тенантов.
Просматривать таблицу полей расширенной схемы событий могут только пользователи с ролями Главный администратор, Администратор тенанта, Аналитик второго уровня, Аналитик первого уровня, Младший аналитик, Чтение общих ресурсов, Редактирование общих ресурсов.
Таблица Поля расширенной схемы событий содержит следующие данные:
- Тип – тип данных поля расширенной схемы событий.
- Имя поля – имя поля расширенной схемы событий, без типа.
Вы можете нажать на имя, чтобы изменить параметры поля расширенной схемы событий.
- Статус – возможность использовать поле расширенной схемы событий в ресурсах.
Вы можете перевести переключатель в положение Включено или Выключено, чтобы разрешить или запретить использование этого поля расширенной схемы событий в новых ресурсах. При этом выключенное поле все еще будет использоваться в уже работающих конфигурациях ресурсов, пока вы не удалите его из конфигурации вручную, а также будет доступно в списке столбцов таблицы в разделе События для работы со старыми событиями.
Выключить использование поля расширенной схемы событий может только пользователь с ролью Главный администратор.
- Дата обновления – дата и время последнего изменения поля расширенной схемы событий.
- Создал – имя пользователя, который создал поле расширенной схемы событий.
- Зависимости – количество ресурсов KUMA, макетов панели мониторинга, отчетов, пресетов и наборов полей для поиска источников событий, использующих поле расширенной схемы событий.
Вы можете нажать на число, чтобы открыть панель с таблицей всех ресурсов и других сущностей KUMA, в которых используется это поле. Для каждой зависимости в таблице отображается название, тенант (только для ресурсов) и тип. Зависимости в таблице отсортированы по названию. Вы можете нажать на название зависимости, чтобы перейти на ее страницу (кроме макетов панели мониторинга, пресетов и сохраненных запросов пользователей).
Вы можете просмотреть зависимости поля расширенной схемы событий только от тех ресурсов и сущностей, к тенантам которых у вас есть доступ. Если у вас нет доступа к тенанту, соответствующие ресурсы не будут отображаться в таблице, но будут учитываться в количестве зависимостей.
- Описание – текстовое описание поля.
По умолчанию таблица полей расширенной схемы событий отсортирована по убыванию даты обновления. При необходимости вы можете отсортировать таблицу, нажав на заголовок столбца и выбрав По возрастанию или По убыванию, а также воспользоваться контекстным поиском по имени поля.
По умолчанию в KUMA версии 3.4 и выше автоматически добавляются следующие служебные поля расширенной схемы событий:
KL_EventRoute
, типS
– предназначено для хранения информации о маршруте события.Вы можете использовать это поле в нормализаторах, в качестве ключа или значения в активных листах, в правилах обогащения, в качестве поля запроса в правилах сбора и анализа данных, в корреляционных правилах. Вы не можете использовать это поле для детектирования источников событий.
- Следующие поля добавлены в корреляционное событие:
KL_CorrelationRulePriority
, типN
;KL_SourceAssetDisplayName
, типS
;KL_DestinationAssetDisplayName
, типS
;KL_DeviceAssetDisplayName
, типS
;KL_SourceAccountDisplayName
, типS
;KL_DestinationAccountDisplayName
, типS
.
Вы можете использовать эти служебные поля для поиска событий.
Вы не можете изменять, удалять, экспортировать и отключать служебные поля. Все поля расширенной схемы событий с префиксом KL_
являются служебными и управляются только c серверов "Лаборатории Касперского". Мы не рекомендуем использовать префикс KL_
в имени при добавлении новых полей расширенной схемы событий.
Добавление полей расширенной схемы событий
Пользователи с ролями Главный администратор, Администратор тенанта, Аналитик второго уровня, Аналитик первого уровня, Младший аналитик, Редактирование общих ресурсов могут добавлять новые поля расширенной схемы событий.
Чтобы добавить поле расширенной схемы событий:
- В Консоли KUMA в разделе Параметры → Поля расширенной схемы событий нажмите на кнопку Добавить в верхней части таблицы.
Откроется панель Создание расширенной схемы.
- Включите или выключите переключатель Статус, чтобы разрешить или запретить использовать это поле расширенной схемы событий в ресурсах.
По умолчанию переключатель включен. Выключенное поле все еще будет доступно в списке столбцов таблицы в разделе События для работы со старыми событиями.
- В поле Тип выберите тип данных поля расширенной схемы событий.
- В поле Имя поля укажите имя поля расширенной схемы событий.
Имя поля расширенной схемы событий имеет следующие особенности:
- Должно быть уникальным в рамках инсталляции KUMA.
- Чувствительно к регистру. Например, имена
Имя_поля
иимя_поля
считаются разными именами. - Допустимо использовать символы латиницы, кириллицы и числа. Не допускается использование пробелов и символов " ~ ` @ # $ % ^ & * ( ) + - [ ] { } | \ | / . " < > ; ! , : ? =.
- Если вы хотите использовать поля расширенной схемы событий для поиска источников событий, допустимо использовать только символы латиницы и числа.
- Максимальная длина – 128 символов.
- При необходимости в поле Описание укажите описание поля расширенной схемы событий.
Мы рекомендуем в описании указывать назначение добавляемого поля расширенной схемы событий. В описании допустимо использовать только символы Unicode. Максимальная длина – 256 символов.
- Нажмите на кнопку Сохранить.
Новое поле расширенной схемы событий будет добавлено и отобразится в начале таблицы. Будет создано событие аудита о создании поля расширенной схемы событий. Если вы включили поле, вы сможете использовать его в нормализаторах и при конфигурации ресурсов.
В начало
Изменение полей расширенной схемы событий
Пользователи с ролями Главный администратор, Администратор тенанта, Аналитик второго уровня, Аналитик первого уровня, Младший аналитик, Редактирование общих ресурсов могут изменять существующие поля расширенной схемы событий.
Чтобы изменить поле расширенной схемы событий:
- В Консоли KUMA в разделе Параметры → Поля расширенной схемы событий нажмите на название поля, которое вы хотите изменить.
Откроется панель Редактирование расширенной схемы. В этой панели отображаются параметры выбранного поля, а также таблица Зависимости со списком ресурсов, макетов панели мониторинга, отчетов, пресетов и наборов полей для поиска источников событий, в которых используется это поле. Отображаются только те ресурсы, к тенантам которых у вас есть доступ. Если поле используется в тех ресурсах, к тенантам которых у вас нет доступа, эти ресурсы не будут отображаться в таблице. Ресурсы в таблице отсортированы по названию.
Вы можете нажать на название ресурса или сущности, чтобы перейти на его страницу (кроме ресурсов панели мониторинга, пресетов и сохраненных запросов пользователей).
- Внесите необходимые изменения в доступные параметры.
Вы можете изменить параметры Тип и Имя поля, только если у этого поля расширенной схемы событий нет зависимостей. Параметры Статус и Описание вы можете изменить для любого поля расширенной схемы событий. Поле со статусом Выключено все еще будет использоваться в уже работающих конфигурациях ресурсов, пока вы не удалите его из конфигурации вручную, а также будет доступно в списке столбцов таблицы в разделе События для работы со старыми событиями.
Выключить использование поля расширенной схемы событий с помощью параметра Статус может только пользователь с ролью Главный администратор.
- Нажмите на кнопку Сохранить.
Поле расширенной схемы событий обновлено. Будет создано событие аудита об изменении поля.
В начало
Импорт и экспорт полей расширенной схемы событий
Вы можете добавить сразу несколько новых полей расширенной схемы событий, импортировав их из файла в формате JSON. Вы также можете экспортировать все существующие в KUMA поля расширенной схемы событий с информацией о них в файл, например, для передачи списка полей в другие инсталляции KUMA для поддержания работы ресурсов.
Импортировать и экспортировать поля расширенной схемы событий могут пользователи с ролями Главный администратор, Администратор тенанта, Аналитик второго уровня, Аналитик первого уровня, Младший аналитик, Редактирование общих ресурсов. Пользователи с ролью Чтение общих ресурсов могут только экспортировать поля расширенной схемы событий.
Чтобы импортировать поля расширенной схемы событий в KUMA из файла:
- В Консоли KUMA в разделе Параметры → Поля расширенной схемы событий нажмите на кнопку Импорт.
- В открывшемся окне выберите файл в формате JSON со списком объектов полей расширенной схемы событий.
Пример файла JSON:
[
{"kind": "SA",
"name": "<fieldName1>",
"description": "<description1>",
"disabled": false},
{"kind": "N",
"name": "<fieldName2>",
"description": "<description2>",
"disabled": false},
....
{"kind": "FA",
"name": "<fieldNameX>",
"description": "<descriptionX>",
"disabled": false}
]
При импорте полей из файла их имена проверяются на возможные конфликты внутри одного типа. Если в KUMA уже существует поле с таким названием и типом, такие поля из файла не будут импортированы.
Поля расширенной схемы событий будут импортированы из файла в KUMA. Будет создано событие аудита об импорте полей, а также на каждое добавляемое поле будет создано отдельное событие аудита.
Чтобы экспортировать поля расширенной схемы событий в файл:
- В Консоли KUMA перейдите в раздел Параметры → Поля расширенной схемы событий.
- Если вы хотите экспортировать конкретные поля расширенной схемы событий, выполните следующие действия:
- Установите флажки в первом столбце таблицы напротив необходимых полей.
Вы не можете выбрать служебные поля.
- Нажмите на кнопку Экспортировать выбранные в верхней части таблицы.
- Установите флажки в первом столбце таблицы напротив необходимых полей.
- Если вы хотите экспортировать все поля расширенной схемы событий, нажмите на кнопку Экспортировать все в верхней части таблицы.
Файл JSON со списком объектов полей расширенной схемы событий и информацией о них будет скачан.
В начало
Удаление полей расширенной схемы событий
Удалять поля расширенной схемы событий может только пользователь с ролью Главный администратор.
Вы можете удалить только те поля расширенной схемы событий, которые не являются служебными, у которых установлен статус Выключено и которые не используются в ресурсах и других сущностях KUMA (нет зависимостей). Мы рекомендуем удалять поля расширенной схемы событий через некоторые время после того, как события, в которых использовалось поле, были гарантированно удалены из KUMA. После удаления поле не будет отображаться в подсказках событий.
Чтобы удалить поля расширенной схемы событий:
- В Консоли KUMA перейдите в раздел Параметры → Поля расширенной схемы событий.
- Установите флажки в первом столбце таблицы напротив одного или нескольких полей, которые вы хотите удалить.
Вы можете выбрать все поля, установив флажок в первом столбце заголовка таблицы.
- Нажмите на кнопку Удалить в верхней части таблицы.
Кнопка Удалить активна, только если все выбранные поля выключены и не имеют зависимостей. Если хотя бы одно поле включено или имеет зависимость, кнопка неактивна.
Если вы хотите удалить поле, которое используется хотя бы в одном ресурсе KUMA (имеет зависимость), но у вас нет доступа к его тенанту, кнопка Удалить будет активна при выборе этого поля, но при попытке удалить его отобразится ошибка.
Выбранные поля будут удалены. Будет создано событие аудита об удалении полей.
В начало
Использование полей расширенной схемы событий в нормализаторах
При использовании полей расширенной схемы событий сохраняется общее ограничение для максимального размера события обрабатываемого коллектором – 4 МБ. Информация о типах полей расширенной схемы событий приведена в таблице ниже (пункт 6 инструкции).
Использование значительного количества уникальных полей расширенной схемы событий может привести к снижению производительности системы, увеличению объема дискового пространства, необходимого для хранения событий и сложности восприятия данных.
Мы рекомендуем предварительно продумать и сформировать минимально необходимый набор дополнительных полей расширенной схемы событий и использовать его в нормализаторах и корреляции.
Чтобы использовать поля расширенной схемы событий:
- Откройте существующий или создайте новый нормализатор.
- Заполните основные параметры нормализатора.
- Нажмите на кнопку Добавить строку.
- В параметре Исходные данные укажите название исходного поля в сыром событии.
- В параметре Поле KUMA начните вводить имя поля расширенной схемы событий и выберите нужное поле в раскрывающемся списке.
Поля расширенной схемы событий в раскрывающемся списке имеют имя в формате
<тип>.<имя поля>
. - Нажмите на кнопку Сохранить для сохранения нормализатора событий.
Нормализатор сохранен с выбранным полем расширенной схемы событий.
Если данные, находящиеся в полях сырого события, не соответствуют типу поля KUMA, в процессе нормализации событий значение не будет сохранено, если невозможно выполнить преобразование типов данных. Например, строка test
не может быть помещена в числовое поле KUMA DeviceCustomNumber1
.
С точки зрения нагрузки на сервер хранения при операциях поиска событий, подготовки отчетов и других операций с событиями в хранилище наиболее предпочтительными являются поля схемы событий KUMA, после чего идут поля расширенной схемы событий, затем поля Extra
.
Обогащение в нормализаторе
При создании правил парсинга событий в окне параметров нормализатора на вкладке Обогащение вы можете настроить правила дополнения полей нормализованного события другими данными с помощью правил обогащения. Правила обогащения хранятся в параметрах нормализатора, в котором они были созданы.
Вы можете создавать правила обогащения с помощью кнопки Добавить обогащение. Для удаления правила обогащения нажмите рядом с ним на кнопку . Поля расширенной схемы событий могут быть использованы при обогащении событий. Доступные параметры правила обогащения описаны в таблице ниже.
Доступные параметры правила обогащения
Параметр |
Описание |
---|---|
Тип источника |
Тип обогащения. В зависимости от выбранного типа обогащения отобразятся дополнительные параметры, которые также потребуется заполнить. Доступные типы обогащения: Обязательный параметр. |
Целевое поле |
Поле события KUMA, в которое требуется поместить данные. Обязательный параметр. Параметр недоступен для типа источника обогащения таблица. |
Условия передачи данных в дополнительный нормализатор
При создании дополнительных правил парсинга событий вы можете указать условия, при выполнении которых события будут поступать на обработку в правило парсинга. Условия можно задать в окне Дополнительное правило парсинга на вкладке Условия дополнительной нормализации. В основных правилах парсинга эта вкладка отсутствует.
Доступные параметры:
- Использовать сырое событие – если вы хотите передавать сырое событие для дополнительной нормализации, в раскрывающемся списке Использовать сырое событие выберите значение Да. По умолчанию указано значение Нет. Рекомендуется передавать сырое событие в нормализаторы типа json и xml. Если вы хотите передавать сырое событие для дополнительной нормализации на второй, третий и далее уровень вложенности, последовательно на каждом уровне вложенности в раскрывающемся списке Использовать сырое событие выберите значение Да.
- Поле, которое следует передать в нормализатор – используется для указания поля события в том случае, если вы хотите отправлять на дополнительный парсинг только события с заданными в параметрах нормализатора полями.
Если оставить это поле пустым, в дополнительный нормализатор будет передано событие целиком.
- Блок фильтров – используется для формулирования сложных условий, которым должны удовлетворять события, поступающие в нормализатор.
С помощью кнопки Добавить условие можно добавить строку с полями для определения условия (см. ниже).
С помощью кнопки Добавить группу можно добавить группу фильтров. Можно переключать групповые операторы между И, ИЛИ, НЕ. В группы фильтров можно добавить другие группы условий и отдельные условия.
Условия и группы можно менять местами, перетягивая их за значок
, а также удалять с помощью значка
.
Параметры условий фильтра:
- Левый операнд и Правый операнд – используются для указания значений, которые будет обрабатывать оператор.
В левом операнде следует указывать исходное поле событий, поступающих в нормализатор. Например, если в окне Основной парсинг событий настроено сопоставление eventType - DeviceEventClass, то в окне Дополнительный парсинг событий на вкладке Условия дополнительной нормализации в поле левого операнда для фильтра следует указать eventType. Данные обрабатываются только как текстовые строки.
- Операторы:
- = – полное совпадение левого и правого операндов.
- startsWith – левый операнд начинается с символов, указанных в правом операнде.
- endsWith – левый операнд заканчивается символами, указанными в правом операнде.
- match – левые операнд соответствует регулярному выражению (RE2), указанному в правом операнде.
- in – левый операнд соответствует одному из значений, указанных в правом операнде.
Поступающие данные можно предварительно преобразовать, если нажать на кнопку : откроется окно Преобразование, в котором с помощью кнопки Добавить преобразование можно создать правила изменения исходных данных перед тем, как над ними будут совершены какие-либо действия. В окне Преобразования добавленные правила можно менять местами, перетягивая их за значок
, а также удалять с помощью значка
.
Поддерживаемые источники событий
KUMA поддерживает нормализацию событий, которые поступают от систем, перечисленных в таблице "Поддерживаемые источники событий". Нормализаторы для указанных систем включены в поставку.
Поддерживаемые источники событий
Название системы |
Название нормализатора |
Тип |
Описание нормализатора |
---|---|---|---|
1C EventJournal |
[OOTB] 1C EventJournal Normalizer |
xml |
Предназначен для обработки журнала событий системы 1С. Источник событий — журнал регистрации 1C. |
1C TechJournal |
[OOTB] 1C TechJournal Normalizer |
regexp |
Предназначен для обработки технологического журнала событий. Источник событий — технологический журнал 1С. |
Absolute Data and Device Security (DDS) |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
AhnLab Malware Defense System (MDS) |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Ahnlab UTM |
[OOTB] Ahnlab UTM |
regexp |
Предназначен для обработки событий от системы Ahnlab. Источник событий - системные, операционные журналы, подключения, модуль IPS. |
AhnLabs MDS |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Alcatel AOS-W |
[OOTB] Alcatel AOS-W Syslog |
regexp |
Предназначен для обработки части событий, поступающих от системы Alcatel AOS-W версии 6.4 по Syslog. |
Alcatel Network Switch |
[OOTB] Alcatel Network Switch Syslog |
Syslog |
Предназначен для обработки некоторых типов событий, полученных от сетевых коммутаторов Alcatel по Syslog. |
Apache Cassandra |
[OOTB] Apache Cassandra file |
regexp |
Предназначен для обработки событий в журналах СУБД Apache Cassandra версии 4.0. |
Aruba ClearPass |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Atlassian Conflunce |
[OOTB] Atlassian Jira Conflunce file |
regexp |
Предназначен для обработки событий систем Atlassian Jira, Atlassian Conflunce (Jira версия 9.12, Confluence версия 8.5), хранящихся в файлах. |
Atlassian Jira |
[OOTB] Atlassian Jira Conflunce file |
regexp |
Предназначен для обработки событий систем Atlassian Jira, Atlassian Conflunce (Jira версия 9.12, Confluence версия 8.5), хранящихся в файлах. |
Avanpost FAM |
[OOTB] Avanpost FAM Syslog |
regexp |
Предназначен для обработки событий системы Avanpost Federated Access Manager (FAM) версии 1.9, поступающих по Syslog. |
Avanpost IDM |
[OOTB] Avanpost IDM Syslog |
regexp |
Предназначен для обработки событий системы Avanpost IDM, поступающих по Syslog. |
Avanpost PKI |
[OOTB] Avanpost PKI Syslog CEF |
Syslog |
Предназначен для обработки событий, поступающих от Avanpost PKI версии 6.0 в формате CEF по Syslog. |
Avaya Aura Communication Manager |
[OOTB] Avaya Aura Communication Manager Syslog |
regexp |
Предназначен для обработки части событий, поступающих от системы Avaya Aura Communication Manager версии 7.1 по Syslog. |
Avigilon Access Control Manager (ACM) |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Ayehu eyeShare |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Arbor Pravail |
[OOTB] Arbor Pravail Syslog |
Syslog |
Предназначен для обработки событий системы Arbor Pravail, поступающих по Syslog. |
Aruba Aruba AOS-S |
[OOTB] Aruba Aruba AOS-S Syslog |
regexp |
Предназначен для обработки некоторых типов событий, поступающих от сетевых устройств Aruba с прошивкой Aruba AOS-S версии 16.10 по Syslog. Нормализатор поддерживает обработку следующих типов событий: accounting events, ACL events, ARP protect events, authentication events, console events, loop protect events. |
Barracuda Cloud Email Security Gateway |
[OOTB] Barracuda Cloud Email Security Gateway Syslog |
regexp |
Предназначен для обработки событий, поступающих от системы Barracuda Cloud Email Security Gateway по Syslog. |
Barracuda Networks NG Firewall |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Barracuda Web Security Gateway |
[OOTB] Barracuda Web Security Gateway Syslog |
Syslog |
Предназначен для обработки части событий, поступающих от системы Barracuda Web Security Gateway версии 15.0 по Syslog. |
BeyondTrust Privilege Management Console |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
BeyondTrust’s BeyondInsight |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Bifit Mitigator |
[OOTB] Bifit Mitigator Syslog |
Syslog |
Предназначен для обработки событий от системы защиты от DDOS Mitigator, поступающих по Syslog. |
Bloombase StoreSafe |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
BMC CorreLog |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Bricata ProAccel |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Brinqa Risk Analytics |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Broadcom Symantec Advanced Threat Protection (ATP) |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Broadcom Symantec Endpoint Protection |
[OOTB] Broadcom Symantec Endpoint Protection |
regexp |
Предназначен для обработки событий от системы Symantec Endpoint Protection. |
Broadcom Symantec Endpoint Protection Mobile |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Broadcom Symantec Threat Hunting Center |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Brocade Fabric OS |
[OOTB] Brocade Fabric OS Syslog |
Syslog |
Предназначен для обработки событий Brocade Fabric OS версии 9.1, поступающих по Syslog. |
Canonical LXD |
[OOTB] Canonical LXD Syslog |
Syslog |
Предназначен для обработки событий, поступающих по Syslog от системы Canonical LXD версии 5.18. |
Checkpoint |
[OOTB] Checkpoint Syslog |
Syslog |
[OOTB] Checkpoint Syslog - предназначен для обработки событий, поступающих от сетевого экрана Checkpoint версии R81 по протоколу Syslog. |
Cisco Access Control Server (ACS) |
[OOTB] Cisco ACS Syslog |
regexp |
Предназначен для обработки событий системы Cisco Access Control Server (ACS), поступающих по Syslog. |
Cisco ASA |
[OOTB] Cisco ASA and IOS Syslog |
Syslog |
Предназначен для некоторых событий Cisco ASA и устройств под управлением Cisco IOS, поступающих по Syslog. |
Cisco Email Security Appliance (WSA) |
[OOTB] Cisco WSA AccessFile |
regexp |
Предназначен для обработки журнала событий прокси-сервера Cisco Email Security Appliance (WSA), файл access.log. |
Cisco ESA Syslog |
[OOTB] Cisco ESA Syslog |
Syslog |
Предназначен для обработки некоторых типов событий, полученных от Cisco ESA версии 16.0 по Syslog. |
Cisco Firepower Threat Defense |
[OOTB] Cisco ASA and IOS Syslog |
Syslog |
Предназначен для обработки событий для сетевых устройств Cisco ASA, Cisco IOS, Cisco Firepower Threat Defense (версия 7.2), поступающих по Syslog. |
Cisco Identity Services Engine (ISE) |
[OOTB] Cisco ISE Syslog |
regexp |
Предназначен для обработки событий системы Cisco Identity Services Engine (ISE), поступающих по Syslog. |
Cisco IOS |
[OOTB] Cisco ASA and IOS Syslog |
Syslog |
Предназначен для некоторых событий Cisco ASA и устройств под управлением Cisco IOS, поступающих по Syslog. |
Cisco Netflow v5 |
[OOTB] NetFlow v5 |
netflow5 |
Предназначен для обработки событий, поступающих Cisco Netflow версии 5. |
Cisco NetFlow v9 |
[OOTB] NetFlow v9 |
netflow9 |
Предназначен для обработки событий, поступающих Cisco Netflow версии 9. |
Cisco Prime |
[OOTB] Cisco Prime Syslog |
Syslog |
Предназначен для обработки событий системы системы Cisco Prime версии 3.10, поступающих по Syslog. |
Cisco Secure Email Gateway (SEG) |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Cisco Secure Firewall Management Center |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Cisco WLC |
[OOTB] Cisco WLC Syslog
|
regexp
|
Нормализатор для некоторых типов событий, поступающих от сетевых устройств Cisco WLC (2500 Series Wireless Controllers, 5500 Series Wireless Controllers, 8500 Series Wireless Controllers, Flex 7500 Series Wireless Controllers) по Syslog. |
Cisco WSA |
[OOTB] Cisco WSA file, [OOTB] Cisco WSA Syslog |
regexp |
[OOTB] Cisco WSA file – нормализатор предназначен для обработки журнала событий прокси-сервера Cisco WSA (версии 14.2, 15.0). Нормализатор поддерживает обработку событий, сформированных с использованием шаблона: %t %e %a %w/%h %s %2r %A %H/%d %c %D %Xr %?BLOCK_SUSPECT_USER_AGENT,MONITOR_SUSPECT_USER_AGENT?%<User-Agent:%!%-%. %) %q %k %u %m [OOTB] Cisco WSA syslog – нормализатор предназначен для обработки событий, поступающих от системы Cisco WSA (версия 15.0) по Syslog. |
Citrix NetScaler |
[OOTB] Citrix NetScaler Syslog |
regexp |
Предназначен для обработки событий, поступающих от балансировщика нагрузки Citrix NetScaler версии 13.7, Citrix ADC версии NS13.0. |
Claroty Continuous Threat Detection |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
CloudPassage Halo |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Codemaster Mirada |
[OOTB] Codemaster Mirada Syslog |
Syslog |
Предназначен для обработки событий системы Сodemaster Mirada, поступающих по Syslog. |
CollabNet Subversion Edge |
[OOTB] CollabNet Subversion Edge Syslog |
Syslog |
Предназначен для обработки событий, поступающих от системы Subversion Edge (версия 6.0.2) по Syslog. |
CommuniGate Pro |
[OOTB] CommuniGate Pro |
regexp |
Предназначен для обработки событий системы CommuniGate Pro версии 6.1, передаваемых агентом KUMA по протоколу TCP. |
Corvil Network Analytics |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Cribl Stream |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
CrowdStrike Falcon Host |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
CyberArk Privileged Threat Analytics (PTA) |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
CyberPeak Spektr |
[OOTB] CyberPeak Spektr Syslog |
Syslog |
Предназначен для обработки событий системы CyberPeak Spektr версии 3, поступающих по Syslog. |
Cyberprotect Cyber Backup |
[OOTB] Cyberprotect Cyber Backup SQL |
sql |
Предназначен для обработки событий, полученных коннектором из базы данных системы Кибер Бэкап (версия 16.5). |
DeepInstinct |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Delinea Secret Server |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Dell Network Switch |
[OOTB] Dell Network Switch Syslog |
regexp |
Предназначен для обработки некоторых типов событий, полученных от сетевых коммутаторов Dell по Syslog. |
Digital Guardian Endpoint Threat Detection |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
DNS сервер BIND |
[OOTB] BIND Syslog [OOTB] BIND file |
Syslog regexp |
[OOTB] BIND Syslog предназначен для обработки событий DNS-сервера BIND, поступающих по Syslog. [OOTB] BIND file предназначен для обработки журналов событий DNS-сервера BIND. |
Docsvision |
[OOTB] Docsvision Syslog |
Syslog |
Предназначен для обработки событий аудита, поступающих от системы Docsvision по Syslog. |
Dovecot |
[OOTB] Dovecot Syslog |
Syslog |
Предназначен для обработки событий почтового сервера Dovecot, поступающих по Syslog. Источник событий — журналы POP3/IMAP. |
Dragos Platform |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Dr.Web Enterprise Security Suite |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий Dr.Web Enterprise Security Suite версии 13.0.1 в формате CEF. |
EclecticIQ Intelligence Center |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Edge Technologies AppBoard and enPortal |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Eltex ESR |
[OOTB] Eltex ESR Syslog |
Syslog |
Предназначен для обработки части событий, поступающих от сетевых устройств Eltex ESR по Syslog. |
Eltex MES |
[OOTB] Eltex MES Syslog |
regexp |
Предназначен для обработки событий, поступающих от сетевых устройств Eltex MES (поддерживаемые модели устройств: MES14xx, MES24xx, MES3708P) по Syslog. |
Eset Protect |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Extreme Networks Summit Wireless Controller
|
[OOTB] Extreme Networks Summit Wireless Controller
|
regexp
|
Нормализатор для некоторых событий аудита устройства Extreme Networks Summit Wireless Controller (модель: WM3700, версия прошивки: 5.5.5.0-018R).
|
Factor-TS Dionis NX |
[OOTB] Factor-TS Dionis NX Syslog |
regexp |
Предназначен для обработки некоторых событий аудита, поступающих от системы Dionis NX (версия 2.0.3) по Syslog. |
F5 Advanced Web Application Firewall |
[OOTB] F5 Advanced Web Application Firewall Syslog |
regexp |
Предназначен для обработки событий аудита, поступающих от системы F5 Advanced Web Application Firewall по Syslog. |
F5 BigIP Advanced Firewall Manager (AFM) |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
FFRI FFR yarai |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
FireEye CM Series |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
FireEye Malware Protection System |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Forcepoint NGFW |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Forcepoint SMC |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Fortinet FortiAnalyzer |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий, поступающих от системы Fortinet FortiAnalyzer версии 7.0, 7.2 по Syslog в формате CEF. |
Fortinet FortiGate |
[OOTB] Syslog-CEF |
regexp |
Предназначен для обработки событий, поступающих от системы Fortinet FortiGate (версия FortiOS 6.4) по Syslog в формате CEF. |
Fortinet FortiGate |
[OOTB] FortiGate Syslog KV |
Syslog |
Предназначен для обработки событий, поступающих от межсетевых экранов FortiGate (версия 7.0) по Syslog. Источник событий - журналы FortiGate в формате key-value. |
Fortinet Fortimail |
[OOTB] Fortimail |
regexp |
Предназначен для обработки событий системы защиты электронной почты FortiMail. Источник событий — журналы почтовой системы Fortimail. |
Fortinet FortiSOAR |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
FreeBSD |
[OOTB] FreeBSD file |
regexp |
Предназначен для обработки событий операционной системы FreeBSD (версия 13.1-RELEASE), хранящихся в файле. Нормализатор поддерживает обработку файлов, полученных в результате работы утилиты praudit. Пример: praudit -xl /var/audit/AUDITFILE >> file_name.log |
FreeIPA |
[OOTB] FreeIPA |
json |
Предназначен для обработки событий, поступающих от системы FreeIPA. Источник событий — журналы службы каталогов Free IPA. |
FreeRADIUS |
[OOTB] FreeRADIUS Syslog |
Syslog |
Предназначен для обработки событий системы FreeRADIUS, поступающих по Syslog. Нормализатор поддерживает события от FreeRADIUS версии 3.0. |
GajShield Firewall |
[OOTB] GajShield Firewall Syslog |
regexp |
Предназначен для обработки части событий, поступающих от системы GajShield Firewall версии GAJ_OS_Bulwark_Firmware_v4.35 по Syslog. |
Garda Monitor |
[OOTB] Garda Monitor Syslog |
Syslog |
Предназначен для обработки событий системы Garda Monitor версии 3.4, поступающих по Syslog. |
Gardatech GardaDB |
[OOTB] Gardatech GardaDB Syslog |
Syslog |
Предназначен для обработки событий системы Gardatech Perimeter версии 5.3, 5.4, поступающих по Syslog. |
Gardatech Perimeter |
[OOTB] Gardatech Perimeter Syslog |
Syslog |
Предназначен для обработки событий системы Gardatech Perimeter версии 5.3, поступающих по Syslog. |
Gigamon GigaVUE |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
HAProxy |
[OOTB] HAProxy Syslog |
Syslog |
Предназначен для обработки журналов системы HAProxy. Нормализатор поддерживает события типа HTTP log, TCP log, Error log от HAProxy версии 2.8. |
HashiCorp Vault |
[OOTB] HashiCorp Vault json |
json |
Предназначен для обработки событий, поступающих от системы HashiCorp Vault версии 1.16 в формате JSON. Пакет с нормализатором доступен в KUMA 3.0 и выше. |
Huawei Eudemon |
[OOTB] Huawei Eudemon |
regexp |
Предназначен для обработки событий, поступающих от сетевых экранов Huawei Eudemon. Источник событий – журналы сетевых экранов Huawei Eudemon. |
Huawei iManager 2000 |
[OOTB] Huawei iManager 2000 file
|
regexp
|
Нормализатор, поддерживающий обработку части событий системы Huawei iManager 2000, хранящихся в файлах \client\logs\rpc, \client\logs\deploy\ossDeployment.
|
Huawei USG |
[OOTB] Huawei USG Basic |
Syslog |
Предназначен для обработки событий, поступающих от шлюзов безопасности Huawei USG по Syslog. |
Huawei VRP |
[OOTB] Huawei VRP Syslog |
regexp |
Предназначен для обработки некоторых типов событий системы Huawei VRP, поступающих по Syslog. Нормализатор осуществляет выборку части данных из событий. Нормализатор доступен в KUMA 3.0 и выше. |
IBM InfoSphere Guardium |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Ideco UTM |
[OOTB] Ideco UTM Syslog |
Syslog |
Предназначен для обработки событий, поступающих от Ideco UTM по Syslog. Нормализатор поддерживает обработку событий Ideco UTM версии 14.7, 14.10, 17.5. |
Illumio Policy Compute Engine (PCE) |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Imperva Incapsula |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Imperva SecureSphere |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Indeed Access Manager |
[OOTB] Indeed Access Manager Syslog |
Syslog |
Предназначен для обработки событий, поступающих от системы Indeed Access Manager по Syslog. |
Indeed PAM |
[OOTB] Indeed PAM Syslog |
Syslog |
Предназначен для обработки событий Indeed PAM (Privileged Access Manager) версии 2.6. |
Indeed SSO |
[OOTB] Indeed SSO xml |
xml |
Предназначен для обработки событий системы Indeed SSO (Single Sign-On). Нормализатор поддерживает работу с KUMA 2.1.3 и выше. |
InfoWatch Person Monitor |
[OOTB] InfoWatch Person Monitor SQL |
sql |
Предназначен для обработки системных событий аудита из СУБД MS SQL системы InfoWatch Person Monitor версии 10.2. |
InfoWatch Traffic Monitor |
[OOTB] InfoWatch Traffic Monitor SQL |
sql |
Предназначен для обработки событий, полученных коннектором из базы данных системы InfoWatch Traffic Monitor. |
Intralinks VIA |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
IPFIX |
[OOTB] IPFIX |
ipfix |
Предназначен для обработки событий в формате IP Flow Information Export (IPFIX). |
Juniper JUNOS |
[OOTB] Juniper - JUNOS |
regexp |
Нормализатор для событий Juniper - JUNOS (версия 24.2), поступающих по Syslog. |
Kaspersky Anti Targeted Attack (KATA) |
[OOTB] KATA |
cef |
Предназначен для обработки алертов или событий из журнала активности Kaspersky Anti Targeted Attack. |
Kaspersky CyberTrace |
[OOTB] CyberTrace |
regexp |
Предназначен для обработки событий Kaspersky CyberTrace. |
Kaspersky Endpoint Detection and Response (KEDR) |
[OOTB] KEDR telemetry |
json |
Предназначен для обработки телеметрии Kaspersky EDR, размеченных KATA. Источник событий — kafka, EnrichedEventTopic |
Kaspersky Endpoint Security для Linux |
[OOTB] KESL Syslog cef |
Syslog |
Предназначен для обработки событий, поступающих от Kaspersky Endpoint Security for Linux (KESL) версии 12.2 в формате CEF по Syslog. |
KICS/KATA |
[OOTB] KICS4Net v2.x |
cef |
Предназначен для обработки событий KICS/KATA версии 2.х. |
KICS/KATA |
[OOTB] KICS4Net v3.x |
Syslog |
Предназначен для обработки событий KICS/KATA версии 3.х. |
KICS/KATA 4.2 |
[OOTB] Kaspersky Industrial CyberSecurity for Networks 4.2 Syslog |
Syslog |
Предназначен для обработки событий, поступающих от системы KICS/KATA версии 4.2 по Syslog. |
Kaspersky KISG |
[OOTB] Kaspersky KISG Syslog |
Syslog |
Предназначен для обработки событий, поступающих от системы Kaspersky IoT Secure Gateway (KISG) версии 3.0 по Syslog. |
Kaspersky NDR |
[OOTB] Kaspersky NDR Syslog |
Syslog |
Нормализатор предназначен для обработки событий, поступающих от системы Kaspersky NDR версии 7.0 по Syslog. |
Kaspersky Security Center |
[OOTB] KSC |
cef |
Предназначен для обработки событий Kaspersky Security Center в формате CEF. |
Kaspersky Security Center |
[OOTB] KSC from SQL |
sql |
Предназначен для обработки событий, полученных коннектором из базы данных системы Kaspersky Security Center. |
Kaspersky Security для Linux Mail Server (KLMS) |
[OOTB] KLMS Syslog CEF |
Syslog |
Предназначен для обработки событий, поступающих от Kaspersky Security for Linux Mail Server в формате CEF по Syslog. |
Kaspersky Security for MS Exchange SQL
|
[OOTB] Kaspersky Security for MS Exchange SQL
|
sql
|
Нормализатор для событий системы Kaspersky Security for Exchange (KSE) версия 9.0, хранящихся в БД.
|
Kaspersky Secure Mail Gateway (KSMG) |
[OOTB] KSMG Syslog CEF [OOTB] KSMG 2.1+ Syslog CEF |
Syslog |
[OOTB] KSMG syslog CEF – Нормализатор для обработки событий KSMG версии 2.0 в формате CEF по Syslog. [OOTB] KSMG 2.1+ syslog CEF – Нормализатор для обработки событий, поступающих от системы KMSG версии 2.1.1 в формате CEF по Syslog. |
Kaspersky Web Traffic Security (KWTS) |
[OOTB] KWTS Syslog CEF |
Syslog |
Предназначен для обработки событий, поступающих от Kaspersky Web Traffic Security в формате CEF по Syslog. |
Kaspersky Web Traffic Security (KWTS) |
[OOTB] KWTS (KV) |
Syslog |
Предназначен для обработки событий Kaspersky Web Traffic Security для формата Key-Value. |
Kemptechnologies LoadMaster |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Kerio Control |
[OOTB] Kerio Control |
Syslog |
Предназначен для обработки событий сетевых экранов Kerio Control. |
KUMA |
[OOTB] KUMA forwarding |
json |
Предназначен для обработки событий, перенаправленных из KUMA. |
LastLine Enterprise |
[OOTB] LastLine Enterprise Syslog cef |
Syslog |
Предназначен для обработки событий, поступающих от системы LastLine Enterprise версии 7.3, 8.1, 9.1 по Syslog в формате CEF. |
Libvirt |
[OOTB] Libvirt Syslog |
Syslog |
Предназначен для обработки событий Libvirt версии 8.0.0, поступающих по Syslog. |
Lieberman Software ERPM |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Linux |
[OOTB] Linux audit and iptables Syslog v1 |
Syslog |
Предназначен для обработки событий операционной системы Linux. Нормализатор не поддерживает обработку событий в формате "ENRICHED". |
Linux auditd |
[OOTB] Linux auditd Syslog for KUMA 3.2 |
Syslog |
Предназначен для обработки событий аудита (пакет auditd) операционной системы Linux, поступающих по Syslog. Нормализатор поддерживает работу с событиями, обработанными коллектором KUMA версии 3.2 и выше. |
Linux auditd |
[OOTB] Linux auditd file for KUMA 3.2 |
regexp |
Предназначен для обработки событий аудита (пакет auditd) операционной системы Linux, хранящихся в файле. Нормализатор поддерживает работу с событиями, обработанными коллектором KUMA версии 3.2 и выше. |
MariaDB |
[OOTB] MariaDB Audit Plugin Syslog |
Syslog |
Предназачен для обработки событий, поступающих от плагина аудита MariaDB Audit по Syslog. |
McAfee Endpoint DLP |
[OOTB] McAfee Endpoint DLP Syslog |
Syslog |
Предназначен для обработки событий, поступающих от системы McAfee Endpoint DLP Windows версии 11.10.200 по Syslog. |
Microsoft 365 (Office 365) |
[OOTB] Microsoft Office 365 json |
json |
Нормализатор предназначен для обработки событий Microsoft 365. |
Microsoft Active Directory Federation Service (AD FS) |
[OOTB] Microsoft Products for KUMA 3 |
xml |
Предназначен для обработки событий Microsoft AD FS. Нормализатор [OOTB] Microsoft Products for KUMA 3 поддерживает работу с данным источником событий в KUMA 3.0.1 и выше. |
Microsoft Active Directory Domain Service (AD DS) |
[OOTB] Microsoft Products for KUMA 3 |
xml |
Предназначен для обработки событий Microsoft AD DS. Нормализатор [OOTB] Microsoft Products for KUMA 3 поддерживает работу с данным источником событий в KUMA 3.0.1 и выше. |
Microsoft Defender |
[OOTB] Microsoft Products, [OOTB] Microsoft Products for KUMA 3, [OOTB] Microsoft Products via KES WIN |
xml |
Предназначен для обработки событий системы Microsoft Defender. |
Microsoft DHCP |
[OOTB] MS DHCP file |
regexp |
Предназначен для обработки событий от DHCP-сервера Microsoft. Источник событий — журналы DHCP сервера Windows. |
Microsoft DNS |
[OOTB] DNS Windows |
regexp |
Предназначен для обработки событий DNS сервера Microsoft. Источник событий — журналы DNS сервера Windows. Нормализатор не поддерживает обработку событий журнала отладки с включенным параметром "Details". |
Microsoft Exchange |
[OOTB] Exchange CSV |
csv |
Предназначен для обработки журнала событий системы Microsoft Exchange. Источник событий — журналы MTA сервера Exchange. |
Microsoft Hyper-V |
[OOTB] Microsoft Products, [OOTB] Microsoft Products for KUMA 3, [OOTB] Microsoft Products via KES WIN |
xml |
Предназначен для обработки событий операционной системы Microsoft Windows. Источник событий — журналы Microsoft Hyper-V: Microsoft-Windows-Hyper-V-VMMS-Admin, Microsoft-Windows-Hyper-V-Compute-Operational, Microsoft-Windows-Hyper-V-Hypervisor-Operational, Microsoft-Windows-Hyper-V-StorageVSP-Admin, Microsoft-Windows-Hyper-V-Hypervisor-Admin, Microsoft-Windows-Hyper-V-VMMS-Operational, Microsoft-Windows-Hyper-V-Compute-Admin. |
Microsoft IIS |
[OOTB] IIS Log File Format |
regexp |
Нормализатор обрабатывает события в формате, описанном по ссылке: https://learn.microsoft.com/en-us/windows/win32/http/iis-logging. Источник событий — журналы Microsoft IIS. |
Microsoft Network Policy Server (NPS) |
[OOTB] Microsoft Products, [OOTB] Microsoft Products for KUMA 3, [OOTB] Microsoft Products via KES WIN |
xml |
Нормализатор предназначен для обработки событий операционной системы Microsoft Windows. Источник событий — события Network Policy Server. |
Microsoft Office |
[OOTB] Microsoft Office 365 json |
json |
Нормализатор для обработки некоторых типов событий аудита Microsoft Office 365. Нормализатор поддерживает обработку некоторых типов событий аудита, поступающих от систем Microsoft Teams, Azure Active Directory, SharePoint. |
Microsoft SCCM |
[OOTB] Microsoft SCCM file |
regexp |
Предназначен для обработки событий системы Microsoft SCCM версии 2309. Нормализатор поддерживает обработку части событий, хранящихся в файле AdminService.log. |
Microsoft SharePoint Server |
[OOTB] Microsoft SharePoint Server diagnostic log file |
regexp |
Нормализатор поддерживает обработку части событий системы Microsoft SharePoint Server (версия SharePoint Server 2016), хранящихся в диагностических журналах. |
Microsoft Sysmon |
[OOTB] Microsoft Products, [OOTB] Microsoft Products for KUMA 3, [OOTB] Microsoft Products via KES WIN |
xml |
Нормализатор предназначен для обработки событий модуля Microsoft Sysmon. |
Microsoft Windows 7, 8.1, 10, 11 |
[OOTB] Microsoft Products, [OOTB] Microsoft Products for KUMA 3, [OOTB] Microsoft Products via KES WIN
|
xml |
Предназначен для обработки части событий из журналов Security, System, Application операционной системы Microsoft Windows. Нормализатор "[OOTB] Microsoft Products via KES WIN" поддерживает ограниченное количество типов событий аудита, передаваемых в KUMA от Kaspersky Endpoint Security для Windows 12.6 по Syslog.
|
Microsoft-Windows-PowerShell |
[OOTB] Microsoft Products, [OOTB] Microsoft Products for KUMA 3, [OOTB] Microsoft Products via KES WIN |
xml |
Предназначен для обработки событий журналов PowerShell операционной системы Microsoft Windows. |
Microsoft-Windows-PowerShell-Operational |
[OOTB] Microsoft Products for KUMA 3, [OOTB] Microsoft Products via KES WIN |
xml |
Предназначен для обработки событий журналов PowerShell-Operational операционной системы Microsoft Windows. Нормализатор "[OOTB] Microsoft Products via KES WIN" поддерживает ограниченное количество типов событий аудита, передаваемых в KUMA от Kaspersky Endpoint Security для Windows 12.6 по Syslog. |
Microsoft SQL Server; |
[Deprecated][OOTB] Microsoft SQL Server xml |
xml |
Предназначен для обработки событий MS SQL Server версии 2008, 2012, 2014, 2016. Нормализатор поддерживает работу с KUMA 2.1.3 и выше. |
Microsoft SQL Server, Microsoft SQL Server Express |
[OOTB] Microsoft Products for KUMA 3 |
xml |
Предназначен для обработки событий MS SQL Server версии 2008 и новее. |
Microsoft Windows Remote Desktop Services |
[OOTB] Microsoft Products, [OOTB] Microsoft Products for KUMA 3, [OOTB] Microsoft Products via KES WIN |
xml |
Предназначен для обработки событий операционной системы Microsoft Windows. Источник событий - журнал Applications and Services Logs - Microsoft - Windows - TerminalServices-LocalSessionManager - Operational. Нормализатор "[OOTB] Microsoft Products via KES WIN" поддерживает ограниченное количество типов событий аудита, передаваемых в KUMA от Kaspersky Endpoint Security для Windows 12.6 по Syslog.
|
Microsoft Windows Service Control Manager |
[OOTB] Microsoft Products for KUMA 3 [OOTB] Microsoft Products via KES WIN |
xml |
Нормализатор предназначен для обработки событий журналов Service Control Manager (журнал System) операционной системы Microsoft Windows. |
Microsoft Windows Server 2008 R2, 2012 R2, 2016, 2019, 2022 |
[OOTB] Microsoft Products, [OOTB] Microsoft Products for KUMA 3, [OOTB] Microsoft Products via KES WIN |
xml |
Предназначен для обработки части событий из журналов Security, System операционной системы Microsoft Windows Server. Нормализатор "[OOTB] Microsoft Products via KES WIN" поддерживает ограниченное количество типов событий аудита, передаваемых в KUMA от Kaspersky Endpoint Security для Windows 12.6 по Syslog. |
Microsoft Windows XP/2003. |
[OOTB] SNMP. Windows {XP/2003} |
json |
Предназначен для обработки событий, поступающих от рабочих станций и серверов под управлением операционных систем Microsoft Windows XP, Microsoft Windows 2003 с использованием протокола SNMP. |
Microsoft WSUS |
[OOTB] Microsoft WSUS file |
regexp |
Предназначен для обработки событий системы Gardatech Perimeter версии 5.3, 5.4, поступающих по Syslog. |
MikroTik |
[OOTB] MikroTik Syslog |
regexp |
Предназначен для событий, поступающих от устройств MikroTik по Syslog. |
Minerva Labs Minerva EDR |
[OOTB] Minerva EDR |
regexp |
Предназначен для обработки событий от EDR системы Minerva. |
MongoDb |
[OOTB] MongoDb Syslog |
Syslog |
Предназначен для обработки части событий, поступающих от базы данных MongoDb версии 7.0 по Syslog. |
Multifactor Radius Server for Windows |
[OOTB] Multifactor Radius Server for Windows Syslog |
Syslog |
Предназначен для обработки событий, поступающих от системы Multifactor Radius Server версии 1.0.2 для Microsoft Windows по протоколу Syslog. |
MySQL 5.7 |
[OOTB] MariaDB Audit Plugin Syslog |
Syslog |
Предназачен для обработки событий, поступающих от плагина аудита MariaDB Audit по Syslog. |
NetApp ONTAP (AFF, FAM) |
[OOTB] NetApp Syslog, [OOTB] NetApp file |
regexp |
[OOTB] NetApp Syslog – предназначен для обработки событий системы NetApp (версия – ONTAP 9.12), поступающих по Syslog. [OOTB] NetApp file - предназначен для обработки событий системы NetApp (версия - ONTAP 9.12), хранящихся в файле. |
NetApp SnapCenter |
[OOTB] NetApp SnapCenter file |
regexp |
Предназначен для обработки части событий системы NetApp SnapCenter (версия SnapCenter Server 5.0). Нормализатор поддерживает обработку части событий из файла C:\Program Files\NetApp\SnapCenter WebApp\App_Data\log\napManagerWeb.*.log. Типы поддерживаемых событий в формате xml из файла SnapManagerWeb.*.log: SmDiscoverPluginRequest, SmDiscoverPluginResponse, SmGetDomainsResponse, SmGetHostPluginStatusRequest, SmGetHostPluginStatusResponse, SmGetHostRequest, SmGetHostResponse, SmRequest. Нормализатор поддерживает обработку части событий из файла C:\Program Files\NetApp\SnapCenter WebApp\App_Data\log\audit.log |
NetIQ Identity Manager |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
NetScout Systems nGenius Performance Manager |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Netskope Cloud Access Security Broker |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Netwrix Auditor |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Nextcloud |
[OOTB] Nextcloud Syslog |
Syslog |
Предназначен для событий Nextcloud версии 26.0.4, поступающих по Syslog. Нормализатор не сохраняет информацию из поля Trace. |
Nexthink Engine |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Nginx |
[OOTB] Nginx regexp |
regexp |
Предназначен для обработки событий журнала веб-сервера Nginx. |
NIKSUN NetDetector |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
One Identity Privileged Session Management |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
OpenLDAP |
[OOTB] OpenLDAP |
regexp |
Предназначен для построчной обработки части событий системы OpenLDAP версия 2.5, файл auditlog.ldif. |
Open VPN |
[OOTB] OpenVPN file |
regexp |
Предназначен для обработки журнала системы OpenVPN. |
Oracle |
[OOTB] Oracle Audit Trail |
sql |
Предназначен для обработки событий аудита БД, полученных коннектором непосредственно из базы данных Oracle. |
OrionSoft Termit |
[OOTB] OrionSoft Termit Syslog |
Syslog |
Предназначен для обработки событий, поступающих от системы OrionSoft Termit версии 2.2 по Syslog. |
Orion soft zVirt |
[OOTB] Orion Soft zVirt Syslog |
regexp |
Предназначен для обработки событий системы виртуализации Orion soft zVirt версии 3.1. |
PagerDuty |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Palo Alto Cortex Data Lake |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Palo Alto Networks NGFW |
[OOTB] PA-NGFW (Syslog-CSV) |
Syslog |
Предназначен для обработки событий от сетевых экранов Palo Alto Networks, поступающих по Syslog в формате CSV. |
Palo Alto Networks PANOS |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Parsec ParsecNet |
[OOTB] Parsec ParsecNet |
sql |
Предназначен для обработки событий, полученных коннектором из базы данных системы Parsec ParsecNet версии 3. |
Passwork |
[OOTB] Passwork Syslog |
Syslog |
Предназначен для обработки событий, поступающих от системы Passwork версии 050219 по Syslog. |
Penta Security WAPPLES |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Positive Technologies ISIM |
[OOTB] PTsecurity ISIM |
regexp |
Предназначен для обработки событий от системы PT Industrial Security Incident Manager. |
Positive Technologies Network Attack Discovery (NAD) |
[OOTB] PT NAD json |
json |
Предназначен для обработки событий, поступающий от PT NAD в формате json. Нормализатор поддерживает обработку событий PT NAD версий 11.1, 11.0. |
Positive Technologies Sandbox |
[OOTB] PTsecurity Sandbox |
regexp |
Предназначен для обработки событий системы PT Sandbox. |
Positive Technologies Web Application Firewall |
[OOTB] PTsecurity WAF |
Syslog |
Предназначен для обработки событий, поступающих от системы PTsecurity (Web Application Firewall). |
Postfix |
[OOTB] Postfix Syslog |
regexp |
Пакет [OOTB] Postfix содержит набор ресурсов для обработки событий Postfix версии 3.6. Поддерживается обработка Syslog-событий, поступающих по протоколу TCP. Пакет доступен для KUMA 3.0 и более новых версий. |
PostgreSQL pgAudit |
[OOTB] PostgreSQL pgAudit Syslog |
Syslog |
Предназначен для обработки событий плагина аудита pgAudit для базы данных PostgreSQL, поступающих по Syslog. |
PowerDNS |
[OOTB] PowerDNS Syslog |
Syslog |
Предназначен для обработки событий PowerDNS Authoritative Server версии 4.5, поступающих по Syslog. |
Proftpd |
[OOTB] Proftpd Syslog |
regexp |
Предназначен для обработки событий, поступающих от системы Proftpd версии 1.3.8c по Syslog. |
Proofpoint Insider Threat Management |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Proxmox |
[OOTB] Proxmox file |
regexp |
Предназначен для событий системы Proxmox версии 7.2-3, хранящихся в файле. Нормализатор поддерживает обработку событий в журналах access и pveam. |
PT NAD |
[OOTB] PT NAD json |
json |
Предназначен для обработки событий, поступающий от PT NAD в формате json. Нормализатор поддерживает обработку событий PT NAD версий 11.1, 11.0. |
QEMU - журналы гипервизора |
[OOTB] QEMU - Hypervisor file |
regexp |
Предназначен для обработки событий гипервизора QEMU, хранящихся в файле. Поддерживаются версии QEMU 6.2.0, Libvirt 8.0.0. |
QEMU - журналы виртуальных машин |
[OOTB] QEMU - Virtual Machine file |
regexp |
Предназначен для обработки событий из журналов виртуальных машин гипервизора QEMU версии 6.2.0, хранящихся в файле. |
Radware DefensePro AntiDDoS |
[OOTB] Radware DefensePro AntiDDoS |
Syslog |
Предназначен для обработки событий от системы защиты от DDOS Mitigator, поступающих по Syslog. |
Reak Soft Blitz Identity Provider |
[OOTB] Reak Soft Blitz Identity Provider file |
regexp |
Предназначен для обработки событий системы Reak Soft Blitz Identity Provider версии 5.16, хранящихся в файле. |
RedCheck Desktop |
[OOTB] RedCheck Desktop file |
regexp |
Предназначен для обработки журналов системы RedCheck Desktop версии 2.6, хранящихся в файле. |
RedCheck WEB |
[OOTB] RedCheck WEB file |
regexp |
Предназначен для обработки журналов системы RedCheck WEB версии 2.6, хранящихся в файлах. |
RED SOFT RED ADM |
[OOTB] RED SOFT RED ADM Syslog |
regexp |
Предназначен для обработки событий, поступающих от системы RED ADM (версия РЕД АДМ: Промышленная редакция 1.1) по Syslog. Нормализатор поддерживает обработку событий: - подсистемы управления; - контроллера. |
ReversingLabs N1000 Appliance |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Rubicon Communications pfSense |
[OOTB] pfSense Syslog |
Syslog |
Предназначен для обработки событий, поступающих от сетевого экрана pfSense, поступающих по Syslog. |
Rubicon Communications pfSense |
[OOTB] pfSense w/o hostname |
Syslog |
Предназначен для обработки событий, поступающих от сетевого экрана pfSense. Syslog-заголовок этих событий не содержит имени устройства. |
SailPoint IdentityIQ |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
SecurityCode Continent 3.9 |
[OOTB] SecurityCode Continent 3.9 json |
json |
Нормализатор для событий системы SecurityCode Continent версии 3.9.2, поступающих от утилиты kuma-kont в формате json. |
SecurityCode Continent 4 |
[OOTB] SecurityCode Continent 4 Syslog |
regexp |
Предназначен для обработки событий системы SecurityCode Continent версии 4, поступающих по Syslog. |
Sendmail |
[OOTB] Sendmail Syslog |
Syslog |
Предназначен для обработки событий Sendmail версии 8.15.2, поступающих по Syslog. |
SentinelOne |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Skype for Business |
[OOTB] Microsoft Products for KUMA 3 |
xml |
Предназначен для обработки части событий из журнала системы Skype for Business, журнал Lync Server. |
Snort |
[OOTB] Snort 3 json file |
json |
Предназначен для обработки cобытий Snort версии 3 в формате JSON. |
Sophos Central |
[OOTB] Sophos Central Syslog |
Syslog |
Предназначен для обработки части событий, поступающих от системы Sophos Central версии 1.2 по Syslog в формате CEF от интеграционного скрипта Sophos-Central-SIEM-Integration. |
Sonicwall TZ |
[OOTB] Sonicwall TZ Firewall |
Syslog |
Предназначен для обработки событий, поступающих по Syslog от сетевого экрана Sonicwall TZ. |
Solar WebProxy |
[OOTB] Solar WebProxy Syslog |
regexp |
Предназначен для обработки событий, поступающих от Solar WebProxy версии 4.2 в формате "siem-log" по Syslog. |
SolarWinds DameWare MRC
|
[OOTB] SolarWinds DameWare MRC xml
|
xml
|
Нормализатор, поддерживающий обработку части событий системы DameWare Mini Remote Control (MRC) версия 7.5, хранящихся в журнале Application операционной системы Windows. Нормализатор обрабатывает события, создаваемые провайдером "dwmrcs".
|
Sophos Firewall |
[OOTB] Sophos Firewall Syslog |
regexp |
Предназначен для обработки событий, поступающих от Sophos Firewall версии 20 по Syslog. |
Sophos XG |
[OOTB] Sophos XG |
regexp |
Предназначен для обработки событий от сетевого экрана Sophos XG. |
Squid |
[OOTB] Squid access Syslog |
Syslog |
Предназначен для обработки событий прокси-сервера Squid, поступающих по протоколу Syslog. |
Squid |
[OOTB] Squid access.log file |
regexp |
Предназначен для обработки событий журнала Squid прокси-сервера Squid. Источник событий — журналы access.log |
Staffcop Enterprise |
[OOTB] Staffcop Enterprise Syslog CEF |
regexp |
Предназначен для обработки событий, поступающих от Staffcop Enterprise версии 5.4, 5.5 в формате CEF по Syslog. |
S-Terra VPN Gate |
[OOTB] S-Terra |
Syslog |
Предназначен для обработки событий от устройств S-Terra VPN Gate. |
Suricata |
[OOTB] Suricata json file |
json |
Пакет содержит нормализатор для событий Suricata версии 7.0.1, хранящихся в файле в формате JSON. Нормализатор поддерживает обработку следующих типов событий: flow, anomaly, alert, dns, http, ssl, tls, ftp, ftp_data, ftp, smb, rdp, pgsql, modbus, quic, dhcp, bittorrent_dht, rfb. |
ThreatConnect Threat Intelligence Platform |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
ThreatQuotient |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Tionix Cloud Platform |
[OOTB] Tionix Cloud Platform Syslog |
Syslog |
Предназначен для обработки событий системы Tionix Cloud Platform версии 2.9, поступающих по Syslog. Нормализатор осуществляет выборку части данных из событий. Нормализатор доступен в KUMA 3.0 и выше. |
Tionix VDI
|
[OOTB] Tionix VDI file
|
regexp
|
Нормализатор, поддерживающий обработку части событий системы Tionix VDI (версия 2.8), хранящихся в файле tionix_lntmov.log.
|
TrapX DeceptionGrid |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Trend Micro Control Manager |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Trend Micro Deep Security |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Trend Micro NGFW |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Trustwave Application Security DbProtect |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Unbound |
[OOTB] Unbound Syslog |
Syslog |
Предназначен для обработки событий, поступающих по Syslog от DNS-сервера Unbound. |
UserGate |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF, поступающих от системы UserGate по Syslog. |
Varonis DatAdvantage |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Veriato 360 |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
ViPNet TIAS |
[OOTB] Vipnet TIAS Syslog |
Syslog |
Предназначен для обработки событий системы ViPNet TIAS версии 3.8, поступающих по Syslog. |
VK WorkSpace Mail |
[OOTB] VK WorkSpace Mail syslog |
Syslog |
Нормализатор для обработки событий, поступающих от системы VK WorkSpace Mail версии 1.23 по Syslog в формате key-value. |
VMware ESXi |
[OOTB] VMware ESXi Syslog |
regexp |
Предназначен для обработки событий VMware ESXi (поддержка ограниченного количества событий от ESXi с версиями 5.5, 6.0, 6.5, 7.0), поступающих по Syslog. |
VMWare Horizon |
[OOTB] VMWare Horizon - Syslog |
Syslog |
Предназначен для обработки событий, поступающих от системы VMWare Horizon версии 2106 по Syslog. |
VMwareCarbon Black EDR |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Vmware Vcenter |
[OOTB] VMware Vcenter API |
xml |
Предназначен для обработки событий VMware Vcenter версии 7, получаемых по API. |
Vormetric Data Security Manager |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Votiro Disarmer for Windows |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Vsftpd |
[OOTB] Vsftpd Syslog |
regexp |
Предназначен для обработки событий, поступающих от системы Vsftpd версии 3.0.5 по Syslog. |
Wallix AdminBastion |
[OOTB] Wallix AdminBastion Syslog |
regexp |
Предназначен для событий, поступающих от системы Wallix AdminBastion по Syslog. |
WatchGuard - Firebox |
[OOTB] WatchGuard Firebox |
Syslog |
Предназначен для обработки событий сетевых экранов WatchGuard Firebox, поступающих по Syslog. |
Webroot BrightCloud |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Winchill Fracas |
[OOTB] PTC Winchill Fracas |
regexp |
Предназначен для обработки событий системы регистрации сбоев Winchill Fracas. |
Yandex Browser корпоративный |
[OOTB] Yandex Browser |
json |
Предназначен для обработки событий, поступающих от корпоративной версии Яндекс Браузера версии 23, 24.4, 25.2. |
Yandex Cloud |
[OOTB] Yandex Cloud |
regexp |
Предназначенный для обработки части событий аудита системы Yandex Cloud. Нормализатор поддерживает обработку событий аудитного журнала уровня конфигурации: IAM (Yandex Identity and Access Management), Compute (Yandex Compute Cloud), Network (Yandex Virtual Private Cloud), Storage (Yandex Object Storage), Resourcemanager (Yandex Resource Manager). |
Zabbix |
[OOTB] Zabbix SQL |
sql |
Предназначен для обработки событий Zabbix версии 6.4. |
Zecurion DLP |
[OOTB] Zecurion DLP Syslog |
regexp |
Предназначен для обработки событий системы Zecurion DLP версии 12.0, поступающих по Syslog. |
ZEEK IDS |
[OOTB] ZEEK IDS json file |
json |
Предназначен для обработки журналов системы ZEEK IDS в формате JSON. Нормализатор поддерживает события от ZEEK IDS версии 1.8. |
Zettaset BDEncrypt |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Zscaler Nanolog Streaming Service (NSS) |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
АйТи Бастион – СКДПУ |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF, поступающих от системы АйТи Бастион - СКДПУ по Syslog. |
А-реал Интернет Контроль Сервер (ИКС) |
[OOTB] A-real IKS Syslog |
regexp |
Предназначен для обработки событий системы А-реал Интернет Контроль Сервер (ИКС), поступающих по Syslog. Нормализатор поддерживает события от A-real IKS версии 7.0 и выше. |
Веб-сервер Apache |
[OOTB] Apache HTTP Server file |
regexp |
Предназначен для обработки событий Apache HTTP Server версии 2.4, хранящихся в файле. Нормализатор поддерживает обработку событий журнала Application в форматах Common или Combined Log, и журнала Error. Ожидаемый формат журнала Error: "[%t] [%-m:%l] [pid %P:tid %T] [server\ %v] [client\ %a] %E: %M;\ referer\ %-{Referer}i" |
Веб-сервер Apache |
[OOTB] Apache HTTP Server Syslog |
Syslog |
Предназначен для обработки событий системы Apache HTTP Server, поступающих по Syslog. Нормализатор поддерживает обработку событий Apache HTTP Server версии 2.4 журнала Access в формате Common или Combined Log, и журнала Error. Ожидаемый формат событий журнала Error: "[%t] [%-m:%l] [pid %P:tid %T] [server\ %v] [client\ %a] %E: %M;\ referer\ %-{Referer}i" |
Веб-сервер Lighttpd |
[OOTB] Lighttpd Syslog |
Syslog |
Предназначен для обработки событий Access системы Lighttpd, поступающих по Syslog. Нормализатор поддерживает обработку событий Lighttpd версии 1.4. Ожидаемый формат событий журнала Access: $remote_addr $http_request_host_name $remote_user [$time_local] "$request" $status $body_bytes_sent "$http_referer" "$http_user_agent" |
ИВК Кольчуга-К |
[OOTB] Kolchuga-K Syslog |
Syslog |
Предназначен для обработки событий, поступающих от системы ИВК Кольчуга-К, версии ЛКНВ.466217.002 по Syslog. |
ИнфоТеКС ViPNet IDS |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF, поступающих от системы ИнфоТеКС ViPNet IDS по Syslog. |
ИнфоТеКС ViPNet Coordinator |
[OOTB] VipNet Coordinator Syslog |
Syslog |
Предназначен для обработки событий от системы ViPNet Coordinator, поступающих по Syslog. |
Код безопасности - Континент |
[OOTB][regexp] Continent IPS/IDS & TLS |
regexp |
Предназначен для обработки журнала событий устройств Континент IPS/IDS. |
Код безопасности - Континент |
[OOTB] Continent SQL |
sql |
Предназначен для получения событий системы Континент из базы данных. |
Код Безопасности SecretNet 7 |
[OOTB] SecretNet SQL |
sql |
Предназначен для обработки событий, полученных коннектором из базы данных системы SecretNet. |
Конфидент – Единый центр управления Dallas Lock |
[OOTB] Confident Dallas Lock Syslog CEF |
regexp |
Предназначен для обработки событий, поступающих от системы Единый центр управления (ЕЦУ) Dallas Lock, версия 4.0 в формате CEF. |
КриптоПро Ngate |
[OOTB] Ngate Syslog |
Syslog |
Предназначен для обработки событий, поступающих от системы КриптоПро Ngate по Syslog. |
Маршрутизаторы H3C (Huawei-3Com)
|
[OOTB] H3C Routers Syslog
|
regexp
|
Нормализатор для некоторых типов событий, поступающих от сетевых устройств H3C (Huawei-3Com) SR6600 (прошивка Comware 7) по Syslog. Нормализатор поддерживает формат событий "standard" (RFC 3164-compliant format).
|
НТ Мониторинг и аналитика |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF, поступающих от системы НТ Мониторинг и аналитика по Syslog. |
Прокси-сервер BlueCoat |
[OOTB] BlueCoat Proxy v0.2 |
regexp |
Предназначен для обработки событий прокси-сервера BlueCoat. Источник событий — журнал событий прокси-сервера BlueCoat. |
СКДПУ НТ Шлюз доступа |
[OOTB] Bastion SKDPU-GW syslog |
Syslog |
Нормализатор для обработки событий системы СКДПУ НТ Шлюз доступа версии 7.0, поступающих по Syslog. |
Солар Дозор |
[OOTB] Solar Dozor Syslog |
Syslog |
Предназначен для обработки событий, поступающих от системы Солар Дозор версии 7.9 по Syslog. Нормализатор поддерживает обработку событий в пользовательском формате и не поддерживает обработку событий в формате CEF. |
- |
[OOTB] Syslog header |
Syslog |
Предназначен для обработки событий, поступающих по Syslog. Нормализатор выполняет парсинг Syslog-заголовка события, поле message события не затрагивается. В случае необходимости вы можете выполнить парсинг поля message другими нормализаторами. |
Правила агрегации
Правила агрегации позволяют объединить однотипные повторяющиеся события и заменить их одним общим событием. В правилах агрегации поддерживается работа с полями стандартной схемы событий KUMA и с полями расширенной схемы событий. Таким образом вы можете уменьшить количество схожих событий, передаваемых в хранилище и/или коррелятор, снизить нагрузку на сервисы, сэкономить место для хранения данных и сэкономить лицензионную квоту (EPS). Агрегационное событие создается по достижении порога по времени или порога по числу событий, смотря что произойдет раньше.
Для правил агрегации можно настроить фильтр и применять его только к событиям, которые соответствуют заданным условиям.
Вы можете настроить правила агрегации в разделе Ресурсы → Правила агрегации, а затем выбрать созданное правило агрегации в раскрывающемся списке в параметрах коллектора. Правила агрегации также можно настроить напрямую в параметрах коллектора. Доступные параметры правила агрегации описаны в таблице ниже.
Доступные параметры правила агрегации
Параметр |
Описание |
||
---|---|---|---|
Название |
Уникальное имя ресурса. Максимальная длина имени: до 128 символов в кодировке Unicode. Обязательный параметр. |
||
Тенант |
Название тенанта, которому принадлежит ресурс. Обязательный параметр. |
||
Предел событий |
Ограничение по количеству событий. После накопления заданного количества событий с идентичными полями коллектор создает агрегационное событие и начинает накопление событий для следующего агрегированного события. Значение по умолчанию: |
||
Время ожидания событий |
Ограничение по времени в секундах. По истечении указанного срока накопление базовых событий прекращается, коллектор создает агрегированное событие и начинает сбор событий для следующего агрегированного события. Значение по умолчанию: Обязательный параметр. |
||
Описание |
Описание ресурса. Максимальная длина описания: 4000 символов в кодировке Unicode. |
||
Группирующие поля |
Поля нормализованных событий, значения которых должны совпадать. Например, для сетевых событий могут использоваться поля нормализованных событий Обязательный параметр. |
||
Уникальные поля |
Поля нормализованных событий, значения которых должны быть уникальными для того, чтобы эти события учитывались в агрегированном событии. Если значение поля, указанного в Уникальные поля, дублируется в нескольких событиях, только одно из таких событий попадет в агрегированное событие, а повторы будут проигнорированы. Если в Уникальные поля вы укажете более одного поля, уникальными должны быть сочетания значений всех этих полей. Уникальные поля не сохраняются в агрегированном событии. |
||
Поля суммы |
Поля, значения которых при агрегации будут просуммированы и записаны в одноименные поля агрегированного события. Существуют следующие особенности поведения полей:
|
||
Фильтр |
Условия определения событий, которые будут обрабатываться ресурсом. Вы можете выбрать в раскрывающемся списке существующий фильтр или Создать, чтобы создать фильтр. Не используйте в правилах агрегации фильтры с операндом TI или операторами TIDetect, inActiveDirectoryGroup и hasVulnerability. Поля |
В поставку KUMA включены перечисленные в таблице ниже правила агрегации.
Предустановленные правила агрегации
Название правила агрегации |
Описание |
[OOTB] Netflow 9 |
Правило сработает при достижении 100 событий или по истечении 10 секунд. Агрегация событий выполняется по следующим полям:
Поля |
Правила обогащения
Обогащение событий – это дополнение событий информацией, которая может быть использована для выявления инцидента и при проведении расследования.
Правила обогащения позволяют добавлять в поля события дополнительную информацию путем преобразования данных, уже размещенных в полях, или с помощью запроса данных из внешних систем. Например, в событии есть имя учетной записи пользователя. С помощью правила обогащения вы можете добавить сведения об отделе, должности и руководителе этого пользователя в поля события.
Правила обогащения можно использовать в следующих сервисах и функциях KUMA:
- Коллектор. В коллекторе можно создать правило обогащения и оно станет ресурсом, доступным для переиспользования в других сервисах. Также можно привязать правило обогащения, созданное как отдельный ресурс.
- Коррелятор. В корреляторе можно создать правило обогащения и оно станет ресурсом, доступным для переиспользования в других сервисах. Также можно привязать правило обогащения, созданное как отдельный ресурс.
- Нормализатор. В нормализаторе можно только создать правило обогащения, которое будет привязано только к нормализатору и не будет доступно как отдельный ресурс для использования в других сервисах.
Доступные параметры правил обогащения перечислены в таблице ниже.
Вкладка Основные параметры
Параметр |
Описание |
---|---|
Название |
Обязательный параметр. Уникальное имя ресурса. Должно содержать от 1 до 128 символов в кодировке Unicode. |
Тенант |
Обязательный параметр. Название тенанта, которому принадлежит ресурс. |
Тип источника данных |
Обязательный параметр. Раскрывающийся список для выбора типа входящих событий. В зависимости от выбранного типа отображаются дополнительные параметры: |
Отладка |
Переключатель, с помощью которого можно включить логирование операций сервиса. По умолчанию логирование выключено. |
Описание |
Описание ресурса: до 4000 символов в кодировке Unicode. |
Фильтр |
Блок параметров, в котором можно задать условия определения событий, которые будут обрабатываться этим ресурсом. В раскрывающемся списке можно выбрать существующий фильтр или Создать фильтр. |
Предустановленные правила обогащения
В поставку KUMA включены перечисленные в таблице ниже правила обогащения.
Предустановленные правила обогащения
Название правила обогащения |
Описание |
[OOTB] KATA alert |
Используется для обогащения событий, поступивших от KATA в виде гиперссылки на алерт. Гиперссылка размещается в поле DeviceExternalId. |
Правила сбора и анализа данных
Правила сбора и анализа данных используются для обнаружения инцидентов путем анализа событий, сохраненных в базе данных KUMA.
В отличие от потоковой корреляции и запуска ретроспективного сканирования, правила сбора и анализа данных предусматривают предварительную обработку данных с помощью SQL-запросов (в том числе выполнение дополнительных вычислений, группировку и агрегацию через SQL) и регулярный запуск по расписанию. При наличии правильно настроенных правил сбора и анализа данных, SIEM может помочь вам обнаружить сложные атаки.
Для работы с разделом вам необходимо иметь одну из следующих ролей: Главный администратор, Администратор тенанта, Аналитик первого уровня, Аналитик второго уровня.
При создании и изменении правил сбора и анализа данных требуется задать значения для параметров, указанных в таблице ниже.
Доступные параметры правила сбора и анализа данных
Параметр |
Описание |
Название |
Обязательный параметр. Уникальное имя ресурса. Должно содержать от 1 до 128 символов в кодировке Unicode. |
Тенант |
Обязательный параметр. Название тенанта, которому принадлежит ресурс. Если у вас есть доступ только к одному тенанту, поле заполняется автоматически. Если у вас есть доступ к нескольким тенантам, подставляется название первого тенанта из списка доступных вам тенантов. Вы можете выбрать любой тенант из этого списка. |
Sql |
Обязательный параметр. SQL-запрос должен содержать функцию агрегации c ограничением LIMIT и/или группировку данных c ограничением LIMIT. Значение LIMIT должно быть от 1 до 10 000. Примеры SQL-запросов:
Вы также можете использовать наборы SQL-функций |
Частота запуска запроса |
Обязательный параметр. Интервал выполнения SQL-запроса. Вы можете указать интервал в минутах, часах и днях. Минимальный интервал – 1 минута. Время ожидания ответа на SQL-запрос по умолчанию равно интервалу, который вы задаете в этом поле. Если выполнение SQL-запроса превышает время ожидания, возникает ошибка. В этом случае рекомендуется увеличить интервал. Например, если значение интервала равно 1 минуте, при этом запрос выполняется 80 секунд, то рекомендуется увеличить значение интервала как минимум до 90 секунд. |
Теги |
Необязательный параметр. Теги для поиска ресурса. |
Глубина |
Необязательный параметр. Выражение для определения нижней границы интервала поиска событий в базе данных. Чтобы выбрать значение из списка либо задать глубину в формате относительного интервала, установите курсор в поле. Например, если вы хотите находить все события за период, прошедший с текущего момента назад на один час, установите относительный интервал |
Описание |
Необязательный параметр. Описание правила сбора и анализа данных. |
Сопоставление |
Параметры для настройки сопоставления полей результата SQL-запроса с событиями КUMA: Исходное поле – поле результата SQL-запроса, которое вы хотите преобразовать в событие КUMA. Поле события – поле события КUMA. Вы можете выбрать одно из доступных значений в списке, установив курсор мыши в это поле. Подпись – уникальная пользовательская метка полей событий, которые начинаются с DeviceCustom*. Вы можете добавлять новые строки таблицы и удалять строки таблицы. Для добавления новой строки таблицы нажмите на кнопку Добавить сопоставление. Для удаления строки установите флажок рядом с нужной строкой и нажмите на кнопку Если вы не хотите заполнять поля вручную, вы можете нажать на кнопку Добавить сопоставление из SQL. Значения полей SQL-запроса, включая псевдонимы (при наличии), подставятся в таблицу сопоставления полей. Например, если поле в SQL-запросе имеет значение При повторном нажатии на кнопку Добавить сопоставление из SQL таблица не обновляется, а значения полей SQL запроса добавляются в нее повторно. |
Вы можете создавать правило сбора и анализа данных одним из следующих способов:
- В разделе Ресурсы→Ресурсы и сервисы→Правила сбора и анализа данных.
- В разделе События.
Чтобы создать правило сбора и анализа данных в разделе События:
- Создайте или сформируйте SQL-запрос и нажмите на кнопку
.
В браузере откроется новая вкладка создания правила сбора и анализа данных с предзаполненными полями SQL запрос и Глубина. Таблица сопоставления полей также будет заполнена автоматически, если в SQL-запросе вы не использовали звездочку (*).
- Заполните обязательные поля.
Если необходимо, вы можете изменить значение в поле Частота запуска запроса.
- Сохраните параметры.
Правило сбора и анализа данных сохранено и доступно в разделе Ресурсы и сервисы→Правила сбора и анализа данных. Чтобы правило сбора и анализа данных выполнялось, вам нужно создать для него планировщик.
В начало
Настройка планировщика для правила сбора и анализа данных
Чтобы правило сбора и анализа данных выполнялось, вам нужно создать для него планировщик.
Планировщик направляет SQL-запросы в заданные вами разделы хранилища с интервалом и глубиной поиска, который вы настраиваете в правиле, а затем преобразует результаты SQL-запросов в базовые события и направляет в коррелятор.
Результаты SQL-запросов, преобразованные в базовые события, не попадают в хранилище.
Для корректной работы планировщика необходимо настроить связь между правилом сбора и анализа данных, хранилищем и корреляторами в разделе Ресурсы → Сбор и анализ данных.
Для работы с разделом вам нужно иметь одну из следующих ролей: Главный администратор, Администратор тенанта, Аналитик второго уровня, Доступ к общим ресурсам, Редактирование общих ресурсов.
Планировщики расположены в таблице по дате последнего запуска. Вы можете сортировать данные в столбцах по возрастанию и убыванию, нажав на значок в заголовке столбца.
Доступные столбцы таблицы планировщиков:
- Название правила – название правила сбора и анализа данных, для которого вы создали планировщик.
- Название тенанта – название тенанта, которому принадлежит правило сбора и анализа данных.
- Состояние – статус планировщика. Возможны следующие значения:
- Включено – планировщик выполняется, правило сбора и анализа данных будет запускаться по заданному расписанию.
- Выключено – планировщик не выполняется.
Этот статус планировщик имеет по умолчанию при создании. Чтобы планировщик выполнялся, необходимо перевести его в состояние Включено.
- Планировщик завершил работу в – время последнего запуска правила сбора и анализа данных, для которого вы создали планировщик.
- Статус выполнения правила – статус, с которым планировщик завершил работу. Возможны следующие значения:
- ОК – планировщик завершил работу без ошибок, правило выполнено.
- Неизвестно – планировщик переведен в состояние Включено, и его статус в данный момент неизвестен. Статус Неизвестно отображается, если вы привязали хранилища и корреляторы на соответствующих вкладках и перевели планировщик в состояние Включено, но еще не запустили.
- Остановлен – планировщик остановлен, правило не выполняется.
- Ошибка – планировщик завершил работу, правило выполнено с ошибкой.
- Последняя ошибка – ошибки (при наличии), которые возникли при выполнении правила сбора и анализа данных.
Неуспешная попытка отправки событий в установленный коррелятор не является ошибкой.
На панели инструментов в верхней части таблицы вы можете выполнять действия над планировщиками.
Чтобы изменить параметры планировщика, нажмите на соответствующую строку в таблице.
Доступные параметры планировщика для правил сбора и анализа данных описаны ниже.
Вкладка Общие
На этой вкладке вы можете выполнить следующие действия:
- Включить или выключить планировщик с помощью переключателя.
Если переключатель включен, правило сбора и анализа данных будет запускаться по расписанию, заданному в его настройках.
- Изменить следующие параметры правила сбора и анализа данных:
- Название
- Частота запуска запроса
- Глубина
- Sql
- Описание
- Сопоставление
Вкладка Привязанные хранилища
На этой вкладке вам нужно задать хранилище, в которое планировщик будет направлять SQL-запросы.
Чтобы задать хранилище:
- Нажмите на кнопку Привязать на панели инструментов.
- В открывшемся окне укажите название хранилища, к которому вы хотите добавить привязку, а также название раздела выбранного хранилища.
Вы можете выбрать только одно хранилище, но несколько разделов этого хранилища.
- Нажмите на кнопку Добавить.
Привязка создана и отображается в таблице на вкладке Привязанные хранилища.
При необходимости вы можете удалить привязки, установив флажки в соответствующих строках таблицы и нажав на кнопку Отвязать выбранные.
Вкладка Привязанные корреляторы
На этой вкладке вам нужно добавить корреляторы для работы с базовыми событиями.
Чтобы добавить коррелятор:
- Нажмите на кнопку Привязать на панели инструментов.
- В открывшемся окне установите курсор мыши в поле Коррелятор.
- В отобразившемся списке корреляторов установите флажки рядом с корреляторами, которые вы хотите добавить.
- Нажмите на кнопку Добавить.
Корреляторы добавлены и отображаются в таблице на вкладке Привязанные корреляторы.
При необходимости вы можете удалить корреляторы, установив флажки в соответствующих строках таблицы и нажав на кнопку Отвязать выбранные.
Также вы можете просмотреть результат работы планировщика в журнале Ядра, предварительно настроив режим Отладка в параметрах Ядра. Чтобы скачать журнал, выберите раздел KUMA Ресурсы → Активные сервисы, затем выберите сервис Ядра и нажмите на кнопку Журнал.
Записи с результатом работы планировщика имеют приставку datamining scheduler
.
Правила корреляции
Правила корреляции используются для распознавания определенных последовательностей обрабатываемых событий и выполнения определенных действий после распознавания: например, создание корреляционных событий или алертов, взаимодействие с активным листом.
Правила корреляции можно использовать в следующих сервисах и функциях KUMA:
- Коррелятор.
- Правило уведомления.
- Связи правил сегментации.
- Ретроспективная проверка.
Доступные параметры правила корреляции зависят от выбранного типа. Типы правил корреляции:
- standard – используется для поиска корреляций между несколькими событиями. Правила этого типа могут создавать корреляционные события.
Этот тип правил используется для определения сложных закономерностей в последовательности событий. Для более простых комбинаций следует использовать другие типы правил корреляции, которые требуют меньше ресурсов.
- simple – используется для создания корреляционных событий при обнаружении определенного события.
- operational – используется для операций с активными листами и контекстными таблицами. Этот тип правил не может создавать корреляционные события.
Для этих ресурсов в полях ввода, кроме поля Описание, можно включить отображение непечатаемых символов.
Если правило корреляции используется в корреляторе и по нему был создан алерт, то при изменении правила корреляции существующий алерт не будет изменен, даже если перезапустить сервис коррелятора. Например, если у правила корреляции было изменено название, название алерта останется прежним. Если существующий алерт закрыть, то новый алерт будет создан уже с учетом изменений правила корреляции.
Правило корреляции, тип standard
Правила корреляции с типом standard используются для определения сложных закономерностей в обрабатываемых событиях.
Поиск закономерностей происходит с помощью контейнеров
Доступные параметры правила корреляции с типом standard описаны в таблицах ниже.
Вкладка Общие
Эта вкладка используется для указания основных параметров правила корреляции.
Параметр |
Описание |
---|---|
Название |
Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode. Обязательный параметр. |
Тенант |
Название тенанта, которому принадлежит ресурс. Обязательный параметр. |
Тип |
Тип правила корреляции – standard. Обязательный параметр. |
Теги |
Теги для поиска ресурса. Необязательный параметр. |
Группирующие поля |
Поля событий, которые должны быть сгруппированы в контейнере. Хеш-код значений выбранных полей событий используется в качестве ключа контейнера. Если срабатывает один из селекторов, указанных на вкладке Селекторы, отобранные поля событий копируются в корреляционное событие. Если в разных селекторах корреляционного правила используются поля событий, которые имеют разные значения в событиях, вам не нужно указывать эти поля событий в раскрывающемся списке Группирующие поля. Вы можете указывать локальные переменные. Для обращения к локальной переменной вам нужно указать перед ее именем символ Обязательный параметр. |
Время жизни контейнера, сек. |
Время жизни контейнера в секундах. Отсчет времени начинается при создании контейнера, когда контейнер получает первое событие. По истечении времени жизни контейнера срабатывает триггер, указанный на вкладке Действия → По истечении времени жизни контейнера, и контейнер удаляется. Триггеры, указанные на вкладках Действия → На каждом срабатывании правила и На последующих срабатываниях правила, могут срабатывать более одного раза в течение времени жизни контейнера. Обязательный параметр. |
Уникальные поля |
Уникальные поля событий, которые требуется отправлять в контейнер. Если вы указываете уникальные поля событий, только они будут отправляться в контейнер. Хеш-код значений отобранных полей событий используется в качестве ключа контейнера. Вы можете указывать локальные переменные. Для обращения к локальной переменной вам нужно указать перед ее именем символ |
Частота срабатываний |
Максимальное количество срабатываний правила корреляции в секунду. Значение по умолчанию: Если не срабатывают правила корреляции, в которых реализована сложная логика обнаружения закономерностей, причиной могут быть особенности подсчета срабатываний правила в KUMA. В этом случае рекомендуется увеличить значение в поле Частота срабатываний, например до |
Политика хранения базовых событий |
Раскрывающийся список, позволяющий определить, какие базовые события требуется поместить в корреляционное событие:
|
Уровень важности |
Базовый коэффициент, используемый для определения уровня важности правила корреляции:
|
Сортировать по |
Поле события, по которому селекторы правила корреляции будут отслеживать изменение ситуации. Это может пригодиться, например если вы захотите настроить правило корреляции на срабатывание при последовательном возникновении нескольких типов событий. |
Описание |
Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode. |
Техники MITRE |
Загруженные техники MITRE ATT&CK для анализа состояния покрытия безопасности с помощью матрицы MITRE ATT&CK. |
Использовать сопоставление уникальных полей |
Переключатель, позволяющий сохранять значения уникальных полей в массив и передавать его в одно из полей корреляционного события. Если переключатель включен, в нижней части вкладки Общие отображается дополнительный блок параметров Сопоставление уникальных полей для настройки сопоставления исходных уникальных полей с полями корреляционного события. При обработке события через правило корреляции сначала выполняется сопоставление полей, затем к уже сформированному на основе сопоставления корреляционному событию будут применены операции, указанные на вкладке Действия. По умолчанию переключатель выключен. Необязательный параметр. |
Блок параметров Сопоставление уникальных полей
Если необходимо передавать в корреляционное событие значения полей, указанных в параметре Уникальные поля, то этот блок можно использовать для настройки сопоставления уникальных полей с полями корреляционного события. Блок отображается на вкладке Общие, если включен переключатель Использовать сопоставление уникальных полей. Поскольку значения уникальных полей представляют собой массив, поле в корреляционном событии должно иметь соответствующий тип — SA, NA, FA.
Вы можете добавить сопоставление, нажав на кнопку Добавить и выбрав в раскрывающемся списке в столбце Поле исходного события нужное поле. Для выбора доступны поля, указанные в параметре Уникальные поля. В раскрывающемся списке в столбце Поле события назначения вам нужно выбрать поле корреляционного события, в которое должен записываться массив значений исходного поля. Для выбора доступны поля, тип которых соответствует массиву (SA, NA или FA в зависимости от типа исходного поля).
Вы можете удалить одно или несколько сопоставлений, установив флажки рядом с нужными сопоставлениями и нажав на кнопку Удалить.
Вкладка Селекторы
Эта вкладка используется для определения условий, которым должны удовлетворять обрабатываемые события для срабатывания правила корреляции. Для добавления селектора нажмите на кнопку + Добавить селектор. Вы можете добавить несколько селекторов, изменить порядок селекторов и удалить селекторы. Для изменения порядка селекторов используйте значки изменения порядка . Для удаления селектора нажмите рядом с ним на значок удаления
.
Для каждого селектора доступны вкладки Параметры и Локальные переменные.
Параметры, доступные на вкладке Параметры, описаны в таблице ниже.
Параметр |
Описание |
---|---|
Название |
Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode. Обязательный параметр. |
Порог срабатывания селектора (количество событий) |
Количество событий, которые требуется получить для срабатывания селектора. Значение по умолчанию: Обязательный параметр. |
Обнуление |
Переключатель, позволяющий правилу корреляции не срабатывать при получении селектором количества событий, указанного в поле Порог срабатывания селектора (количество событий). По умолчанию этот переключатель выключен. |
Фильтр |
Фильтр, указывающий критерии определения событий, при получении которых будет срабатывать селектор. Вы можете выбрать существующий фильтр или создать фильтр. Для создания нового фильтра выберите значение Создать. Если вы хотите изменить параметры существующего фильтра, нажмите рядом с ним на значок карандаша Фильтрация по данным из поля события Extra Последовательность условий, указанных в фильтре селектора корреляционного правила, имеет значение и влияет на производительность системы. Рекомендуется на первое место в фильтре селектора ставить наиболее уникальный критерий отбора. Рассмотрим два примера фильтров селектора, осуществляющих выборку событий успешной аутентификации в Microsoft Windows. Фильтр селектора 1: Условие 1 – Условие 2 – Фильтр селектора 2: Условие 1 – Условие 2 – Последовательность условий, указанная в фильтре селектора 2, является более предпочтительной, так как показывает меньшую нагрузку на систему. |
На вкладке Локальные переменные вы можете добавить переменные, которые будут действовать в пределах правила корреляции. Для добавления переменной нажмите на кнопку + Добавить, после чего укажите переменную и ее значение. Вы можете добавить несколько переменных и удалить переменные. Для удаления переменной установите рядом с ней флажок и нажмите на кнопку Удалить.
В селекторе корреляционного правила могут быть использованы регулярные выражения, соответствующие стандарту RE2. Применение регулярных выражений в корреляционных правилах создает большую нагрузку в сравнении с другими операциями. При разработке корреляционных правил рекомендуется ограничить использование регулярных выражений до необходимого минимума и применять другие доступные операции.
Для использования регулярного выражения вам нужно применить оператор сравнения match
. Регулярное выражение должно быть размещено в константе. Применение capture-групп в регулярных выражениях не обязательно. Для срабатывания корреляционного правила текст поля, сопоставляемый с regexp, должен полностью совпасть с регулярным выражением.
Для ознакомления с синтаксисом и примерами корреляционных правил, в селекторах которых есть регулярные выражения, вы можете использовать следующие правила, поставляемые с KUMA:
- R105_04_Подозрительные PowerShell-команды. Подозрение на обфускацию.
- R333_Подозрительное создание файлов в директории автозапуска.
Вкладка Действия
Эта вкладка используется для настройки триггеров правила корреляции. Вы можете настроить триггеры на следующих вкладках:
- На первом срабатывании правила – триггер срабатывает, когда контейнер регистрирует первое в течение срока своей жизни срабатывание селектора.
- На последующих срабатываниях правила – триггер срабатывает, когда контейнер регистрирует в течение срока своей жизни второе и последующие срабатывания селектора.
- На каждом срабатывании правила – триггер срабатывает каждый раз, когда контейнер регистрирует срабатывание селектора.
- По истечении времени жизни контейнера – триггер срабатывает по истечении времени жизни контейнера и используется в связке с селектором, в параметрах которого включен переключатель Обнуление. Таким образом, триггер срабатывает, если в течение указанного времени жизни ситуация, обнаруженная правилом корреляции, не разрешается.
Доступные параметры триггеров описаны в таблице ниже.
Параметр |
Описание |
---|---|
В дальнейшую обработку |
Флажок, включающий отправку корреляционных событий на пост-обработку – на внешнее обогащение вне корреляционного правила, для реагирования и в точки назначения. По умолчанию этот флажок снят. |
В коррелятор |
Флажок, включающий обработку созданного корреляционного события цепочкой правил текущего коррелятора. Это позволят достичь иерархической корреляции. По умолчанию этот флажок снят. Если вы устанавливаете флажки В дальнейшую обработку и В коррелятор, правило корреляции будет отправлено сначала на пост-обработку, а затем в селекторы текущего правила корреляции. |
Не создавать алерт |
Флажок, выключающий создание алертов при срабатывании правила корреляции. По умолчанию этот флажок снят. Если вы хотите, чтобы алерт не создавался при срабатывании правила корреляции, но корреляционное событие все-равно отправлялось в хранилище, установите флажки В дальнейшую обработку и Не создавать алерт. Если установлен только флажок Не создавать алерт, корреляционное событие не будет сохраняться в хранилище. |
Обогащение |
Правила обогащения для изменения значений полей корреляционных событий. Правила обогащения хранятся в правиле корреляции, в котором они были созданы. Для создания правила обогащения нажмите на кнопку + Добавить обогащение. Доступные параметры правила обогащения:
Вы можете создать несколько правил обогащения, изменить порядок правил обогащения и удалить правила обогащения. Для изменения порядка правил обогащения используйте значки изменения порядка |
Изменение категорий |
Правила категоризации для изменения категорий активов, указанных в событии. С помощью правил категоризации вы можете привязывать и отвязывать от активов только реактивные категории. Для создания правила категоризации нажмите на кнопку + Добавить категоризацию. Доступные параметры правила категоризации:
Вы можете создать несколько правил категоризации, изменить порядок правил категоризации и удалить правила категоризации. Для изменения порядка правил категоризации используйте значки изменения порядка |
Обновление активных листов |
Операции с активными листами. Для создания операции с активным листом нажмите на кнопку + Добавить действие с активным листом. Доступные параметры операции с активным листом:
Вы можете создать несколько операций с активными листами, изменить порядок операций с активными листами и удалить операции с активными листами. Для изменения порядка операций с активными листами используйте значки изменения порядка |
Обновление контекстных таблиц |
Операции с контекстными таблицами. Для создания операции с контекстной таблицей нажмите на кнопку + Добавить действие с контекстной таблицей. Доступные параметры операции с контекстной таблицей:
Вы можете создать несколько операций с контекстными таблицами, изменить порядок операций с контекстными таблицами и удалить операции с контекстными таблицами. Для изменения порядка операций с контекстными таблицами используйте значки изменения порядка |
Вкладка Корреляторы
Эта вкладка отображается только при изменении параметров созданного правила корреляции и используется для привязки корреляторов к правилу корреляции.
Для добавления корреляторов нажмите на кнопку + Добавить, в открывшемся окне укажите один или несколько корреляторов и нажмите на кнопку ОК. Правило корреляции будет привязано к указанным корреляторам и добавлено последним в очередь для выполнения в параметрах корреляторов. Если вы хотите изменить позицию правила корреляции в очереди для выполнения, перейдите в раздел Ресурсы → Коррелятор, нажмите на коррелятор, в открывшемся окне перейдите в раздел Корреляция, установите флажок рядом с правилом корреляции и измените позицию правила корреляции, нажимая на кнопки Поднять и Опустить.
Вы можете добавить несколько корреляторов и удалить корреляторы. Для удаления коррелятора установите рядом с ним флажок и нажмите на кнопку Удалить.
В начало
Правило корреляции, тип simple
Правила корреляции с типом simple используются для определения простых последовательностей событий. Доступные параметры правила корреляции с типом simple описаны в таблицах ниже.
Вкладка Общие
Эта вкладка используется для указания основных параметров правила корреляции.
Параметр |
Описание |
---|---|
Название |
Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode. Обязательный параметр. |
Тенант |
Название тенанта, которому принадлежит ресурс. Обязательный параметр. |
Тип |
Тип правила корреляции – simple. Обязательный параметр. |
Теги |
Теги для поиска ресурса. Необязательный параметр. |
Наследуемые поля |
Поля событий, по которым отбираются события. Если срабатывает селектор, указанный на вкладке Селекторы, отобранные поля событий копируются в корреляционное событие. |
Частота срабатываний |
Максимальное количество срабатываний правила корреляции в секунду. Значение по умолчанию: Если не срабатывают правила корреляции, в которых реализована сложная логика обнаружения закономерностей, причиной могут быть особенности подсчета срабатываний правила в KUMA. В этом случае рекомендуется увеличить значение в поле Частота срабатываний, например до |
Уровень важности |
Базовый коэффициент, используемый для определения уровня важности правила корреляции:
|
Описание |
Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode. |
Техники MITRE |
Загруженные техники MITRE ATT&CK для анализа состояния покрытия безопасности с помощью матрицы MITRE ATT&CK. |
Вкладка Селекторы
Эта вкладка используется для определения условий, которым должны удовлетворять обрабатываемые события для срабатывания правила корреляции. Для селектора доступны вкладки Параметры и Локальные переменные.
Параметры, доступные на вкладке Параметры, описаны в таблице ниже.
Параметр |
Описание |
---|---|
Фильтр |
Фильтр, указывающий критерии определения событий, при получении которых будет срабатывать селектор. Вы можете выбрать существующий фильтр или создать фильтр. Для создания нового фильтра выберите значение Создать. Если вы хотите изменить параметры существующего фильтра, нажмите рядом с ним на значок карандаша Фильтрация по данным из поля события Extra Последовательность условий, указанных в фильтре селектора корреляционного правила, имеет значение и влияет на производительность системы. Рекомендуется на первое место в фильтре селектора ставить наиболее уникальный критерий отбора. Рассмотрим два примера фильтров селектора, осуществляющих выборку событий успешной аутентификации в Microsoft Windows. Фильтр селектора 1: Условие 1 – Условие 2 – Фильтр селектора 2: Условие 1 – Условие 2 – Последовательность условий, указанная в фильтре селектора 2, является более предпочтительной, так как показывает меньшую нагрузку на систему. |
На вкладке Локальные переменные вы можете добавить переменные, которые будут действовать в пределах правила корреляции. Для добавления переменной нажмите на кнопку + Добавить, после чего укажите переменную и ее значение. Вы можете добавить несколько переменных и удалить переменные. Для удаления переменной установите рядом с ней флажок и нажмите на кнопку Удалить.
Вкладка Действия
Эта вкладка используется для настройки триггера правила корреляции. В правиле корреляции с типом simple может быть только один триггер, который срабатывает каждый раз, когда контейнер регистрирует срабатывание селектора. Доступные параметры триггера описаны в таблице ниже.
Параметр |
Описание |
---|---|
В дальнейшую обработку |
Флажок, включающий отправку корреляционных событий на пост-обработку – на внешнее обогащение вне корреляционного правила, для реагирования и в точки назначения. По умолчанию этот флажок снят. |
В коррелятор |
Флажок, включающий обработку созданного корреляционного события цепочкой правил текущего коррелятора. Это позволят достичь иерархической корреляции. По умолчанию этот флажок снят. Если вы устанавливаете флажки В дальнейшую обработку и В коррелятор, правило корреляции будет отправлено сначала на пост-обработку, а затем в селекторы текущего правила корреляции. |
Не создавать алерт |
Флажок, выключающий создание алертов при срабатывании правила корреляции. По умолчанию этот флажок снят. Если вы хотите, чтобы алерт не создавался при срабатывании правила корреляции, но корреляционное событие все-равно отправлялось в хранилище, установите флажки В дальнейшую обработку и Не создавать алерт. Если установлен только флажок Не создавать алерт, корреляционное событие не будет сохраняться в хранилище. |
Обогащение |
Правила обогащения для изменения значений полей корреляционных событий. Правила обогащения хранятся в правиле корреляции, в котором они были созданы. Для создания правила обогащения нажмите на кнопку + Добавить обогащение. Доступные параметры правила обогащения:
Вы можете создать несколько правил обогащения, изменить порядок правил обогащения и удалить правила обогащения. Для изменения порядка правил обогащения используйте значки изменения порядка |
Изменение категорий |
Правила категоризации для изменения категорий активов, указанных в событии. С помощью правил категоризации вы можете привязывать и отвязывать от активов только реактивные категории. Для создания правила категоризации нажмите на кнопку + Добавить категоризацию. Доступные параметры правила категоризации:
Вы можете создать несколько правил категоризации, изменить порядок правил категоризации и удалить правила категоризации. Для изменения порядка правил категоризации используйте значки изменения порядка |
Обновление активных листов |
Операции с активными листами. Для создания операции с активным листом нажмите на кнопку + Добавить действие с активным листом. Доступные параметры операции с активным листом:
Вы можете создать несколько операций с активными листами, изменить порядок операций с активными листами и удалить операции с активными листами. Для изменения порядка операций с активными листами используйте значки изменения порядка |
Обновление контекстных таблиц |
Операции с контекстными таблицами. Для создания операции с контекстной таблицей нажмите на кнопку + Добавить действие с контекстной таблицей. Доступные параметры операции с контекстной таблицей:
Вы можете создать несколько операций с контекстными таблицами, изменить порядок операций с контекстными таблицами и удалить операции с контекстными таблицами. Для изменения порядка операций с контекстными таблицами используйте значки изменения порядка |
Вкладка Корреляторы
Эта вкладка отображается только при изменении параметров созданного правила корреляции и используется для привязки корреляторов к правилу корреляции.
Для добавления корреляторов нажмите на кнопку + Добавить, в открывшемся окне укажите один или несколько корреляторов и нажмите на кнопку ОК. Правило корреляции будет привязано к указанным корреляторам и добавлено последним в очередь для выполнения в параметрах корреляторов. Если вы хотите изменить позицию правила корреляции в очереди для выполнения, перейдите в раздел Ресурсы → Коррелятор, нажмите на коррелятор, в открывшемся окне перейдите в раздел Корреляция, установите флажок рядом с правилом корреляции и измените позицию правила корреляции, нажимая на кнопки Поднять и Опустить.
Вы можете добавить несколько корреляторов и удалить корреляторы. Для удаления коррелятора установите рядом с ним флажок и нажмите на кнопку Удалить.
В начало
Правило корреляции, тип operational
Правила корреляции с типом operational используются для работы с активными листами. Доступные параметры правила корреляции с типом operational описаны в таблицах ниже.
Вкладка Общие
Эта вкладка используется для указания основных параметров правила корреляции.
Параметр |
Описание |
---|---|
Название |
Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode. Обязательный параметр. |
Тенант |
Название тенанта, которому принадлежит ресурс. Обязательный параметр. |
Тип |
Тип правила корреляции – operational. Обязательный параметр. |
Теги |
Теги для поиска ресурса. Необязательный параметр. |
Частота срабатываний |
Максимальное количество срабатываний правила корреляции в секунду. Значение по умолчанию: Если не срабатывают правила корреляции, в которых реализована сложная логика обнаружения закономерностей, причиной могут быть особенности подсчета срабатываний правила в KUMA. В этом случае рекомендуется увеличить значение в поле Частота срабатываний, например до |
Описание |
Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode. |
Техники MITRE |
Загруженные техники MITRE ATT&CK для анализа состояния покрытия безопасности с помощью матрицы MITRE ATT&CK. |
Вкладка Селекторы
Эта вкладка используется для определения условий, которым должны удовлетворять обрабатываемые события для срабатывания правила корреляции. Для селектора доступны вкладки Параметры и Локальные переменные.
Параметры, доступные на вкладке Параметры, описаны в таблице ниже.
Параметр |
Описание |
---|---|
Фильтр |
Фильтр, указывающий критерии определения событий, при получении которых будет срабатывать селектор. Вы можете выбрать существующий фильтр или создать фильтр. Для создания нового фильтра выберите значение Создать. Если вы хотите изменить параметры существующего фильтра, нажмите рядом с ним на значок карандаша Фильтрация по данным из поля события Extra Последовательность условий, указанных в фильтре селектора корреляционного правила, имеет значение и влияет на производительность системы. Рекомендуется на первое место в фильтре селектора ставить наиболее уникальный критерий отбора. Рассмотрим два примера фильтров селектора, осуществляющих выборку событий успешной аутентификации в Microsoft Windows. Фильтр селектора 1: Условие 1 – Условие 2 – Фильтр селектора 2: Условие 1 – Условие 2 – Последовательность условий, указанная в фильтре селектора 2, является более предпочтительной, так как показывает меньшую нагрузку на систему. |
На вкладке Локальные переменные вы можете добавить переменные, которые будут действовать в пределах правила корреляции. Для добавления переменной нажмите на кнопку + Добавить, после чего укажите переменную и ее значение. Вы можете добавить несколько переменных и удалить переменные. Для удаления переменной установите рядом с ней флажок и нажмите на кнопку Удалить.
Вкладка Действия
Эта вкладка используется для настройки триггера правила корреляции. В правиле корреляции с типом operational может быть только один триггер, который срабатывает каждый раз, когда контейнер регистрирует срабатывание селектора. Доступные параметры триггера описаны в таблице ниже.
Параметр |
Описание |
---|---|
Обновление активных листов |
Операции с активными листами. Для создания операции с активным листом нажмите на кнопку + Добавить действие с активным листом. Доступные параметры операции с активным листом:
Вы можете создать несколько операций с активными листами, изменить порядок операций с активными листами и удалить операции с активными листами. Для изменения порядка операций с активными листами используйте значки изменения порядка |
Обновление контекстных таблиц |
Операции с контекстными таблицами. Для создания операции с контекстной таблицей нажмите на кнопку + Добавить действие с контекстной таблицей. Доступные параметры операции с контекстной таблицей:
Вы можете создать несколько операций с контекстными таблицами, изменить порядок операций с контекстными таблицами и удалить операции с контекстными таблицами. Для изменения порядка операций с контекстными таблицами используйте значки изменения порядка |
Вкладка Корреляторы
Эта вкладка отображается только при изменении параметров созданного правила корреляции и используется для привязки корреляторов к правилу корреляции.
Для добавления корреляторов нажмите на кнопку + Добавить, в открывшемся окне укажите один или несколько корреляторов и нажмите на кнопку ОК. Правило корреляции будет привязано к указанным корреляторам и добавлено последним в очередь для выполнения в параметрах корреляторов. Если вы хотите изменить позицию правила корреляции в очереди для выполнения, перейдите в раздел Ресурсы → Коррелятор, нажмите на коррелятор, в открывшемся окне перейдите в раздел Корреляция, установите флажок рядом с правилом корреляции и измените позицию правила корреляции, нажимая на кнопки Поднять и Опустить.
Вы можете добавить несколько корреляторов и удалить корреляторы. Для удаления коррелятора установите рядом с ним флажок и нажмите на кнопку Удалить.
В начало
Переменные в корреляторах
Если для покрытия каких-то сценариев обеспечения безопасности недостаточно отслеживания значений в полях событий, активных листах или словарях, вы можете воспользоваться глобальными и локальными переменными. С их помощью можно выполнять различные действия над поступающими в корреляторы значениями, реализуя сложную логику выявления угроз. Переменные можно объявить в корреляторе (глобальные переменные) или в правиле корреляции (локальные переменные), присвоив им какую-либо функцию, а затем обращаться к ним из правил корреляции, как к обычным полям событий, получая в ответ результат срабатывания функции.
Область применения переменных:
- При поиске группирующих или уникальных значений полей в правилах корреляции.
- В селекторах правил корреляции в фильтрах условий, при которых должно срабатывать правило корреляции.
- При обогащении корреляционных событий. В качестве типа источника следует выбирать Событие.
- При наполнении активных листов значениями.
К переменным можно обращаться так же, как к полям события, предваряя их название символом $.
Поля расширенной схемы событий могут использоваться в корреляционных правилах, локальных и глобальных переменных.
Локальные переменные в группирующих и уникальных полях
Вы можете использовать локальные переменных в разделах Группирующие поля и Уникальные поля правил корреляции типа standard. Для использования локальной переменной необходимо перед ее именем указывать символ "$".
Вы можете ознакомиться с примером использования локальных переменных в разделах Группирующие поля и Уникальные поля в правиле, поставляемом в KUMA: R403_Обращение на вредоносные ресурсы с устройства с выключенной защитой или устаревшей антивирусной базой.
В начало
Локальные переменные в селекторе
Чтобы использовать локальную переменную в селекторе:
- Добавьте локальную переменную в правило.
- В окне Правила корреляции выберите вкладку Общие и добавьте созданную локальную переменную в раздел Группирующие поля. Перед именем локальной переменной укажите символ "$".
- В окне Правила корреляции выберите вкладку Селекторы, выберите существующий фильтр или создайте новый и нажмите на кнопку Добавить условие.
- В качестве операнда выберите поле события.
- В качестве значения поля события укажите локальную переменную и укажите символ "$" перед именем переменной.
- Укажите остальные параметры фильтра.
- Нажмите Сохранить.
Вы можете ознакомиться с примером использования локальных переменных в правиле, поставляемом с KUMA: R403_Обращение на вредоносные ресурсы с устройства с отключенной защитой или устаревшей антивирусной базой.
В начало
Локальные переменные в обогащении событий
Вы можете использовать правила корреляции типа standard и simple для обогащения событий с помощью локальных переменных.
Обогащение текстом и числами
Обогащение событий можно выполнять с помощью текста (строк). Для этого могут быть использованы функции, позволяющие модифицировать строки: to_lower, to_upper, str_join, append, prepend, substring, tr, replace, str_join.
Обогащение событий можно выполнять с помощью чисел. Для этого могут быть использованы функции: сложение (оператор "+"), вычитание (оператор "-"), умножение (оператор "*"), деление (оператор "/"), round, ceil, floor, abs, pow.
Также для работы с данными в локальных переменных могут быть использованы регулярные выражения.
Применение регулярных выражений в правилах корреляции создает большую нагрузку в сравнении с другими операциями. Поэтому при разработке правил корреляции рекомендуется ограничить использование регулярных выражений до необходимого минимума и применять другие доступные операции.
Обогащение временных отметок
Обогащение событий можно выполнять с помощью временных отметок (даты и времени). Для этого могут быть использованы функции, позволяющие получать или модифицировать временные метки: now, extract_from_timestamp, parse_timestamp, format_timestamp, truncate_timestamp, time_diff.
Операции с активными списками и таблицами
Вы можете выполнять обогащение событий с помощью локальных переменных и данных, находящихся в активных списках и таблицах.
Для обогащения событий данными из активного списка необходимо воспользоваться функциями active_list, active_list_dyn.
Для обогащения событий данными из таблицы необходимо воспользоваться функциями table_dict, dict.
Вы можете создавать условные операторы при помощи функции conditional в локальных переменных. Таким образом переменная может вернуть одно из значений в зависимости от того, какие данные поступили для обработки.
Использование локальной переменной для обогащения событий
Чтобы использовать локальную переменную для обогащения событий:
- Добавьте локальную переменную в правило.
- В окне Правила корреляции выберите вкладку Общие и добавьте созданную локальную переменную в раздел Группирующие поля. Перед именем локальной переменной укажите символ "$".
- В окне Правила корреляции выберите вкладку Действия и в группе параметров Обогащение в раскрывающемся списке Тип источника данных выберите событие.
- В раскрывающемся списке Целевое поле выберите поле события KUMA, в которое необходимо передать значение локальной переменной.
- В раскрывающемся списке Исходное поле выберите локальную переменную. Перед именем локальной переменной укажите символ "$".
- Укажите остальные параметры правила.
- Нажмите Сохранить.
Локальные переменные в обогащении активных листов
Вы можете использовать локальные переменные для обогащения активных листов.
Чтобы выполнить обогащение активного списка при помощи локальной переменной:
- Добавьте локальную переменную в правило.
- В окне Правила корреляции выберите вкладку Общие и добавьте созданную локальную переменную в раздел Группирующие поля. Перед именем локальной переменной укажите символ "$".
- В окне Правила корреляции выберите вкладку Действия и в группе параметров Обновление активных листов добавьте локальную переменную в поле Ключевые поля. Перед именем локальной переменной укажите символ "$".
- В группе параметров Сопоставление укажите соответствие между полями события и полями активного списка.
- Нажмите на кнопку Сохранить.
Свойства переменных
Локальные и глобальные переменные
Свойства глобальных и локальных переменных различаются.
Глобальные переменные:
- Глобальные переменные объявляются на уровне коррелятора и действуют только в пределах этого коррелятора.
- К глобальным переменным коррелятора можно обращаться из всех правил корреляции, которые в нем указаны.
- В правилах корреляции типа standard одна и та же глобальная переменная в каждом селекторе может принимать разные значения.
- Невозможно переносить глобальные переменные между разными корреляторами.
Локальные переменные:
- Локальные переменные объявляются на уровне правила корреляции и действуют только в пределах этого правила.
- В правилах корреляции типа standard областью действия локальной переменной является только тот селектор, в котором переменная была объявлена.
- Локальные переменные можно объявлять в любых типах правил корреляции.
- Невозможно переносить локальные переменные между правилами или селекторами.
- Локальная переменная не может быть использована в качестве глобальной переменной.
Переменные в разных типах правил корреляции
- В правилах корреляции типа operational на вкладке Действия можно указывать все доступные или объявленные в этом правиле переменные.
- В правилах корреляции типа standard на вкладке Действия можно указывать только переменные, указанные в этих правилах на вкладке Общие в поле Группирующие поля.
- В правилах корреляции типа simple на вкладке Действия можно указывать только переменные, указанные в этих правилах на вкладке Общие в поле Наследуемые поля.
Требования к переменным
Добавляя функцию переменной необходимо сначала указать название функции, а затем в круглых скобках перечислить ее параметры. Исключением являются простейшие математические операции (сложение, вычитание, умножение, деление), при их использовании скобками обозначается приоритет выполнения операций.
Требования к названиям функций:
- Должно быть уникально в рамках коррелятора.
- Должно содержать от 1 до 128 символов в кодировке Unicode.
- Не может начинаться с символа $.
- Должно быть написано в camelCase или CamelCase.
Особенности указания функций переменных:
- Последовательность указания параметров имеет значение.
- Параметры передаются через запятую:
,
. - Строковые параметры передаются в одинарных кавычках:
'
. - Наименования полей событий и переменные указываются без кавычек.
- При обращении к переменной как параметру перед ее названием необходимо добавлять символ
$
. - Ставить пробел между параметрами необязательно.
- Во всех функциях, где в качестве параметров допускается использование переменной, допускается создавать вложенные функции.
Функции переменных
Операции с активными листами и словарями
Функции "active_list" и "active_list_dyn"
Функции позволяют получать информацию из активного листа и динамически формировать имя поля активного листа и ключа.
Необходимо указать параметры в следующей последовательности:
- название активного листа;
- выражение, возвращающее название поля активного листа;
- одно или несколько выражений, из результатов которых будет составлен ключ.
Пример использования
Результат выполнения
active_list('Test', to_lower('DeviceHostName'), to_lower(DeviceCustomString2), to_lower(DeviceCustomString1))
Получение значения поля активного листа.
С помощью этих функций из переменной можно обратиться к активному листу общего тенанта. Для этого после названия активного листа необходимо добавить суффикс @Shared (регистр имеет значение). Например, active_list('exampleActiveList@Shared', 'score', SourceAddress,SourceUserName).
Функция "table_dict"
Получение информации о значении в указанном столбце словаря типа таблица.
Необходимо указать параметры в следующей последовательности:
- название словаря;
- название столбца словаря;
- одно или несколько выражений, из результатов которых будет составлен ключ строки словаря.
Пример использования
Результат выполнения
table_dict('exampleTableDict', 'office', SourceUserName)
Получение данных из словаря
exampleTableDict
из строки с ключомSourceUserName
из столбцаoffice
.table_dict('exampleTableDict', 'office', SourceAddress, to_lower(SourceUserName))
Получение данных из словаря
exampleTableDict
из строки с составным ключом из значения поляSourceAddress
и значения поляSourceUserName
в нижнем регистре из столбцаoffice
.
С помощью этой функции из переменной можно обратиться к словарю общего тенанта. Для этого после названия активного листа необходимо добавить суффикс @Shared
(регистр имеет значение). Например, table_dict('exampleTableDict@Shared', 'office', SourceUserName)
.
Функция "dict"
Получение информации о значении в указанном столбце словаря типа словарь.
Необходимо указать параметры в следующей последовательности:
- название словаря;
- одно или несколько выражений, из результатов которых будет составлен ключ строки словаря.
Пример использования
Результат выполнения
dict('exampleDictionary', SourceAddress)
Получение данных из словаря
exampleDictionary
из строки с ключомSourceAddress
.dict('exampleDictionary', SourceAddress, to_lower(SourceUserName))
Получение данных из словаря
exampleDictionary
из строки с составным ключом из значения поляSourceAddress
и значения поляSourceUserName
в нижнем регистре.
С помощью этой функции из переменной можно обратиться к словарю общего тенанта. Для этого после названия активного листа необходимо добавить суффикс @Shared
(регистр имеет значение). Например, dict('exampleDictionary@Shared', SourceAddress)
.
Операции с контекстными таблицами
Функция "context_table"
Возвращает значение указанного поля в базовом типе (например, целое число,массив целых чисел).
Необходимо указать параметры в следующей последовательности:
- Название контекстной таблицы. Название не должно быть пустым.
- Выражение, возвращающее название поля контекстной таблицы.
- Выражение, возвращающее название ключевого поля 1 контекстной таблицы.
- Выражение, возвращающее значение ключевого поля 1 контекстной таблицы.
Функция должна содержать минимум 4 параметра.
Пример использования |
Результат выполнения |
|
|
Функция "len"
Возвращает длину строки и массива.
Функция возвращает длину массива, если переданный массив соответствует следующему типу:
- массив целых чисел;
- массив чисел с плавающей точкой;
- массив строк;
- массив логических типов.
Если передан массив другого типа, данные массива приводятся к строковому типу, и функция возвращает длину полученной строки.
Примеры использования |
|
|
Функция "distinct_items"
Возвращает список уникальных элементов массива.
Функция возвращает список уникальных элементов массива, если переданный массив соответствует следующему типу:
- массив целых чисел;
- массив чисел с плавающей точкой;
- массив строк;
- массив логических типов.
Если передан массив другого типа, данные массива приводятся к строковому типу, и функция возвращает строку, состоящую из уникальных символов исходной строки.
Примеры использования |
|
|
Функция "sort_items"
Возвращает отсортированный список элементов массива.
Необходимо указать параметры в следующей последовательности:
- выражение, возвращающее объект сортировки;
- направление сортировки. Возможные значения:
asc
,desc
. Если параметр не указан, значение по умолчанию –asc
.
Функция возвращает отсортированный список элементов массива, если переданный массив соответствует следующему типу:
- массив целых чисел;
- массив чисел с плавающей точкой;
- массив строк.
Функция возвращает список элементов массива в исходном порядке, если был передан массив логических типов.
Если передан массив другого типа, данные массива приводятся к строковому типу, и функция возвращает строку отсортированных символов.
Примеры использования |
|
|
Функция "item"
Возвращает элемент массива с указанным индексом или символ строки с указанным индексом, если передан массив целых чисел, чисел с плавающей точкой, строк или булевых значений.
Необходимо указать параметры в следующей последовательности:
- выражение, возвращающее объект индексирования;
- выражение, возвращающее индекс элемента или символа.
Функция должна содержать минимум 2 параметра.
Функция возвращает элемент массива с указанным индексом или символ строки с указанным индексом, если индекс находится в диапазоне массива и переданный массив соответствует следующему типу:
- массив целых чисел;
- массив чисел с плавающей точкой;
- массив строк;
- массив логических типов.
Если передан массив другого типа и индекс находится в диапазоне массива, данные приводятся к строковому типу и функция возвращает символ строки по индексу. Если передан массив другого типа и индекс не находится в диапазоне массива, функция возвращает пустую строку.
Примеры использования |
|
|
Операции со строками
Функция "to_lower"
Перевод символов в строке в нижний регистр. Поддерживается для стандартных полей и полей расширенной схемы событий типа "строка".
Строку можно передать строкой, названием поля или переменной.
Примеры использования |
|
|
|
Функция "to_upper"
Перевод символов в строке в верхний регистр. Поддерживается для стандартных полей и полей расширенной схемы событий типа "строка". Строку можно передать строкой, названием поля или переменной.
Примеры использования |
|
|
|
Функция "append"
Добавление символов в конец строки. Поддерживается для стандартных полей и полей расширенной схемы событий типа "строка".
Необходимо указать параметры в следующей последовательности:
- исходная строка;
- добавляемая строка.
Строки можно передать строкой, названием поля или переменной.
Примеры использования |
Результат использования |
|
Строка из поля |
|
Строка из переменной |
|
Строка из поля |
Функция "prepend"
Добавление символов в начало строки. Поддерживается для стандартных полей и полей расширенной схемы событий типа "строка".
Необходимо указать параметры в следующей последовательности:
- исходная строка;
- добавляемая строка.
Строки можно передать строкой, названием поля или переменной.
Примеры использования |
Результат использования |
|
Строка из поля |
|
Строка из переменной |
|
Строка из поля |
Функция "substring"
Возвращает подстроку из строки. Поддерживается для стандартных полей и полей расширенной схемы событий типа "строка".
Необходимо указать параметры в следующей последовательности:
- исходная строка;
- позиция начала подстроки (натуральное число или 0);
- (необязательно) позиция конца подстроки.
Строки можно передать строкой, названием поля или переменной. Если номер позиции больше, чем длина строки исходных данных, возвращается пустая строка.
Примеры использования |
Результат использования |
|
Возвращает часть строки из поля |
|
Возвращает часть строки из переменной |
|
Возвращает всю строку из поля |
Функция "index_of"
Функция "index_of" возвращает байтовое смещение символа или подстроки в строке, расчет индекса начинается с 0. Если в результате работы функции подстрока не была найдена, функция вернет отрицательное значение.
Если в строке есть символы, не входящие в набор ASCII, то возвращаемое байтовое смещение не будет соответствовать количеству букв до искомой подстроки.
Доступны следующие параметры функции:
- в качестве исходных данных - поле события, другая переменная, или константа,
- любое выражение из тех, что доступны в локальных переменных.
Для использования функции необходимо указать параметры в следующей последовательности:
- Символ или подстрока, позиция которой будет найдена.
- Строка, по которой будет осуществлен поиск.
Примеры использования |
Результат использования |
|
Выполняется поиск символа "@" в поле SourceUserName. Поле SourceUserName содержит строчку "user@example.com". Результат = 4 Функция возвращает индекс первой позиции искомого символа в строке. Расчет индекса начинается с 0. |
|
Выполняется поиск символа "m" в поле S Результат = 8 Функция возвращает индекс первой позиции искомого символа в строке. Расчет индекса начинается с 0. |
Функция "last_index_of"
Функция "last_index_of" возвращает последнюю позицию символа или подстроки в строке, расчет индекса начинается с 0. Если в результате работы функции подстрока не была найдена, функция вернет значение -9223372036854775808.
Доступны следующие параметры функции:
- в качестве исходных данных - поле события, другая переменная, или константа,
- любое выражение из тех, что доступны в локальных переменных.
Для использования функции необходимо указать параметры в следующей последовательности:
- Символ или подстрока, позиция которой будет найдена.
- Строка, по которой будет осуществлен поиск.
Примеры использования |
Результат использования |
|
Выполняется поиск символа "m" в поле SourceUserName. Поле SourceUserName содержит строчку "user@example.com". Результат = 15 Функция возвращает индекс последней позиции искомого символа в строке. Расчет индекса начинается с 0. |
Функция "tr"
Убирает из начала и конца строки указанные символы. Поддерживается для стандартных полей и полей расширенной схемы событий типа "строка".
Необходимо указать параметры в следующей последовательности:
- исходная строка;
- (необязательно) строка, которую следует удалить из начала и конца исходной строки.
Строки можно передать строкой, названием поля или переменной. Если строку на удаление не указать, в начале и в конце исходной строки будут удалены пробелы.
Примеры использования |
Результат использования |
|
В начале и в конце строки из поля |
|
Если переменной |
|
Если в поле события |
Функция "replace"
Замена в строке всех вхождений последовательности символов А на последовательность символов B. Поддерживается для стандартных полей и полей расширенной схемы событий типа "строка".
Необходимо указать параметры в следующей последовательности:
- исходная строка;
- строка поиска: последовательность символов, подлежащая замене;
- строка замены: последовательность символов, на которую необходимо заменить строку поиска.
Строки можно передать выражением.
Примеры использования |
Результат использования |
|
Возвращается строка из поля события |
|
Возвращается строка из переменной |
Функция "regexp_replace"
Замена в строке последовательности символов, удовлетворяющих регулярному выражению, на последовательность символов и группы захвата регулярного выражения. Поддерживается для стандартных полей и полей расширенной схемы событий типа "строка".
Необходимо указать параметры в следующей последовательности:
- исходная строка;
- строка поиска: регулярное выражение;
- строка замены: последовательность символов, на которую необходимо заменить строку поиска, и идентификаторы групп захвата регулярного выражения. Строку можно передать выражением.
Строки можно передать строкой, названием поля или переменной. Допускается использовать неименованные группы захвата.
В регулярных выражениях, используемых в функциях переменных, каждый символ обратной косой черты необходимо дополнительно экранировать. Например, вместо регулярного выражения ^example\\
необходимо указывать выражение ^example\\\\
.
Примеры использования |
Результат использования |
|
Возвращается строка из поля события |
Функция "regexp_capture"
Получение из исходной строки результата, удовлетворяющего условию регулярного выражения. Поддерживается для стандартных полей и полей расширенной схемы событий типа "строка".
Необходимо указать параметры в следующей последовательности:
- исходная строка;
- строка поиска: регулярное выражение.
Строки можно передать строкой, названием поля или переменной. Допускается использовать неименованные группы захвата.
В регулярных выражениях, используемых в функциях переменных, каждый символ обратной косой черты необходимо дополнительно экранировать. Например, вместо регулярного выражения ^example\\
необходимо указывать выражение ^example\\\\
.
Примеры использования |
Примеры значений |
Результат использования |
|
|
|
Функция "template"
Возвращает строку, указанную в функции, с заменой переменных на их значения. Переменные для подстановки можно передать следующими способами:
- Внутри строки.
- После строки. В этом случае необходимо в строке указать переменные типа
{{index.<n>}}
, где <n> – это индекс переменной после строки. Индекс начинается с 0.Примеры использования
template('А здесь очень пространный текст со значениями полей события rule={{.DeviceCustomString1}} и {{.Name}}, а также значениями локальных переменных {{index.0}} and {{index.1}} and then {{index.2}}', $var1, $var2, $var10)
Операции с метками времени
Функция now
Получение временной метки в формате epoch. Запускается без аргументов.
Примеры использования |
|
Функция "extract_from_timestamp"
Получение атомарных представлений времени (в виде год, месяц, день, час, минута, секунда, день недели) из полей и переменных с временем в формате epoch.
Параметры необходимо указать в следующей последовательности:
- Поле события, имеющего тип timestamp, или переменная.
- Обозначение атомарного представления времени. Параметр регистрозависимый.
Возможные варианты обозначения атомарного времени:
- y – год в виде числа.
- M – месяц, числовое обозначение.
- d – число месяца.
- wd – день недели: Monday, Tuesday, Wednesday, Thursday, Friday, Saturday, Sunday.
- h – часы в 24-часовом формате.
- m – минуты.
- s – секунды.
- (необязательно) Обозначение часового пояса. Если параметр не указан, время высчитывается в формате UTC.
Примеры использования
extract_from_timestamp(Timestamp, 'wd')
extract_from_timestamp(Timestamp, 'h')
extract_from_timestamp($otherVariable, 'h')
extract_from_timestamp(Timestamp, 'h', 'Europe/Moscow')
Функция "parse_timestamp"
Представление времени из формата RFC3339 (например, "2022-05-24 00:00:00", "2022-05-24 00:00:00+0300) в формат epoch.
Примеры использования |
|
|
Функция "format_timestamp"
Представление времени из формата epoch в формат RFC3339.
Параметры необходимо указать в следующей последовательности:
- Поле события, имеющего тип timestamp, или переменная.
- Обозначение формата времени: RFC3339.
- (необязательно) Обозначение часового пояса. Если параметр не указан, время высчитывается в формате UTC.
Примеры использования
format_timestamp(Timestamp, 'RFC3339')
format_timestamp($otherVariable, 'RFC3339')
format_timestamp(Timestamp, 'RFC3339', 'Europe/Moscow')
Функция "truncate_timestamp"
Округление времени в формате epoch. После округления время возвращается в формате epoch. Время округляется в меньшую сторону.
Параметры необходимо указать в следующей последовательности:
- Поле события, имеющего тип timestamp, или переменная.
- Параметр округления:
- 1s – округление до секунд;
- 1m – округление до минут;
- 1h – округление до часов;
- 24h – округление до суток.
- (необязательно) Обозначение часового пояса. Если параметр не указан, время высчитывается в формате UTC.
Примеры использования
Примеры округляемых значений
Результат использования
truncate_timestamp(Timestamp, '1m')
1654631774175 (7 июня 2022 г., 19:56:14.175)
1654631760000 (7 июня 2022 г., 19:56:00)
truncate_timestamp($otherVariable, '1h')
1654631774175 (7 июня 2022 г., 19:56:14.175)
1654628400000 (7 июня 2022 г., 19:00:00)
truncate_timestamp(Timestamp, '24h', 'Europe/Moscow')
1654631774175 (7 июня 2022 г., 19:56:14.175)
1654560000000 (7 июня 2022 г., 0:00:00)
Функция "time_diff"
Получение интервала времени между двумя метками времени в формате epoch.
Параметры необходимо указать в следующей последовательности:
- Время конца отрезка. Поле события, имеющего тип timestamp, или переменная.
- Время начала отрезка. Поле события, имеющего тип timestamp, или переменная.
- Представление временного интервала:
- ms – в миллисекундах;
- s – в секундах;
- m – в минутах;
- h – в часах;
- d – в днях.
Примеры использования
time_diff(EndTime, StartTime, 's')
time_diff($otherVariable, Timestamp, 'h')
time_diff(Timestamp, DeviceReceiptTime, 'd')
Математические операции
Представлены как простейшими математическими операциями, так и функциями.
Простейшие математические операции
Поддерживаются для полей расширенной схемы событий с типом "целое число" и "число с плавающей точкой".
Операции:
- сложение;
- вычитание;
- умножение;
- деление;
- деление по модулю.
Использование круглых скобок определяет последовательность действий
Доступные аргументы:
- числовые поля события;
- числовые переменные;
- вещественные числа.
При делении по модулю в качестве аргументов можно использовать только натуральные числа.
Ограничения использования:
- деление на ноль возвращает ноль;
- математические операции между числами и строками возвращают число в неизменном виде. Например, 1 + abc вернет 1;
- целые числа, полученные в результате операций, возвращаются без точки.
Примеры использования
(Type=3; otherVariable=2; Message=text)
Результат использования
Type + 1
4
$otherVariable - Type
-1
2 * 2.5
5
2 / 0
0
Type * Message
0
(Type + 2) * 2
10
Type % $otherVariable
1
Функция "round"
Округление чисел. Поддерживается для полей расширенной схемы событий с типом "целое число" и "число с плавающей точкой".
Доступные аргументы:
- числовые поля события;
- числовые переменные;
- числовые константы.
Примеры использования
(DeviceCustomFloatingPoint1=7.75; DeviceCustomFloatingPoint2=7.5 otherVariable=7.2)
Результат использования
round(DeviceCustomFloatingPoint1)
8
round(DeviceCustomFloatingPoint2)
8
round($otherVariable)
7
Функция "ceil"
Округление чисел в большую сторону. Поддерживается для полей расширенной схемы событий с типом "целое число" и "число с плавающей точкой".
Доступные аргументы:
- числовые поля события;
- числовые переменные;
- числовые константы.
Примеры использования
(DeviceCustomFloatingPoint1=7.15; otherVariable=8.2)
Результат использования
ceil(DeviceCustomFloatingPoint1)
8
ceil($otherVariable)
9
Функция "floor"
Округление чисел в меньшую сторону. Поддерживается для полей расширенной схемы событий с типом "целое число" и "число с плавающей точкой".
Доступные аргументы:
- числовые поля события;
- числовые переменные;
- числовые константы.
Примеры использования
(DeviceCustomFloatingPoint1=7.15; otherVariable=8.2)
Результат использования
floor(DeviceCustomFloatingPoint1)
7
floor($otherVariable)
8
Функция "abs"
Получение числа по модулю. Поддерживается для полей расширенной схемы событий с типом "целое число" и "число с плавающей точкой".
Доступные аргументы:
- числовые поля события;
- числовые переменные;
- числовые константы.
Примеры использования
(DeviceCustomNumber1=-7; otherVariable=-2)
Результат использования
abs(DeviceCustomFloatingPoint1)
7
abs($otherVariable)
2
Функция "pow"
Возведение числа в степень. Поддерживается для полей расширенной схемы событий с типом "целое число" и "число с плавающей точкой".
Параметры необходимо указать в следующей последовательности:
- База – вещественные числа.
- Степень – натуральные числа.
Доступные аргументы:
- числовые поля события;
- числовые переменные;
- числовые константы.
Примеры использования
pow(DeviceCustomNumber1, DeviceCustomNumber2)
pow($otherVariable, DeviceCustomNumber1)
Функция "str_join"
Позволяет объединить несколько строк в одну с использованием разделителя. Поддерживается для полей расширенной схемы событий с типом "целое число" и "число с плавающей точкой".
Параметры необходимо указать в следующей последовательности:
- Разделитель. Строка.
- Строка1, строка2, строкаN. Минимум 2 выражения.
Примеры использования
Результат использования
str_join('|', to_lower(Name), to_upper(Name), Name)
Строка.
Функция "conditional"
Позволяет получить одно значения в случае выполнения условия и другое значение, если условие не выполнится. Поддерживается для полей расширенной схемы событий с типом "целое число" и "число с плавающей точкой".
Параметры необходимо указать в следующей последовательности:
- Условие. Строка. Синтаксис аналогичен условиям в SQL Where. В условии можно использовать функции переменных KUMA и ссылаться на другие переменные.
- Значение при выполнении условия. Выражение.
- Значение при невыполнении условия. Выражение.
Поддерживаемые операторы:
- AND
- OR
- NOT
- =
- !=
- <
- <=
- >
- >=
- LIKE (передается регулярное выражение RE2, а не SQL-выражение)
- ILIKE (передается регулярное выражение RE2, а не SQL-выражение)
- BETWEEN
- IN
- IS NULL (проверка на пустое значение, например 0 или пустую строку)
Примеры использования (значение зависит от аргументов 2 и 3)
conditional('SourceUserName = \\'root\\' AND DestinationUserName = SourceUserName', 'match', 'no match')
conditional(`DestinationUserName ILIKE 'svc_.*'`, 'match', 'no match')
conditional(`DestinationUserName NOT LIKE 'svc_.*'`, 'match', 'no match')
Операции для полей расширенной схемы событий
Для полей расширенной схемы событий типа "строка" поддерживаются следующие виды операций:
- Функция "len"
- Функция "to_lower"
- Функция "to_upper"
- Функция "append"
- Функция "prepend"
- Функция "substring"
- Функция "tr"
- Функция "replace"
- Функция "regexp_replace"
- Функция "regexp_capture"
Для полей расширенной схемы событий с типом "целое число" или "число с плавающей точкой" поддерживаются следующие виды операций:
- Простые математические операции:
- Функция "round"
- Функция "ceil"
- Функция "floor"
- Функция "abs"
- Функция "pow"
- Функция "str_join"
- Функция "conditional"
KUMA поддерживает для полей расширенной схемы событий с типом "массив целых чисел", "массив чисел с плавающей точкой" и "массив строк" следующие виды функций:
- получение i-го элемента массива. Пример: item(<type>.someStringArray).
- получение массива значений. Пример: <type>.someStringArray. Вернет ["string1", "string2", "string3"].
- получение количества элементов в массиве. Пример: len(<type>.someStringArray). Вернет ["string1", "string2"].
- получение уникальных записей из массива. Пример: distinct_items(<type>.someStringArray).
- формирование строки с элементами массива в формате TSV. Пример: to_string(<type>.someStringArray).
- сортировка элементов массива. Пример: sort_items(<type>.someStringArray).
В примерах вместо <type> необходимо указать тип массива: NA для массива целых чисел, FA для массива чисел с плавающей точкой, SA для массива строк.
Для полей с типом "массив целых чисел" и "массив чисел с плавающей точкой" поддерживаются следующие функции:
• math_min - возвращает минимальный элемент массива. Пример: math_min(NA.NumberArray), math_min(FA.FloatArray)
• math_max - возвращает максимальный элемент массива. Пример: math_max(NA.NumberArray), math_max(FA.FloatArray)
• math_avg - возвращает среднее значение массива. Пример: math_avg(NA.NumberArray), math_avg(FA.FloatArray)
В начало
Объявление переменных
Для объявления переменных их необходимо добавить в коррелятор или правило корреляции.
Чтобы добавить глобальную переменную в существующий коррелятор:
- В веб-интерфейсе KUMA в разделе Ресурсы → Корреляторы выберите набор ресурсов нужного коррелятора.
Откроется мастер установки коррелятора.
- Выберите шаг мастера установки Глобальные переменные.
- Нажмите на кнопку Добавить переменную и укажите следующие параметры:
- В окне Переменная введите название переменной.
- В окне Значение введите функцию переменной.
При вводе функций поддерживается автодополнение в виде списка подсказок с возможными вариантами имен функций, их кратким описанием и примерами использования. Вы можете выбрать нужную функцию из списка и вставить ее вместе со списком аргументов в поле ввода.
Для вызова списка всех подсказок в поле ввода используйте комбинацию клавиш Ctrl + Space. Для выбора нужной функции из списка используйте клавишу Enter. Для перехода к следующему аргументу в списке аргументов выбранной функции используйте клавишу Tab.
Переменных можно добавить несколько. Добавленные переменные можно изменить или удалить с помощью значка
.
- Выберите шаг мастера установки Проверка параметров и нажмите Сохранить.
Глобальная переменная добавлена в коррелятор. К ней можно обращаться, как к полю события, указывая перед названием переменной символ $. Переменная будет использоваться при корреляции после перезапуска сервиса коррелятора.
Чтобы добавить локальную переменную в существующее правило корреляции:
- В веб-интерфейсе KUMA в разделе Ресурсы → Правила корреляции выберите нужное правило корреляции.
Откроется окно параметров правила корреляции. Параметры правила корреляции можно также открыть из коррелятора, в которое оно было добавлено, перейдя на шаг мастера установки Корреляция.
- Откройте вкладку Селекторы.
- В селекторе откройте вкладку Локальные переменные, нажмите на кнопку Добавить переменную и укажите следующие параметры:
- В окне Переменная введите название переменной.
- В окне Значение введите функцию переменной.
При вводе функций поддерживается автодополнение в виде списка подсказок с возможными вариантами имен функций, их кратким описанием и примерами использования. Вы можете выбрать нужную функцию из списка и вставить ее вместе со списком аргументов в поле ввода.
Для вызова списка всех подсказок в поле ввода используйте комбинацию клавиш Ctrl + Space. Для выбора нужной функции из списка используйте клавишу Enter. Для перехода к следующему аргументу в списке аргументов выбранной функции используйте клавишу Tab.
Переменных можно добавить несколько. Добавленные переменные можно изменить или удалить с помощью значка
.
Для правил корреляции типа standard повторите этот шаг для каждого селектора, в которым вы хотите объявить переменные.
- Нажмите Сохранить.
Локальная переменная добавлена в правило корреляции. К ней можно обращаться, как к полю события, указывая перед названием переменной символ $. Переменная будет использоваться при корреляции после перезапуска сервиса коррелятора.
Добавленные переменные можно изменить или удалить. Если правило корреляции обращается к необъявленной переменной (например, если ее название было изменено), в качестве результата возвращается пустая строка.
Если вы измените название переменной, вам потребуется вручную изменить название этой переменной во всех правилах корреляции, где вы ее использовали.
В начало
Добавление временного списка исключений для корреляционного правила
Для пользователей без прав редактирования корреляционных правил в веб-интерфейсе KUMA имеется возможность создавать временный список исключений (например, создавать исключения для ложноположительных срабатываний при работе с алертами). Пользователь с правами редактирования корреляционных правил может затем по необходимости добавить исключения в правило и удалить их из временного списка.
Чтобы добавить исключения в корреляционное правило при работе с алертами:
- Перейдите в раздел Алерты и выберите необходимый алерт.
- Нажмите на кнопку Найти в событиях.
Отображаются события алерта на странице событий.
- Откройте корреляционное событие.
Откроется карточка события, в которой напротив каждого поля отобразится кнопка
(стрелка) для добавления исключения.
- Нажмите на кнопку
и выберите Добавить в исключение.
Открывается боковая панель с полями: Корреляционное правило, Исключение, Алерт, Комментарий.
- Нажать на кнопку Создать.
Правило исключения добавлено.
Исключение добавится во временный список. Этот список будет доступен всем, у кого есть права на чтение корреляционных правил, в разделе Ресурсы → Правила корреляции в панели инструментов списка правил по кнопке Список исключений. Если вы хотите посмотреть исключения конкретного правила, откройте карточку правила и перейдите на вкладку Исключения.
Список исключений содержит записи со следующими параметрами:
Исключение
Условие исключения.
Корреляционное правило
Наименование корреляционного правила.
-
Алерт
Наименование алерта, из которого было добавлено исключение.
Тенант
Тенант, в рамках которого действует правило и исключение соответственно.
Условие
Формируется автоматически на основании выбранного поля корреляционного события.
Дата создания
Дата и время добавления исключения.
Истекает
Дата и время, когда исключение будет автоматически удалено из списка.
Создано
Имя пользователя, который добавил исключение.
Комментарий
После добавления исключения, корреляционное правило будет работать с учетом исключения в течение 7 дней по умолчанию. В разделе Параметры → Общие вы можете настроить время действия исключений, изменив параметр corr_rule_exclusion_ttl_hours
в разделе Свойства ядра. Вы можете настроить длительность хранения исключений в часах и днях. Минимальное значение 1 час, максимальное – 365 дней. Эта настройка доступна только для пользователя с ролью Главный администратор.
Чтобы поля из базовых событий переходили в корреляционные события, эти поля необходимо указать в карточке корреляционного правила на вкладке Общие в поле Наследуемые поля. Если поля базовых событий не будут отображены в корреляционном событии, поля нельзя будет добавить в исключения.
Чтобы удалить исключения из корреляционного правила:
- Перейдите в раздел Ресурсы → Правила корреляции.
- В панели инструментов списка правил нажмите на кнопку Список исключений.
Откроется окно со списком исключений.
- Выбрать нужные исключения и нажать на кнопку Удалить.
Исключения будут удалены из корреляционного правила.
KUMA генерирует аудит события по факту создания или удаления исключений. Вы можете посмотреть изменения параметров события в окне Информация о событии.
В начало
Предустановленные правила корреляции
В поставку KUMA включены перечисленные в таблице ниже правила корреляции.
Предустановленные правила корреляции
Название правила корреляции |
Описание |
[OOTB] KATA alert |
Используется для обогащения событий KATA. |
[OOTB] Successful Bruteforce |
Срабатывает после выявления успешной попытки аутентификации после множества неуспешных попыток аутентификации. Правило работает на основе событий демона sshd. |
[OOTB][AD] Account created and deleted within a short period of time |
Выявляет факты создания и последующего удаления учетных записей на устройствах на базе ОС Microsoft Windows. |
[OOTB][AD] An account failed to log on from different hosts |
Выявляет множественные неуспешные попытки аутентификации на различных устройствах. |
[OOTB][AD] Membership of sensitive group was modified |
Работает на базе событий ОС Microsoft Windows. |
[OOTB][AD] Multiple accounts failed to log on from the same host |
Срабатывает после выявления множественных неуспешных попыток аутентификации на одном устройстве от имени разных учетных записей. |
[OOTB][AD] Successful authentication with the same account on multiple hosts |
Выявляет подключения на разные устройства под одной учетной записью. Правило работает на основе событий ОС Microsoft Windows. |
[OOTB][AD] The account added and deleted from the group in a short period of time |
Выявляет добавление и последующее удаление пользователя из группы. Правило работает на основе событий ОС Microsoft Windows. |
[OOTB][Net] Possible port scan |
Выявляет подозрения на сканирование порта. Правило работает на основе событий Netflow, Ipfix. |
Покрытие матрицы MITRE ATT&CK
В KUMA доступно обогащение событий информацией о техниках и тактиках MITRE ATT&CK. Обогащение этими данными позволяет проанализировать покрытие матрицы MITRE ATT&CK, уделяя внимание наиболее релевантным техникам для конкретной инфраструктуры. Когда придет новый алерт с разметкой по MITRE ATT&CK, вы можете открыть сайт MITRE ATT&CK и ознакомиться с описанием техник и тактик, когда, каким образом и для чего злоумышленники могут использовать эти техники, как их обнаруживать и управлять рисками – все это поможет выработать план реагирования. Также вы можете строить отчеты и панели мониторинга, исходя из того, какие алерты и техники были замечены в инфраструктуре.
Если вы хотите оценить покрытие матрицы MITRE ATT&CK вашими корреляционными правилами, выполните следующие шаги:
- Скачайте справочник техник MITRE из официального хранилища MITRE ATT&CK и импортируйте справочник техник MITRE в KUMA.
- Добавьте в корреляторе правила обогащения MITRE, которые входят в поставку SOC_package.
- Привяжите техники MITRE ATT&CK к правилам корреляции.
- Экспортируйте правила корреляции в MITRE ATT&CK Navigator.
В результате вы сможете визуально оценить покрытие матрицы MITRE ATT&CK.
Импорт списка техник MITRE ATT&CK
Импорт списка техник MITRE ATT&CK доступен только пользователю с ролью Главный администратор.
Чтобы импортировать список техник MITRE ATT&CK:
- Скачайте справочник техник MITRE ATT&CK на портале GitHub.
KUMA версии 3.2 поддерживает работу только со справочником техник MITRE ATT&CK версии 14.1.
- В Консоли KUMA перейдите в раздел Параметры → Общие.
- В разделе Настройки списка техник MITRE нажмите на кнопку Импортировать из файла.
Откроется окно выбора файлов.
- Выберите скачанный справочник техник MITRE ATT&CK и нажмите на кнопку Открыть.
Окно выбора файлов закроется.
Список техник MITRE ATT&CK будет импортирован в KUMA. Вы можете увидеть список импортированных техник и версию справочника техник MITRE ATT&CK, нажав на кнопку Просмотреть список.
Добавление в корреляторе правил обогащения MITRE
Чтобы добавить правила обогащения MITRE из пакета SOC_package:
- В разделе KUMA Ресурсы и сервисы → Корреляторы нажмите Добавить, чтобы создать коррелятор, или выберите действующий коррелятор в списке, чтобы перейти в режим редактирования параметров.
- В мастере установки коррелятора на шаге Обогащение нажмите Добавить обогащение.
- В открывшемся окне Обогащение в раскрывающемся списке Правило обогащения выберите правила MITRE Technique и MITRE Tactics.
Правила обогащения MITRE Technique и MITRE Tactics преднастроены, никаких дополнительных параметров указывать не требуется.
- Сохраните параметры коррелятора.
- Если вы создали коррелятор, необходимо выполнить установку сервиса коррелятора на устройстве. Если вы редактировали параметры действующего коррелятора, сервис коррелятора необходимо перезапустить.
Правила обогащения MITRE Technique и MITRE Tactics добавлены.
Привязка техник MITRE ATT&CK к правилам корреляции
Чтобы привязать техники MITRE ATT&CK к правилам корреляции:
- В Консоли KUMA перейдите в раздел Ресурсы→ Правила корреляции.
- Откройте окно редактирования правила корреляции, нажав на имя правила корреляции.
Откроется окно редактирования правила корреляции.
- Во вкладке Общие при нажатии на поле Техники MITRE откроется список доступных техник. Для удобства поиска доступен фильтр: в поле можно ввести название техники, ID техники или тактики. Для привязки к правилу корреляции доступна одна или несколько техник MITRE ATT&CK.
- Нажмите на кнопку Сохранить.
Техники MITRE ATT&CK будут привязаны к правилу корреляции. В веб-интерфейсе в разделе Ресурсы→ Правила корреляции в столбце Техники MITRE у отредактированного правила отобразится ID выбранной техники, а при наведении курсора на элемент отобразится полное название техники с указанием ID техники и тактики.
Экспорт правил корреляции в MITRE ATT&CK Navigator
Чтобы экспортировать правила корреляции с привязанными техниками в MITRE ATT&CK Navigator:
- В Консоли KUMA перейдите в раздел Ресурсы→ Правила корреляции.
- В правом верхнем углу нажмите на кнопку
.
- В раскрывающемся списке нажмите на кнопку Экспортировать в MITRE ATT&CK Navigator.
- В открывшемся окне выберите правила корреляции, которые вы хотите экспортировать.
- Нажмите на кнопку OK.
Файл с экспортированными правилами будет загружено на ваше устройство.
- Загрузите файл с вашего устройства в MITRE ATT&CK Navigator для оценки покрытия матрицы MITRE ATT&CK.
Вы можете произвести проверку покрытия матрицы MITRE ATT&CK.
В начало
Фильтры
Фильтры позволяют отбирать события на основании указанных условий. В сервисе коллектора фильтры используются для отображения событий, которые вы хотите передавать в KUMA. События, удовлетворяющие условия фильтра, будут переданы в KUMA для дальнейшей обработки.
Вы можете использовать фильтры в следующих сервисах и функциях KUMA:
- Коллектор.
- Коррелятор.
- Хранилище.
- Правила корреляции.
- Правила обогащения.
- Правила агрегации.
- Точки назначения.
- Правила реагирования.
- Правила сегментации.
Вы можете использовать отдельные фильтры или встроенные фильтры, которые хранятся в сервисе или ресурсе, в котором они были созданы. Для ресурсов в полях ввода, кроме поля Описание, можно включить отображение непечатаемых символов. Доступные параметры фильтра описаны в таблице ниже.
Параметр |
Описание |
---|---|
Название |
Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode. Обязательный параметр. Встроенные фильтры создаются в других ресурсах или сервисах и не имеют имен. |
Тенант |
Название тенанта, которому принадлежит ресурс. Обязательный параметр. |
Теги |
Теги для поиска ресурса. Необязательный параметр. |
Описание |
Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode. |
Вы можете создавать условия фильтрации и группы фильтров, а также добавлять в фильтр существующие фильтры.
Для формирования критериев фильтрации вы можете использовать режим конструктора или режим исходного кода. В режиме конструктора вы можете создавать или изменять критерии фильтрации с помощью раскрывающихся списков с вариантами условий фильтра и операторов. В режиме исходного кода вы можете создавать и изменять поисковые запросы с помощью текстовых команд. По умолчанию используется режим конструктора.
Вы можете переключаться между режимами при формировании критериев фильтрации. Для переключения в режим исходного кода выберите вкладку Код. При переключении между режимами сформированные фильтры условий сохраняются. Если после привязки созданного фильтра к ресурсу на вкладке Код не отображается код фильтра, выберите вкладку Конструктор, после чего снова выберите вкладку Код для отображения кода фильтра.
Формирование критериев фильтрации в режиме конструктора
Для формирования критериев фильтрации в режиме конструктора вам нужно выбрать один из следующих операторов в раскрывающемся списке:
- И – фильтр отбирает события, которые соответствуют всем указанным условиям.
- ИЛИ – фильтр отбирает события, которые соответствуют одному из указанных условий.
- НЕ – фильтр отбирает события, которые не соответствуют всем указанным условиям.
Критерии фильтрации можно добавить одним из следующих способов:
- Если вы хотите добавить условие, нажмите на кнопку + Добавить условие.
- Если вы хотите добавить группу условий, нажмите на кнопку + Добавить группу. При добавлении групп условий вы также можете выбирать операторы И, ИЛИ и НЕ. В группу условий в свою очередь можно добавить условия и группы условий.
Вы можете добавить несколько критериев фильтрации, изменить порядок критериев фильтрации и удалить критерии фильтрации. Для изменения порядка критериев фильтрации используйте значки изменения порядка . Для удаления критерия фильтрации нажмите рядом с ним на значок удаления
.
Доступные параметры условия описаны в таблице ниже.
Параметр |
Описание |
---|---|
<Тип условия> |
Тип условия. По умолчанию выбрано значение Если. Вы можете нажать значение по умолчанию и выбрать в отобразившемся раскрывающемся списке значение Если не. Обязательный параметр. |
<Левый операнд> и <Правый операнд> |
Значения, которые будет обрабатывать оператор. Доступные типы значений для правого операнда зависят от выбранного оператора. Обязательные параметры. |
<Оператор> |
Оператор условия. При выборе оператора условия в раскрывающемся списке вы можете установить флажок без учета регистра, чтобы оператор игнорировал регистр значений. Флажок игнорируется, если выбраны операторы inSubnet, inActiveList, inCategory, InActiveDirectoryGroup, hasBit и inDictionary. По умолчанию этот флажок снят. Вы можете изменить и удалить указанный оператор. Для изменения оператора нажмите на него и укажите новый оператор. Для удаления оператора нажмите на него, после чего нажмите на клавишу Backspace. |
Доступные типы операндов зависят от того, является ли операнд левым (L) или правым (R).
Доступные типы операндов для левого (L) и правого (R) операндов
Оператор |
Тип "поле события" |
Тип "активный лист" |
Тип "словарь" |
Тип "контекстная таблица" |
Тип "таблица" |
Тип "TI" |
Тип "константа" |
Тип "список" |
= |
L,R |
L,R |
L,R |
L,R |
L,R |
L,R |
R |
R |
> |
L,R |
L,R |
L,R |
L,R (только при поиске значения таблицы по индексу) |
L,R |
L |
R |
|
>= |
L,R |
L,R |
L,R |
L,R (только при поиске значения таблицы по индексу) |
L,R |
L |
R |
|
< |
L,R |
L,R |
L,R |
L,R (только при поиске значения таблицы по индексу) |
L,R |
L |
R |
|
<= |
L,R |
L,R |
L,R |
L,R (только при поиске значения таблицы по индексу) |
L,R |
L |
R |
|
inSubnet |
L,R |
L,R |
L,R |
L,R |
L,R |
L,R |
R |
R |
contains |
L,R |
L,R |
L,R |
L,R |
L,R |
L,R |
R |
R |
startsWith |
L,R |
L,R |
L,R |
L,R |
L,R |
L,R |
R |
R |
endsWith |
L,R |
L,R |
L,R |
L,R |
L,R |
L,R |
R |
R |
match |
L |
L |
L |
L |
L |
L |
R |
R |
hasVulnerability |
L |
L |
L |
L |
L |
|||
hasBit |
L |
L |
L |
L |
L |
R |
R |
|
inActiveList |
||||||||
inDictionary |
||||||||
inCategory |
L |
L |
L |
L |
L |
R |
R |
|
inContextTable |
||||||||
inActiveDirectoryGroup |
L |
L |
L |
L |
L |
R |
R |
|
TIDetect |
При работе с фильтрами вы можете использовать горячие клавиши. Описание горячих клавиш приведено в таблице ниже.
Горячие клавиши и их функциональность
Клавиша |
Функциональность |
---|---|
e |
Вызывает фильтр по полю события |
d |
Вызывает фильтр по полю словаря |
a |
Вызывает фильтр по полю активного листа |
c |
Вызывает фильтр по полю контекстной таблицы |
t |
Вызывает фильтр по полю таблицы |
f |
Вызывает фильтр |
t+i |
Вызывает фильтр c использованием TI |
Ctrl+Enter |
Завершение редактирования условия |
Работа с полями типа "Строка", "Число" и "Число с плавающей точкой" расширенной схемы событий в фильтрах не отличается от работы с полями схемы событий KUMA.
При использовании фильтров с полями расширенной схемы событий с типами полей "Массив строк", "Массив целых чисел" и "Массив чисел с плавающей точкой" вы можете использовать следующие операции:
- Операция
contains
вернет значениеTrue
, если указанная подстрока присутствует в массиве, иначе вернетFalse
. - Операция
match
– поиск в строке по регулярному выражению. - Операция
intersec
.
Формирование критериев фильтрации в режиме исходного кода
Режим исходного кода позволяет быстро изменять условия, выделять и копировать блоки кода. В правой части конструктора отображается навигатор для перемещения по коду фильтра. Перенос строк выполняется автоматически по логическим операторам И, ИЛИ, НЕ или запятым, являющимися разделителем элементов списка значений.
Для ресурсов, использованных в фильтре, автоматически указывается их наименование. Поля, содержащие наименования связанных ресурсов, невозможно изменить. Названия категорий общих ресурсов не отображаются в фильтре, если вам не назначена роль Доступ к общим ресурсам. Для просмотра списка ресурсов для выбранного операнда внутри выражения вам нужно нажать на комбинацию клавиш Ctrl+Space. В результате отобразится список ресурсов.
В поставку KUMA включены перечисленные в таблице ниже фильтры.
Предустановленные фильтры
Название фильтра |
Описание |
[OOTB][AD] A member was added to a security-enabled global group (4728) |
Выбирает события добавления пользователя в группу безопасности (security-enabled global group) Active Directory. |
[OOTB][AD] A member was added to a security-enabled universal group (4756) |
Выбирает события добавления пользователя в группу безопасности (security-enabled universal group) Active Directory. |
[OOTB][AD] A member was removed from a security-enabled global group (4729) |
Выбирает события удаления пользователя из группы безопасности (security-enabled global group) Active Directory. |
[OOTB][AD] A member was removed from a security-enabled universal group (4757) |
Выбирает события удаления пользователя из группы безопасности (security-enabled universal group) Active Directory. |
[OOTB][AD] Account Created |
Выбирает события создания учетной записи в ОС Windows. |
[OOTB][AD] Account Deleted |
Выбирает события удаления учетной записи в ОС Windows. |
[OOTB][AD] An account failed to log on (4625) |
Выбирает события безуспешной попытки входа в ОС Windows. |
[OOTB][AD] Successful Kerberos authentication (4624, 4768, 4769, 4770) |
Выбирает события успешной попытки входа в ОС Windows и события с идентификаторами 4769, 4770, регистрирующиеся на контроллерах домена. |
[OOTB][AD][Technical] 4768. TGT Requested |
Выбирает события Microsoft Windows c идентификатором 4768. |
[OOTB][Net] Possible port scan |
Выбирает события, которые могут говорить о проведении сканирования портов. |
[OOTB][SSH] Accepted Password |
Выбирает события успешного подключения с использованием пароля по протоколу SSH. |
[OOTB][SSH] Failed Password |
Выбирает события попыток подключения с использованием пароля по протоколу SSH. |
Активные листы
Активный лист – это контейнер для данных, которые используются корреляторами KUMA при анализе событий по правилам корреляции.
Например, если у вас есть список IP-адресов с плохой репутацией, вы можете:
- Создать корреляционное правило типа operational и добавить в активный лист эти IP-адреса.
- Создать корреляционное правило типа standard и указать активный лист в качестве условия фильтрации.
- Создать коррелятор с этим правилом.
В этом случае KUMA выберет все события, которые содержат IP-адреса, внесенные в активный лист, и создаст корреляционное событие.
Вы можете наполнять активные листы автоматически с помощью корреляционных правил типа simple или импортировать файл с данными для активного листа.
Вы можете добавлять, копировать и удалять активные листы.
Активные листы можно использовать в следующих сервисах и функциях KUMA:
Один и тот же активный лист может использоваться в разных корреляторах. При этом для каждого коррелятора создается своя сущность активного листа. Таким образом, содержимое активных листов, используемых разными корреляторами, различается, даже если идентификатор и название активных листов одинаковые.
В активный лист добавляются данные только по правилам корреляции, добавленным в коррелятор.
Вы можете добавлять, изменять, дублировать, удалять и экспортировать записи в активном листе коррелятора.
В процессе корреляции при удалении записей из активных листов по истечении срока жизни записи в корреляторах создаются служебные события. Эти события существуют только в корреляторах, они не перенаправляются в другие точки назначения. Правила корреляции можно настроить на отслеживание этих событий, чтобы обрабатывать эти события и с их помощью распознавать угрозы. Поля служебных событий удаления записи из активного листа описаны ниже.
Поле события |
Значение или комментарий |
|
Идентификатор события |
|
Время удаления записи, срок жизни которой истек |
|
|
|
|
|
|
|
Идентификатор коррелятора |
|
Название коррелятора |
|
Идентификатор активного листа |
|
Ключ записи, чей срок жизни истек. |
|
Увеличенное на единицу количество обновлений удаленной записи |
S.<поле активного листа> |
Выпавшая запись активного листа в формате: S.<поле активного листа> = <значение активного листа> |
Просмотр таблицы активных листов
Чтобы просмотреть таблицу активных листов коррелятора:
- В веб-интерфейсе KUMA выберите раздел Ресурсы.
- В разделе Сервисы нажмите на кнопку Активные сервисы.
- Установите флажок напротив коррелятора, для которого вы хотите просмотреть активный лист.
- Нажмите на кнопку Смотреть активные листы.
Отобразится таблица Активные листы коррелятора.
Таблица содержит следующие данные:
- Название – имя активного листа.
- Записи – количество записей в активном листе.
- Размер на диске – размер активного листа.
- Каталог – путь к активному листу на сервере коррелятора KUMA.
Добавление активного листа
Чтобы добавить активный лист:
- В веб-интерфейсе KUMA выберите раздел Ресурсы.
- В разделе Ресурсы нажмите на кнопку Активные листы.
- Нажмите на кнопку Добавить активный лист.
- Выполните следующие действия:
- В поле Название введите имя активного листа.
- В раскрывающемся списке Тенант выберите тенант, которому принадлежит ресурс.
- В поле Срок жизни укажите время, в течение которого в активном листе будет храниться добавленная в него запись.
По истечении указанного времени запись удаляется. Время указывается в секундах.
Значение по умолчанию: 0. Если в поле указано значение 0, запись хранится 36000 дней (около 100 лет).
- В поле Описание введите любую дополнительную информацию.
Вы можете использовать до 4000 символов в кодировке Unicode.
Поле необязательно для заполнения.
- Нажмите на кнопку Сохранить.
Активный лист будет добавлен.
В начало
Просмотр параметров активного листа
Чтобы просмотреть параметры активного листа:
- В веб-интерфейсе KUMA выберите раздел Ресурсы.
- В разделе Ресурсы нажмите на кнопку Активные листы.
- В столбце Название выберите активный лист, параметры которого вы хотите просмотреть.
Откроется окно с параметрами активного листа. В нем отображается следующая информация:
- Идентификатор – идентификатор активного листа.
- Название – уникальное имя ресурса.
- Тенант – название тенанта, которому принадлежит ресурс.
- Срок жизни – время, в течение которого в активном листе будет храниться добавленная в него запись. Указывается в секундах.
- Описание – любая дополнительная информация о ресурсе.
Изменение параметров активного листа
Чтобы изменить параметры активного листа:
- В веб-интерфейсе KUMA выберите раздел Ресурсы.
- В разделе Ресурсы нажмите на кнопку Активные листы.
- В столбце Название выберите активный лист, параметры которого вы хотите изменить.
- Укажите значения для следующих параметров:
- Название – уникальное имя ресурса.
- Срок жизни – время, в течение которого в активном листе будет храниться добавленная в него запись. Указывается в секундах.
Если в поле указано значение 0, запись хранится бессрочно.
- Описание – любая дополнительная информация о ресурсе.
Поля Идентификатор и Тенант недоступны для редактирования.
Дублирование параметров активного листа
Чтобы скопировать активный лист:
- В веб-интерфейсе KUMA выберите раздел Ресурсы.
- В разделе Ресурсы нажмите на кнопку Активные листы.
- Установите флажок рядом с активным листом, который вы хотите скопировать.
- Нажмите на кнопку Дублировать.
- Укажите нужные вам параметры.
- Нажмите на кнопку Сохранить.
Активный лист будет скопирован.
В начало
Удаление активного листа
Чтобы удалить активный лист:
- В веб-интерфейсе KUMA выберите раздел Ресурсы.
- В разделе Ресурсы нажмите на кнопку Активные листы.
- Установите флажки рядом с активными листами, которые вы хотите удалить.
Если вы хотите удалить все листы, установите флажок рядом со столбцом Название.
Должен быть установлен хотя бы один флажок.
- Нажмите на кнопку Удалить.
- Нажмите на кнопку Ок.
Активные листы будут удалены.
В начало
Просмотр записей в активном листе
Чтобы просмотреть список записей в активном листе:
- В веб-интерфейсе KUMA выберите раздел Ресурсы.
- В разделе Сервисы нажмите на кнопку Активные сервисы.
- Установите флажок напротив коррелятора, для которого вы хотите просмотреть активный лист.
- Нажмите на кнопку Смотреть активные листы.
Отобразится таблица Активные листы коррелятора.
- В столбце Название выберите нужный вам активный лист.
Откроется таблица записей для выбранного листа.
Таблица содержит следующие данные:
- Ключ – значение ключа записи.
- Повторы записи – общее количество упоминаний записи в событиях и загрузок идентичных записей при импорте активных листов в KUMA.
- Срок действия – дата и время, когда запись должна быть удалена.
Если при создании активного листа в поле Срок жизни было указано значение 0, записи этого активного листа хранятся 36000 дней (около 100 лет).
- Создано – время создания активного листа.
- Последнее обновление – время последнего обновления активного листа.
Поиск записей в активном листе
Чтобы найти запись в активном листе:
- В веб-интерфейсе KUMA выберите раздел Ресурсы.
- В разделе Сервисы нажмите на кнопку Активные сервисы.
- Установите флажок напротив коррелятора, для которого вы хотите просмотреть активный лист.
- Нажмите на кнопку Смотреть активные листы.
Отобразится таблица Активные листы коррелятора.
- В столбце Название выберите нужный вам активный лист.
Откроется окно со списком записей для выбранного листа.
- В поле Поиск введите значение ключа записи или несколько знаков из ее ключа.
В таблице записей активного листа отобразятся только те записи, в ключе которых есть введенные символы.
В начало
Добавление записи в активный лист
Чтобы добавить запись в активный лист:
- В веб-интерфейсе KUMA выберите раздел Ресурсы.
- В разделе Сервисы нажмите на кнопку Активные сервисы.
- Установите флажок напротив нужного коррелятора.
- Нажмите на кнопку Смотреть активные листы.
Отобразится таблица Активные листы коррелятора.
- В столбце Название выберите нужный вам активный лист.
Откроется окно со списком записей для выбранного листа.
- Нажмите на кнопку Добавить.
Откроется окно Создать запись.
- Укажите значения для следующих параметров:
- В поле Ключ введите имя записи.
Вы можете указать несколько значений, используя символ "|".
Поле Ключ не может быть пустым. Если поле остается пустым, при попытке сохранить изменения KUMA возвращает ошибку.
- В поле Значение укажите значение для полей в столбце Поле.
KUMA берет названия полей из корреляционных правил, к которым привязан активный лист. Эти названия недоступны для редактирования. Вы можете удалить эти поля при необходимости.
- Если вы хотите добавить дополнительное значение, нажмите на кнопку Добавить элемент.
- В столбце Поле укажите название поля.
Название должно соответствовать следующим требованиям:
- название уникально;
- не содержит табуляцию;
- не содержит специальные символы, кроме символа нижнего подчеркивания;
- максимальное количество символов – 128.
Название не может начинаться с символа нижнего подчеркивания и содержать только цифры.
- В столбце Значение укажите значение для этого поля.
Оно должно соответствовать следующим требованиям:
- не содержит табуляцию;
- не содержит специальные символы, кроме символа нижнего подчеркивания;
- максимальное количество символов – 1024.
Поле необязательно для заполнения.
- В поле Ключ введите имя записи.
- Нажмите на кнопку Сохранить.
Запись будет добавлена. После сохранения записи в активном листе будут отсортированы в алфавитном порядке.
В начало
Дублирование записей в активном листе
Чтобы дублировать запись в активном листе:
- В веб-интерфейсе KUMA выберите раздел Ресурсы.
- В разделе Сервисы нажмите на кнопку Активные сервисы.
- Установите флажок напротив коррелятора, для которого вы хотите просмотреть активный лист.
- Нажмите на кнопку Смотреть активные листы.
Отобразится таблица Активные листы коррелятора.
- В столбце Название выберите нужный вам активный лист.
Откроется окно со списком записей для выбранного листа.
- Установите флажок для записи, которую вы хотите скопировать.
- Нажмите на кнопку Дублировать.
- Укажите нужные вам параметры.
Поле Ключ не может быть пустым. Если поле остается пустым, при попытке сохранить изменения KUMA возвращает ошибку.
Редактирование названий полей в столбце Поле для записей, добавленных в активный лист ранее, недоступно. Вы можете менять названия только для записей, добавленных в момент редактирования. Название не может начинаться с символа нижнего подчеркивания и содержать только цифры.
- Нажмите на кнопку Сохранить.
Запись будет скопирована. После сохранения записи в активном листе будут отсортированы в алфавитном порядке.
В начало
Изменение записи в активном листе
Чтобы изменить запись в активном листе:
- В веб-интерфейсе KUMA выберите раздел Ресурсы.
- В разделе Сервисы нажмите на кнопку Активные сервисы.
- Установите флажок напротив коррелятора, для которого вы хотите просмотреть активный лист.
- Нажмите на кнопку Смотреть активные листы.
Отобразится таблица Активные листы коррелятора.
- В столбце Название выберите нужный вам активный лист.
Откроется окно со списком записей для выбранного листа.
- Нажмите на название записи в столбце Ключ.
- Укажите требуемые значения.
- Нажмите на кнопку Сохранить.
Запись будет изменена. После сохранения записи в активном листе будут выстроены в алфавитном порядке.
Ограничения, действующие при редактировании записи:
- Название записи недоступно для редактирования. Вы можете изменить его, выполнив импорт аналогичных данных с другим названием.
- Редактирование названий полей в столбце Поле для записей, добавленных в активный лист ранее, недоступно. Вы можете менять названия только для записей, добавленных в момент редактирования. Название не может начинаться с символа нижнего подчеркивания и содержать только цифры.
- Значения в столбце Значение должны соответствовать следующим требованиям:
- не содержит буквы русского алфавита;
- не содержит пробелы и табуляцию;
- не содержит специальные символы, кроме символа нижнего подчеркивания;
- максимальное количество символов – 128.
Удаление записей в активном листе
Чтобы удалить записи из активного листа:
- В веб-интерфейсе KUMA выберите раздел Ресурсы.
- В разделе Сервисы нажмите на кнопку Активные сервисы.
- Установите флажок напротив коррелятора, для которого вы хотите просмотреть активный лист.
- Нажмите на кнопку Смотреть активные листы.
Отобразится таблица Активные листы коррелятора.
- В столбце Название выберите нужный вам активный лист.
Откроется окно со списком записей для выбранного листа.
- Установите флажки для записей, которые вы хотите удалить.
Если вы хотите удалить все записи, установите флажок рядом с названием столбца Ключ.
Должен быть установлен хотя бы один флажок.
- Нажмите на кнопку Удалить.
- Нажмите на кнопку Ок.
Записи будут удалены.
В начало
Импорт данных в активный лист
Чтобы импортировать данные в активный лист:
- В веб-интерфейсе KUMA выберите раздел Ресурсы.
- В разделе Сервисы нажмите на кнопку Активные сервисы.
- Установите флажок напротив коррелятора, для которого вы хотите просмотреть активный лист.
- Нажмите на кнопку Смотреть активные листы.
Отобразится таблица Активные листы коррелятора.
- Наведите курсор мыши на строку с требуемым активным листом.
- Нажмите на
слева от названия активного листа.
- Выберите Импортировать.
Откроется окно импорта активного листа.
- В поле Файл выберите файл, который требуется импортировать.
- В раскрывающемся списке Формат выберите формат файла:
- csv.
- tsv.
- internal.
- В поле Ключевое поле введите название столбца с ключами записей активного листа.
- Нажмите на кнопку Импортировать.
Данные из файла будут импортированы в активный лист. Записи, внесенные в лист ранее, сохраняются.
При импорте данные из файла не проходят проверку на допустимые символы. Если вы будете использовать эти данные в веб-виджетах, при наличии недопустимых символов в данных веб-виджеты будут отображаться некорректно.
В начало
Экспорт данных из активного листа
Чтобы экспортировать активный лист:
- В веб-интерфейсе KUMA выберите раздел Ресурсы.
- В разделе Сервисы нажмите на кнопку Активные сервисы.
- Установите флажок напротив коррелятора, для которого вы хотите просмотреть активный лист.
- Нажмите на кнопку Смотреть активные листы.
Отобразится таблица Активные листы коррелятора.
- Наведите курсор мыши на строку с требуемым активным листом.
- Нажмите на
слева от нужного активного листа.
- Нажмите на кнопку Экспортировать.
Активный лист будет загружен в формате JSON с использованием настроек вашего браузера. Название загруженного файла соответствует названию активного листа.
В начало
Предустановленные активные листы
В поставку KUMA включены перечисленные в таблице ниже активные листы.
Предустановленные активные листы
Название активного листа |
Описание |
[OOTB][AD] End-users tech support accounts |
Активный список используется в качестве фильтра при работе корреляционного правила [OOTB][AD] Successful authentication with same user account on multiple hosts. В активный список могут быть добавлены учетные записи сотрудников технической поддержки. Записи не удаляются из активного списка. |
[OOTB][AD] List of sensitive groups |
Активный список используется в качестве фильтра при работе корреляционного правила [OOTB][AD] Membership of sensitive group was modified. В активный список могут быть добавлены критичные доменные группы, членство в которых необходимо отслеживать. Записи не удаляются из активного списка. |
[OOTB][Linux] CompromisedHosts |
Активный список наполняется правилом [OOTB] Successful Bruteforce потенциально скомпрометированными устройствами под управлением ОС Linux. Записи удаляются из списка через 24 часа после внесения. |
Словари
Описание параметров
Словари – это ресурсы, в которых хранятся данные, которые могут использоваться другими ресурсами и сервисами KUMA. Словари могут использоваться в следующих сервисах и функциях KUMA:
Доступные параметры словаря описаны в таблице ниже.
Доступные параметры словаря
Параметр |
Описание |
---|---|
Название |
Уникальное имя для этого типа ресурса. Максимальная длина имени: до 128 символов в кодировке Unicode. Обязательный параметр. |
Тенант |
Название тенанта, которому принадлежит ресурс. Обязательный параметр. |
Описание |
Описание ресурса. Максимальная длина описания: до 4000 символов в кодировке Unicode. |
Тип |
Тип словаря. От выбранного типа словаря зависит формат данных, которые может содержать словарь:
Обязательный параметр. |
Значения |
Таблица с данными словаря.
Если словарь содержит больше 5000 записей, они не отображаются в веб-интерфейсе KUMA. Для просмотра содержимого таких словарей содержимое необходимо экспортировать в формат CSV. Если CSV-файл отредактировать и снова импортировать в KUMA, словарь будет обновлен. |
Импорт и экспорт словарей
Данные словарей можно импортировать или экспортировать в формате CSV (в кодировке UTF-8) с помощью кнопок Импортировать CSV и Экспортировать CSV.
Формат CSV-файла зависит от типа словаря:
- Тип Словарь:
{КЛЮЧ},{ЗНАЧЕНИЕ}\n
- Тип Таблица:
{Заголовок столбца 1},{Заголовок столбца N},{Заголовок столбца N+1}\n
{Ключ1},{ЗначениеN},{ЗначениеN+1}\n
{Ключ2},{ЗначениеN},{ЗначениеN+1}\n
Ключи должны быть уникальными как для CSV-файла, так и для словаря. В таблицах ключи указываются в первом столбце. Ключ должен содержать от 1 до 128 символов в кодировке Unicode.
Значения должны содержать от нуля до 256 символов в кодировке Unicode.
При импорте содержимое словаря перезаписывается загружаемым файлом. При импорте в словарь также изменяется название ресурса, чтобы отразить имя импортированного файла.
При экспорте, если ключ или значение содержат символы запятой или кавычек (, и "), они заключаются в кавычки ("). Кроме того, символ кавычки (") экранируется дополнительной кавычкой (").
Если в импортируемом файле обнаружены некорректные строки (например, неверные разделители), то при импорте в словарь такие строки будут проигнорированы, а при импорте в таблицу процесс импорта будет прерван.
Взаимодействие со словарями через API
С помощью REST API можно считывать содержимое словарей типа Таблица, а также изменять его, даже если эти ресурсы используются активными сервисами. Это позволяет, например, настроить обогащение событий данными из динамически изменяемых таблиц, выгружаемых из сторонних приложений.
Предустановленные словари
В поставку KUMA включены перечисленные в таблице ниже словари.
Предустановленные словари
Название словаря |
Тип |
Описание |
[OOTB] Ahnlab. Severity |
dictionary |
Содержит таблицу соответствия между идентификатором приоритета и его названием. |
[OOTB] Ahnlab. SeverityOperational |
dictionary |
Содержит значения параметра SeverityOperational и соответствующее ему описание. |
[OOTB] Ahnlab. VendorAction |
dictionary |
Содержит таблицу соответствия между идентификатором выполняемой операции и ее названием. |
[OOTB] Cisco ISE Message Codes |
dictionary |
Cодержит коды событий Cisco ISE и соответствующие им имена. |
[OOTB] DNS. Opcodes |
dictionary |
Содержит таблицу соответствия между десятичными кодами операций DNS и их описаниями, зарегистрированными IANA. |
[OOTB] IANAProtocolNumbers |
dictionary |
Содержит номера портов транспортных протоколов (TCP, UDP) и соответствующие им имена сервисов, зарегистрированные IANA. |
[OOTB] Juniper - JUNOS |
dictionary |
Содержит идентификаторы событий JUNOS и соответствующие им описания. |
[OOTB] KEDR. AccountType |
dictionary |
Содержит идентификатор типа учетной записи и соответствующее ему наименование типа. |
[OOTB] KEDR. FileAttributes |
dictionary |
Cодержит идентификаторы атрибутов файлов, хранимые файловой системой, и соответствующие им описания. |
[OOTB] KEDR. FileOperationType |
dictionary |
Содержит идентификаторы операций с файлами из API KATA и соответствующие им названия операции. |
[OOTB] KEDR. FileType |
dictionary |
Содержит идентификаторы измененного файла из API KATA и соответствующие им описания типов файлов. |
[OOTB] KEDR. IntegrityLevel |
dictionary |
Содержит SID параметра INTEGRITY LEVEL операционной системы Microsoft Windows и соответствующие им описания. |
[OOTB] KEDR. RegistryOperationType |
dictionary |
Содержит идентификаторы операций с реестром из API KATA и соответствующие им значения. |
[OOTB] Linux. Sycall types |
dictionary |
Содержит идентификаторы системных вызовов ОС Linux и соответствующие им названия. |
[OOTB] MariaDB Error Codes |
dictionary |
Словарь содержит коды ошибок СУБД MariaDB и используется нормализатором [OOTB] MariaDB Audit Plugin syslog для обогащения событий. |
[OOTB] Microsoft SQL Server codes |
dictionary |
Содержит идентификаторы ошибок MS SQL Server и соответствующие им описания. |
[OOTB] MS DHCP Event IDs Description |
dictionary |
Содержит идентификаторы событий DHCP сервера Microsoft Windows и соответствующие им описания. |
[OOTB] S-Terra. Dictionary MSG ID to Name |
dictionary |
Содержит идентификаторы событий устройств S-Terra и соответствующие им имена событий. |
[OOTB] S-Terra. MSG_ID to Severity |
dictionary |
Содержит идентификаторы событий устройств S-Terra и соответствующие им значения Severity. |
[OOTB] Syslog Priority To Facility and Severity |
table |
Таблица содержит значения Priority и соответствующие ему значения полей Facility and Severity. |
[OOTB] VipNet Coordinator Syslog Direction |
dictionary |
Содержит идентификаторы направления (последовательность специальных символов), используемые в ViPNet Coordinator для обозначения направления, и соответствующие им значения. |
[OOTB] Wallix EventClassId - DeviceAction |
dictionary |
Содержит идентификаторы событий Wallix AdminBastion и соответствующие им описания. |
[OOTB] Windows.Codes (4738) |
dictionary |
Содержит коды операции, присутствующие в событии аудита MS Windows с идентификатором 4738, и соответствующие им имена. |
[OOTB] Windows.Codes (4719) |
dictionary |
Содержит коды операции, присутствующие в событии аудита MS Windows с идентификатором 4719, и соответствующие им имена. |
[OOTB] Windows.Codes (4663) |
dictionary |
Содержит коды операции, присутствующие в событии аудита MS Windows с идентификатором 4663, и соответствующие им имена. |
[OOTB] Windows.Codes (4662) |
dictionary |
Содержит коды операции, присутствующие в событии аудита MS Windows с идентификатором 4662, и соответствующие им имена. |
[OOTB] Windows. EventIDs and Event Names mapping |
dictionary |
Содержит идентификаторы событий ОС Windows и соответствующие имена событий. |
[OOTB] Windows. FailureCodes (4625) |
dictionary |
Содержит идентификаторы из полей Failure Information\Status и Failure Information\Sub Status события 4625 Microsoft Windows и соответствующие им описания. |
[OOTB] Windows. ImpersonationLevels (4624) |
dictionary |
Содержит идентификаторы из поля Impersonation level событий с идентификатором 4624 Microsoft Windows и соответствующие им описания. |
[OOTB] Windows. KRB ResultCodes |
dictionary |
Содержит коды ошибок Kerberos v5 и соответствующие им описания. |
[OOTB] Windows. LogonTypes (Windows all events) |
dictionary |
Содержит идентификаторы типов входов пользователя и соответствующие им наименования. |
[OOTB] Windows_Terminal Server. EventIDs and Event Names mapping |
dictionary |
Содержит идентификаторы событий Microsoft Terminal Server и соответствующие им имена. |
[OOTB] Windows. Validate Cred. Error Codes |
dictionary |
Содержит идентификаторы типов входов пользователя и соответствующие им наименования. |
[OOTB] ViPNet Coordinator Syslog Direction |
dictionary |
Содержит идентификаторы направления (последовательность специальных символов), используемые в ViPNet Coordinator для обозначения направления и соответствующие им значения. |
[OOTB] Syslog Priority To Facility and Severity |
table |
Содержит значения Priority и соответствующие ему значения полей Facility and Severity. |
Правила реагирования
Правила реагирования запускают для заданных событий автоматическое выполнение задач Open Single Management Platform, действия по реагированию для Kaspersky Endpoint Detection and Response, KICS/KATA, Active Directory и запуск пользовательского скрипта.
Автоматическое выполнение задач Open Single Management Platform, Kaspersky Endpoint Detection and Response, KICS/KATA и Active Directory по правилам реагирования доступно при интеграции с перечисленными приложениями.
Вы можете настроить правила реагирования в разделе Ресурсы → Реагирование, а затем выбрать созданное правило реагирования в раскрывающемся списке в настройках коррелятора. Правила реагирования также можно настроить напрямую в настройках коррелятора.
Правила реагирования для Open Single Management Platform
Вы можете настроить правила реагирования для автоматического запуска задач антивирусной проверки и обновления на активах Open Single Management Platform.
При создании и изменении правил реагирования для Open Single Management Platform вам требуется задать значения для следующих параметров.
Параметры правила реагирования
Параметр |
Описание |
---|---|
Название |
Обязательный параметр. Уникальное имя ресурса. Должно содержать от 1 до 128 символов в кодировке Unicode. |
Тенант |
Обязательный параметр. Название тенанта, которому принадлежит ресурс. |
Тип |
Обязательный параметр, доступен при интеграции KUMA с Open Single Management Platform. Тип правила реагирования, ksctasks. |
Задача Kaspersky Security Center |
Обязательный параметр. Название задачи Open Single Management Platform, которую требуется запустить. Задачи должны быть созданы заранее, их названия должны начинаться со слова " С помощью KUMA можно запустить следующие типы задач Open Single Management Platform:
|
Поле события |
Обязательный параметр. Определяет поле события для актива, для которого нужно запустить задачу Open Single Management Platform. Возможные значения:
|
Обработчики |
Количество обработчиков, которые сервис может запускать одновременно для параллельной обработки правил реагирования. По умолчанию количество обработчиков соответствует количеству виртуальных процессоров сервера, на котором установлен сервис. |
Описание |
Описание правила реагирования. Вы можете добавить до 4000 символов в кодировке Unicode. |
Фильтр |
Используется для определения условий, при соответствии которым события будут обрабатываться с применением правила реагирования. В раскрывающемся списке можно выбрать существующий фильтр или Создать фильтр. |
Для отправки запросов в Open Single Management Platform необходимо убедиться, что Open Single Management Platform доступен по протоколу UDP.
Если правила реагирования принадлежат общему тенанту, то в качестве доступных для выбора задач Open Single Management Platform отображаются задачи от сервера Open Single Management Platform, к которому подключен главный тенант.
Если в правиле реагирования выбрана задача, которая отсутствует на сервере Open Single Management Platform, к которому подключен тенант, для активов этого тенанта задача не будет выполнена. Такая ситуация может возникнуть, например, когда два тенанта используют общий коррелятор.
В начало
Правила реагирования для пользовательского скрипта
Вы можете создать скрипт с командами, которые требуется выполнить на сервере Open Single Management Platform при обнаружении выбранных событий, и настроить правила реагирования для автоматического запуска этого скрипта. В этом случае приложение запустит скрипт при получении событий, соответствующих правилам реагирования.
Файл скрипта хранится на сервере, где установлен сервис коррелятора, использующий ресурс реагирования: /opt/kaspersky/kuma/correlator/<Идентификатор коррелятора>/scripts. Пользователю kuma
этого сервера требуются права на запуск скрипта.
При создании и изменении правил реагирования для произвольного скрипта вам требуется задать значения для следующих параметров.
Параметры правила реагирования
Параметр |
Описание |
---|---|
Название |
Обязательный параметр. Уникальное имя ресурса. Должно содержать от 1 до 128 символов в кодировке Unicode. |
Тенант |
Обязательный параметр. Название тенанта, которому принадлежит ресурс. |
Тип |
Обязательный параметр. Тип правила реагирования, script. |
Время ожидания |
Количество секунд, в течение которого должно завершиться выполнение скрипта. Если это время превышено, выполнение скрипта прерывается. |
Название скрипта |
Обязательный параметр. Имя файла скрипта. Если ресурс реагирования прикреплен к сервису коррелятора, но в папке /opt/kaspersky/kuma/correlator/<Идентификатор коррелятора>/scripts файл скрипта отсутствует, коррелятор не будет работать. |
Аргументы скрипта |
Параметры или значения полей событий, которые необходимо передать скрипту. Если в скрипте производятся какие-либо действия с файлами, к ним следует указывать абсолютный путь. Параметры можно обрамлять кавычками ("). Имена полей событий передаются в формате Пример: |
Обработчики |
Количество обработчиков, которые сервис может запускать одновременно для параллельной обработки правил реагирования. По умолчанию количество обработчиков соответствует количеству виртуальных процессоров сервера, на котором установлен сервис. |
Описание |
Описание ресурса. Вы можете добавить до 4000 символов в кодировке Unicode. |
Фильтр |
Используется для определения условий, при соответствии которым события будут обрабатываться с применением правила реагирования. В раскрывающемся списке можно выбрать существующий фильтр или Создать фильтр. |
Правила реагирования для KICS for Networks
Вы можете настроить правила реагирования для автоматического запуска действий по реагированию на активах KICS for Networks. Например, изменить статус актива в KICS for Networks.
При создании и изменении правил реагирования для KICS for Networks вам требуется задать значения для следующих параметров.
Параметры правила реагирования
Параметр |
Описание |
---|---|
Название |
Обязательный параметр. Уникальное имя ресурса. Должно содержать от 1 до 128 символов в кодировке Unicode. |
Тенант |
Обязательный параметр. Название тенанта, которому принадлежит ресурс. |
Тип |
Обязательный параметр. Тип правила реагирования, Реагирование через KICS/KATA. |
Поле события |
Обязательный параметр. Определяет поле события для актива, для которого нужно выполнить действия по реагированию. Возможные значения:
|
Задача KICS for Networks |
Действие по реагированию, которое требуется выполнить при получении данных, соответствующих фильтру. Доступны следующие типы действий по реагированию:
При срабатывании правила реагирования из KUMA в KICS for Networks будет отправлен API-запрос на изменение статуса указанного устройства на Разрешенное или Неразрешенное. |
Обработчики |
Количество обработчиков, которые сервис может запускать одновременно для параллельной обработки правил реагирования. По умолчанию количество обработчиков соответствует количеству виртуальных процессоров сервера, на котором установлен сервис. |
Описание |
Описание ресурса. Вы можете добавить до 4000 символов в кодировке Unicode. |
Фильтр |
Используется для определения условий, при соответствии которым события будут обрабатываться с применением правила реагирования. В раскрывающемся списке можно выбрать существующий фильтр или Создать фильтр. |
Правила реагирования для Kaspersky Endpoint Detection and Response
Вы можете настроить правила реагирования для автоматического запуска действий по реагированию на активах Kaspersky Endpoint Detection and Response. Например, вы можете настроить автоматическую изоляцию актива от сети.
При создании и изменении правил реагирования для Kaspersky Endpoint Detection and Response вам требуется задать значения для следующих параметров.
Параметры правила реагирования
Параметр |
Описание |
---|---|
Поле события |
Обязательный параметр. Определяет поле события для актива, для которого нужно выполнить действия по реагированию. Возможные значения:
|
Тип задачи |
Действие по реагированию, которое требуется выполнить при получении данных, соответствующих фильтру. Доступны следующие типы действий по реагированию:
Хотя бы одно из указанных выше полей должно быть заполнено.
Все перечисленные операции выполняются на активах с Kaspersky Endpoint Agent для Windows. На активах с Kaspersky Endpoint Agent для Linux выполняется только запуск приложения. На программном уровне возможность создания правил запрета и сетевой изоляции для активов с Kaspersky Endpoint Agent для Linux не ограничена. Open Single Management Platform и Kaspersky Endpoint Detection and Response не уведомляют о неуспешном применении этих правил. |
Обработчики |
Количество обработчиков, которые сервис может запускать одновременно для параллельной обработки правил реагирования. По умолчанию количество обработчиков соответствует количеству виртуальных процессоров сервера, на котором установлен сервис. |
Описание |
Описание правила реагирования. Вы можете добавить до 4000 символов в кодировке Unicode. |
Фильтр |
Используется для определения условий, при соответствии которым события будут обрабатываться с применением правила реагирования. В раскрывающемся списке можно выбрать существующий фильтр или Создать фильтр. |
Правила реагирования через Active Directory
Правила реагирования через Active Directory определяют действия, которые будут применяться к учетной записи в случае срабатывания правила.
При создании и изменении правил реагирования через Active Directory вам требуется задать значения для следующих параметров.
Параметры правила реагирования
Параметр |
Описание |
---|---|
Название |
Обязательный параметр. Уникальное имя ресурса. Должно содержать от 1 до 128 символов в кодировке Unicode. |
Тенант |
Обязательный параметр. Название тенанта, которому принадлежит ресурс. |
Тип |
Обязательный параметр. Тип правила реагирования, Реагирование через Active Directory. |
Источник идентификатора учетной записи |
Поле события, откуда будет взято значение идентификатора учетной записи Active Directory. Возможные значения:
|
Команда Active Directory |
Команда, которая будет применяться к учетной записи при срабатывании правила реагирования. Доступные значения:
Если в вашем домене Active Directory для учетных записей допускается установка флажка User cannot change password, использование в качестве реагирования сброса пароля учетной записи приведет к коллизии требований к учетной записи: пользователь не сможет аутентифицироваться. Администратору домена потребуется снять один из флажков для затронутой учетной записи: User cannot change password или User must change password at next logon.
|
DN группы |
DistinguishedName группы домена, пользователи которого должны иметь возможность пройти аутентификацию со своими доменными учетными данными, в полях для каждой роли. Пример ввода группы: OU=KUMA users,OU=users,DC=example,DC=domain |
Обработчики |
Количество обработчиков, которые сервис может запускать одновременно для параллельной обработки правил реагирования. По умолчанию количество обработчиков соответствует количеству виртуальных процессоров сервера, на котором установлен сервис. |
Фильтр |
Используется для определения условий, при соответствии которым события будут обрабатываться с применением правила реагирования. В раскрывающемся списке можно выбрать существующий фильтр или Создать фильтр. |
Коннекторы
Коннекторы используются для установки соединений между сервисами Open Single Management Platform, а также для активного и пассивного получения событий.
Вы можете указать параметры коннекторов на вкладках Основные параметры и Дополнительные параметры. Набор доступных параметров зависит от выбранного типа коннектора.
Существуют следующие типы коннекторов:
- internal – используются для приема данных от сервисов KUMA по протоколу internal.
- tcp – используются для пассивного получения событий по протоколу TCP при работе с агентами Windows и Linux.
- udp – используются для пассивного получения событий по протоколу UDP при работе с агентами Windows и Linux.
- netflow – используются для пассивного получения событий в формате NetFlow.
- sflow – используются для пассивного получения событий в формате sFlow. Для sFlow поддерживаются только структуры, описанные в sFlow version 5.
- nats-jetstream – используются для взаимодействия с брокером сообщений NATS при работе с агентами Windows и Linux.
- kafka – используются для коммуникации с шиной данных Apache Kafka при работе с агентами Windows и Linux.
- http – используются для получения событий по протоколу HTTP при работе с агентами Windows и Linux.
- sql – используются для выборки данных из Систем Управления Базами Данных (СУБД). KUMA поддерживает работу с несколькими типами баз данных. При создании коннектора с типом sql вам нужно указать значения для общих параметров коннектора и отдельных параметров подключения к базе данных.
- file – используются для получения данных из текстовых файлов при работе с агентами Windows и Linux. Одна строка текстового файла считается одним событием. В качестве разделителя строк используется
\n
. - 1c-log – используются для получения данных из технологических журналов приложения 1С при работе с агентами Linux. В качестве разделителя строк используется
\n
. Из многострочной записи о событии коннектор принимает только первую строку. - 1c-xml – используются для получения данных из журналов регистрации приложения 1С при работе с агентами Linux. При обработке коннектором многострочные события преобразовываются в однострочные.
- diode – используются для однонаправленной передачи данных в промышленных ICS-сетях с помощью диода данных.
- ftp – используются для получения данных по протоколу File Transfer Protocol при работе с агентами Windows и Linux.
- nfs – используются для получения данных по протоколу Network File System при работе с агентами Windows и Linux.
- wmi – используются для получения данных с помощью Windows Management Instrumentation при работе с агентами Windows.
- wec – используются для получения данных с помощью Windows Event Forwarding (WEF) и Windows Event Collector (WEC) или локальных журналов ОС устройства под управлением Windows при работе с агентами Windows.
- etw – используются для получения расширенных журналов DNS-серверов.
- snmp – используются для получения данных с помощью Simple Network Management Protocol при работе с агентами Windows и Linux. Для обработки событий, полученных по протоколу SNMP, вам нужно использовать нормализатор с типом json. Поддерживаемые версии протокола SNMP:
- snmpV1;
- snmpV2;
- snmpV3.
- snmp-trap – используются для пассивного приема событий с помощью ловушек SNMP (англ. SNMP traps) при работе с агентами Windows и Linux. В коннекторе события snmp-trap принимаются и подготавливаются к нормализации путем сопоставления идентификаторов SNMP-объектов с временными ключами. Затем сообщение необходимо передать в JSON-нормализатор, где временные ключи будут сопоставлены с полями KUMA и будет создано событие. Для обработки событий, полученных по SNMP, вам нужно использовать нормализатор с типом json. Поддерживаемые версии протокола SNMP:
- snmpV1;
- snmpV2.
- kata/edr – используются для получения данных KEDR по API.
- vmware – используются для получения данных VMware vCenter по API.
- elastic – используются для получения данных Elasticsearch. Поддерживается работа с Elasticsearch версии 7.0.0.
- office365 – используются для получения данных Microsoft 365 (Office 365) по API.
Некоторые типы коннекторов (например, tcp, sql, wmi, wec и etw) поддерживают шифрование с использованием протокола TLS. KUMA поддерживает протокол TLS версии 1.2 или 1.3. При включении режима TLS для этих коннекторов подключение осуществляется по следующему алгоритму:
- Если KUMA используется в качестве клиента:
- KUMA отправляет запрос на соединение с сервером с максимальной поддерживаемой версией протокола TLS 1.3 ClientHello, а также список поддерживаемых криптонаборов.
- Сервер отвечает на запрос выбранной версией протокола TLS и криптонабора.
- В зависимоcти от версии протокола TLS в ответе сервера:
- Если сервер отвечает на запрос, используя TLS 1.3 или 1.2, KUMA установит соединение с сервером.
- Если сервер отвечает на запрос, используя TLS 1.1, KUMA закроет соединение с сервером.
- Если KUMA используется в качестве сервера:
- Клиент отправляет запрос на соединение с KUMA с максимальной поддерживаемой версией протокола TLS, а также список поддерживаемых криптонаборов.
- В зависимоcти от версии протокола TLS в запросе клиента:
- Если в запросе клиента используется протокол TLS 1.1 ClientHello, KUMA закроет соединение.
- Если в запросе клиента используется протокол TLS 1.2 или 1.3, KUMA ответит на запрос выбранной версией протокола TLS и криптонабора.
Просмотр параметров коннектора
Чтобы просмотреть параметры коннектора:
- В веб-интерфейсе Open Single Management Platform перейдите в раздел Ресурсы → Коннекторы.
- В структуре папок выберите папку, в которой располагается нужный вам коннектор.
- Выберите коннектор, параметры которого вы хотите просмотреть.
Параметры коннекторов отображаются на двух вкладках: Основные параметры и Дополнительные параметры. Подробное описание параметров каждого коннектора см. в разделе Параметры коннекторов.
В начало
Добавление коннектора
Вы можете включить отображение непечатаемых символов для всех полей ввода, кроме поля Описание.
Чтобы добавить коннектор:
- В веб-интерфейсе Open Single Management Platform перейдите в раздел Ресурсы → Коннекторы.
- В структуре папок выберите папку, в которой должен располагаться коннектор.
Корневые папки соответствуют тенантам. Для того, чтобы коннектор был доступен определенному тенанту, его следует создать в папке этого тенанта.
Если в дереве папок отсутствует требуемая папка, вам нужно создать ее.
По умолчанию добавляемые коннекторы создаются в папке Общий.
- Нажмите на кнопку Добавить коннектор.
- Укажите параметры для выбранного типа коннектора.
Параметры, которые требуется указать для каждого типа коннектора, приведены в разделе Параметры коннекторов.
- Нажмите на кнопку Сохранить.
Параметры коннекторов
Этот раздел содержит описание параметров всех поддерживаемых Open Single Management Platform типов коннекторов.
Коннектор, тип internal
Коннекторы с типом internal используются для приема данных от сервисов KUMA по протоколу internal. Например, такой коннектор должен быть использован для приема следующих данных:
- Внутренние данные, такие как маршруты событий.
- Файловые атрибуты. Если при создании коллектора на шаге Транспорт мастера установки вы указали коннектор с типом file, 1c-xml или 1c-log, на шаге Парсинг событий в таблице Сопоставление вы можете передать в поле события KUMA название обрабатываемого коллектором файла или путь к файлу. Для этого в столбце Исходные данные укажите одно из следующих значений:
$kuma_fileSourceName
– передать в поле события KUMA название обрабатываемого коллектором файла.$kuma_fileSourcePath
– передать в поле события KUMA путь к обрабатываемому коллектором файлу.
Когда вы используете коннектор с типом file, 1c-xml или 1c-log, новые переменные в нормализаторе будут работать только с точками назначения с типом internal.
- События в маршрутизатор событий. Маршрутизатор событий может принимать события только по протоколу internal, поэтому при отправке событий в маршрутизатор событий вы можете использовать только точки назначения с типом internal.
Доступные параметры коннектора с типом internal описаны в таблицах ниже.
Вкладка Основные параметры
Параметр |
Описание |
---|---|
Название |
Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode. Обязательный параметр. |
Тенант |
Название тенанта, которому принадлежит ресурс. Обязательный параметр. |
Тип |
Тип коннектора – internal. Обязательный параметр. |
Теги |
Теги для поиска ресурса. Необязательный параметр. |
URL |
URL-адрес и номер порта, который прослушивает коннектор. Вы можете ввести значение в одном из следующих форматов:
IPv6-адреса можно указать в формате Вы можете добавить несколько значений и удалить значения. Для добавления значения нажмите на кнопку + Добавить. Для удаления значения нажмите рядом с ним на значок удаления Обязательный параметр. |
Описание |
Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode. |
Вкладка Дополнительные параметры
Параметр |
Описание |
---|---|
Отладка |
Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен. |
Коннектор, тип tcp
Коннекторы с типом tcp используются для пассивного получения событий по протоколу TCP при работе с агентами Windows и Linux. Доступные параметры коннектора с типом tcp описаны в таблицах ниже.
Вкладка Основные параметры
Параметр |
Описание |
---|---|
Название |
Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode. Обязательный параметр. |
Тенант |
Название тенанта, которому принадлежит ресурс. Обязательный параметр. |
Тип |
Тип коннектора – tcp. Обязательный параметр. |
Теги |
Теги для поиска ресурса. Необязательный параметр. |
URL |
URL-адрес, с которым требуется установить связь. Вы можете ввести URL-адрес в одном из следующих форматов:
Обязательный параметр. |
Auditd |
Переключатель, включающий механизм auditd, который группирует полученные от коннектора строки событий auditd в одно событие auditd. Если вы включили этот переключатель, вы не можете выбрать значение в раскрывающемся списке Разделитель, так как для механизма auditd автоматически выбирается значение \n. Если вы включили этот переключатель в параметрах коннектора агента, вам нужно выбрать значение \n в раскрывающемся списке Разделитель в параметрах коннектора коллектора, в который агент отправляет события. Максимальный размер сгруппированного события auditd составляет примерно 4 174 304 символов. KUMA классифицирует события Auditd в соответствии с алгоритмом. Например, для обработки получены следующие записи:
В соответствии с алгоритмом в этом случае мы получим одно однострочное событие с типом LOGIN, так как тип LOGIN имеет код 1006 и он меньше AUDIT_FIRST_EVENT равного 1300, и одно многострочное событие с SYSCALL и PROCTITLE. |
Разделитель |
Символ, определяющий границу между событиями:
Если вы не выберете значение в этом раскрывающемся списке, по умолчанию будет выбрано значение \n. |
Описание |
Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode. |
Вкладка Дополнительные параметры
Параметр |
Описание |
---|---|
Отладка |
Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен. |
Размер буфера |
Размер буфера в байтах для накопления событий в оперативной памяти сервера перед отправкой на дальнейшую обработку или хранение. Вы можете указать целое положительное число. Размер буфера по умолчанию: 1 048 576 байт (1 МБ). Максимальный размер буфера: 67 108 864 байта (64 МБ). |
Кодировка символов |
Кодировка символов. По умолчанию выбрано значение UTF-8. |
TTL буфера событий |
Время жизни буфера для строк событий auditd в миллисекундах. Строки событий auditd попадают в коллектор KUMA и накапливаются в буфере. Это позволяет сгруппировать несколько строк событий auditd в одно событие auditd. Отсчет времени жизни буфера начинается при получении первой строки события auditd или при истечении предыдущего времени жизни буфера. Доступные значения: от 50 до 30 000. Значение по умолчанию: Это поле доступно, если вы включили переключатель Auditd на вкладке Основные параметры. Строки событий auditd, накопленные в буфере, хранятся в оперативной памяти сервера. Рекомендуется с осторожностью увеличивать размер буфера, так как это может привести к использованию слишком большого количества оперативной памяти сервера коллектором KUMA. Вы можете просмотреть в метриках KUMA, сколько оперативной памяти сервера использует коллектор KUMA. Если вы хотите, чтобы время жизни буфера составляло более 30 000 миллисекунд, рекомендуется использовать другой транспорт доставки событий auditd. Например, вы можете использовать агента или предварительно накапливать события auditd в файле, после чего обрабатывать файл коллектором KUMA. |
Заголовок транспорта |
Регулярное выражение для событий auditd, по которому определяются строки событий auditd. Вы можете использовать значение по умолчанию или изменить его. Регулярное выражение должно содержать группы Вы можете вернуться регулярному выражению для событий auditd по умолчанию, нажав на кнопку Установить значение по умолчанию. |
Режим TLS |
Режим шифрования TLS. При использовании шифрования TLS вы не можете указать IP-адрес в поле URL на вкладке Основные параметры. Доступные значения:
|
Сжатие |
Раскрывающийся список, позволяющий настроить использование сжатия Snappy:
|
Коннектор, тип udp
Коннекторы с типом upd используются для пассивного получения событий по протоколу UDP при работе с агентами Windows и Linux. Доступные параметры коннектора с типом udp описаны в таблицах ниже.
Вкладка Основные параметры
Параметр |
Описание |
---|---|
Название |
Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode. Обязательный параметр. |
Тенант |
Название тенанта, которому принадлежит ресурс. Обязательный параметр. |
Тип |
Тип коннектора – udp. Обязательный параметр. |
URL |
URL-адрес, с которым требуется установить связь. Вы можете ввести URL-адрес в одном из следующих форматов:
Обязательный параметр. |
Auditd |
Переключатель, включающий механизм auditd, который группирует полученные от коннектора строки событий auditd в одно событие auditd. Если вы включили этот переключатель, вы не можете выбрать значение в раскрывающемся списке Разделитель, так как для механизма auditd автоматически выбирается значение \n. Если вы включили этот переключатель в параметрах коннектора агента, вам нужно выбрать значение \n в раскрывающемся списке Разделитель в параметрах коннектора коллектора, в который агент отправляет события. Максимальный размер сгруппированного события auditd составляет примерно 4 174 304 символов. KUMA классифицирует события Auditd в соответствии с алгоритмом. Например, для обработки получены следующие записи:
В соответствии с алгоритмом в этом случае мы получим одно однострочное событие с типом LOGIN, так как тип LOGIN имеет код 1006 и он меньше AUDIT_FIRST_EVENT равного 1300, и одно многострочное событие с SYSCALL и PROCTITLE. |
Разделитель |
Символ, определяющий границу между событиями:
Если вы не выберете значение в этом раскрывающемся списке, по умолчанию будет выбрано значение \n. |
Описание |
Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode. |
Вкладка Дополнительные параметры
Параметр |
Описание |
---|---|
Отладка |
Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен. |
Размер буфера |
Размер буфера в байтах для накопления событий в оперативной памяти сервера перед отправкой на дальнейшую обработку или хранение. Вы можете указать целое положительное число. Размер буфера по умолчанию: 1 048 576 байт (1 МБ). Максимальный размер буфера: 67 108 864 байта (64 МБ). |
Количество обработчиков |
Количество обработчиков, которые сервис может запускать одновременно для параллельной обработки событий. Для определения количества обработчиков вы можете использовать формулу (<количество CPU>/2) + 2. Допускается указать целое положительное число не больше 999. |
Кодировка символов |
Кодировка символов. По умолчанию выбрано значение UTF-8. |
TTL буфера событий |
Время жизни буфера для строк событий auditd в миллисекундах. Строки событий auditd попадают в коллектор KUMA и накапливаются в буфере. Это позволяет сгруппировать несколько строк событий auditd в одно событие auditd. Отсчет времени жизни буфера начинается при получении первой строки события auditd или при истечении предыдущего времени жизни буфера. Доступные значения: от 50 до 30 000. Значение по умолчанию: Это поле доступно, если вы включили переключатель Auditd на вкладке Основные параметры. Строки событий auditd, накопленные в буфере, хранятся в оперативной памяти сервера. Рекомендуется с осторожностью увеличивать размер буфера, так как это может привести к использованию слишком большого количества оперативной памяти сервера коллектором KUMA. Вы можете просмотреть в метриках KUMA, сколько оперативной памяти сервера использует коллектор KUMA. Если вы хотите, чтобы время жизни буфера составляло более 30 000 миллисекунд, рекомендуется использовать другой транспорт доставки событий auditd. Например, вы можете использовать агента или предварительно накапливать события auditd в файле, после чего обрабатывать файл коллектором KUMA. |
Заголовок транспорта |
Регулярное выражение для событий auditd, по которому определяются строки событий auditd. Вы можете использовать значение по умолчанию или изменить его. Регулярное выражение должно содержать группы Вы можете вернуться регулярному выражению для событий auditd по умолчанию, нажав на кнопку Установить значение по умолчанию. |
Сжатие |
Раскрывающийся список, позволяющий настроить использование сжатия Snappy:
|
Коннектор, тип netflow
Коннекторы с типом netflow используются для пассивного получения событий в формате NetFlow. Доступные параметры коннектора с типом netflow описаны в таблицах ниже.
Вкладка Основные параметры
Параметр |
Описание |
---|---|
Название |
Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode. Обязательный параметр. |
Тенант |
Название тенанта, которому принадлежит ресурс. Обязательный параметр. |
Тип |
Тип коннектора – netflow. Обязательный параметр. |
Теги |
Теги для поиска ресурса. Необязательный параметр. |
URL |
URL-адрес, с которым требуется установить связь. Поддерживаются следующие форматы URL-адресов:
Вы можете добавить несколько URL-адресов и удалить URL-адрес. KUMA не позволяет сохранить ресурс или сервис если в поле URL есть знак табуляции или пробел. Для добавления URL-адреса нажмите на кнопку + Добавить. Для удаления URL-адреса нажмите рядом с ним на значок удаления Обязательный параметр. |
Описание |
Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode. |
Вкладка Дополнительные параметры
Параметр |
Описание |
---|---|
Отладка |
Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен. |
Размер буфера |
Размер буфера в байтах для накопления событий в оперативной памяти сервера перед отправкой на дальнейшую обработку или хранение. Вы можете указать целое положительное число. Размер буфера по умолчанию: 1 048 576 байт (1 МБ). Максимальный размер буфера: 67 108 864 байта (64 МБ). |
Количество обработчиков |
Количество обработчиков, которые сервис может запускать одновременно для параллельной обработки событий. Для определения количества обработчиков вы можете использовать формулу (<количество CPU>/2) + 2. Допускается указать целое положительное число не больше 999. |
Кодировка символов |
Кодировка символов. По умолчанию выбрано значение UTF-8. |
Коннектор, тип sflow
Коннекторы с типом sflow используются для пассивного получения событий в формате sFlow. Для sFlow поддерживаются только структуры, описанные в sFlow version 5. Доступные параметры коннектора с типом sflow описаны в таблицах ниже.
Вкладка Основные параметры
Параметр |
Описание |
---|---|
Название |
Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode. Обязательный параметр. |
Тенант |
Название тенанта, которому принадлежит ресурс. Обязательный параметр. |
Тип |
Тип коннектора – sflow. Обязательный параметр. |
URL |
URL-адрес, с которым требуется установить связь. Вы можете ввести URL-адрес в одном из следующих форматов:
Обязательный параметр. |
Описание |
Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode. |
Вкладка Дополнительные параметры
Параметр |
Описание |
---|---|
Отладка |
Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен. |
Размер буфера |
Размер буфера в байтах для накопления событий в оперативной памяти сервера перед отправкой на дальнейшую обработку или хранение. Вы можете указать целое положительное число. Размер буфера по умолчанию: 1 048 576 байт (1 МБ). Максимальный размер буфера: 67 108 864 байта (64 МБ). |
Количество обработчиков |
Количество обработчиков, которые сервис может запускать одновременно для параллельной обработки событий. Для определения количества обработчиков вы можете использовать формулу (<количество CPU>/2) + 2. Допускается указать целое положительное число не больше 999. |
Кодировка символов |
Кодировка символов. По умолчанию выбрано значение UTF-8. |
Коннектор, тип nats-jetstream
Коннекторы с типом nats-jetstream используются для взаимодействия с брокером сообщений NATS при работе с агентами Windows и Linux. Доступные параметры коннектора с типом nats-jetstream описаны в таблицах ниже.
Вкладка Основные параметры
Параметр |
Описание |
---|---|
Название |
Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode. Обязательный параметр. |
Тенант |
Название тенанта, которому принадлежит ресурс. Обязательный параметр. |
Тип |
Тип коннектора – nats-jetsream. Обязательный параметр. |
Теги |
Теги для поиска ресурса. Необязательный параметр. |
URL |
URL-адрес, с которым требуется установить связь. Поддерживаются следующие форматы URL-адресов:
Вы можете добавить несколько URL-адресов и удалить URL-адрес. KUMA не позволяет сохранить ресурс или сервис если в поле URL есть знак табуляции или пробел. Для добавления URL-адреса нажмите на кнопку + Добавить. Для удаления URL-адреса нажмите рядом с ним на значок удаления Обязательный параметр. |
Авторизация |
Тип авторизации при подключении к URL-адресу, указанному в поле URL:
|
Тема |
Тема сообщений NATS. Символы вводятся в кодировке Unicode. Обязательный параметр. |
Идентификатор группы |
Значение параметра |
Разделитель |
Символ, определяющий границу между событиями:
Если вы не выберете значение в этом раскрывающемся списке, по умолчанию будет выбрано значение \n. |
Описание |
Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode. |
Вкладка Дополнительные параметры
Параметр |
Описание |
---|---|
Отладка |
Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен. |
Размер буфера |
Размер буфера в байтах для накопления событий в оперативной памяти сервера перед отправкой на дальнейшую обработку или хранение. Вы можете указать целое положительное число. Размер буфера по умолчанию: 1 048 576 байт (1 МБ). Максимальный размер буфера: 67 108 864 байта (64 МБ). |
Количество обработчиков |
Количество обработчиков, которые сервис может запускать одновременно для параллельной обработки событий. Для определения количества обработчиков вы можете использовать формулу (<количество CPU>/2) + 2. Допускается указать целое положительное число не больше 999. |
Кодировка символов |
Кодировка символов. По умолчанию выбрано значение UTF-8. |
Режим TLS |
Режим шифрования TLS. При использовании шифрования TLS вы не можете указать IP-адрес в поле URL на вкладке Основные параметры. Доступные значения:
|
Сжатие |
Раскрывающийся список, позволяющий настроить использование сжатия Snappy:
|
Коннектор, тип kafka
Коннекторы с типом kafka используются для коммуникации с шиной данных Apache Kafka при работе с агентами Windows и Linux. Доступные параметры коннектора с типом kafka описаны в таблицах ниже.
Вкладка Основные параметры
Параметр |
Описание |
---|---|
Название |
Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode. Обязательный параметр. |
Тенант |
Название тенанта, которому принадлежит ресурс. Обязательный параметр. |
Тип |
Тип коннектора – kafka. Обязательный параметр. |
Теги |
Теги для поиска ресурса. Необязательный параметр. |
URL |
URL-адрес, с которым требуется установить связь. Поддерживаются следующие форматы URL-адресов:
Вы можете добавить несколько URL-адресов и удалить URL-адрес. KUMA не позволяет сохранить ресурс или сервис если в поле URL есть знак табуляции или пробел. Для добавления URL-адреса нажмите на кнопку + Добавить. Для удаления URL-адреса нажмите рядом с ним на значок удаления Обязательный параметр. |
Авторизация |
Тип авторизации при подключении к URL-адресу, указанному в поле URL:
|
Топик |
Тема сообщений Kafka. Максимальная длина темы составляет до 255 символов. Недопустимо использование символов пробела и табуляции. Вы можете использовать следующие символы: a–z, A–Z, 0–9, ".", "_", "-". Обязательный параметр. |
Идентификатор группы |
Значение параметра |
Разделитель |
Символ, определяющий границу между событиями:
Если вы не выберете значение в этом раскрывающемся списке, по умолчанию будет выбрано значение \n. |
Описание |
Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode. |
Вкладка Дополнительные параметры
Параметр |
Описание |
---|---|
Отладка |
Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен. |
Количество обработчиков |
Количество обработчиков, которые сервис может запускать одновременно для параллельной обработки событий. Для определения количества обработчиков вы можете использовать формулу (<количество CPU>/2) + 2. Допускается указать целое положительное число не больше 999. |
Кодировка символов |
Кодировка символов. По умолчанию выбрано значение UTF-8. |
Режим TLS |
Режим шифрования TLS. При использовании шифрования TLS вы не можете указать IP-адрес в поле URL на вкладке Основные параметры. Доступные значения:
|
Размер одного сообщения в запросе |
Размер одного сообщения в запросе в байтах. Значение по умолчанию: 16 МБ, применяется если значение не указано или указано 0. Значение не может быть больше 2147483647 байт. |
Максимальное время ожидания одного сообщения |
Время ожидания одного сообщения в секундах. Значение по умолчанию: 5 секунд, применяется если значение не указано или указано 0. Максимально допустимое значение равно 2147483647. |
Время ожидания подключения |
Время ожидания установки соединения с брокером Kafka, сек. Максимально допустимое значение: 2147483647. По умолчанию 30 секунд. |
Время ожидания чтения |
Время ожидания операции чтения, сек. Максимально допустимое значение: 2147483647. По умолчанию 30 секунд. |
Время ожидания записи |
Время ожидания операции записи, сек Максимально допустимое значение: 2147483647. По умолчанию 30 секунд. |
Интервал обновления состояния группы |
Интервал обновления состояния группы, сек. Не может превышать время сессии. Рекомендуемое значение: 1/3 от времени сессии. Максимально допустимое значение: 2147483647. По умолчанию 30 секунд. |
Время сессии |
Время сессии, сек. Максимально допустимое значение: 2147483647. По умолчанию 30 секунд. |
Максимальное время обработки одного сообщения |
Максимальное время обработки одного сообщения одним потоком, миллисекунды. Максимально допустимое значение: 2147483647. По умолчанию 100 миллисекунд. |
Включить автокоммит |
По умолчанию включено. |
Интервал автокоммита |
Интервал автокоммита, сек. По умолчанию 1 секунда. Максимально допустимое значение: 18446744073709551615. Допустимо указать любое положительное число. |
PFX секрет |
Секрет с типом pfx. Поле доступно для заполнения, если для параметра Авторизация выбрано значение PFX. Вы можете выбрать существующий секрет или создать секрет. Для создания нового секрета выберите значение Создать. Обязательное поле. |
Секрет |
Секрет с типом credentials. Поле доступно для заполнения, если для параметра Авторизация выбрано значение Обычная. Вы можете выбрать существующий секрет или создать секрет. Для создания нового секрета выберите значение Создать. Обязательное поле. |
Коннектор, тип http
Коннекторы с типом http используются для получения событий по протоколу HTTP при работе с агентами Windows и Linux. Доступные параметры коннектора с типом http описаны в таблицах ниже.
Вкладка Основные параметры
Параметр |
Описание |
---|---|
Название |
Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode. Обязательный параметр. |
Тенант |
Название тенанта, которому принадлежит ресурс. Обязательный параметр. |
Тип |
Тип коннектора – http. Обязательный параметр. |
Теги |
Теги для поиска ресурса. Необязательный параметр. |
URL |
URL-адрес, с которым требуется установить связь. Вы можете ввести URL-адрес в одном из следующих форматов:
Обязательный параметр. |
Разделитель |
Символ, определяющий границу между событиями:
Если вы не выберете значение в этом раскрывающемся списке, по умолчанию будет выбрано значение \n. |
Описание |
Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode. |
Вкладка Дополнительные параметры
Параметр |
Описание |
---|---|
Отладка |
Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен. |
Кодировка символов |
Кодировка символов. По умолчанию выбрано значение UTF-8. |
Режим TLS |
Режим шифрования TLS. При использовании шифрования TLS вы не можете указать IP-адрес в поле URL на вкладке Основные параметры. Доступные значения:
|
Коннектор, тип sql
Коннекторы с типом sql используются для выборки данных из Систем Управления Базами Данных (СУБД). KUMA поддерживает работу с несколькими типами баз данных. При создании коннектора с типом sql вам нужно указать значения для общих параметров коннектора и отдельных параметров подключения к базе данных. Доступные параметры коннектора с типом sql описаны в таблицах ниже.
Вкладка Основные параметры
Параметр |
Описание |
---|---|
Название |
Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode. Обязательный параметр. |
Тенант |
Название тенанта, которому принадлежит ресурс. Обязательный параметр. |
Тип |
Тип коннектора – sql. Обязательный параметр. |
Теги |
Теги для поиска ресурса. Необязательный параметр. |
Запрос по умолчанию |
SQL-запрос, который выполняется при подключении к базе данных. Обязательный параметр. |
Переподключаться к БД каждый раз при отправке запроса |
Переключатель, включающий переключение коннектора к базе данных при отправке запроса. По умолчанию этот переключатель выключен. |
Интервал запросов, сек. |
Интервал выполнения SQL-запросов в секундах. Значение по умолчанию: 10 секунд. |
Соединение |
Параметры подключения к базе данных:
Вы можете добавить несколько подключений или удалить подключение. Для добавления подключения нажмите на кнопку + Добавить подключение. Для удаления подключения нажмите рядом с ним на значок удаления |
Описание |
Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode. |
Вкладка Дополнительные параметры
Параметр |
Описание |
---|---|
Отладка |
Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен. |
Кодировка символов |
Кодировка символов. По умолчанию выбрано значение UTF-8. KUMA конвертирует ответы SQL в кодировку UTF-8. Вы можете настроить SQL-сервер на отправку ответов в кодировке UTF-8 или выбрать их кодировку на стороне KUMA. |
В рамках одного коннектора вы можете создать подключение для нескольких поддерживаемых баз данных. Если коллектор с коннектором типа sql не удается запустить, вам нужно проверить, пуст ли state-файл /opt/kaspersky/kuma/collector/<идентификатор коллектора
>/sql/state-<идентификатор файла
>. Если state-файл пуст, вам нужно его удалить и перезапустить коллектор.
Поддерживаемые типы SQL и особенности их использования
Поддерживаются следующие типы SQL:
- MSSQL.
Например:
sqlserver://{user}:{password}@{server:port}/{instance_name}?database={database}
Рекомендуется использовать этот вариант URL.
sqlserver://{user}:{password}@{server}?database={database}
В качестве плейсхолдера в SQL-запросе используются символы
@p1
.Если вы хотите подключиться с доменными учетными данными, укажите имя учетной записи в формате
<
домен
>%5C<
пользователь
>
. Например:sqlserver://domain%5Cuser:password@ksc.example.com:1433/SQLEXPRESS?database=KAV
. - MySQL/MariaDB.
Например:
mysql://{user}:{password}@tcp({server}:{port})/{database}
В качестве плейсхолдера в SQL-запросе используются символ
?
. - PostgreSQL.
Например:
postgres://{user}:{password}@{server}/{database}?sslmode=disable
В качестве плейсхолдера в SQL-запросе используются символы
$1
. - CockroachDB.
Например:
postgres://{user}:{password}@{server}:{port}/{database}?sslmode=disable
В качестве плейсхолдера в SQL-запросе используются символы
$1
. - SQLite3.
Например:
sqlite3://file:{file_path}
В качестве плейсхолдера в SQL-запросе используется знак вопроса:
?
.При обращении к SQLite3, если начальное значение идентификатора используется в формате datetime, вам нужно добавить преобразование даты с помощью функции
sqlite datetime
в SQL-запрос. Например:select * from connections where datetime(login_time) > datetime(?, 'utc') order by login_time
В этом примере
connections
– это таблица SQLite, а значение переменной?
берется из поля Начальное значение идентификатора, и его требуется указывать в формате{<
дата
>}T{<
время
>}Z
, например2021-01-01T00:10:00Z)
. - Oracle DB.
Пример URL секрета с драйвером oracle:
oracle://{user}:{password}@{server}:{port}/{service_name}
oracle://{user}:{password}@{server}:{port}/?SID={SID_VALUE}
Если время выполнения запроса превышает 30 секунд. драйвер oracle прерывает SQL-запрос и в журнале коллектора появится ошибка user requested cancel of current operation. Для увеличения времени выполнения SQL-запроса укажите в строке подключения значение параметра timeout в секундах, например:
o
racle://{user}:{password}@{server}:{port}/{service_name}?timeout=300
В качестве плейсхолдера в SQL-запросе используется переменная
:val
.При обращении к Oracle DB, если начальное значение идентификатора используется в формате datetime, требуется учитывать тип поля в базе данных и при необходимости добавить дополнительные преобразования строки со временем в SQL-запросе для обеспечения правильной работы SQL-коннектора. Например, если в базе создана таблица
Connections
, в которой есть полеlogin_time
, возможны следующие преобразования:- Если у поля login_time тип TIMESTAMP, в зависимости от параметров базы данных в поле login_time может быть указано значение в формате
YYYY-MM-DD HH24:MI:SS
, например2021-01-01 00:00:00
. В этом случае вам нужно указать значение2021-01-01T00:00:00Z
в поле Начальное значение идентификатора, а в SQL-запросе произвести преобразование с помощью функцииto_timestamp
, например:select * from connections where login_time > to_timestamp(:val, 'YYYY-MM-DD"T"HH24:MI:SS"Z"')
- Если у поля login_time тип TIMESTAMP WITH TIME ZONE, в зависимости от параметров базы данных в поле login_time может быть указано значение в формате
YYYY-MM-DD"T"HH24:MI:SSTZH:TZM
, например2021-01-01T00:00:00+03:00
. В этом случае вам нужно указать значение2021-01-01T00:00:00+03:00
в поле Начальное значение идентификатора, а в SQL-запросе произвести преобразование с помощью функцииto_timestamp_tz
, например:select * from connections_tz where login_time > to_timestamp_tz(:val, 'YYYY-MM-DD"T"HH24:MI:SSTZH:TZM')
Подробнее о функциях
to_timestamp
иto_timestamp_tz
см. в официальной документации Oracle.
Для обращения к Oracle DB вам нужно установить пакет Astra Linux libaio1.
- Если у поля login_time тип TIMESTAMP, в зависимости от параметров базы данных в поле login_time может быть указано значение в формате
- Firebird SQL.
Например:
firebirdsql://{user}:{password}@{server}:{port}/{database}
В качестве плейсхолдера в SQL-запросе используется знак вопроса:
?
.Если возникает проблема подключения к firebird на Windows, используйте полный путь до файла с базой данных, например:
firebirdsql://{user}:{password}@{server}:{port}/C:\Users\user\firebird\db.FDB
- ClickHouse.
Например:
clickhouse://{user}:{password}@{server}:{port}/{database}
В качестве плейсхолдера в SQL-запросе используется знак вопроса:
?
.KUMA поддерживает работу со следующими типами данных:
- Данные, которые можно привести к строкам (например, строки, численные значения и BLOB-объекты), отображаются в виде строк.
- Массивы данных и карты отображаются в формате JSON или с помощью встроенного механизма
go fmt.Sprintf("%v",v)
показываются оптимальным доступным образом.
Подключение к ClickHouse может осуществляться двумя способами:
- Без использования учетных данных: необходимо ввести URL
clickhouse://host:port/database
. - С учетными данными: требуется использовать URL
clickhouse://user:password@host:port/database
.
При использовании шифрования TLS по умолчанию коннектор работает только по порту 9440. Если шифрование TLS не используется, по умолчанию коннектор работает с ClickHouse только по порту 9000.
Коннектор не работает по протоколу http.
Если на сервере с ClickHouse настроен режим шифрования TLS, а в параметрах коннектора в раскрывающемся списке Режим TLS выбрано Выключено или наоборот, соединение с базой данных не будет установлено.
Режим TLS используется только если указан драйвер ClickHouse.
Если вы хотите подключиться к ClickHouse KUMA, вам нужно в параметрах коннектора с типом SQL указать тип секрета PublicPki, который содержит закрытый ключ PEM, закодированный в base64, и открытый ключ.
В параметрах коннектора с типом SQL для типа соединения ClickHouse вам нужно выбрать Выключено в раскрывающемся списке Режим TLS. Это значение недопустимо указывать, если для аутентификации используется сертификат. Если в раскрывающемся списке Режим TLS вы выбираете Нестандартный CA, в поле Столбец идентификатора вам нужно указать ID секрета типа certificate. Вам также нужно выбрать одно из следующих значений в раскрывающемся списке Тип авторизации:
- Выключено. При выборе этого значения вам нужно оставить пустым значение в поле Столбец идентификатора.
- Обычная. Вам нужно выбрать это значение, если установлен флажок Секрет отдельно и в поле Столбец идентификатора указан ID секрета типа credentials.
- PublicPki. Вам нужно выбрать это значение, если установлен флажок Секрет отдельно и в поле Столбец идентификатора указан ID секрета типа PublicPki.
Если в начальном значении идентификатора есть указание времени (
datetime
), в запросе необходимо ввести переменную для преобразования времени (parseDateTimeBestEffort
). Например, если время указано как2021-01-01 00:10:00
, то запрос будет следующим:select connections, username, host, login_time from connections where login_time > parseDateTimeBestEffort(?) order by login_time
В SQL-запросах поддерживается последовательный запрос сведений из базы данных. Например, если в поле Запрос указать SQL-запрос select * from <
название таблицы с данными
> where id > <
плейсхолдер
>
, при первом обращении к таблице в качестве значения плейсхолдера будет использоваться значение поля Начальное значение идентификатора. При этом в сервисе, в котором используется SQL-коннектор, сохраняется идентификатор последней прочитанной записи, и во время следующего обращения к базе данных в качестве значения плейсхолдера в запросе будет использоваться идентификатор этой записи.
В строку запроса рекомендуется добавлять команду order by
, после которой указывается поле для сортировки. Например, select * from table_name where id > ? order by id
.
Коннектор, тип file
Коннекторы с типом file используются для получения данных из текстовых файлов при работе с агентами Windows и Linux. Одна строка текстового файла считается одним событием. В качестве разделителя строк используется \n
.
Если при создании коллектора на шаге Транспорт мастера установки вы указали коннектор с типом file, на шаге Парсинг событий в таблице Сопоставление вы можете передать в поле события KUMA название обрабатываемого коллектором файла или путь к файлу. Для этого в столбце Исходные данные укажите одно из следующих значений:
$kuma_fileSourceName
– передать в поле события KUMA название обрабатываемого коллектором файла.$kuma_fileSourcePath
– передать в поле события KUMA путь к обрабатываемому коллектором файлу.
Когда вы используете коннектор с типом file, новые переменные в нормализаторе будут работать только с точками назначения с типом internal.
Для чтения Windows-файлов вам нужно создать коннектор с типом file и установить агент на Windows вручную. Windows-агент не должен читать свои файлы в папке, где установлен агент. Коннектор будет работать, даже если файловая система FAT: если дефрагментировать диск, коннектор перечитает все файлы сначала, так все inode файлов сбрасываются.
Мы не рекомендуем запускать агент под учетной записью администратора; необходимо, чтобы права чтения на папки/файлы были настроены для учетной записи агента. Не рекомендуется устанавливать агент на важные системы, лучше пересылать журналы событий и читать их на отдельных устройствах с агентом.
Для каждого файла, с которым взаимодействует коннектор с типом file, создается файл состояния (states.ini) с параметрами offset
, dev
, inode
и filename
. Файл состояния позволяет коннектору при перечитывании файла возобновлять чтение с места, где коннектор остановился в последний раз, а не начинать чтение заново. Существуют следующие особенности перечитывания файлов:
- Если параметр
inode
в файле состояния изменится, при перечитывании файла, которому соответствует файл состояния, коннектор начнет чтение заново. При удалении и повторном создании файла параметрinode
в соответствующем файле состояния может не измениться. В этом случае при перечитывании файла коннектор возобновит чтение на основании параметраoffset
. - Если файл был обрезан или уменьшился его размер, при перечитывании файла коннектор начнет чтение заново.
- Если файл был переименован, при перечитывании файла коннектор возобновит чтение с места, где коннектор остановился в последний раз.
- Если директория с файлом была перемонтирована, при перечитывании файла коннектор возобновит чтение с места, где коннектор остановился в последний раз. Вы можете указать путь к файлам, с которыми взаимодействует коннектор, при настройке коннектора в поле Путь к файлу.
Доступные параметры коннектора с типом file описаны в таблицах ниже.
Вкладка Основные параметры
Параметр |
Описание |
---|---|
Название |
Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode. Обязательный параметр. |
Тенант |
Название тенанта, которому принадлежит ресурс. Обязательный параметр. |
Тип |
Тип коннектора – file. Обязательный параметр. |
Теги |
Теги для поиска ресурса. Необязательный параметр. |
Путь к файлу |
Полный путь к файлу, с которым коннектор выполняет взаимодействие. Например,
Шаблоны масок для файлов и директорий Ограничения при использовании префиксов к путям файлов Ограничение количества отслеживаемых файлов по маске Обязательный параметр. |
Время ожидания изменений, сек |
Время в секундах, в течение которого файл не должен обновляться, чтобы KUMA выполнила с ним действие, указанное в раскрывающемся списке Действие после таймаута. Значение по умолчанию: Введенное значение не должно быть меньше значения, которое вы ввели на вкладке Дополнительные параметры в поле Интервал запросов, мс. |
Действие после таймаута |
Действие, которое KUMA выполняет с файлом по прошествии времени, указанного в поле Время ожидания изменений, сек:
|
Auditd |
Переключатель, включающий механизм auditd, который группирует полученные от коннектора строки событий auditd в одно событие auditd. Если вы включили этот переключатель, вы не можете выбрать значение в раскрывающемся списке Разделитель, так как для механизма auditd автоматически выбирается значение \n. Если вы включили этот переключатель в параметрах коннектора агента, вам нужно выбрать значение \n в раскрывающемся списке Разделитель в параметрах коннектора коллектора, в который агент отправляет события. Максимальный размер сгруппированного события auditd составляет примерно 4 174 304 символов. KUMA классифицирует события Auditd в соответствии с алгоритмом. Например, для обработки получены следующие записи:
Согласно алгоритму в данном случае мы получим одно однострочное событие с типом LOGIN, так как тип LOGIN имеет код 1006 и он меньше AUDIT_FIRST_EVENT равного 1300, и одно многострочное событие с SYSCALL и PROCTITLE. |
Описание |
Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode. |
Вкладка Дополнительные параметры
Параметр |
Описание |
---|---|
Отладка |
Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен. |
Размер буфера |
Размер буфера в байтах для накопления событий в оперативной памяти сервера перед отправкой на дальнейшую обработку или хранение. Вы можете указать целое положительное число. Размер буфера по умолчанию: 1 048 576 байт (1 МБ). Максимальный размер буфера: 67 108 864 байта (64 МБ). |
Количество обработчиков |
Количество обработчиков, которые сервис может запускать одновременно для параллельной обработки событий. Для определения количества обработчиков вы можете использовать формулу (<количество CPU>/2) + 2. Допускается указать целое положительное число не больше 999. |
Режим опроса файла/папки |
Режим, в котором коннектор перечитывает файлы в директории:
|
Интервал запросов, мс. |
Интервал в миллисекундах, с которым коннектор перечитывает файлы в директории. Значение по умолчанию: Введенное значение не должно быть меньше значения, которое вы ввели на вкладке Основные параметры в поле Время ожидания изменений, сек. Рекомендуется ввести значение меньше, чем значение, которое вы ввели в поле TTL буфера событий, так как это может негативно сказаться на работе функции Auditd. |
Кодировка символов |
Кодировка символов. По умолчанию выбрано значение UTF-8. |
TTL буфера событий |
Время жизни буфера для строк событий auditd в миллисекундах. Строки событий auditd попадают в коллектор KUMA и накапливаются в буфере. Это позволяет сгруппировать несколько строк событий auditd в одно событие auditd. Отсчет времени жизни буфера начинается при получении первой строки события auditd или при истечении предыдущего времени жизни буфера. Доступные значения: от 700 до 30 000. Значение по умолчанию: Это поле доступно, если вы включили переключатель Auditd на вкладке Основные параметры. Строки событий auditd, накопленные в буфере, хранятся в оперативной памяти сервера. Рекомендуется с осторожностью увеличивать размер буфера, так как это может привести к использованию слишком большого количества оперативной памяти сервера коллектором KUMA. Вы можете просмотреть в метриках KUMA, сколько оперативной памяти сервера использует коллектор KUMA. Если вы хотите, чтобы время жизни буфера составляло более 30 000 миллисекунд, рекомендуется использовать другой транспорт доставки событий auditd. Например, вы можете использовать агента или предварительно накапливать события auditd в файле, после чего обрабатывать файл коллектором KUMA. |
Заголовок транспорта |
Регулярное выражение для событий auditd, по которому определяются строки событий auditd. Вы можете использовать значение по умолчанию или изменить его. Регулярное выражение должно содержать группы Вы можете вернуться регулярному выражению для событий auditd по умолчанию, нажав на кнопку Установить значение по умолчанию. |
Коннектор, тип 1c-log
Коннекторы с типом 1c-log используются для получения данных из технологических журналов приложения 1С при работе с агентами Linux. В качестве разделителя строк используется \n
. Из многострочной записи о событии коннектор принимает только первую строку.
Доступные параметры коннектора с типом 1с-log описаны в таблицах ниже.
Вкладка Основные параметры
Параметр |
Описание |
---|---|
Название |
Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode. Обязательный параметр. |
Тенант |
Название тенанта, которому принадлежит ресурс. Обязательный параметр. |
Тип |
Тип коннектора – 1c-log. Обязательный параметр. |
Теги |
Теги для поиска ресурса. Необязательный параметр. |
Путь к директории |
Полный путь к директории с файлами, с которыми требуется выполнять взаимодействие, например Ограничения при использовании префиксов к путям файлов Обязательный параметр. |
Описание |
Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode. |
Вкладка Дополнительные параметры
Параметр |
Описание |
---|---|
Отладка |
Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен. |
Размер буфера |
Размер буфера в байтах для накопления событий в оперативной памяти сервера перед отправкой на дальнейшую обработку или хранение. Вы можете указать целое положительное число. Размер буфера по умолчанию: 1 048 576 байт (1 МБ). Максимальный размер буфера: 67 108 864 байта (64 МБ). |
Режим опроса файла/папки |
Режим, в котором коннектор перечитывает файлы в директории:
|
Интервал запросов, мс. |
Интервал в миллисекундах, с которым коннектор перечитывает файлы в директории. Значение по умолчанию: |
Кодировка символов |
Размер буфера в байтах для накопления событий в оперативной памяти сервера перед отправкой на дальнейшую обработку или хранение. Вы можете указать целое положительное число. Размер буфера по умолчанию: 1 048 576 байт (1 МБ). Максимальный размер буфера: 67 108 864 байта (64 МБ). |
Схема работы коннектора:
- Происходит поиск всех файлов технологических журналов 1C. Требования к файлам журналов:
- Файлы с расширением LOG создаются в директории журналов (по умолчанию
/var/log/1c/logs/
) в поддиректории каждого процесса. - События записываются в файл в течение часа, после чего создается следующий файл журнала.
- Название файлов имеет следующий формат: <ГГ><ММ><ДД><ЧЧ>.log. Например, 22111418.log – файл, созданный в 2022 году, в 11 месяце, 14 числа в 18 часов.
- Каждое событие начинается с времени события в формате <мм>:<cc>.<микросекунды>-<длительность в микросекундах>.
- Файлы с расширением LOG создаются в директории журналов (по умолчанию
- Отбрасываются уже обработанные файлы. Сведения об обработанных файлах хранятся в файле /<рабочая директория коллектора>/1c_log_connector/state.json.
- Принимаются на обработку новые события, при этом время события приводится к формату RFC3339.
- Обрабатывается следующий в очереди файл.
Ограничения коннектора:
- Установка коллектора с коннектором 1c-log на ОС Windows не поддерживается. Для обеспечения передачи файлов с журналами 1С для обработки коллектором KUMA выполните следующие действия:
- На сервере Windows предоставьте доступ для чтения по сети к папке с журналами 1С.
- На сервере Linux примонтируйте сетевую папку с журналами 1С на сервере Linux (cм. список поддерживаемых ОС).
- На сервере Linux установите коллектор, который будет обрабатывать файлы с журналами 1С из примонтированной сетевой папки.
- Из многострочной записи о событии на обработку принимается только первая строка.
- Нормализатор обрабатывает только следующие типы событий:
- ADMIN.
- ATTN.
- CALL.
- CLSTR.
- CONN.
- DBMSSQL.
- DBMSSQLCONN.
- DBV8DBENG.
- EXCP.
- EXCPCNTX.
- HASP.
- LEAKS.
- LIC.
- MEM.
- PROC.
- SCALL.
- SCOM.
- SDBL.
- SESN.
- SINTEG.
- SRVC.
- TLOCK.
- TTIMEOUT.
- VRSREQUEST.
- VRSRESPONSE.
Коннектор, тип 1c-xml
Коннекторы с типом 1c-xml используются для получения данных из журналов регистрации приложения 1С при работе с агентами Linux. При обработке коннектором многострочные события преобразовываются в однострочные.
Доступные параметры коннектора с типом 1с-xml описаны в таблицах ниже.
Вкладка Основные параметры
Параметр |
Описание |
---|---|
Название |
Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode. Обязательный параметр. |
Тенант |
Название тенанта, которому принадлежит ресурс. Обязательный параметр. |
Тип |
Тип коннектора – 1c-xml. Обязательный параметр. |
Теги |
Теги для поиска ресурса. Необязательный параметр. |
Путь к директории |
Полный путь к директории с файлами, с которыми требуется выполнять взаимодействие, например Ограничения при использовании префиксов к путям файлов Обязательный параметр. |
Описание |
Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode. |
Вкладка Дополнительные параметры
Параметр |
Описание |
---|---|
Отладка |
Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен. |
Размер буфера |
Размер буфера в байтах для накопления событий в оперативной памяти сервера перед отправкой на дальнейшую обработку или хранение. Вы можете указать целое положительное число. Размер буфера по умолчанию: 1 048 576 байт (1 МБ). Максимальный размер буфера: 67 108 864 байта (64 МБ). |
Режим опроса файла/папки |
Режим, в котором коннектор перечитывает файлы в директории:
|
Интервал запросов, мс. |
Интервал в миллисекундах, с которым коннектор перечитывает файлы в директории. Значение по умолчанию: |
Кодировка символов |
Кодировка символов. По умолчанию выбрано значение UTF-8. |
Схема работы коннектора:
- Происходит поиск всех файлов с журналами 1C с расширением XML внутри указанной директории. Журналы помещаются в директорию или вручную, или через приложение, написанное на языке 1С, например, с помощью функции
ВыгрузитьЖурналРегистрации()
. Коннектор поддерживает журналы, полученные только таким образом. Подробнее о том, как получить журналы 1С, см. в официальной документации 1С. - Файлы сортируются по возрастанию времени последнего изменения и отбрасываются все файлы, измененные раньше, чем последний прочитанный.
Сведения об обработанных файлах хранятся в файле /<рабочая директория коллектора>/1c_xml_connector/state.ini и имеют следующий формат: "offset=<число>\ndev=<число>\ninode=<число>".
- В каждом непрочитанном файле определяются события.
- События из файла по очереди принимаются на обработку, при этом многострочные события преобразовываются в однострочные события.
Ограничения коннектора:
- Установка коллектора с коннектором 1c-xml на ОС Windows не поддерживается. Для обеспечения передачи файлов с журналами 1С для обработки коллектором KUMA выполните следующие действия:
- На сервере Windows предоставьте доступ для чтения по сети к папке с журналами 1С.
- На сервере Linux примонтируйте сетевую папку с журналами 1С на сервере Linux (cм. список поддерживаемых ОС).
- На сервере Linux установите коллектор, который будет обрабатывать файлы с журналами 1С из примонтированной сетевой папки.
- Не читаются файлы с неправильным форматом событий. Например, если теги события в файле на русском языке, коллектор не прочитает такие события.
- Если дополнить уже прочитанный коннектором файл новыми событиями и если этот файл не является последним прочитанным файлом в директории, все события из файла будут обработаны заново.
Коннектор, тип diode
Коннекторы с типом diode используются для однонаправленной передачи данных в промышленных ICS-сетях с помощью диода данных. Доступные параметры коннектора с типом diode описаны в таблицах ниже.
Вкладка Основные параметры
Параметр |
Описание |
---|---|
Название |
Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode. Обязательный параметр. |
Тенант |
Название тенанта, которому принадлежит ресурс. Обязательный параметр. |
Тип |
Тип коннектора – diode. Обязательный параметр. |
Теги |
Теги для поиска ресурса. Необязательный параметр. |
Директория с событиями от диода данных |
Полный путь к директории на сервере коллектора KUMA, в которую диод данных перемещает файлы с событиями из изолированного сегмента сети. После считывания коннектором файлы удаляются из директории. Максимальная длина пути: до 255 символов в кодировке Unicode. Ограничения при использовании префиксов к путям Обязательный параметр. |
Разделитель |
Символ, определяющий границу между событиями:
Если вы не выберете значение в этом раскрывающемся списке, по умолчанию будет выбрано значение \n. Вам нужно выбрать одинаковое значение в раскрывающемся списке Разделитель в параметрах коннектора и точки назначения, используемых для передачи событий из изолированного сегмента сети с помощью диода данных. |
Описание |
Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode. |
Вкладка Дополнительные параметры
Параметр |
Описание |
---|---|
Отладка |
Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен. |
Количество обработчиков |
Количество обработчиков, которые сервис может запускать одновременно для параллельной обработки событий. Для определения количества обработчиков вы можете использовать формулу (<количество CPU>/2) + 2. Допускается указать целое положительное число не больше 999. |
Интервал запросов, сек. |
Интервал в секундах для считывания файлов из директории с событиями от диода данных. Значение по умолчанию: 2 секунды. |
Кодировка символов |
Кодировка символов. По умолчанию выбрано значение UTF-8. |
Сжатие |
Раскрывающийся список, позволяющий настроить использование сжатия Snappy:
Вам нужно выбрать одинаковое значение в раскрывающемся списке Snappy в параметрах коннектора и точки назначения, используемых для передачи событий из изолированного сегмента сети с помощью диода данных. |
Коннектор, тип ftp
Коннекторы с типом ftp используются для получения данных по протоколу File Transfer Protocol при работе с агентами Windows и Linux. Доступные параметры коннектора с типом ftp описаны в таблицах ниже.
Вкладка Основные параметры
Параметр |
Описание |
---|---|
Название |
Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode. Обязательный параметр. |
Тенант |
Название тенанта, которому принадлежит ресурс. Обязательный параметр. |
Тип |
Тип коннектора – ftp. Обязательный параметр. |
Теги |
Теги для поиска ресурса. Необязательный параметр. |
URL |
URL-адрес файла или маски файлов, начинающийся со схемы Если URL-адрес не содержит номер порта FTP-сервера, автоматически указывается номер порта Обязательный параметр. |
Секрет |
|
Описание |
Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode. |
Вкладка Дополнительные параметры
Параметр |
Описание |
---|---|
Отладка |
Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен. |
Кодировка символов |
Кодировка символов. По умолчанию выбрано значение UTF-8. |
Коннектор, тип nfs
Коннекторы с типом nfs используются для получения данных по протоколу Network File System при работе с агентами Windows и Linux. Доступные параметры коннектора с типом nfs описаны в таблицах ниже.
Вкладка Основные параметры
Параметр |
Описание |
---|---|
Название |
Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode. Обязательный параметр. |
Тенант |
Название тенанта, которому принадлежит ресурс. Обязательный параметр. |
Тип |
Тип коннектора – nfs. Обязательный параметр. |
Теги |
Теги для поиска ресурса. Необязательный параметр. |
URL |
Путь до удаленной директории в формате Обязательный параметр. |
Маска имени файла |
Маска, по которой фильтруются файлы с событиями. Допустимо использование масок " |
Интервал запросов, сек. |
Интервал опроса в секундах. Промежуток времени, через который перечитываются файлы с удаленной системы. Значение по умолчанию: |
Описание |
Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode. |
Вкладка Дополнительные параметры
Параметр |
Описание |
---|---|
Отладка |
Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен. |
Кодировка символов |
Кодировка символов. По умолчанию выбрано значение UTF-8. |
Коннектор, тип wmi
Коннекторы с типом wmi используются для получения данных с помощью Windows Management Instrumentation при работе с агентами Windows. Доступные параметры коннектора с типом wmi описаны в таблицах ниже.
Вкладка Основные параметры
Параметр |
Описание |
---|---|
Название |
Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode. Обязательный параметр. |
Тенант |
Название тенанта, которому принадлежит ресурс. Обязательный параметр. |
Тип |
Тип коннектора – wmi. Обязательный параметр. |
Теги |
Теги для поиска ресурса. Необязательный параметр. |
Описание |
Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode. |
URL |
URL-адрес коллектора, который вы создали для получения данных с помощью Windows Management Instrumentation, например При создании коллектора автоматически создается агент, который будет получать данные на удаленном устройстве и перенаправлять их в сервис коллектора. Если вы знаете, на каком сервере будет установлен сервис коллектора, URL-адрес известен заранее. Вы можете ввести URL-адрес коллектора в поле URL после завершения мастера установки. Для этого вам нужно предварительно скопировать URL-адрес коллектора в разделе Ресурсы → Активные сервисы. Обязательный параметр. |
Учетные данные по умолчанию |
Нет значения. Вам нужно указать учетные данные для подключения к устройствам в таблице Удаленные устройства. |
Удаленные устройства |
Параметры удаленных устройств Windows, к которым требуется установить подключение:
Вы можете добавить несколько удаленных устройств Windows или удалить удаленное устройство Windows. Для добавления удаленного устройства Windows нажмите на кнопку + Добавить. Для удаления удаленного устройства Windows установите рядом с ним флажок и нажмите на кнопку Удалить. |
Вкладка Дополнительные параметры
Параметр |
Описание |
---|---|
Отладка |
Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен. |
Кодировка символов |
Кодировка символов. По умолчанию выбрано значение UTF-8. |
Режим TLS |
Режим шифрования TLS. При использовании шифрования TLS вы не можете указать IP-адрес в поле URL на вкладке Основные параметры. Доступные значения:
|
Сжатие |
Раскрывающийся список, позволяющий настроить использование сжатия Snappy:
|
При изменении коннектора этого типа параметры Режим TLS и Сжатие видны и доступны как на коннекторе-ресурсе, так и на коллекторе. Если вы используете коннектор этого типа на коллекторе, значения параметров Режим TLS и Сжатие передаются в точку назначения автоматически созданных агентов.
Получение событий с удаленного устройства
Условия для получения событий с удаленного устройства Windows с агентом KUMA:
- Для запуска агента KUMA на удаленном устройстве вам нужно использовать учетную запись с правами Log on as a service.
- Для получения событий от агента KUMA вам нужно использовать учетную запись с правами Event Log Readers. Для серверов домена может быть создана одна такая учетная запись, чтобы через групповую политику ее права на чтение логов можно было распространить на все серверы и рабочие станции домена.
- На удаленных устройствах Windows необходимо открыть следующие TCP-порты 135, 445, 49152-65535.
- На удаленных устройствах требуется запустить следующие службы:
- Remote Procedure Call (RPC)
- RPC Endpoint Mapper
Коннектор, тип wec
Коннекторы с типом wec используются для получения данных с помощью Windows Event Forwarding (WEF) и Windows Event Collector (WEC) или локальных журналов ОС устройства под управлением Windows при работе с агентами Windows. Доступные параметры коннектора с типом wec описаны в таблицах ниже.
Вкладка Основные параметры
Параметр |
Описание |
---|---|
Название |
Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode. Обязательный параметр. |
Тенант |
Название тенанта, которому принадлежит ресурс. Обязательный параметр. |
Тип |
Тип коннектора – wec. Обязательный параметр. |
Теги |
Теги для поиска ресурса. Необязательный параметр. |
URL |
URL-адрес коллектора, который вы создали для получения данных с помощью Windows Event Collector, например При создании коллектора автоматически создается агент, который будет получать данные на удаленном устройстве и перенаправлять их в сервис коллектора. Если вы знаете, на каком сервере будет установлен сервис коллектора, URL-адрес известен заранее. Вы можете ввести URL-адрес коллектора в поле URL после завершения мастера установки. Для этого вам нужно предварительно скопировать URL-адрес коллектора в разделе Ресурсы → Активные сервисы. Обязательный параметр. |
Журналы Windows |
Названия журналов Windows, которые требуется получить. По умолчанию в этом раскрывающемся списке отображаются только предварительно настроенные журналы, но вы можете расширить список пользовательскими журналами. Для этого введите название пользовательских журналов в поле Журналы Windows, после чего нажмите на клавишу ENTER. Конфигурация сервисов и ресурсов KUMA может потребовать дополнительных изменений для правильной обработки настраиваемых журналов. Преднастроенные журналы:
Если неверно указать название хотя бы одного журнала, в этом случае агент, использующий коннектор, не будет получать события из всех журналов, даже если названия остальных журналов указаны верно. |
Описание |
Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode. |
Вкладка Дополнительные параметры
Параметр |
Описание |
---|---|
Отладка |
Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен. |
Кодировка символов |
Кодировка символов. По умолчанию выбрано значение UTF-8. |
Режим TLS |
Режим шифрования TLS. При использовании шифрования TLS вы не можете указать IP-адрес в поле URL на вкладке Основные параметры. Доступные значения:
|
Сжатие |
Раскрывающийся список, позволяющий настроить использование сжатия Snappy:
|
При изменении коннектора этого типа параметры Режим TLS и Сжатие видны и доступны как на коннекторе-ресурсе, так и на коллекторе. Если вы используете коннектор этого типа на коллекторе, значения параметров Режим TLS и Сжатие передаются в точку назначения автоматически созданных агентов.
Для запуска агента KUMA на удаленном устройстве вам нужно использовать сервисную учетную запись с правами Log on as a service. Для получения событий из журнала ОС сервисная учетная запись также должна обладать правами Event Log Readers.
Вы можете создать одну учетную запись с правами Log on as a service и Event Log Readers, а затем права этой учетной записи на чтение журналов распространить на все серверы и рабочие станции домена с помощью групповой политики.
Рекомендуется запретить для сервисной учетной записи возможность интерактивного входа.
В начало
Коннектор, тип etw
Коннекторы с типом etw используются для получения расширенных журналов DNS-серверов. Доступные параметры коннектора с типом etw описаны в таблицах ниже.
Вкладка Основные параметры
Параметр |
Описание |
---|---|
Название |
Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode. Обязательный параметр. |
Тенант |
Название тенанта, которому принадлежит ресурс. Обязательный параметр. |
Тип |
Тип коннектора – etw. Обязательный параметр. |
Теги |
Теги для поиска ресурса. Необязательный параметр. |
URL |
URL-адрес DNS-сервера. Обязательный параметр. |
Имя сессии |
Имя сессии, которое соответствует ETW-провайдеру Microsoft-Windows-DNSServer {EB79061A-A566-4698-9119-3ED2807060E7}. Если в коннекторе с типом etw имя сессии указано неправильно, указан неправильный провайдер в сессии или указан неправильный режим отправки событий (для правильной отправки событий на стороне Windows Server должен быть указан режим Real time или File and Real time), от агента не будут поступать события, в журнале агента на Windows будет зарегистрирована ошибка, а статус агента будет зеленым. При этом попытки получить события каждые 60 сек не будет. Если вы изменяете параметры сессии на стороне Windows, вам нужно перезапустить агент etw и/или сессию, чтобы изменения были применены. Подробнее о настройке параметров сессии на стороне Windows для получения событий DNS-сервера, см. в разделе Настройка получения событий DNS-сервера с помощью агента ETW. Обязательный параметр. |
Извлекать информацию о событии |
Переключатель, включающий извлечение минимального количества данных о событии, которое возможно без необходимости скачивать сторонние метаданные с диска. Такой способ позволяет сэкономить CPU на машине с агентом. По умолчанию этот переключатель включен и извлекаются все данные о событии. |
Извлекать свойства события |
Переключатель, включающий извлечение свойств событий. Если этот переключатель выключен, свойства события не будут извлечены и это позволит сэкономить CPU на машине с агентом. По умолчанию этот переключатель включен и свойства события извлекаются. Вы можете включить переключатель Извлекать свойства события, только если включен переключатель Извлекать информацию о событии. |
Описание |
Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode. |
Вкладка Дополнительные параметры
Параметр |
Описание |
---|---|
Отладка |
Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен. |
Кодировка символов |
Кодировка символов. По умолчанию выбрано значение UTF-8. |
Режим TLS |
Режим шифрования TLS. При использовании шифрования TLS вы не можете указать IP-адрес в поле URL на вкладке Основные параметры. Доступные значения:
|
Сжатие |
Раскрывающийся список, позволяющий настроить использование сжатия Snappy:
|
При изменении коннектора этого типа параметры Режим TLS и Сжатие видны и доступны как на коннекторе-ресурсе, так и на коллекторе. Если вы используете коннектор этого типа на коллекторе, значения параметров Режим TLS и Сжатие передаются в точку назначения автоматически созданных агентов.
В начало
Коннектор, тип snmp
Коннекторы с типом snmp используются для получения данных с помощью Simple Network Management Protocol при работе с агентами Windows и Linux. Для обработки событий, полученных по протоколу SNMP, вам нужно использовать нормализатор с типом json. Поддерживаемые версии протокола SNMP:
- snmpV1.
- snmpV2.
- snmpV3.
В агенте можно использовать только один коннектор snmp, созданный в параметрах агента. При необходимости использования нескольких коннекторов snmp, один или все коннекторы snmp нужно создать как отдельный ресурс и выбрать в параметрах подключения.
Доступные параметры коннектора с типом snmp описаны в таблицах ниже.
Вкладка Основные параметры
Параметр |
Описание |
---|---|
Название |
Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode. Обязательный параметр. |
Тенант |
Название тенанта, которому принадлежит ресурс. Обязательный параметр. |
Тип |
Тип коннектора – snmp. Обязательный параметр. |
Теги |
Теги для поиска ресурса. Необязательный параметр. |
Описание |
Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode. |
SNMP-ресурс |
Параметры подключения к SNMP-ресурсу:
Вы можете добавить несколько подключений к SNMP-ресурсам или удалить подключение к SNMP-ресурсу. Для добавления подключения к SNMP-ресурсу нажмите на кнопку + SNMP-ресурс. Для удаления подключения к SNMP-ресурсу нажмите рядом с ним на значок удаления |
Параметры |
Правила именования получаемых данных, по которым идентификаторы объектов OID будут преобразовываться в ключи, с которыми сможет взаимодействовать нормализатор. Доступные параметры:
Вы можете выполнить следующие действия с правилами:
|
Вкладка Дополнительные параметры
Параметр |
Описание |
---|---|
Отладка |
Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен. |
Кодировка символов |
Кодировка символов. По умолчанию выбрано значение UTF-8. |
Коннектор, тип snmp-trap
Коннекторы с типом snmp-trap используются для пассивного приема событий с помощью ловушек SNMP (англ. SNMP traps) при работе с агентами Windows и Linux. В коннекторе события snmp-trap принимаются и подготавливаются к нормализации путем сопоставления идентификаторов SNMP-объектов с временными ключами. Затем сообщение необходимо передать в JSON-нормализатор, где временные ключи будут сопоставлены с полями KUMA и будет создано событие. Для обработки событий, полученных по SNMP, вам нужно использовать нормализатор с типом json. Поддерживаемые версии протокола SNMP:
- snmpV1.
- snmpV2.
Доступные параметры коннектора с типом snmp-trap описаны в таблицах ниже.
Вкладка Основные параметры
Параметр |
Описание |
---|---|
Название |
Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode. Обязательный параметр. |
Тенант |
Название тенанта, которому принадлежит ресурс. Обязательный параметр. |
Тип |
Тип коннектора – snmp-trap. Обязательный параметр. |
Теги |
Теги для поиска ресурса. Необязательный параметр. |
Описание |
Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode. |
SNMP-ресурс |
Параметры соединения для получения событий snmp-trap:
Вы можете добавить несколько соединений или удалить соединение. Для добавления соединения нажмите на кнопку + SNMP-ресурс. Для удаления SNMP-ресурса нажмите рядом с ним на значок удаления |
Параметры |
Правила именования получаемых данных, по которым идентификаторы объектов OID будут преобразовываться в ключи, с которыми сможет взаимодействовать нормализатор. Доступные параметры:
Вы можете выполнить следующие действия с правилами:
|
Вкладка Дополнительные параметры
Параметр |
Описание |
---|---|
Отладка |
Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен. |
Кодировка символов |
Кодировка символов. По умолчанию выбрано значение UTF-8. При получении событий snmp-trap из Windows с русской локализацией рекомендуется изменить кодировку символов в коннекторе с типом snmp-trap на Windows 1251, если в событии получены недопустимые символы. |
Настройка устройства Windows для отправки SNMP-trap сообщений в коллектор KUMA происходит в несколько этапов:
События от источника SNMP-trap сообщений должен принимать коллектор KUMA, в котором используется коннектор типа snmp-trap и нормализатор типа json.
Чтобы настроить и запустить службы SNMP и SNMP Trap в Windows 10:
- Откройте раздел Settings → Apps → Apps and features → Optional features → Add feature → Simple Network Management Protocol (SNMP) и нажмите Install.
- Дождитесь завершения установки и перезагрузите компьютер.
- Убедитесь, что служба SNMP запущена. Если какие-то из перечисленных ниже служб не запущены, включите их:
- Services → SNMP Service.
- Services → SNMP Trap.
- Нажмите правой кнопкой мыши на службе Services → SNMP Service, в контекстном меню выберите Properties и задайте следующие параметры:
- На вкладке Log On установите флажок Local System account.
- На вкладке Agent заполните поля Contact (например, укажите
User-win10
) и Location (например, укажитеekaterinburg
). - На вкладке Traps:
- В поле Community Name введите community public и нажмите Add to list.
- В поле Trap destination нажмите Add, укажите IP-адрес или устройство сервера KUMA, на котором развернут коллектор, ожидающий SNMP-события, и нажмите Add.
- На вкладке Security:
- Установите флажок Send authentication trap.
- В таблице Accepted community names нажмите Add, а затем введите Community Name public, указав в качестве Community rights значение READ WRITE.
- Установите флажок Accept SNMP packets from any hosts.
- Нажмите Apply и подтвердите выбор.
- Нажмите правой кнопкой мыши на службу Services → SNMP Service и выберите Restart.
Чтобы настроить и запустить службы SNMP и SNMP Trap в Windows XP:
- Откройте раздел Start → Control Panel → Add or Remove Programs → Add/Remove Windows Components → Management and Monitoring Tools → Details.
- Выберите Simple Network Management Protocol и WMI SNMP Provider, затем нажмите OK → Next.
- Дождитесь завершения установки и перезагрузите компьютер.
- Убедитесь, что служба SNMP запущена. Если какие-то из перечисленных ниже служб не запущены, включите их, выбрав для параметра Startup type значение Automatic:
- Services → SNMP Service.
- Services → SNMP Trap.
- Нажмите правой кнопкой мыши на службе Services → SNMP Service, в контекстном меню выберите Properties и задайте следующие параметры:
- На вкладке Log On установите флажок Local System account.
- На вкладке Agent заполните поля Contact (например, укажите
User-win10
) и Location (например, укажитеekaterinburg
). - На вкладке Traps:
- В поле Community Name введите community public и нажмите Add to list.
- В поле Trap destination нажмите Add, укажите IP-адрес или устройство сервера KUMA, на котором развернут коллектор, ожидающий SNMP-события, и нажмите Add.
- На вкладке Security:
- Установите флажок Send authentication trap.
- В таблице Accepted community names нажмите Add, а затем введите Community Name public, указав в качестве Community rights значение READ WRITE.
- Установите флажок Accept SNMP packets from any hosts.
- Нажмите Apply и подтвердите выбор.
- Нажмите правой кнопкой мыши на службу Services → SNMP Service и выберите Restart.
Изменение порта службы snmptrap
При необходимости вы можете изменить порт службы snmptrap.
Чтобы изменить порт службы snmptrap:
- Откройте папку C:\Windows\System32\drivers\etc.
- Откройте файл services с помощью приложения Notepad от имени администратора.
- В разделе файла service name для службы snmptrap укажите порт коннектора snmp-trap, добавленный в коллектор KUMA.
- Сохраните файл.
- Откройте панель управления и выберите Administrative Tools → Services.
- Нажмите на службу SNMP Service правой кнопкой мыши и выберите Restart.
Чтобы настроить службу Event to Trap Translator, с помощью которой события Windows переводятся в SNMP-trap сообщения:
- Наберите в командной строке
evntwin
и нажмите Enter. - В переключателе Configuration type выберите Custom, а затем нажмите на кнопку Edit.
- В блоке параметров Event sources найдите и добавьте с помощью кнопки Add события, которые вы хотите отправить в коллектор KUMA с установленным коннектором SNMP Trap.
- Нажмите на кнопку Settings, в открывшемся окне установите флажок Don't apply throttle и нажмите OK.
- Нажмите Apply и подтвердите выбор.
Коннектор, тип kata/edr
Коннекторы с типом kata/edr используются для получения данных KEDR по API. Доступные параметры коннектора с типом kata/edr описаны в таблицах ниже.
Вкладка Основные параметры
Параметр |
Описание |
---|---|
Название |
Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode. Обязательный параметр. |
Тенант |
Название тенанта, которому принадлежит ресурс. Обязательный параметр. |
Тип |
Тип коннектора – kata/edr. Обязательный параметр. |
Теги |
Теги для поиска ресурса. Необязательный параметр. |
URL |
URL-адрес, с которым требуется установить связь. Поддерживаются следующие форматы URL-адресов:
Вы можете добавить несколько URL-адресов и удалить URL-адрес. KUMA не позволяет сохранить ресурс или сервис если в поле URL есть знак табуляции или пробел. Для добавления URL-адреса нажмите на кнопку + Добавить. Для удаления URL-адреса нажмите рядом с ним на значок удаления Обязательный параметр. |
Секрет |
Секрет, в котором хранятся учетные данные для подключения к серверу KATA/EDR. Вы можете выбрать существующий секрет или создать секрет. Для создания нового секрета выберите значение Создать. Если вы хотите изменить параметры существующего секрета, нажмите рядом с ним на значок карандаша Обязательный параметр. |
Внешний ID |
Идентификатор для внешних систем. KUMA автоматически генерирует идентификатор и указывает его в этом поле. |
Описание |
Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode. |
Вкладка Дополнительные параметры
Параметр |
Описание |
---|---|
Отладка |
Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен. |
Кодировка символов |
Кодировка символов. Рекомендуется применять конвертацию, только если в полях нормализованного события отображаются недопустимые символы. По умолчанию значение не выбрано. |
Максимальное количество событий |
Максимальное количество событий в одном запросе. По умолчанию используется значение, указанное на сервере KATA/EDR. |
Время ожидания получения событий |
Время ожидания получения событий от сервера KATA/EDR в секундах. Значение по умолчанию: |
Время ожидания ответа |
Время ожидания ответа от сервера KATA/EDR в секундах. Значение по умолчанию: |
Фильтр KEDRQL |
Фильтр запросов к серверу KATA/EDR. Подробнее о языке запросов см. в Справке KEDR. |
Коннектор, тип vmware
Коннекторы с типом vmware используются для получения данных VMware vCenter по API. Доступные параметры коннектора с типом vmware описаны в таблицах ниже.
Вкладка Основные параметры
Параметр |
Описание |
---|---|
Название |
Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode. Обязательный параметр. |
Тенант |
Название тенанта, которому принадлежит ресурс. Обязательный параметр. |
Тип |
Тип коннектора – vmware. Обязательный параметр. |
Теги |
Теги для поиска ресурса. Необязательный параметр. |
URL |
URL-адрес API VMware. Вам нужно указать имя устройства и номер порта в URL-адресе. Вы можете указать только один URL-адрес. Обязательный параметр. |
Учетные данные VMware |
Секрет, где хранится логин и пароль для подключения к API VMware. Вы можете выбрать существующий секрет или создать секрет. Для создания нового секрета выберите значение Создать. Если вы хотите изменить параметры существующего секрета, нажмите рядом с ним на значок карандаша Обязательный параметр. |
Время ожидания, сек |
Время ожидания в секундах между запросом, который не вернул события, и новым запросом. Значение по умолчанию: 5 секунд. Если вы указываете |
Количество запрашиваемых событий |
Количество запрашиваемых событий из API VMware за один запрос. Значение по умолчанию: |
Начальная временная метка |
Дата и время, начиная с которого события будут считываться из API VMware. По умолчанию события считываются из API VMware с момента запуска коллектора. При запуске после остановки коллектора, считывание событий будет происходить с последней сохраненной даты. |
Описание |
Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode. |
Вкладка Дополнительные параметры
Параметр |
Описание |
---|---|
Отладка |
Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен. |
Кодировка символов |
Кодировка символов. По умолчанию выбрано значение UTF-8. |
Режим TLS |
Режим шифрования TLS. При использовании шифрования TLS вы не можете указать IP-адрес в поле URL на вкладке Основные параметры. Доступные значения:
|
Коннектор, тип elastic
Коннекторы с типом elastic используются для получения данных Elasticsearch. Поддерживается работа с Elasticsearch версии 7.0.0. Доступные параметры коннектора с типом elsatic описаны в таблицах ниже.
Вкладка Основные параметры
Параметр |
Описание |
---|---|
Название |
Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode. Обязательный параметр. |
Тенант |
Название тенанта, которому принадлежит ресурс. Обязательный параметр. |
Тип |
Тип коннектора – elastic. Обязательный параметр. |
Теги |
Теги для поиска ресурса. Необязательный параметр. |
Соединение |
Параметры подключения к серверу Elasticsearch:
Вы можете добавить несколько подключений к серверу Elasticsearch или удалить подключение к серверу Elasticsearch. Для добавления подключения к серверу Elasticsearch нажмите на кнопку + Добавить подключение. Для удаления подключения к серверу Elasticsearch нажмите рядом с ним на значок удаления |
Описание |
Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode. |
Вкладка Дополнительные параметры
Параметр |
Описание |
---|---|
Отладка |
Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен. |
Кодировка символов |
Кодировка символов. По умолчанию выбрано значение UTF-8. |
Коннектор, тип office365
Коннекторы с типом office365 используются для получения данных Microsoft 365 (Office 365) по API.
Доступные параметры коннектора с типом office365 описаны в таблицах ниже.
Вкладка Основные параметры
Параметр |
Описание |
---|---|
Название |
Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode. Обязательный параметр. |
Тенант |
Название тенанта, которому принадлежит ресурс. Обязательный параметр. |
Тип |
Тип коннектора – office365. Обязательный параметр. |
Теги |
Теги для поиска ресурса. Необязательный параметр. |
Типы контента Office365 |
Типы контента, которые вы хотите получать в KUMA. Доступны следующие типы контента с информацией о действиях и событиях в Microsoft 365, сгруппированные в зависимости от источника информации:
С подробной информацией о свойствах доступных типов контента и связанных с ними событиях можно ознакомиться на схеме на сайте Microsoft. Обязательный параметр. Можно выбрать один или несколько типов контента. |
Идентификатор тенанта Office365 |
Уникальный идентификатор, получаемый после регистрации учетной записи в Microsoft 365. Если у вас его нет, обратитесь к вашему администратору или в Microsoft. Обязательный параметр. |
ID клиента Office365 |
Уникальный идентификатор, получаемый после регистрации учетной записи в Microsoft 365. Если у вас его нет, обратитесь к вашему администратору или в Microsoft. Обязательный параметр. |
Авторизация |
Способ авторизации для подключения к Microsoft 365. Доступны следующие способы авторизации:
Подробную информацию можно найти в разделе о секретах. |
Учетные данные Office365 |
Поле становится доступно после выбора способа авторизации. Можно выбрать один из доступных секретов для авторизации или создать новый секрет выбранного типа. Обязательный параметр. |
Описание |
Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode. |
Вкладка Дополнительные параметры
Параметр |
Описание |
---|---|
Отладка |
Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен. |
Кодировка символов |
Кодировка символов. По умолчанию выбрано значение UTF-8. |
Хост для аутентификации |
URL, по которому будет выполняться подключение и авторизация. По умолчанию выполняется подключение по адресу https://login.microsoftonline.com. |
Хост ресурса |
URL, откуда будут получены события. По умолчанию применяется адрес https://manage.office.com. |
Интервал ретроспективного анализа, часы |
Период, за который запрашиваются все новые события, в часах. Для избежания потери некоторых событий важно задавать перекрывающиеся интервалы получения событий, так как некоторые типы контента Microsoft 365 могут передаваться с задержкой. При этом ранее полученные события не дублируются. По умолчанию запрашиваются все новые события за последние 12 часов. |
Время ожидания ответа, сек |
Период ожидания ответа на запрос на получение новых событий в секундах. По умолчанию время ожидания ответа составляет 30 секунд. |
Интервал повтора, сек |
Время, через которое необходимо повторить запрос на получение новых событий в случае ошибки, в секундах. По умолчанию запрос на получение новых событий повторяется через 10 секунд после получения ошибки или при отсутствии ответа в течение заданного времени ожидания. |
Интервал очищения, сек |
Периодичность удаления устаревших данных в секундах. Минимальное значение – 300 секунд. По умолчанию устаревшие данные удаляются каждые 1800 секунд. |
Интервал запросов, мин |
Периодичность отправки запросов на получение новых событий в минутах. По умолчанию запросы отправляются каждые 10 минут. |
Прокси-сервер |
Параметры прокси-сервера, если он требуется для подключения к Microsoft 365. Можно выбрать один из доступных или создать новый прокси-сервер. |
Предустановленные коннекторы
В поставку KUMA включены перечисленные в таблице ниже коннекторы.
Предустановленные коннекторы
Название коннектора |
Комментарий |
[OOTB] Continent SQL |
Собирает события из СУБД АПКШ Континент. Для использования необходимо настроить параметры соответствующего типа секрета. |
[OOTB] InfoWatch Trafic Monitor SQL |
Собирает события из СУБД системы InfoWatch Trafic Monitor. Для использования необходимо настроить параметры соответствующего типа секрета. |
[OOTB] KSC MSSQL |
Собирает события из СУБД MS SQL системы Kaspersky Security Center. Для использования необходимо настроить параметры соответствующего типа секрета. |
[OOTB] KSC MySQL |
Собирает события из СУБД MySQL системы Kaspersky Security Center. Для использования необходимо настроить параметры соответствующего типа секрета. |
[OOTB] KSC PostgreSQL |
Собирает события из СУБД PostgreSQL системы Kaspersky Security Center версии 15.0. Для использования необходимо настроить параметры соответствующего типа секрета. |
[OOTB] Oracle Audit Trail SQL |
Собирает события аудита из СУБД Oracle. Для использования необходимо настроить параметры соответствующего типа секрета. |
[OOTB] SecretNet SQL |
Собирает события из СУБД системы SecretNet SQL. Для использования необходимо настроить параметры соответствующего типа секрета. |
Секреты
Секреты используются для безопасного хранения конфиденциальной информации, такой как логины и пароли, которые должны использоваться KUMA для взаимодействия с внешними службами. Если секрет хранит данные учетной записи, такие как логин и пароль, то при подключении коллектора к источнику событий учетная запись, заданная в секрете, может быть заблокирована согласно настроенной в системе-источнике событий парольной политике.
Секреты можно использовать в следующих сервисах и функциях KUMA:
- Коллектор (при использовании шифрования TLS).
- Коннектор (при использовании шифрования TLS).
- Точки назначения (при использовании шифрования TLS или авторизации).
- Прокси-серверы.
Доступные параметры:
- Название (обязательно) – уникальное имя для этого типа ресурса. Должно содержать от 1 до 128 символов в кодировке Unicode.
- Тенант (обязательно) – название тенанта, которому принадлежит ресурс.
- Тип (обязательно) – тип секрета.
При выборе в раскрывающемся списке типа секрета отображаются параметры для настройки выбранного типа секрета. Эти параметры описаны ниже.
- Описание – вы можете добавить до 4000 символов в кодировке Unicode.
В зависимости от типа секрета доступны различные поля для заполнения. Вы можете выбрать один из следующих типов секрета:
- credentials – тип секрета используется для хранения данных учетных записей, с помощью которых осуществляется подключение к внешним службам, например к SMTP-серверам. При выборе этого типа секрета требуется заполнить поля Пользователь и Пароль. При использовании в ресурсе Секрет типа credentials для подключения коллектора к источнику событий, например СУБД, учетная запись, заданная в секрете, может быть заблокирована согласно настроенной в системе-источнике событий парольной политике.
- token – тип секрета используется для хранения токенов для API-запросов. Токены используются, например, при подключении к IRP-системам. При выборе этого типа секрета требуется заполнить поле Токен.
- ktl – тип секрета используется для хранения данных учетной записи Kaspersky Threat Intelligence Portal. При выборе этого типа секрета требуется заполнить следующие поля:
- Пользователь и Пароль (обязательные поля) – имя пользователя и пароль вашей учетной записи Kaspersky Threat Intelligence Portal.
- Файл обмена личной информацией - PKCS (.PFX) (обязательно) – позволяет загрузить ключ сертификата Kaspersky Threat Intelligence Portal.
- Пароль PFX-файла (обязательно) – пароль для доступа к ключу сертификата Kaspersky Threat Intelligence Portal.
- urls – тип секрета используется для хранения URL для подключения к базам SQL и прокси-серверам. В поле Описание требуется описать, для какого именно подключения вы используете секрет urls.
Вы можете указать URL в следующих форматах: hostname:port, IPv4:port, IPv6:port, :port.
- pfx – тип секрета используется для импорта PFX-файла с сертификатами. При выборе этого типа секрета требуется заполнить следующие поля:
- Файл обмена личной информацией - PKCS (.PFX) (обязательно) – используется для загрузки PFX-файла. Файл должен содержать сертификат и ключ. В PFX-файлы можно включать сертификаты, подписанными центрами сертификации, для проверки сертификатов сервера.
- Пароль PFX-файла (обязательно) – используется для ввода пароля для доступа к ключу сертификата.
- kata/edr – тип секрета используется для хранения файла сертификата и закрытого ключа, требуемых при подключении к серверу Kaspersky Endpoint Detection and Response. При выборе этого типа секрета вам требуется загрузить следующие файлы:
- Файл сертификата – сертификат сервера KUMA.
Файл должен иметь формат PEM. Вы можете загрузить только один файл сертификата.
- Закрытый ключ шифрования соединения – RSA-ключ сервера KUMA.
Ключ должен быть без пароля и с заголовком PRIVATE KEY. Вы можете загрузить только один файл ключа.
Вы можете сгенерировать файлы сертификата и ключа по кнопке
.
- Файл сертификата – сертификат сервера KUMA.
- snmpV1 – тип секрета используется для хранения значения Уровень доступа (например,
public
илиprivate
), которое требуется при взаимодействии по протоколу Simple Network Management Protocol. - snmpV3 – тип секрета используется для хранения данных, требуемых при взаимодействии по протоколу Simple Network Management Protocol. При выборе этого типа секрета требуется заполнить поля:
- Пользователь – имя пользователя, указывается без домена.
- Уровень безопасности – уровень безопасности пользователя:
- NoAuthNoPriv – сообщения отправляются без аутентификации и без обеспечения конфиденциальности.
- AuthNoPriv – сообщения посылаются с аутентификацией, но без обеспечения конфиденциальности.
- AuthPriv – сообщения посылаются с аутентификацией и обеспечением конфиденциальности.
В зависимости от выбранного уровня могут отобразиться дополнительные параметры.
- Пароль – пароль аутентификации пользователя SNMP. Это поле становится доступно при выборе уровней безопасности AuthNoPriv и AuthPriv.
- Протокол аутентификации – доступны следующие протоколы: MD5, SHA, SHA224, SHA256, SHA384, SHA512. Это поле становится доступно при выборе уровней безопасности AuthNoPriv и AuthPriv.
- Протокол шифрования – протокол, используемый для шифрования сообщений. Доступны следующие протоколы: DES, AES. Это поле становится доступно при выборе уровня безопасности AuthPriv.
- Пароль обеспечения безопасности – пароль шифрования, который был указан при создании пользователя SNMP. Это поле становится доступно при выборе уровня безопасности AuthPriv.
- certificate – тип секрета используется для хранения файлов сертификатов. Файлы загружаются в ресурс с помощью кнопки Загрузить файл сертификата. Поддерживаются открытые ключи сертификата X.509 в Base64.
- fingerprint – тип секрета используется для хранения значения Elastic fingerprint, которое может использоваться при подключении к серверу Elasticsearch.
- PublicPKI – тип секрета используется для подключения коллектора KUMA к ClickHouse. При выборе этого варианта требуется указать секрет, содержащий закрытый ключ PEM, закодированный в base64, и открытый ключ.
Предустановленные секреты
В поставку KUMA включены перечисленные в таблице ниже секреты.
Предустановленные секреты
Название секрета |
Описание |
[OOTB] Continent SQL connection |
Хранит конфиденциальные данные и параметры подключения к БД АПКШ Континент. Для использования необходимо указать логин и пароль БД. |
[OOTB] KSC MSSQL connection |
Хранит конфиденциальные данные и параметры подключения к БД MS SQL Kaspersky Security Center (KSC). Для использования необходимо указать логин и пароль БД. |
[OOTB] KSC MySQL Connection |
Хранит конфиденциальные данные и параметры подключения к БД MySQL Kaspersky Security Center (KSC). Для использования необходимо указать логин и пароль БД. |
[OOTB] Oracle Audit Trail SQL Connection |
Хранит конфиденциальные данные и параметры подключения к БД Oracle. Для использования необходимо указать логин и пароль БД. |
[OOTB] SecretNet SQL connection |
Хранит конфиденциальные данные и параметры подключения к БД MS SQL системы SecretNet. Для использования необходимо указать логин и пароль БД. |
Контекстные таблицы
Контекстная таблица – это контейнер для массива данных, которые используются корреляторами KUMA при анализе событий по правилам корреляции. Вы можете создать контекстные таблицы в разделе Ресурсы. Данные контекстной таблицы хранятся только в корреляторе, в который она была добавлена с помощью фильтров или действий в корреляционных правилах.
Вы можете наполнять контекстные таблицы автоматически с помощью корреляционных правил типа simple и operational или импортировать файл с данными для контекстной таблицы.
Вы можете добавлять, копировать и удалять контекстные таблицы, а также изменять их настройки.
Контекстные таблицы можно использовать в следующих сервисах и функциях KUMA:
Одна и та же контекстная таблицы может использоваться в разных корреляторах. При этом для каждого коррелятора создается своя сущность контекстной таблицы. Таким образом, содержимое контекстных таблиц, используемых разными корреляторами, различается, даже если идентификатор и название контекстных таблиц одинаковые.
В контекстную таблицу добавляются данные только по правилам корреляции, добавленным в коррелятор.
Вы можете добавлять, изменять, удалять, импортировать и экспортировать записи в контекстной таблице коррелятора.
При удалении записей из контекстных таблиц по истечении срока жизни записи в корреляторах создаются служебные события. Эти события существуют только в корреляторах, они не перенаправляются в другие точки назначения. Служебные события отправляются на обработку правилами корреляции того коррелятора, где работает контекстная таблица. Правила корреляции можно настроить на отслеживание этих событий, чтобы с их помощью обабатывать события и распознавать угрозы.
Поля служебных событий удаления записи из контекстной таблицы описаны ниже.
Поле события |
Значение или комментарий |
|
Идентификатор события. |
|
Время удаления записи, срок жизни которой истек. |
|
|
|
|
|
|
|
Идентификатор коррелятора. |
|
Название коррелятора. |
|
Идентификатор контекстной таблицы. |
|
Ключ записи, срок жизни которой истек. |
|
Увеличенное на единицу количество обновлений удаленной записи. |
|
Имя контекстной таблицы. |
|
В зависимости от типа выпавшей записи в контекстной таблице, выпавшая запись контекстной таблицы будет записана в соответствующий тип события: например, S.<поле контекстной таблицы> = <значение контекстной таблицы> SA.<поле контекстной таблицы> = <массив значений контекстной таблицы>
Записи контекстной таблицы типа boolean имеют следующий вид: S.<поле контекстной таблицы> = true/false SA.<поле контекстной таблицы> = false,true,false |
Просмотр списка контекстных таблиц
Чтобы просмотреть список контекстных таблиц коррелятора:
- В веб-интерфейсе KUMA выберите раздел Ресурсы.
- В разделе Сервисы нажмите на кнопку Активные сервисы.
- В контекстном меню коррелятора, для которого вы хотите просмотреть контекстные таблицы, выберите пункт Смотреть контекстные таблицы.
Отобразится список Контекстные таблицы коррелятора.
Таблица содержит следующие данные:
- Название – имя контекстной таблицы.
- Размер на диске – размер контекстной таблицы.
- Директория – путь к контекстной таблице на сервере коррелятора KUMA.
Добавление контекстной таблицы
Чтобы добавить контекстную таблицу:
- В веб-интерфейсе KUMA выберите раздел Ресурсы.
- В разделе Ресурсы нажмите на кнопку Контекстные таблицы.
- В окне Контекстные таблицы нажмите на кнопку Добавить.
Откроется окно Создание контекстной таблицы.
- В поле Название введите имя контекстной таблицы.
- В раскрывающемся списке Тенант выберите тенант, которому принадлежит ресурс.
- В поле Срок жизни укажите время, в течение которого в контекстной таблице будет храниться добавленная в него запись.
По истечении указанного времени запись удаляется. Время указывается в секундах. Максимальное значение –
31536000
(1 год).Значение по умолчанию:
0
. Если в поле указано значение 0, время хранения записи неограниченно. - В поле Описание введите любую дополнительную информацию.
Вы можете использовать до 4000 символов в кодировке Unicode.
Поле необязательно для заполнения.
- В разделе Схема укажите состав полей контекстной таблицы и тип данных полей.
В зависимости от типа данных поле может быть или не быть ключевым. Хотя бы одно поле таблицы должно быть ключевым. Имена у всех полей должны быть уникальными.
Для добавления строки таблицы нажмите на кнопку Добавить и заполните поля таблицы:
- В поле Название введите название поля. Максимальная длина – 128 символов.
- В раскрывающемся списке Тип выберите тип данных поля.
- Если вы хотите сделать поле ключевым, установите флажок Ключевое поле.
В таблице может быть несколько ключевых полей. Ключевые поля задаются при создании контекстной таблицы, уникально идентифицируют запись таблицы и не могут изменяться.
Если ключевых полей в контекстной таблице несколько, каждая запись таблицы уникально идентифицируется несколькими полями (составной ключ).
- Добавьте нужное количество строк контекстной таблицы.
После сохранения контекстной таблицы схему невозможно поменять.
- Нажмите на кнопку Сохранить.
Контекстная таблица будет добавлена.
В начало
Просмотр параметров контекстной таблицы
Чтобы просмотреть параметры контекстной таблицы:
- В веб-интерфейсе KUMA выберите раздел Ресурсы.
- В разделе Ресурсы нажмите на кнопку Контекстные таблицы.
- В окне Контекстные таблицы в списке выберите контекстную таблицу, параметры которой вы хотите просмотреть.
Откроется окно с параметрами контекстной таблицы. В нем отображается следующая информация:
- Название – уникальное имя ресурса.
- Тенант – название тенанта, которому принадлежит ресурс.
- Срок жизни – время, в течение которого в контекстной таблице будет храниться добавленная в нее запись. Указывается в секундах.
- Описание – любая дополнительная информация о ресурсе.
- Схема – упорядоченный список полей и их типов данных с отметкой ключевых полей.
Изменение параметров контекстной таблицы
Чтобы изменить параметры контекстной таблицы:
- В веб-интерфейсе KUMA выберите раздел Ресурсы.
- В разделе Ресурсы нажмите на кнопку Контекстные таблицы.
- В окне Контекстные таблицы в списке выберите контекстную таблицу, параметры которой вы хотите изменить.
- Укажите значения для следующих параметров:
- Название – уникальное имя ресурса.
- Срок жизни – время, в течение которого в контекстной таблице будет храниться добавленная в нее запись. Указывается в секундах.
- Описание – любая дополнительная информация о ресурсе.
- Схема – упорядоченный список полей и их типов данных с отметкой ключевых полей. Если контекстная таблица не используется в корреляционном правиле, вы можете поменять состав полей.
Если вы хотите изменить схему в контекстной таблице, которая уже используется в корреляционном правиле, выполните шаги инструкции ниже.
Поле Тенант недоступно для редактирования.
- Нажмите Сохранить.
Чтобы изменить параметры контекстной таблицы, ранее используемой коррелятором:
- Выполните экспорт данных из таблицы.
- Скопируйте и сохраните путь к файлу с данными таблицы на диске коррелятора. Путь указан в столбце Директория в окне Контекстные таблицы коррелятора. Этот путь понадобится вам в дальнейшем для удаления файла с диска коррелятора.
- Удалите из коррелятора контекстную таблицу.
- Измените необходимые параметры контекстной таблицы.
- Удалите файл с данными таблицы на диске коррелятора по пути из шага 2.
- Чтобы применить изменения (удаление таблицы), обновите параметры коррелятора: в разделе Ресурсы → Активные сервисы в списке сервисов установите флажок рядом с нужным коррелятором и нажмите Обновить параметры.
- Добавьте в коррелятор контекстную таблицу, в которой вы изменили параметры.
- Чтобы применить изменения (добавление таблицы), обновите параметры коррелятора: в разделе Ресурсы → Активные сервисы в списке сервисов установите флажок рядом с нужным коррелятором и нажмите Обновить параметры.
- Адаптируйте в экспортированной таблице (см. шаг 1) поля, чтобы они соответствовали полям таблицы, которую вы загрузили в коррелятор на шаге 7.
- Импортируйте адаптированные данные в контекстную таблицу.
Параметры контекстной таблицы изменены.
В начало
Дублирование параметров контекстной таблицы
Чтобы скопировать контекстную таблицу:
- В веб-интерфейсе KUMA выберите раздел Ресурсы.
- В разделе Ресурсы нажмите на кнопку Контекстные таблицы.
- Установите флажок рядом с контекстной таблицей, которую вы хотите копировать.
- Нажмите на кнопку Дублировать.
- Укажите нужные вам параметры.
- Нажмите на кнопку Сохранить.
Контекстная таблица будет скопирована.
В начало
Удаление контекстной таблицы
Вы можете удалить только те контекстные таблицы, которые не используются ни в одном в корреляторе.
Чтобы удалить контекстную таблицу:
- В веб-интерфейсе KUMA выберите раздел Ресурсы.
- В разделе Ресурсы нажмите на кнопку Контекстные таблицы.
- Установите флажки рядом с контекстными таблицами, которые вы хотите удалить.
Если вы хотите удалить все контекстные таблицы, установите флажок рядом со столбцом Название.
Должен быть установлен хотя бы один флажок.
- Нажмите на кнопку Удалить.
- Нажмите на кнопку ОК.
Контекстные таблицы будут удалены.
В начало
Просмотр записей контекстной таблицы
Чтобы просмотреть список записей контекстной таблицы:
- В веб-интерфейсе KUMA выберите раздел Ресурсы.
- В разделе Сервисы нажмите на кнопку Активные сервисы.
- В контекстном меню коррелятора, контекстную таблицу которого вы хотите просмотреть, выберите пункт Смотреть контекстные таблицы.
Откроется окно Контекстные таблицы коррелятора.
- В столбце Название выберите нужную контекстную таблицу.
Откроется список записей для выбранной контекстной таблицы.
Список содержит следующие данные:
- Ключ – композитный ключ записи. Формируется из одного и более значений ключевых полей, разделенных символом "|". Если одно из значений ключевого поля отсутствует, то разделяющий символ все равно отображается.
Например, ключ записи состоит из трех полей:
DestinationAddress
,DestinationPort
,SourceUserName
. При отсутствии значений в последних двух полях ключ записи будет отображаться следующим образом:43.65.76.98| |
. - Повторы записи – общее количество упоминаний записи в событиях и загрузок идентичных записей при импорте контекстных таблиц в KUMA.
- Срок действия – дата и время, когда запись должна быть удалена.
Если при создании контекстной таблицы в поле Срок жизни было указано значение 0, записи этой контекстной таблицы хранятся 36000 дней (около 100 лет).
- Обновлено – дата и время обновления контекстной таблицы.
Поиск записей в контекстной таблице
Чтобы найти запись в контекстной таблице:
- В веб-интерфейсе KUMA выберите раздел Ресурсы.
- В разделе Сервисы нажмите на кнопку Активные сервисы.
- В контекстном меню коррелятора, в контекстную таблицу которого вы хотите найти запись, выберите пункт Смотреть контекстные таблицы.
Откроется окно Контекстные таблицы коррелятора.
- В столбце Название выберите нужную вам контекстную таблицу.
Откроется окно со списком записей для выбранной контекстной таблицы.
- В поле Поиск введите значение ключа записи или несколько знаков из ее ключа.
В списке записей контекстной таблицы отобразятся только те записи, в ключе которых есть введенные символы.
Если под условие вашего поискового запроса попадают записи с пустыми значениями в ключе, в разделе Панель мониторинга на веб-виджете отобразится текст <По вашему запросу ничего не найдено>. Рекомендуется уточнить условия поискового запроса.
В начало
Добавление записи в контекстную таблицу
Чтобы добавить запись в контекстную таблицу:
- В веб-интерфейсе KUMA выберите раздел Ресурсы.
- В разделе Сервисы нажмите на кнопку Активные сервисы.
- В контекстном меню коррелятора, в контекстную таблицу которого вы хотите добавить запись, выберите пункт Смотреть контекстные таблицы.
Откроется окно Контекстные таблицы коррелятора.
- В столбце Название выберите нужную контекстную таблицу.
Откроется список записей для выбранной контекстной таблицы.
- Нажмите на кнопку Добавить.
Откроется окно Создать запись.
- В поле Значение укажите значения для полей в столбце Поле.
KUMA берет названия полей из корреляционных правил, к которым привязана контекстная таблица. Эти названия недоступны для редактирования. Состав полей изменить невозможно.
Если вы укажете не все значения полей, отсутствующие поля, включая ключевые, будут заполнены значениями по умолчанию. Из итоговой совокупности полей будет сформирован ключ записи, и запись будет добавлена в таблицу. Если такой ключ в таблице уже существует, отобразится ошибка.
- Нажмите на кнопку Сохранить.
Запись будет добавлена.
В начало
Изменение записи в контекстной таблице
Чтобы изменить запись в контекстной таблице:
- В веб-интерфейсе KUMA выберите раздел Ресурсы.
- В разделе Сервисы нажмите на кнопку Активные сервисы.
- В контекстном меню коррелятора, контекстную таблицу которого вы хотите изменить, выберите пункт Смотреть контекстные таблицы.
Откроется окно Контекстные таблицы коррелятора.
- В столбце Название выберите нужную контекстную таблицу.
Откроется список записей для выбранной контекстной таблицы.
- Нажмите на строку записи, которую вы хотите изменить.
- Укажите требуемые значения в столбце Значение.
- Нажмите на кнопку Сохранить.
Запись будет изменена.
Ограничения, действующие при редактировании записи:
- Значение ключевого поля записи недоступно для редактирования. Вы можете изменить его с помощью операций экспорта и импорта записи.
- Редактирование названий полей в столбце Поле недоступно.
- Значения в столбце Значение должны соответствовать следующим требованиям:
- больше или равно 0 для полей типов Временная метка и Список временных меток;
- соответствует формату IPv4 или IPv6 для полей типов IP-адрес и Список IP-адресов;
- равно true или false для поля типа Логический тип.
Удаление записи из контекстной таблицы
Чтобы удалить записи из контекстной таблицы:
- В веб-интерфейсе KUMA выберите раздел Ресурсы.
- В разделе Сервисы нажмите на кнопку Активные сервисы.
- В контекстном меню коррелятора, из контекстной таблицы которого вы хотите удалить запись, выберите пункт Смотреть контекстные таблицы.
Откроется окно Контекстные таблицы коррелятора.
- В столбце Название выберите нужную контекстную таблицу.
Откроется список записей для выбранной контекстной таблицы.
- Установите флажки для записей, которые вы хотите удалить.
Если вы хотите удалить все записи, установите флажок рядом с названием столбца Ключ.
Должен быть установлен хотя бы один флажок.
- Нажмите на кнопку Удалить.
- Нажмите на кнопку OK.
Записи будут удалены.
В начало
Импорт данных в контекстную таблицу
Чтобы импортировать данные в контекстную таблицу:
- В веб-интерфейсе KUMA выберите раздел Ресурсы.
- В разделе Сервисы нажмите на кнопку Активные сервисы.
- В контекстном меню коррелятора, в контекстную таблицу которого вы хотите импортировать данные, выберите пункт Смотреть контекстные таблицы.
Откроется окно Контекстные таблицы коррелятора.
- Установите флажок рядом с нужной контекстной таблицей и нажмите на кнопку Импортировать.
Откроется окно импорта данных в контекстную таблицу.
- Нажмите Добавить и выберите файл, который требуется импортировать.
- В раскрывающемся списке Формат выберите формат файла:
- csv.
- tsv.
- internal.
- Нажмите на кнопку Импортировать.
Данные из файла будут импортированы в контекстную таблицу. Записи, внесенные в контекстную таблицу ранее, сохраняются.
При импорте KUMA проверяет уникальность ключа каждой записи. Если запись уже существует, то в ее поля записываются новые значения, полученные слиянием прежних значений со значениями полей импортируемой записи.
Если записи в контекстной таблице не существовало, то создается новая запись.
При импорте данные из файла не проходят проверку на допустимые символы. Если вы будете использовать эти данные в веб-виджетах, при наличии недопустимых символов в данных веб-виджеты будут отображаться некорректно.
В начало
Экспорт данных из контекстной таблицы
Чтобы экспортировать данные из контекстной таблицы:
- В веб-интерфейсе KUMA выберите раздел Ресурсы.
- В разделе Сервисы нажмите на кнопку Активные сервисы.
- В контекстном меню коррелятора, контекстную таблицу которого вы хотите экспортировать, выберите пункт Смотреть контекстные таблицы.
Откроется окно Контекстные таблицы коррелятора.
- Установите флажок рядом с нужной контекстной таблицей и нажмите на кнопку Экспортировать.
Контекстная таблица будет загружена на ваш компьютер в формате JSON. Название загруженного файла соответствует названию контекстной таблицы. Порядок полей в файле не определен.
В начало
Аналитика
KUMA предоставляет обширную аналитику по данным, доступным приложению из следующих источников:
- События в хранилище
- Алерты
- Активы
- Учетные записи, импортированные из Active Directory
- Сведения из коллекторов о количестве обработанных событий
- Метрики
Вы можете настроить и получать аналитику в разделах Панель мониторинга, Отчеты, Состояние источников веб-интерфейса KUMA. Для построения аналитики используются только данные из тенантов, к которым у пользователя есть доступ.
Формат даты зависит от языка локализации, выбранного в параметрах приложения. Возможные варианты формата даты:
- Английская локализация: ГГГГ-ММ-ДД.
- Русская локализация: ДД.ММ.ГГГГ.
Панель мониторинга
В разделе Панель мониторинга вы можете контролировать состояние безопасности сети вашей организации.
Панель мониторинга представляет собой набор веб-виджетов, которые отображают аналитику данных безопасности сети. Вы можете просмотреть данные только по тем тенантам, к которым вы имеете доступ.
Набор веб-виджетов, используемых на панели мониторинга, называется макетом. Вы можете создавать макеты вручную или воспользоваться преднастроенными макетами. Параметры веб-виджетов в преднастроенных макетах можно редактировать при необходимости. По умолчанию на панели мониторинга отображается преднастроенный макет Alerts Overview.
Создавать, редактировать и удалять макеты могут только пользователи с ролями Главный администратор, Администратор тенанта, Аналитик второго уровня и Аналитик первого уровня. Пользователи с учетными записями всех ролей могут просматривать макеты и назначать макеты по умолчанию. Если макет назначен по умолчанию, этот макет отображается для учетной записи при каждом переходе в раздел Панель мониторинга. Выбранный макет по умолчанию сохраняется для текущей учетной записи пользователя.
Информация на панели мониторинга обновляется в соответствии с расписанием, заданным в параметрах макета. При необходимости вы можете обновить данные принудительно.
Для удобства представления данных на панели мониторинга вы можете включить режим ТВ. В этом случае вы перейдете в режим полноэкранного просмотра панели мониторинга в FullHD-разрешении. В режиме ТВ вы также можете настроить показ слайд-шоу для выбранных макетов.
Создание макета панели мониторинга
Чтобы создать макет:
- Откройте веб-интерфейс Open Single Management Platform и выберите раздел Панель мониторинга.
- Откройте раскрывающийся список в правом верхнем углу окна Панель мониторинга и выберите Создать макет.
Откроется окно Новый макет.
- В раскрывающемся списке Тенанты выберите тенантов, которым будет принадлежать создаваемый макет и данными из которых будут наполняться веб-виджеты макета.
Выбор тенантов в этом раскрывающемся списке не имеет значения, если вы хотите создать универсальный макет (см. ниже).
- В раскрывающемся списке Период выберите период, по которому требуется аналитика, одним из следующих способов:
- Если вы хотите указать точную дату, в календаре слева выберите даты начала и окончания периода и нажмите на кнопку Применить.
Вы можете выбрать дату до текущей включительно. Формат даты и времени зависит от параметров вашего браузера. Если в поле Дата от или Дата до есть значение и вы не меняли вручную значение времени, при выборе даты в календаре в поле Дата от автоматически подставится время 00:00:00.000, а в поле Дата до – 23:59:59.999. Если вы вручную удалили значение в поле Дата от или Дата до, при выборе даты в календаре в поле автоматически подставится текущее время. После того как вы выберите значение в одном из полей, фокус переключается на другое поле. Если в поле Дата до вы выбираете значение, которое меньше значения в поле Дата от, это меньшее значение будет автоматически подставлено в поле Дата от.
- Если вы хотите указать относительный период, выберите один из доступных периодов в списке Относительный период справа.
Период рассчитывается относительно настоящего времени.
- Если вы хотите задать пользовательский период, укажите или измените значение вручную в полях Дата от и Дата до.
Вы можете указать точные дату и время в формате DD.MM.YYYY HH:mm:ss.SSS для русской локализации и YYYY-MM-DD HH:mm:ss.SSS для английской локализации или период относительно текущего времени в виде формулы. При необходимости вы также можете комбинировать эти способы. Если при вводе точной даты вы не указали миллисекунды, значение 000 подставляется автоматически. Если вы вручную изменили время в полях Дата от или Дата до, при переключении даты в календаре значение времени не меняется.
В формулах относительного периода используйте параметр now для обозначения текущих даты и времени и язык параметризации интервалов: символы + (только в поле Дата до), -, / (округление до ближайшего), а также единицы изменения времени y (год), M (месяц), w (неделя), d (день), h (час), m (минута), s (секунда). Например, вы можете указать период now-5d, чтобы получить данные за последние пять дней, или now/w, чтобы получить данные с начала первого дня текущей недели (00:00:00:000 в UTC) до текущего времени now.
Поле Дата от является обязательным, и его значение не может превышать значение, установленное в поле Дата до, а также не может быть меньше 01.01.1970 (при указании точной даты или относительного периода). Значение в поле Дата до не должно быть меньше значения, установленного в поле Дата от. Если вы не укажете значение в поле Дата до, параметр now указывается автоматически.
По умолчанию выбран относительный период 1 день (now-1d). Границы периода включаются: например, для периода Сегодня отобразятся события с начала сегодняшнего дня 00:00:00:000 в UTC до текущего времени now включительно, а для периода Вчера – с начала вчерашнего дня 00:00:00:000 до 00:00:00:000 сегодняшнего дня в UTC.
Время в KUMA хранится в UTC, но в интерфейсе оно конвертируется в соответствии с часовым поясом вашего браузера. Это нужно учитывать для относительных периодов Сегодня, Вчера, Эта неделя и Этот месяц. Например, если в браузере установлен часовой пояс UTC+3 и вы выбрали период отображения данных Сегодня, данные будут отображаться за период с 03:00:00.000 до текущего времени, а не с 00:00:00.000.
Если при выборе относительного периода Сегодня, Вчера, Эта неделя или Этот месяц вы хотите отобразить данные в соответствии с вашим часовым поясом, вам нужно вручную добавить сдвиг по времени в поля Дата от и Дата до (если указано значение кроме now), прибавив или убавив необходимое количество часов. Например, если в браузере установлен часовой пояс UTC+3 и вы хотите отобразить данные за период Вчера, вам нужно изменить значение в поле Дата от на now-1d/d-3h, а в поле Дата до – на now/d-3h. Если же вы хотите отобразить данные за период Сегодня, вам нужно изменить значение только в поле Дата от на now/d-3h.
Если вам нужны результаты до 23:59:59:999 в UTC вчерашнего дня, то используйте SQL-запрос с фильтром по Timestamp или укажите точные дату и время.
- Если вы хотите указать точную дату, в календаре слева выберите даты начала и окончания периода и нажмите на кнопку Применить.
- В раскрывающемся списке Обновлять каждые выберите частоту обновления данных в веб-виджетах макета:
- никогда – не обновлять данные в веб-виджетах макета.
- 1 минута.
- 5 минут.
- 15 минут.
- 1 час (это значение выбрано по умолчанию).
- 3 часа.
- 6 часов.
- 12 часов.
- 24 часа.
- В раскрывающемся списке Добавить веб-виджет выберите требуемый веб-виджет и настройте его параметры. Вы можете добавить несколько веб-виджетов. Веб-виджеты можно перетаскивать по окну и изменять их размер с помощью кнопки
, которая появляется при наведении указателя мыши на веб-виджет.
Для веб-виджетов с типами графиков Круговая диаграмма, Столбчатая диаграмма, Линейная диаграмма, Счетчик и Календарная диаграмма существуют следующие ограничения:
- В запросах
SELECT
можно использовать поля расширенной схемы событий с типами "Строка", "Число" и "Число с плавающей точкой". - В запросах
WHERE
можно использовать поля расширенной схемы событий со всеми типами ("Строка", "Число", "Число с плавающей точкой", "Массив строк", "Массив чисел" и "Массив чисел с плавающей точкой").
Для веб-виджетов с типом графика Таблица в запросах
SELECT
можно использовать поля расширенной схемы событий со всеми типами ("Строка", "Число", "Число с плавающей точкой", "Массив строк", "Массив чисел" и "Массив чисел с плавающей точкой").Вы можете выполнять следующие действия с веб-виджетами:
Вы можете редактировать и удалять добавленные веб-виджеты, наведя на них курсор мыши, нажав появившийся значок
, после чего выбрав Изменить или Удалить.
- В запросах
- В поле Название макета введите уникальное имя макета. Должно содержать от 1 до 128 символов в кодировке Unicode.
- При необходимости нажмите на значок
справа от поля названия макета и установите флажки напротив дополнительных параметров макета:
- Универсальный – если вы установите этот флажок, в веб-виджетах макета будут отображаться данные из тенантов, которых вы выберите в разделе Выбрано тенантов, расположенном в меню слева. Это означает, что данные в веб-виджетах макета будут меняться в зависимости от выбранных вами тенантов, при этом вам не придется редактировать параметры макета. Для универсальных макетов тенанты, выбранные в раскрывающемся списке Тенанты, не учитываются.
Если флажок не установить, в веб-виджетах макета будут отображаться данные из тенантов, выбранных в раскрывающемся списке Тенанты в параметрах макета. Если какие-либо из выбранных в макете тенантов вам недоступны, их данные не будут отображаться в веб-виджетах макета.
В универсальных макетах невозможно использовать веб-виджет активные листы и контекстные таблицы.
Универсальные макеты могут создавать и редактировать только главные администраторы. Просматривать такие макеты могут все пользователи.
- Отображать данные по КИИ – если вы установите этот флажок, в веб-виджетах макета будут в том числе отображаться данные об активах, алертах и инцидентах, имеющих отношение к критической информационной инфраструктуре (КИИ). При этом такие макеты будут доступы для просмотра только пользователям, в параметрах которых установлен флажок Доступ к объектам КИИ.
Если флажок не установить, в веб-виджетах макета не будут отображаться данные об активах, алертах и инцидентах, относящихся к КИИ, даже если у пользователя есть доступ к объектам КИИ.
- Универсальный – если вы установите этот флажок, в веб-виджетах макета будут отображаться данные из тенантов, которых вы выберите в разделе Выбрано тенантов, расположенном в меню слева. Это означает, что данные в веб-виджетах макета будут меняться в зависимости от выбранных вами тенантов, при этом вам не придется редактировать параметры макета. Для универсальных макетов тенанты, выбранные в раскрывающемся списке Тенанты, не учитываются.
- Нажмите Сохранить.
Новый макет создан и отображается в разделе Панель мониторинга веб-интерфейса Open Single Management Platform.
В начало
Выбор макета панели мониторинга
Чтобы выбрать макет панели мониторинга:
- Раскройте список в верхнем правом углу окна Панель мониторинга.
- Выберите нужный макет.
Выбранный макет отобразится в разделе Панель мониторинга веб-интерфейса KUMA.
В начало
Выбор макета панели мониторинга в качестве макета по умолчанию
Чтобы выбрать макет, который будет отображаться на панели мониторинга по умолчанию:
- В веб-интерфейсе KUMA выберите раздел Панель мониторинга.
- Раскройте список в верхнем правом углу окна Панель мониторинга.
- Наведите указатель мыши на требуемый макет.
- Нажмите на значок
.
Выбранный макет будет отображаться на панели мониторинга по умолчанию.
В начало
Редактирование макета панели мониторинга
Чтобы отредактировать макет панели мониторинга:
- В веб-интерфейсе KUMA выберите раздел Панель мониторинга.
- Раскройте список в верхнем правом углу окна.
- Наведите указатель мыши на требуемый макет.
- Нажмите на значок
.
Откроется окно Настройка макета.
- Внесите необходимые изменения. Параметры, доступные для изменения, аналогичны параметрам, доступным при создании макета.
- Нажмите на кнопку Сохранить.
Макет панели мониторинга будет изменен и отобразится в разделе Панель мониторинга веб-интерфейса KUMA.
Если макет был удален или присвоен другому тенанту, пока вы вносили в него изменения, при нажатии на кнопку Сохранить отобразится ошибка. Макет не будет сохранен. Обновите страницу веб-интерфейса KUMA, чтобы в раскрывающемся списке просмотреть перечень доступных макетов.
В начало
Удаление макета панели мониторинга
Чтобы удалить макет:
- В веб-интерфейсе KUMA выберите раздел Панель мониторинга.
- Раскройте список в верхнем правом углу окна.
- Наведите указатель мыши на требуемый макет.
- Нажмите на значок
и подтвердите действие.
Макет будет удален.
В начало
Включение и отключение режима ТВ
Рекомендуется для отображения аналитики в режиме ТВ создать отдельного пользователя с минимально необходимым набором прав.
Чтобы включить режим ТВ:
- В веб-интерфейсе KUMA выберите раздел Панель мониторинга.
- В правом верхнем углу нажмите на кнопку
.
Откроется окно Параметры.
- Переведите переключатель Режим ТВ в положение Включено.
- Если вы хотите настроить показ макетов в режиме слайд-шоу, выполните следующие действия:
- Переведите переключатель Слайд-шоу в положение Включено.
- В поле Время ожидания укажите, через сколько секунд должно происходить переключение макетов.
- В раскрывающемся списке Очередь выберите макеты для просмотра. Если не выбран ни один макет, в режиме слайд-шоу будут по очереди отображаться все макеты, доступные пользователю.
- Если требуется, измените порядок показа макетов, перетаскивая их с помощью кнопки
.
- Нажмите на кнопку Сохранить.
Режим ТВ будет включен. Чтобы вернуться к работе с веб-интерфейсом KUMA, нужно отключить режим ТВ.
Чтобы отключить режим ТВ:
- Откройте веб-интерфейс KUMA и выберите раздел Панель мониторинга.
- В правом верхнем углу нажмите на кнопку
.
Откроется окно Параметры.
- Переведите переключатель Режим ТВ в положение Выключено.
- Нажмите на кнопку Сохранить.
Режим ТВ будет отключен. В левой части экрана отобразится панель с разделами веб-интерфейса KUMA.
При внесении изменений в макеты, выбранные для слайд-шоу, эти изменения будут автоматически отображаться в активных сессиях слайд-шоу.
В начало
Предустановленные макеты панели мониторинга
KUMA поставляется с набором предустановленных макетов. По умолчанию для предустановленных макетов указан период обновления Никогда. Вы можете редактировать эти макеты при необходимости.
Предустановленные макеты
Название макета |
Описание веб-виджетов в составе макета |
---|---|
Alerts Overview (Обзор алертов) |
|
Incidents Overview (Обзор инцидентов) |
|
Network Overview (Обзор сетевой активности) |
|
[OOTB] KATA & EDR |
|
[OOTB] KSC |
|
[OOTB] KSMG |
|
[OOTB] KWTS |
|
[OOTB] KSMG files and hashes* |
|
[OOTB] KSMG rules and URLs* |
|
[OOTB] KSMG results* |
|
[OOTB] KSMG e-mail subjects and accounts* |
|
*Панели мониторинга доступны начиная с KUMA 3.4.1. Виджеты будут корректно отображать информацию при использовании нормализатора [OOTB] KSMG 2.1+ syslog CEF.
В начало
Отчеты
В KUMA можно настроить регулярное формирование отчетов о процессах приложения.
Отчеты формируются с помощью шаблонов отчетов, которые созданы и хранятся на вкладке Шаблоны раздела Отчеты.
Сформированные отчеты хранятся на вкладке Сформированные отчеты раздела Отчеты.
Для возможности сохранять сформированные отчеты в форматах HTML и PDF необходимо установить требуемые пакеты на устройстве с Ядром KUMA.
При развертывании KUMA в отказоустойчивом варианте временная зона сервера Ядра приложения и время в браузере пользователя могут различаться. Это различие проявляется в расхождении времени, которое проставляется в отчетах, сформированных по расписанию, и данных, которые пользователь может экспортировать из веб-виджетов. Чтобы избежать расхождения, рекомендуется настроить расписание формирования отчетов с учетом разницы временной зоны пользователей и временем UTC.
Шаблон отчета
Шаблоны отчетов используются для указания аналитических данных, которые следует включать в отчет, а также для настройки частоты создания отчетов. Пользователи с ролью Главного администратора, Администратора тенанта, Аналитика второго уровня и Аналитика первого уровня могут создавать, редактировать и удалять шаблоны отчетов. Отчеты, созданные с использованием шаблонов отчетов, отображаются на вкладке Сформированные отчеты.
Шаблоны отчетов доступны на вкладке Шаблоны раздела Отчеты, где отображается таблица существующих шаблонов. В таблице есть следующие столбцы:
- Название – имя шаблона отчетов.
Вы можете отсортировать таблицу по этому столбцу, нажав заголовок и выбрав По возрастанию или По убыванию.
Вы также можете искать шаблоны отчетов, используя поле Поиск, которое открывается по нажатию на заголовок столбца Название.
При поиске шаблонов отчетов используются регулярные выражения.
- Расписание – периодичность, с которой отчеты должны формироваться по созданным шаблонам. Если расписание отчета не настроено, отображается значение
выключено
. - Создал – имя пользователя, создавшего шаблон отчета.
- Последнее обновление – дата последнего обновления шаблона отчета.
Вы можете отсортировать таблицу по этому столбцу, нажав заголовок и выбрав По возрастанию или По убыванию.
- Последний отчет – дата и время формирования последнего отчета по шаблону отчета.
- Отправить по электронной почте – в этом столбце отображается метка напротив шаблонов отчетов, для которых настроено уведомление пользователей по почте о сформированных отчетах.
- Тенант – название тенанта, которому принадлежит шаблон отчета.
Вы можете нажать имя шаблона отчета, чтобы открыть раскрывающийся список с доступными командами:
- Создать отчет – используйте эту команду, чтобы немедленно сформировать отчет. Созданные отчеты отображаются на вкладке Сформированные отчеты.
- Изменить расписание – используйте эту команду, чтобы настроить расписание для формирования отчетов и определить пользователей, которые должны получать уведомления по электронной почте о сформированных отчетах.
- Изменить шаблон отчета – используйте эту команду, чтобы настроить веб-виджеты и период времени, за который должна быть извлечена аналитика.
- Дублировать шаблон отчета – используйте эту команду, чтобы создать копию существующего шаблона отчета.
- Удалить шаблон отчета – используйте эту команду, чтобы удалить шаблон отчета.
Создание шаблона отчета
Чтобы создать шаблон отчета:
- Откройте веб-интерфейс KUMA и выберите раздел Отчеты → Шаблоны.
- Нажмите на кнопку Новый шаблон.
Откроется окно Новый шаблон отчета.
- В раскрывающемся списке Тенанты выберите один или несколько тенантов, которым будет принадлежать создаваемый макет.
- В раскрывающемся списке Период выберите период, по которому требуется аналитика, одним из следующих способов:
- Если вы хотите указать точную дату, в календаре слева выберите даты начала и окончания периода и нажмите на кнопку Применить.
Вы можете выбрать дату до текущей включительно. Формат даты и времени зависит от параметров вашего браузера. Если в поле Дата от или Дата до есть значение и вы не меняли вручную значение времени, при выборе даты в календаре в поле Дата от автоматически подставится время 00:00:00.000, а в поле Дата до – 23:59:59.999. Если вы вручную удалили значение в поле Дата от или Дата до, при выборе даты в календаре в поле автоматически подставится текущее время. После того как вы выберите значение в одном из полей, фокус переключается на другое поле. Если в поле Дата до вы выбираете значение, которое меньше значения в поле Дата от, это меньшее значение будет автоматически подставлено в поле Дата от.
- Если вы хотите указать относительный период, выберите один из доступных периодов в списке Относительный период справа.
Период рассчитывается относительно настоящего времени.
- Если вы хотите задать пользовательский период, укажите или измените значение вручную в полях Дата от и Дата до.
Вы можете указать точные дату и время в формате DD.MM.YYYY HH:mm:ss.SSS для русской локализации и YYYY-MM-DD HH:mm:ss.SSS для английской локализации или период относительно текущего времени в виде формулы. При необходимости вы также можете комбинировать эти способы. Если при вводе точной даты вы не указали миллисекунды, значение 000 подставляется автоматически. Если вы вручную изменили время в полях Дата от или Дата до, при переключении даты в календаре значение времени не меняется.
В формулах относительного периода используйте параметр now для обозначения текущих даты и времени и язык параметризации интервалов: символы + (только в поле Дата до), -, / (округление до ближайшего), а также единицы изменения времени y (год), M (месяц), w (неделя), d (день), h (час), m (минута), s (секунда). Например, вы можете указать период now-5d, чтобы получить данные за последние пять дней, или now/w, чтобы получить данные с начала первого дня текущей недели (00:00:00:000 в UTC) до текущего времени now.
Поле Дата от является обязательным, и его значение не может превышать значение, установленное в поле Дата до, а также не может быть меньше 01.01.1970 (при указании точной даты или относительного периода). Значение в поле Дата до не должно быть меньше значения, установленного в поле Дата от. Если вы не укажете значение в поле Дата до, параметр now указывается автоматически.
По умолчанию выбран относительный период 1 день (now-1d). Границы периода включаются: например, для периода Сегодня отобразятся события с начала сегодняшнего дня 00:00:00:000 до текущего времени now включительно, а для периода Вчера – с начала вчерашнего дня 00:00:00:000 до 00:00:00:000 сегодняшнего дня.
Время в KUMA хранится в UTC, но в интерфейсе оно конвертируется в соответствии с часовым поясом вашего браузера. Это нужно учитывать для относительных периодов Сегодня, Вчера, Эта неделя и Этот месяц. Например, если в браузере установлен часовой пояс UTC+3 и вы выбрали период отображения данных Сегодня, данные будут отображаться за период с 03:00:00.000 до текущего времени, а не с 00:00:00.000.
Если при выборе относительного периода Сегодня, Вчера, Эта неделя или Этот месяц вы хотите отобразить данные в соответствии с вашим часовым поясом, вам нужно вручную добавить сдвиг по времени в поля Дата от и Дата до (если указано значение кроме now), прибавив или убавив необходимое количество часов. Например, если в браузере установлен часовой пояс UTC+3 и вы хотите отобразить данные за период Вчера, вам нужно изменить значение в поле Дата от на now-1d/d-3h, а в поле Дата до – на now/d-3h. Если же вы хотите отобразить данные за период Сегодня, вам нужно изменить значение только в поле Дата от на now/d-3h.
Если вам нужны результаты до 23:59:59:999 в UTC вчерашнего дня, то используйте SQL-запрос с фильтром по Timestamp или укажите точные дату и время.
- Если вы хотите указать точную дату, в календаре слева выберите даты начала и окончания периода и нажмите на кнопку Применить.
- В поле Срок хранения укажите, на протяжении какого времени следует хранить сформированные по этому шаблону отчеты.
- В поле Название шаблона введите уникальное название шаблона отчета. Должно содержать от 1 до 128 символов в кодировке Unicode.
- В раскрывающемся списке Добавить веб-виджет выберите требуемый веб-виджет и настройте его параметры. Вы можете добавить несколько веб-виджетов. Веб-виджеты можно перетаскивать по окну и изменять их размер с помощью кнопки
, которая появляется при наведении указателя мыши на веб-виджет.
Для веб-виджетов с типами графиков Круговая диаграмма, Столбчатая диаграмма, Линейная диаграмма, Счетчик и Календарная диаграмма существуют следующие ограничения:
- В запросах
SELECT
можно использовать поля расширенной схемы событий с типами "Строка", "Число" и "Число с плавающей точкой". - В запросах
WHERE
можно использовать поля расширенной схемы событий со всеми типами ("Строка", "Число", "Число с плавающей точкой", "Массив строк", "Массив чисел" и "Массив чисел с плавающей точкой").
Для веб-виджетов с типом графика Таблица в запросах
SELECT
можно использовать поля расширенной схемы событий со всеми типами ("Строка", "Число", "Число с плавающей точкой", "Массив строк", "Массив чисел" и "Массив чисел с плавающей точкой").Вы можете выполнять следующие действия с веб-виджетами:
Вы можете редактировать и удалять добавленные веб-виджеты, наведя на них курсор мыши, нажав появившийся значок
, после чего выбрав Изменить или Удалить.
- В запросах
- При необходимости можно поменять логотип шаблона отчетов с помощью кнопки Загрузить логотип.
Если нажать на кнопку Загрузить логотип, открывается окно загрузки, в котором можно указать файл изображения для логотипа. Изображение должно быть файлом .jpg, .png или .gif размером не более 3 МБ.
Добавленный логотип будет отображаться в отчете вместо логотипа KUMA.
- При необходимости установите флажок Отображать данные по КИИ, чтобы в веб-виджетах макета в том числе отображались данные об активах, алертах и инцидентах, имеющих отношение к критической информационной инфраструктуре (КИИ). При этом такие макеты будут доступы для просмотра только пользователям, в параметрах которых установлен флажок Доступ к объектам КИИ.
Если флажок не установить, в веб-виджетах макета не будут отображаться данные об активах, алертах и инцидентах, относящихся к КИИ, даже если у пользователя есть доступ к объектам КИИ.
- Нажмите Сохранить.
Новый шаблон отчета создан и отображается в вкладке Отчеты → Шаблоны веб-интерфейса KUMA. Вы можете сформировать этот отчет вручную. Если вы хотите, чтобы отчеты создавались автоматически, требуется настроить расписание.
В начало
Настройка расписания отчетов
Чтобы настроить расписание отчетов:
- Откройте веб-интерфейс KUMA и выберите раздел Отчеты → Шаблоны.
- В таблице шаблонов отчета нажмите имя шаблона отчета и в раскрывающемся списке выберите Изменить расписание.
Откроется окно Параметры отчета.
- Если вы хотите, чтобы отчет формировался регулярно:
- Включите переключатель Расписание.
В группе настроек Повторять каждый задайте периодичность создания отчетов.
Периодичность формирования отчетов можно указать по дням, неделям, месяцам или годам. В зависимости от выбранного периода требуется задать время, день недели, число месяца или дату формирования отчета.
- В поле Время укажите время, когда должен быть сформирован отчет. Вы можете ввести значение вручную или с помощью значка часов.
- Включите переключатель Расписание.
- Чтобы выбрать формат отчетов и указать адресатов для рассылки, настройте следующие параметры:
- В группе настроек Отправить нажмите Добавить.
- В открывшемся окне Добавление адресов электронной почты в разделе Группы пользователей нажмите Добавить группу.
- В появившемся поле укажите адрес электронной почты и нажмите Enter или щелкните вне поля ввода - адрес электронной почты будет добавлен. Можно добавить несколько адресов. Отчеты будут отправлены по указанным адресам каждый раз, когда вы сформируете отчет вручную или KUMA сформирует отчет автоматически по расписанию.
Чтобы сформированные отчеты можно было отправлять по электронной почте, следует настроить SMTP-соединение.
Если адресаты, которым отчет пришел на почту, являются пользователями KUMA, они смогут скачать отчет или просмотреть отчет по ссылкам из письма. Если адресаты не являются пользователями KUMA, переход по ссылкам будет доступен, но авторизоваться в KUMA адресаты не смогут, поэтому им будут доступны только вложения.
Рекомендуется просматривать отчеты в формате HTML по ссылкам в веб-интерфейсе, поскольку при некоторых значениях разрешения экрана HTML-отчет из вложения может отображаться некорректно.
Вы можете отправить письмо без вложений, тогда адресатам будут доступны отчеты только по ссылкам и только с авторизацией в KUMA, без ограничений по ролям или тенантам.
- В раскрывающемся списке выберите формат отчета для отправки. Доступные форматы: PDF, HTML, , Excel.
- Нажмите Сохранить.
Расписание отчетов настроено.
В начало
Изменение шаблона отчета
Чтобы изменить шаблон отчета:
- Откройте веб-интерфейс KUMA и выберите раздел Отчеты → Шаблоны.
- В таблице шаблонов отчета нажмите имя шаблона отчета и в раскрывающемся списке выберите Изменить шаблон отчета.
Откроется окно Изменить шаблон отчета.
Это окно также можно открыть на вкладке Отчеты → Сформированные отчеты, нажав имя существующего отчета и выбрав в раскрывающемся списке Изменить шаблон отчета.
- Внесите необходимые изменения:
- Измените список тенантов, которым принадлежит шаблон отчета.
- Обновите период времени, за который вам требуется аналитика.
- Добавьте веб-виджеты
- Измените расположение веб-виджетов, перетаскивая их.
- Измените размер веб-виджетов с помощью кнопки
, которая появляется при наведении указателя мыши на веб-виджет.
- Отредактируйте веб-виджеты
- Удалите веб-виджеты, наведя на них указатель мыши, а затем нажав на появившийся значок
и выбрав Удалить.
- В поле справа от раскрывающегося списка Добавить веб-виджет введите уникальное имя шаблона отчета. Должно содержать от 1 до 128 символов в кодировке Unicode.
- Измените логотип отчета, загрузив его с помощью кнопки Загрузить логотип. Если в шаблоне уже есть логотип, его предварительно потребуется удалить.
- Измените срок хранения отчетов, сформированных по этому шаблону.
- При необходимости установите или снимите флажок Отображать данные по КИИ.
- Нажмите Сохранить.
Шаблон отчета изменен и отображается на вкладке Отчеты → Шаблоны веб-интерфейса KUMA.
В начало
Копирование шаблона отчета
Чтобы создать копию шаблона отчета:
- Откройте веб-интерфейс KUMA и выберите раздел Отчеты → Шаблоны.
- В таблице шаблонов отчета нажмите имя шаблона отчета и в раскрывающемся списке выберите Дублировать шаблон отчета.
Откроется окно Новый шаблон отчета. Название веб-виджета изменено на
<Шаблон отчета> - копия
. - Внесите необходимые изменения:
- Измените список тенантов, которым принадлежит шаблон отчета.
- Обновите период времени, за который вам требуется аналитика.
- Добавьте веб-виджеты
- Измените расположение веб-виджетов, перетаскивая их.
- Измените размер веб-виджетов с помощью кнопки
, которая появляется при наведении указателя мыши на веб-виджет.
- Отредактируйте веб-виджеты
- Удалите веб-виджеты, наведя на них указатель мыши, а затем нажав на появившийся значок
и выбрав Удалить.
- В поле справа от раскрывающегося списка Добавить веб-виджет введите уникальное имя шаблона отчета. Должно содержать от 1 до 128 символов в кодировке Unicode.
- Измените логотип отчета, загрузив его с помощью кнопки Загрузить логотип. Если в шаблоне уже есть логотип, его предварительно потребуется удалить.
- Нажмите Сохранить.
Шаблон отчета создан и отображается на вкладке Отчеты → Шаблоны веб-интерфейс KUMA.
В начало
Удаление шаблона отчета
Чтобы удалить шаблон отчета:
- Откройте веб-интерфейс KUMA и выберите раздел Отчеты → Шаблоны.
- В таблице шаблонов отчета нажмите имя шаблона отчета и в раскрывающемся списке выберите Удалить шаблон отчета.
Откроется окно подтверждения.
- Если вы хотите удалить только шаблон отчета, нажмите на кнопку Удалить.
- Если вы хотите удалить шаблон отчета и все отчеты, сформированные с помощью этого шаблона, нажмите Удалить с отчетами.
Шаблон отчета удален.
В начало
Сформированные отчеты
Все отчеты формируются с помощью шаблонов отчетов. Сформированные отчеты доступны на вкладке Сформированные отчеты в разделе Отчеты и отображаются в таблице со следующими столбцами:
- Название – имя шаблона отчетов.
Вы можете отсортировать таблицу по этому столбцу, нажав заголовок и выбрав По возрастанию или По убыванию.
- Период – период времени, за который была извлечена аналитика отчета.
- Последний отчет – дата и время создания отчета.
Вы можете отсортировать таблицу по этому столбцу, нажав заголовок и выбрав По возрастанию или По убыванию.
- Тенант – название тенанта, которому принадлежит отчет.
- Пользователь – имя пользователя, который сформировал отчет вручную. Если отчет был сформирован по расписанию, значение будет пустым. Если отчет был сформирован в версии KUMA ниже 2.1, значение будет пустым.
Вы можете нажать на название отчета, чтобы открыть раскрывающийся список с доступными командами:
- Открыть отчет – используйте эту команду, чтобы открыть окно с данными отчета.
- Сохранить как – используйте эту команду, чтобы сохранить сформированный отчет в нужном формате. Доступные форматы: HTML, PDF, CSV, разделенный CSV, Excel. По умолчанию во всех форматах выводится 250 строк. Максимальное количество значений, которые могут отображаться в таблицах в форматах PDF и HTML: 500. Если вы хотите выводить в отчет более 500 строк, задайте в SQL-запросе желаемое значение параметра LIMIT и сохраните отчет в формате CSV.
- Создать отчет – используйте эту команду, чтобы немедленно сформировать отчет. Обновите окно браузера, чтобы увидеть вновь созданный отчет в таблице.
- Изменить шаблон отчета – используйте эту команду, чтобы настроить веб-виджеты и период времени, за который должна быть извлечена аналитика.
- Удалить отчет – используйте эту команду, чтобы удалить отчет.
Просмотр отчетов
Чтобы просмотреть отчет:
- Откройте веб-интерфейс KUMA и выберите раздел Отчеты → Сформированные отчеты.
- В таблице отчета нажмите имя сформированного отчета и в раскрывающемся списке выберите Открыть отчет.
Откроется новая вкладка браузера с веб-виджетами, отображающими аналитику отчетов. Если веб-виджет отображает данные о событиях, алертах, инцидентах, активных листах и контекстных таблицах при нажатии на его заголовок открывается соответствующий раздел веб-интерфейса KUMA с активным фильтром и/или поисковым запросом, с помощью которых отображаются данные из веб-виджета. К веб-виджетам применяются ограничения по умолчанию.
С помощью кнопки CSV данные, отображаемые на каждом веб-виджете, можно скачать в формате CSV в кодировке UTF-8. Название скачиваемого файла имеет формат <название веб-виджета>_<дата скачивания (ГГГГММДД)>_<время скачивания (ЧЧММСС)>.CSV.
Если вы хотите просмотреть полные данные, выгрузите отчет в формате CSV с указанными параметрами из запроса.
- Отчет можно сохранить в выбранном формате с помощью кнопки Сохранить как.
Создание отчетов
Вы можете создать отчет вручную или настроить расписание, чтобы отчеты создавались автоматически.
Чтобы создать отчет вручную:
- Откройте веб-интерфейс KUMA и выберите раздел Отчеты → Шаблоны.
- В таблице шаблонов отчета нажмите имя шаблона отчета и в раскрывающемся списке выберите Создать отчет.
Отчет также можно создать на вкладке Отчеты → Сформированные отчеты, нажав имя существующего отчета и выбрав в раскрывающемся списке Создать отчет.
Отчет создается и помещается на вкладку Отчеты → Сформированные отчеты.
Чтобы создавать отчеты автоматически, настройте расписание отчетов.
В начало
Сохранение отчетов
Чтобы сохранить отчет в нужном формате:
- Откройте веб-интерфейс KUMA и выберите раздел Отчеты → Сформированные отчеты.
- В таблице отчета нажмите имя сформированного отчета и в раскрывающемся списке выберите Сохранить как, а затем выберите нужный формат: HTML, PDF, CSV, разделенный CSV, Excel.
Отчет сохраняется в папку загрузки, настроенную в вашем браузере.
Отчет также можно сохранить в выбранном формате при просмотре.
В начало
Удаление отчетов
Чтобы удалить отчет:
- Откройте веб-интерфейс KUMA и выберите раздел Отчеты → Сформированные отчеты.
- В таблице отчета нажмите имя сформированного отчета и в раскрывающемся списке выберите Удалить отчет.
Откроется окно подтверждения.
- Нажмите ОК.
Виджеты
С помощью веб-виджетов вы можете осуществлять мониторинг работы приложения. Виджеты организованы в группы, каждая из которых связана с типом аналитики, которую она предоставляет. В KUMA доступны следующие группы веб-виджетов и веб-виджеты:
- События – веб-виджет для создания аналитики на основе событий.
- Активные листы – веб-виджет для создания аналитики на основе активных листов корреляторов.
- Алерты – группа для аналитики алертов.
В группу входят следующие веб-виджеты:
- Активные алерты – количество незакрытых алертов.
- Активные алерты по тенантам – количество незакрытых алертов для каждого тенанта.
- Алерты по тенантам – количество алертов всех статусов для каждого тенанта.
- Неназначенные алерты – количество алертов со статусом Новый.
- Алерты по исполнителю – количество алертов со статусом Назначен, сгруппированных по имени учетной записи.
- Алерты по статусу – количество алертов со статусом Новый, Открыт, Назначен или Эскалирован, сгруппированных по статусу.
- Алерты по уровню важности – количество незакрытых алертов, сгруппированных по уровню важности.
- Алерты по правилу корреляции – количество незакрытых алертов, сгруппированных по правилам корреляции.
- Последние алерты – таблица с информацией о последних 10 незакрытых алертах, принадлежащих выбранным в макете тенантам.
- Распределение алертов – количество алертов, созданных в течение указанного для веб-виджета периода.
- Активы – группа для аналитики активов из обработанных событий. В эту группу входят следующие веб-виджеты:
- Затронутые активы – таблица с информацией об уровне важности активов и количестве незакрытых алертов, с которыми они связаны.
- Категории затронутых активов – категории активов, привязанных к незакрытым алертам.
- Количество активов – количество активов, добавленных в KUMA.
- Активы в инцидентах по тенантам – количество активов, связанных с незакрытыми инцидентами. Сгруппированы по тенантам.
- Активы в алертах по тенантам – количество активов, связанных с незакрытыми алертами, Сгруппированы по тенантам.
- Инциденты – группа для аналитики инцидентов.
В группу входят следующие веб-виджеты:
- Активные инциденты – количество незакрытых инцидентов.
- Неназначенные инциденты – количество инцидентов со статусом Открыт.
- Распределение инцидентов – количество инцидентов, созданных в течение указанного для веб-виджета периода.
- Инциденты по исполнителю – количество инцидентов со статусом Назначен, сгруппированных по имени учетной записи пользователя.
- Инциденты по статусам – количество инцидентов, сгруппированных по статусу.
- Инциденты по уровню важности – количество незакрытых инцидентов, сгруппированных по уровню важности.
- Активные инциденты по тенантам – количество незакрытых инцидентов, сгруппированных по тенантам, доступным для учетной записи пользователя.
- Все инциденты – количество инцидентов всех статусов.
- Все инциденты по тенантам – количество инцидентов всех статусов, сгруппированных по тенантам.
- Активы в инцидентах – количество активов, связанных с незакрытыми инцидентами.
- Категории активов в инцидентах – категории активов, связанных с незакрытыми инцидентами.
- Пользователи в инцидентах – пользователи, связанные с инцидентами.
- Последние инциденты – таблица с информацией о последних 10 незакрытых инцидентах, принадлежащих выбранным в макете тенантам.
- Источники событий – группа для аналитики источников событий. В группу входят следующие веб-виджеты:
- Топ источников событий по количеству алертов – количество незакрытых алертов, сгруппированных по источникам событий.
- Топ источников событий по условному рейтингу – количество событий, связанных с незакрытыми алертами. Сгруппированы по источникам событий.
В ряде случаев количество алертов, созданных источниками, может быть искажено. Для получения точной статистики рекомендуется в правиле корреляции указать поле события Device Product в качестве уникального, а также включить хранение всех базовых событий в корреляционном событии. Правила корреляции с такими параметрами являются более ресурсоемкими.
- Пользователи – группа для аналитики о пользователях из обработанных событий. В группу входят следующие веб-виджеты:
- Пользователи в алертах – количество учетных записей, связанных с незакрытыми алертами.
- Количество пользователей AD – количество учетных записей в Active Directory, полученных по LDAP в течение указанного для веб-виджета периода.
В таблице событий, в области деталей событий, в окне алертов, а также в веб-виджетах в качестве значений полей SourceAssetID
, DestinationAssetID
, DeviceAssetID
, SourceAccountID
, DestinationAccountID
и ServiceID
вместо идентификаторов отображаются названия активов, учетных записей или сервисов. При экспорте событий в файл идентификаторы сохраняются, однако в файл добавляются столбцы с названиями. Идентификаторы также отображаются при наведении указателя мыши на названия активов, учетных записей или сервисов.
Поиск по полям с идентификаторами возможен только с помощью идентификаторов.
Основные принципы работы с веб-виджетами
Принцип отображения данных на веб-виджете зависит от типа графика. В KUMA доступны следующие типы графиков:
- Круговая диаграмма (
).
- Счетчик (
).
- Таблица (
).
- Столбчатая диаграмма (
).
- Календарная диаграмма (
).
- Линейная диаграмма.
Основные принципы работы со всеми веб-виджетами
В левом верхнем углу веб-виджетов отображается название веб-виджета. По ссылке с названием веб-виджета о событиях, алертах, инцидентах или активных листах вы можете перейти в соответствующий раздел веб-интерфейса KUMA.
Под названием веб-виджета отображается список тенантов, для которых представлены данные.
В правом верхнем углу веб-виджета указан период, за который отображаются данные на веб-виджете (например, 30 дней ). При этом данные, отображающиеся в панели мониторинга, могут отставать от реального времени, так как они сохраняются в кеш. Вы можете просмотреть дату и время последнего обновления, наведя курсор на значок периода.
Если для веб-виджета вы включили параметр Показывать данные за предыдущий период, и данные на веб-виджете отображаются за относительный период, во всплывающей подсказке также будет отображаться предыдущий период. Предыдущий период рассчитывается относительно текущего периода как значения начала и конца текущего периода минус длительность текущего периода. Например, если данные обновляются ежедневно и отображаются за месяц, но прошли только первые 10 дней месяца, прошлым периодом будут считаться последние 10 дней прошлого месяца.
Вы можете изменить период отображения данных на веб-виджете, нажав на значок периода и выбрав точную дату или относительный период в открывшемся окне. Если вы хотите отобразить на веб-виджете данные за период, выбранный для макета, вы можете нажать на кнопку Сбросить. При изменении периода отображения данных на макете, также изменится отображаемый на веб-виджете период.
Время на веб-виджете приводится в соответствие с локальным часовым поясом, установленном в браузере.
Слева от значка периода отображается кнопка CSV. Вы можете скачать данные, которые отображаются на веб-виджете, в формате CSV (кодировка UTF-8). Название скачиваемого файла имеет формат <название веб-виджета>_<дата скачивания (ГГГГММДД)>_<время скачивания (ЧЧММСС)>.CSV.
Данные на веб-виджете отображаются за выбранный в параметрах веб-виджета или макета период только для тенантов, которые были выбраны в параметрах веб-виджета или макета.
Основные принципы работы с графиками типа "Круговая диаграмма"
Под списком тенантов отображается круговая диаграмма. Вы можете перейти в раздел веб-интерфейса KUMA с соответствующими данными, щелкнув левой кнопкой мыши по выбранному разделу диаграммы. Данные в разделе будут отсортированы в соответствии с фильтрами и/или поисковым запросом, указанным в веб-виджете.
Под значком периода отображается количество событий, активных листов, активов, алертов или инцидентов, сгруппированных по выбранным критериям за период отображения данных на веб-виджетах.
Примеры:
|
Основные принципы работы с графиками типа "Счетчик"
На графиках этого типа отображается сумма выбранных данных.
Пример: На веб-виджете Количество активов отображается общее количество активов, добавленных в KUMA. |
Основные принципы работы с графиками типа "Таблица"
На графиках этого типа данные отображаются в виде таблицы.
Пример: На веб-виджете События, для которого указан SQL-запрос |
Основные принципы работы с графиками типа "Столбчатая диаграмма"
Под списком тенантов отображается столбчатая диаграмма. Вы можете перейти в раздел События веб-интерфейса KUMA, щелкнув левой кнопкой мыши по выбранному разделу диаграммы. Данные в разделе будут отсортированы в соответствии с фильтрами и/или поисковым запросом, указанным в веб-виджете. Справа от диаграммы эти данные представлены в виде таблицы.
Пример: На веб-виджете Netflow top internal IPs, для которого указан SQL-запрос |
Основные принципы работы с графиками типа "Календарная диаграмма"
Под списком тенантов отображается календарная диаграмма. Вы можете перейти в раздел События веб-интерфейса KUMA с соответствующими данными, щелкнув левой кнопкой мыши по выбранному разделу диаграммы. Данные в разделе будут отсортированы в соответствии с фильтрами и/или поисковым запросом, указанным в веб-виджете. Справа от диаграммы эти данные представлены в виде таблицы.
Пример: На веб-виджете События, для которого указан SQL-запрос |
Основные принципы работы с графиками типа "Линейная диаграмма"
Под списком тенантов отображается линейная диаграмма. Вы можете перейти в раздел События веб-интерфейса KUMA с соответствующими данными, щелкнув левой кнопкой мыши по выбранному разделу диаграммы. Данные в разделе будут отсортированы в соответствии с фильтрами и/или поисковым запросом, указанным в веб-виджете. Справа от диаграммы эти данные представлены в виде таблицы.
Пример: На веб-виджете События, для которого указан SQL-запрос |
Основные принципы работы с графиками типа "Сложенная столбчатая диаграмма"
Под списком тенантов отображается сложенная столбчатая диаграмма с легендой. В легенде отображаются названия категорий, по которым происходит разбивка столбцов. Слева от каждой категории находится флажок, с помощью которого можно скрыть или показать категорию. Количество столбцов на диаграмме соответствует количеству значений в выбранной группировке. Столбцы подписаны метками. Цвет соответствующей категории в столбце присваивается автоматически. При наведении курсора мыши на области столбца отображается подсказка со значением и описанием значения. Вы можете перейти в раздел События веб-интерфейса KUMA, щелкнув левой кнопкой мыши по выбранному разделу диаграммы.
Столбцы имеют разную интерпретацию высоты в зависимости от значения параметра Формат:
- Если выбран формат Абсолютные значения, то высота столбцов соответствует сумме значений измеряемого показателя.
- Если выбран формат Относительные значения, %, то все столбцы имеют одинаковую высоту 100%, а размеры подкрашенных областей столбца соответствуют процентному соотношению между значениями показателя.
Если при создании пользовательского веб-виджета на основе сложенной столбчатой диаграммы выбран параметр Показывать данные за предыдущий период и в запросе указаны стандартные псевдонимы value
, category
, metric
, то на диаграмме отдельными столбцами показываются данные предыдущего периода. Если же в запросе вместо стандартной метрики metric
применяется пользовательский расчет метрик с нестандартными псевдонимами, то параметр Показывать данные за предыдущий период не учитывается при построении диаграммы (см. примеры запросов ниже).
Примеры: При создании пользовательского веб-виджета с графиком типа Сложенная столбчатая диаграмма на основе SQL-запроса для веб-виджета События действуют следующие правила:
При этом вы можете самостоятельно управлять подсчетом, используя в качестве метрик стандартные функции агрегации Пример 1: В веб-виджете События указан следующий SQL-запрос со стандартными псевдонимами, при создании веб-виджета выбран параметр Показывать данные за предыдущий период:
На диаграмме по оси X отображаются соответствующие тенанты (поле, указанное как Рядом с каждым столбцом отображается дополнительный столбец с данными за прошлый период, если такие данные были получены в запросе. Пример 2: В веб-виджете События указан следующий SQL-запрос с пользовательскими метриками, указанными как псевдонимы
На диаграмме по оси X отображаются соответствующие тенанты (поле, указанное как Дополнительный столбец с данными за прошлый период для запроса с пользовательскими метриками не отображается, даже если при создании веб-виджета выбран параметр Показывать данные за предыдущий период. Пример 3: В веб-виджете События указан следующий SQL-запрос со стандартными псевдонимами:
В отличие от схожего запроса в примере 1, в этом случае на диаграмме по оси X отображаются соответствующие типы событий (поле, указанное как Пример 4: В веб-виджете События указан следующий SQL-запрос со стандартными псевдонимами:
На диаграмме по оси X отображаются дни месяца (поле, указанное как Чтобы построить подобный график с расположением столбцов по дате и/или времени, используйте в запросе группировку и сортировку по следующим полям с типом
Для полноценной работы с данными, расположенными по дате и/или времени, рекомендуется использовать тип графиков Календарная диаграмма. |
Особенности отображения данных в веб-виджетах
Ограничение отображаемых данных
Для удобства восприятия информации в KUMA заданы ограничения на отображение данных в веб-виджетах в зависимости от их типа:
- Круговая диаграмма – отображается не более 20 отсеков.
- Столбчатая диаграмма – отображается не более 40 столбцов.
- Таблица – отображается не более 500 записей.
- Календарная диаграмма – отображается не более 365 дней.
Данные, выходящие за указанные ограничения, отображаются в веб-виджете в категории Остальное.
Все данные, по которым построена аналитика в веб-виджете, можно скачать в формате CSV.
Суммирование данных
Формат отображения итоговой суммы данных на календарной, столбчатой и круговой диаграммах зависит от языка локализации:
- Английская локализация: порядки разделяются запятыми, дробная часть отделяется точкой.
- Русская локализация: порядки разделяются пробелами, дробная часть отделяется запятой.
Создание веб-виджета
Вы можете создать веб-виджет на макете панели мониторинга в процессе создания или редактирования макета.
Чтобы создать веб-виджет:
- Создайте макет или перейдите в режим редактирования выбранного макета.
- Нажмите на кнопку Добавить веб-виджет.
- В раскрывшемся списке выберите тип веб-виджета.
Отобразится окно параметров веб-виджета.
- Задайте параметры веб-виджета.
- Если вы хотите просмотреть, как будут отображаться данные на веб-виджете, нажмите на кнопку Предварительный просмотр.
- Нажмите на кнопку Добавить.
Виджет отобразится на макете панели мониторинга.
В начало
Редактирование веб-виджета
Чтобы отредактировать веб-виджет:
- В веб-интерфейсе KUMA выберите раздел Панель мониторинга.
- Раскройте список в верхнем правом углу окна.
- Наведите указатель мыши на требуемый макет.
- Нажмите на кнопку
.
Откроется окно Настройка макета.
- На веб-виджете, который вы хотите отредактировать, нажмите на кнопку
.
- Выберите Изменить.
Откроется окно параметров веб-виджета.
- Задайте параметры веб-виджета.
- Нажмите на кнопку Сохранить в окне параметров веб-виджета.
- Нажмите на кнопку Сохранить в окне Настройка макета.
Виджет будет отредактирован.
В начало
Удаление веб-виджета
Чтобы удалить веб-виджет:
- В веб-интерфейсе KUMA выберите раздел Панель мониторинга.
- Раскройте список в верхнем правом углу окна.
- Наведите указатель мыши на требуемый макет.
- Нажмите на кнопку
.
Откроется окно Настройка макета.
- На веб-виджете, который вы хотите удалить, нажмите на кнопку
.
- Выберите Удалить.
- В отобразившемся окне подтверждения нажмите на кнопку ОК.
- Нажмите на кнопку Сохранить.
Виджет будет удален.
В начало
Параметры веб-виджетов
Этот раздел содержит описание параметров всех доступных в KUMA веб-виджетов.
Виджет "События"
Вы можете использовать веб-виджет События для получения необходимой аналитики на основе SQL-запросов.
При создании этого веб-виджета вам требуется указать значения для параметров, описанных в таблицах ниже.
Вкладка :
В таблице ниже представлены параметры, расположенные во вкладке .
Описание параметров
Параметр |
Описание |
---|---|
График |
Тип графика. Доступны следующие типы графиков:
|
Формат |
Формат отображения данных: Абсолютные значения или Относительные значения, %. Параметр доступен для графика типа Сложенная столбчатая диаграмма. При выборе формата Абсолютные значения высота столбцов диаграммы соответствует сумме значений измеряемого показателя. При выборе формата Относительные значения, % все столбцы имеют одинаковую высоту 100%, а размеры цветных областей столбца соответствуют процентному соотношению между значениями показателя. По умолчанию выбрано Абсолютные значения. |
Тенант |
Тенант, по которому отображаются данные на веб-виджете. Вы можете выбрать несколько тенантов. По умолчанию данные отображаются по тенантам, которые вы выбрали в параметрах макета. |
Период |
Период, за который отображаются данные на веб-виджете. По умолчанию выбрано Как на макете – отображаются данные за период, выбранный для макета. Вы также можете указать период для веб-виджета одним из следующих способов:
Подробнее см. ниже в подразделе Настройка значения периода. |
Показывать данные за предыдущий период |
Включение отображения данных сразу за два периода: за текущий и за предыдущий. При использовании графика типа Сложенная столбчатая диаграмма параметр Показывать данные за предыдущий период будет учитываться, если в запросе указаны стандартные псевдонимы |
Хранилище |
Хранилище, в котором выполняется поиск событий. В списке отображаются доступные пространства. Можно выбрать только одно хранилище, можно выбрать одно или несколько пространств. Значения в поле Хранилище не зависит от выбранных тенантов в поле Тенант. В поле отображаются хранилища и пространства, как в разделе События. Если у пользователя нет прав доступа к одному или нескольким пространствам хранилища, данные на веб-виджете будут недоступны для просмотра, пользователь не может редактировать веб-виджет, но может продублировать веб-виджет с помощью кнопки Дублировать. Дублирование не зависит от прав доступа к пространствам. При дублировании шаблона в тех веб-виджетах, где были указаны недоступные пользователю пространства, значение в поле Хранилище будет сброшено. В таких веб-виджетах будет отображаться ошибка Access denied (Operation returns no results because of allowed and selected event spaces). Для сохранения шаблона необходимо указать пространства в веб-виджетах. В тех веб-виджетах, где были указаны пространства, доступные пользователю, значение поля Хранилище не сбрасывается и сохраняется при дублировании шаблона. Если адрес электронной почты пользователя указан в списке получателей отчета по расписанию, пользователь получит полную версию отчета независимо от доступных пространств. |
Поле SQL-запроса ( |
Запрос для фильтрации и поиска событий вручную. Вы можете составить запрос в конструкторе запросов, нажав на кнопку Подробнее о создании SQL-запроса в конструкторе запроса см. ниже. Существуют следующие ограничения:
|
Как создать запрос в конструкторе запросов
Пример условий поиска в конструкторе запросов
Вкладка :
В таблице ниже представлены параметры, расположенные во вкладке .
Вкладка отображается, если на вкладке в поле График вы выбрали одно из следующих значений: Столбчатая диаграмма, Линейная диаграмма, Календарная диаграмма.
Описание параметров
Параметр |
Описание |
---|---|
Минимальное значение Y и Максимальное значение Y |
Масштаб оси Y. На осях графиков могут отображаться отрицательные значения. Это связано с масштабированием графиков на веб-виджете и может быть исправлено выставлением нуля в качестве минимальных значений графиков вместо Авто. |
Минимальное значение X и Максимальное значение X |
Масштаб оси X. На осях графиков могут отображаться отрицательные значения. Это связано с масштабированием графиков на веб-виджете и может быть исправлено выставлением нуля в качестве минимальных значений графиков вместо Авто. |
Толщина линии |
Толщина линии на графике. Поле отображается для типа графика "Линейная диаграмма". |
Размер указателя |
Размер указателя на графике. Поле отображается для типа графика "Линейная диаграмма". |
Вкладка :
В таблице ниже представлены параметры, расположенные во вкладке .
Описание параметров
Параметр |
Описание |
---|---|
Название |
Название веб-виджета. |
Описание |
Описание веб-виджета. |
Цвет |
Цвет отображения информации:
Параметр доступен для графиков типа Столбчатая диаграмма, Счетчик, Линейная диаграмма, Календарная диаграмма. |
Горизонтальный |
Использование горизонтальной гистограммы вместо вертикальной. При включении этого параметра горизонтальная прокрутка при большом количестве данных не будет отображаться и вся имеющаяся информация будет отражена в заданном размере веб-виджета. Если данных для отображения много, рекомендуется увеличить размер веб-виджета. |
Итоговые значения |
Суммы значений. |
Легенда |
Отображение легенды для аналитики. По умолчанию переключатель включен. |
Пустые значения в легенде |
Отображение параметров с нулевым значением в легенде для аналитики. По умолчанию переключатель выключен. |
Десятичные знаки |
Количество десятичных знаков, до которых отображаемое значение должно быть округлено. |
Длительность отрезков периода |
Длительность отрезков, на которые требуется делить период. Доступно для графика типа Календарная диаграмма. |
Шкала |
Шкала для отображения данных. Доступно для графика типа Сложенная столбчатая диаграмма. Возможны следующие значения:
По умолчанию выбрано значение Линейная. |
Виджет "Активные листы"
Вы можете использовать веб-виджет Активные листы для получения аналитики на основе SQL-запросов.
При создании этого веб-виджета вам требуется указать значения для параметров, описанных в таблицах ниже.
Вкладка :
В таблице ниже представлены параметры, значение которых требуется указать во вкладке .
Описание параметров
Параметр |
Описание |
---|---|
График |
Тип графика. Доступны следующие типы графиков:
|
Тенант |
Тенант, по которому отображаются данные на веб-виджете. Вы можете выбрать несколько тенантов. По умолчанию данные отображаются по тенантам, которые вы выбрали в параметрах макета. |
Коррелятор |
Название коррелятора, содержащего активный лист, по которому вы хотите получать данные. |
Активный лист |
Название активного листа, по которому вы хотите получать данные. Один и тот же активный лист может использоваться в разных корреляторах. При этом для каждого коррелятора создается своя сущность активного листа. Таким образом, содержимое активных листов, используемых разными корреляторами, различается, даже если идентификатор и название активных листов одинаковые. |
Поле SQL-запроса |
В этом поле вы можете ввести запрос для фильтрации и поиска данных активного листа вручную. Структура запроса аналогична той, которая используется при поиске событий. При создании запроса по активным листам вам нужно учитывать следующие особенности:
Особенности использования псевдонимов в SQL-функциях: и SELECT допустимо использовать двойные и косые кавычки: ", `. Если в качестве типа графика вы выбрали Счетчик, псевдонимы могут содержать латинские и кириллические символы, а также пробелы. При использовании пробелов или кириллицы псевдоним необходимо выделять кавычками: "Псевдоним с пробелом", `Другой псевдоним`. При отображении данных за предыдущий период сортировка по параметру count(ID) может работать некорректно. Рекомендуется использовать сортировку по параметру metric. Например, SELECT count(ID) AS "metric", Name AS "value" FROM `events` GROUP BY Name ORDER BY metric ASC LIMIT 250. |
Вы можете получать в веб-виджете названия тенантов, а не их идентификаторы.
Примеры запросов для получения аналитики по активным листам:
|
Вкладка :
В таблице ниже представлены параметры, значение которых требуется указать во вкладке .
Вкладка отображается, если на вкладке в поле График вы выбрали значение Столбчатая диаграмма.
Описание параметров
Параметры |
Описание |
---|---|
Минимальное значение Y и Максимальное значение Y |
Масштаб оси Y. На осях графиков могут отображаться отрицательные значения. Это связано с масштабированием графиков на веб-виджете и может быть исправлено выставлением нуля в качестве минимальных значений графиков вместо Авто. |
Минимальное значение X и Максимальное значение X |
Масштаб оси X. На осях графиков могут отображаться отрицательные значения. Это связано с масштабированием графиков на веб-виджете и может быть исправлено выставлением нуля в качестве минимальных значений графиков вместо Авто. |
Вкладка :
В таблице ниже представлены параметры, значение которых требуется указать во вкладке .
Описание параметров
Параметр |
Описание |
---|---|
Название |
Название веб-виджета. |
Описание |
Описание веб-виджета. |
Цвет |
Цвет отображения информации:
|
Горизонтальный |
Использование горизонтальной гистограммы вместо вертикальной. При включении этого параметра вся имеющаяся информация будет отражена в заданном размере веб-виджета. Если данных много, Вы можете увеличить размер веб-виджета для их оптимального отображения. |
Итоговые значения |
Суммы значений. |
Легенда |
Отображение легенды для аналитики. По умолчанию переключатель включен. |
Пустые значения в легенде |
Отображение параметров с нулевым значением в легенде для аналитики. По умолчанию переключатель выключен. |
Виджет "Контекстные таблицы"
Вы можете использовать веб-виджет Контекстные таблицы для получения аналитики на основе SQL-запросов.
При создании этого веб-виджета вам требуется указать значения для параметров, описанных в таблицах ниже.
Вкладка :
В таблице ниже представлены параметры, значение которых требуется указать во вкладке .
Описание параметров
Параметр |
Описание |
---|---|
График |
Тип графика. Доступны следующие типы графиков:
|
Тенант |
Тенант, по которому отображаются данные на веб-виджете. Вы можете выбрать несколько тенантов. По умолчанию данные отображаются по тенантам, которые вы выбрали в параметрах макета. |
Коррелятор |
Название коррелятора, содержащего контекстную таблицу, по которой вы хотите получать данные. |
Контекстная таблица |
Название контекстной таблицы, по которой вы хотите получать данные. Одна и та же контекстная таблица может использоваться в разных корреляторах. При этом для каждого коррелятора создается своя сущность контекстной таблицы. Таким образом, содержимое контекстных таблиц, используемых разными корреляторами, различается, даже если идентификатор и название контекстных таблиц одинаковые. |
Поле SQL-запроса |
В этом поле вы можете ввести запрос для фильтрации и поиска данных контекстной таблицы вручную. По умолчанию для каждого типа графика в поле указан запрос, который получает схему контекстной таблицы и ключ по ключевым полям. Структура запроса аналогична той, которая используется при поиске событий. При создании запроса по контекстным таблицам вам нужно учитывать следующие особенности:
Особенности использования псевдонимов в SQL-функциях и |
Вы можете получать в веб-виджете названия тенантов, а не их идентификаторы.
Примеры запросов для получения аналитики по активным листам:
|
Вкладка :
В таблице ниже представлены параметры, значение которых требуется указать во вкладке .
Вкладка отображается, если на вкладке в поле График вы выбрали значение Столбчатая диаграмма.
Описание параметров
Параметр |
Описание |
---|---|
Минимальное значение Y и Максимальное значение Y |
Масштаб оси Y. На осях графиков могут отображаться отрицательные значения. Это связано с масштабированием графиков на веб-виджете и может быть исправлено выставлением нуля в качестве минимальных значений графиков вместо Авто. |
Минимальное значение X и Максимальное значение X |
Масштаб оси X. На осях графиков могут отображаться отрицательные значения. Это связано с масштабированием графиков на веб-виджете и может быть исправлено выставлением нуля в качестве минимальных значений графиков вместо Авто. |
Вкладка :
В таблице ниже представлены параметры, значение которых требуется указать во вкладке .
Описание параметров
Параметры |
Описание |
---|---|
Название |
Название веб-виджета. |
Описание |
Описание веб-виджета. |
Цвет |
Цвет отображения информации:
|
Горизонтальный |
Использование горизонтальной гистограммы вместо вертикальной. При включении этого параметра вся имеющаяся информация будет отражена в заданном размере веб-виджета. Если данных много, вы можете увеличить размер веб-виджета для оптимального отображения. |
Итоговые значения |
Суммы значений. |
Легенда |
Отображение легенды для аналитики. По умолчанию переключатель включен. |
Пустые значения в легенде |
Отображение параметров с нулевым значением в легенде для аналитики. По умолчанию переключатель выключен. |
Пользовательский веб-виджет "Активы"
Вы можете использовать виджет Активы → Пользовательский виджет для получения расширенной аналитики по активам из обработанных событий с помощью конструктора запросов. В запросе необходимо указать поле актива и соответствующее ему условие или набор условий, по которым должен вестись подсчет активов (ось Y). Также вы можете также указать одно или несколько дополнительных условий (категорий), по которым будет производиться сравнение количества активов для каждого поля.
При создании пользовательского виджета активов вам требуется указать значения для параметров, описанных в таблицах ниже.
Вкладка :
В таблице ниже описаны параметры, расположенные на вкладке .
Описание параметров
Параметр |
Описание |
---|---|
График |
Тип графика. Доступны следующие типы графиков:
|
Формат |
Параметр доступен для графика типа Сложенная столбчатая диаграмма. Формат отображения данных: Абсолютные значения или Относительные значения, %. При выборе формата Абсолютные значения высота столбцов диаграммы соответствует сумме значений измеряемого показателя. При выборе формата Относительные значения, % все столбцы имеют одинаковую высоту 100%, а размеры цветных областей столбца соответствуют процентному соотношению между значениями показателя. По умолчанию выбрано Абсолютные значения. |
Тенант |
Тенант, по которому отображаются данные на веб-виджете. Вы можете выбрать несколько тенантов. По умолчанию данные отображаются по тенантам, которые вы выбрали в параметрах макета. |
Категория активов |
Категория активов, для которой отображаются данные на виджете. |
Искать в активах без категории |
Параметр позволяет отображать активы без категории. По умолчанию флажок не установлен. |
Группа параметров Выбор осей графика |
|
Ось Y |
Обязательный параметр. Поле актива и указанное для этого поля условие или набор условий, по которым должен вестись подсчет активов. |
Категория оси Y |
Категория для выбранного поля. Не используется для графика типа Счетчик. Параметр является необязательным для полей оси Y, значения которых являются перечислением (могут выбираться из конечного списка значений). Для всех остальных полей параметр является обязательным. |
Группировка по тенантам |
Параметр доступен для графика типа Сложенная столбчатая диаграмма. Задает дополнительную группировку активов по тенантам. Если флажок установлен, активы на диаграмме разбиваются по оси X на столбцы, соответствующие отдельным тенантам. Если флажок не установлен, все активы отображаются на одном столбце. По умолчанию флажок не установлен. |
Вкладка :
В таблице ниже описаны параметры, расположенные на вкладке .
Описание параметров
Параметр |
Описание |
---|---|
Название |
Название веб-виджета. |
Описание |
Описание веб-виджета. |
Итоговые значения |
Параметр доступен для графика типа Круговая диаграмма. Включает отображение итоговых значений на диаграмме, помимо выбранных категорий. Если переключатель включен, сумма значений всех указанных категорий отображается в центре круговой диаграммы и в легенде в отдельной графе Всего. По умолчанию переключатель выключен. |
Цвет |
Параметр доступен для графика типа Счетчик. Цвет отображения информации:
|
Горизонтальный |
Использование горизонтальной гистограммы вместо вертикальной. При включении этого параметра горизонтальная прокрутка при большом количестве данных не будет отображаться и вся имеющаяся информация будет отражена в заданном размере веб-виджета. Если данных для отображения много, рекомендуется увеличить размер веб-виджета. |
Легенда |
Отображение легенды для аналитики. По умолчанию переключатель включен. |
Пустые значения в легенде |
Отображение параметров с нулевым значением в легенде для аналитики. По умолчанию переключатель выключен. |
Десятичные знаки |
Количество десятичных знаков, до которых отображаемое значение должно быть округлено. |
Шкала |
Доступно для графика типа Сложенная столбчатая диаграмма. Шкала для отображения данных. Возможны следующие значения:
По умолчанию выбрано значение Линейная. |
Другие веб-виджеты
В этом разделе описываются параметры всех веб-виджетов, кроме веб-виджетов События и Активные листы.
Набор параметров, доступных для веб-виджета, зависит от типа графика, который отображается на веб-виджете. В KUMA доступны следующие типы графиков:
- Круговая диаграмма (
).
- Счетчик (
).
- Таблица (
).
- Столбчатая диаграмма (
).
- Календарная диаграмма (
).
- Линейная диаграмма.
Параметры для круговых диаграмм
В таблице ниже представлены параметры для графиков типа Круговая диаграмма.
Описание параметров
Параметр |
Описание |
---|---|
Название |
Название веб-виджета. |
Описание |
Описание веб-виджета. |
Тенант |
Тенант, по которому отображаются данные на веб-виджете. Вы можете выбрать несколько тенантов. По умолчанию данные отображаются по тенантам, которые вы выбрали в параметрах макета. |
Период |
Период, за который отображаются данные на веб-виджете. По умолчанию выбрано Как на макете – отображаются данные за период, выбранный для макета. Вы также можете указать период для веб-виджета одним из следующих способов:
Подробнее см. ниже в подразделе Настройка значения периода. |
Итоговые значения |
Суммы значений. |
Легенда |
Отображение легенды для аналитики. По умолчанию переключатель включен. |
Пустые значения в легенде |
Отображение параметров с нулевым значением в легенде для аналитики. По умолчанию переключатель выключен. |
Десятичные знаки |
Количество десятичных знаков, до которых отображаемое значение должно быть округлено. |
Параметры для счетчиков
В таблице ниже представлены параметры для графиков типа Счетчик.
Описание параметров
Параметр |
Описание |
---|---|
Название |
Название веб-виджета. |
Описание |
Описание веб-виджета. |
Тенант |
Тенант, по которому отображаются данные на веб-виджете. Вы можете выбрать несколько тенантов. По умолчанию данные отображаются по тенантам, которые вы выбрали в параметрах макета. |
Период |
Период, за который отображаются данные на веб-виджете. По умолчанию выбрано Как на макете – отображаются данные за период, выбранный для макета. Вы также можете указать период для веб-виджета одним из следующих способов:
Подробнее см. ниже в подразделе Настройка значения периода. |
Параметры для таблиц
В таблице ниже представлены параметры для графиков типа Таблица.
Описание параметров
Параметр |
Описание |
---|---|
Название |
Название веб-виджета. |
Описание |
Описание веб-виджета. |
Тенант |
Тенант, по которому отображаются данные на веб-виджете. Вы можете выбрать несколько тенантов. По умолчанию данные отображаются по тенантам, которые вы выбрали в параметрах макета. |
Период |
Период, за который отображаются данные на веб-виджете. По умолчанию выбрано Как на макете – отображаются данные за период, выбранный для макета. Вы также можете указать период для веб-виджета одним из следующих способов:
Подробнее см. ниже в подразделе Настройка значения периода. |
Показывать данные за предыдущий период |
Включение отображения данных сразу текущий и предыдущий периоды. |
Цвет |
Цвет отображения информации:
|
Десятичные знаки |
Количество десятичных знаков, до которых отображаемое значение должно быть округлено. |
Параметры для столбчатых, сложенных столбчатых и календарных диаграмм
В таблице ниже представлены параметры для графиков типа Столбчатая диаграмма и Календарная диаграмма, расположенные на вкладке .
Описание параметров
Параметр |
Описание |
---|---|
Минимальное значение Y и Максимальное значение Y |
Масштаб оси Y. На осях графиков могут отображаться отрицательные значения. Это связано с масштабированием графиков на веб-виджете и может быть исправлено выставлением нуля в качестве минимальных значений графиков вместо Авто. |
Минимальное значение X и Максимальное значение X |
Масштаб оси X. На осях графиков могут отображаться отрицательные значения. Это связано с масштабированием графиков на веб-виджете и может быть исправлено выставлением нуля в качестве минимальных значений графиков вместо Авто. |
Десятичные знаки |
Количество десятичных знаков, до которых отображаемое значение должно быть округлено. |
В таблице ниже представлены параметры для графиков типа Столбчатая диаграмма, Сложенная столбчатая диаграмма и Календарная диаграмма, расположенные на вкладке .
Описание параметров
Параметр |
Описание |
---|---|
Название |
Название веб-виджета. |
Описание |
Описание веб-виджета. |
Тенант |
Тенант, по которому отображаются данные на веб-виджете. Вы можете выбрать несколько тенантов. По умолчанию данные отображаются по тенантам, которые вы выбрали в параметрах макета. |
Период |
Период, за который отображаются данные на веб-виджете. По умолчанию выбрано Как на макете – отображаются данные за период, выбранный для макета. Вы также можете указать период для веб-виджета одним из следующих способов:
Подробнее см. ниже в подразделе Настройка значения периода. |
Показывать данные за предыдущий период |
Включение отображения данных сразу за два периода: текущий и предыдущий. |
Цвет |
Цвет отображения информации:
|
Горизонтальный |
Использование горизонтальной гистограммы вместо вертикальной. При включении этого параметра вся имеющаяся информация будет отражена в заданном размере веб-виджета. Если данных много, вы можете увеличить размер веб-виджета для более удобного отображения данных. |
Итоговые значения |
Суммы значений. |
Легенда |
Отображение легенды для аналитики. По умолчанию переключатель включен. |
Пустые значения в легенде |
Отображение параметров с нулевым значением в легенде для аналитики. По умолчанию переключатель выключен. |
Длительность отрезков периода |
Длительность отрезков, на которые требуется делить период. Доступно для графика типа Календарная диаграмма. |
Настройка значения периода
Для графиков типа Круговая диаграмма, Счетчик, Таблица, Столбчатая диаграмма, Сложенная столбчатая диаграмма, Календарная диаграмма вы можете настроить период отображения данных на веб-виджете с помощью параметра Период. По умолчанию период отображения данных в веб-виджете совпадает с периодом отображения данных на панели мониторинга.
Чтобы настроить период отображения данных, выполните одно из следующих действий:
- При необходимости измените дату и время в параметре Период одним из следующих способов:
- Если вы хотите указать точную дату, в календаре слева выберите даты начала и окончания периода и нажмите на кнопку Применить.
Вы можете выбрать дату до текущей включительно. Формат даты и времени зависит от параметров вашего браузера. Если в поле Дата от или Дата до есть значение и вы не меняли вручную значение времени, при выборе даты в календаре в поле Дата от автоматически подставится время 00:00:00.000, а в поле Дата до – 23:59:59.999. Если вы вручную удалили значение в поле Дата от или Дата до, при выборе даты в календаре в поле автоматически подставится текущее время. После того как вы выберите значение в одном из полей, фокус переключается на другое поле. Если в поле Дата до вы выбираете значение, которое меньше значения в поле Дата от, это меньшее значение будет автоматически подставлено в поле Дата от.
- Если вы хотите указать относительный период, выберите один из доступных периодов в списке Относительный период справа.
Период рассчитывается относительно настоящего времени.
- Если вы хотите задать пользовательский период, укажите или измените значение вручную в полях Дата от и Дата до.
Вы можете указать точные дату и время в формате DD.MM.YYYY HH:mm:ss.SSS для русской локализации и YYYY-MM-DD HH:mm:ss.SSS для английской локализации или период относительно текущего времени в виде формулы. При необходимости вы также можете комбинировать эти способы. Если при вводе точной даты вы не указали миллисекунды, значение 000 подставляется автоматически. Если вы вручную изменили время в полях Дата от или Дата до, при переключении даты в календаре значение времени не меняется.
В формулах относительного периода используйте параметр now для обозначения текущих даты и времени и язык параметризации интервалов: символы + (только в поле Дата до), -, / (округление до ближайшего), а также единицы изменения времени y (год), M (месяц), w (неделя), d (день), h (час), m (минута), s (секунда). Например, вы можете указать период now-5d, чтобы получить данные за последние пять дней, или now/w, чтобы получить данные с начала первого дня текущей недели (00:00:00:000 в UTC) до текущего времени now.
Поле Дата от является обязательным, и его значение не может превышать значение, установленное в поле Дата до, а также не может быть меньше 01.01.1970 (при указании точной даты или относительного периода). Значение в поле Дата до не должно быть меньше значения, установленного в поле Дата от. Если вы не укажете значение в поле Дата до, параметр now указывается автоматически.
Время в KUMA хранится в UTC, но в интерфейсе оно конвертируется в соответствии с часовым поясом вашего браузера. Это нужно учитывать для относительных периодов Сегодня, Вчера, Эта неделя и Этот месяц. Например, если в браузере установлен часовой пояс UTC+3 и вы выбрали период отображения данных Сегодня, данные будут отображаться за период с 03:00:00.000 до текущего времени, а не с 00:00:00.000.
Если при выборе относительного периода Сегодня, Вчера, Эта неделя или Этот месяц вы хотите отобразить данные в соответствии с вашим часовым поясом, вам нужно вручную добавить сдвиг по времени в поля Дата от и Дата до (если указано значение кроме now), прибавив или убавив необходимое количество часов. Например, если в браузере установлен часовой пояс UTC+3 и вы хотите отобразить данные за период Вчера, вам нужно изменить значение в поле Дата от на now-1d/d-3h, а в поле Дата до – на now/d-3h. Если же вы хотите отобразить данные за период Сегодня, вам нужно изменить значение только в поле Дата от на now/d-3h.
Если вам нужны результаты до 23:59:59:999 вчерашнего дня в UTC, то используйте SQL-запрос с фильтром по Timestamp или укажите точные дату и время.
Границы периода включаются: например, для периода Сегодня отобразятся события с начала сегодняшнего дня 00:00:00:000 в UTC до текущего времени now включительно, а для периода Вчера – с начала вчерашнего дня 00:00:00:000 до 00:00:00:000 в UTC сегодняшнего дня. Вы можете посмотреть дату и время последнего обновления данных и точный период, за который отображаются данные, наведя курсор на значок периода на веб-виджете.
Если для веб-виджета вы включили параметр Показывать данные за предыдущий период, и данные на веб-виджете отображаются за относительный период, во всплывающей подсказке также будет отображаться предыдущий период. Предыдущий период рассчитывается относительно текущего периода как значения начала и конца текущего периода минус длительность текущего периода. Например, если данные обновляются ежедневно и отображаются за месяц, но прошли только первые 10 дней месяца, прошлым периодом будут считаться последние 10 дней прошлого месяца.
- Если вы хотите указать точную дату, в календаре слева выберите даты начала и окончания периода и нажмите на кнопку Применить.
- Если вы хотите отобразить на веб-виджете данные за период, выбранный для макета, вы можете нажать на кнопку Сбросить. При изменении периода отображения данных на макете, также изменится отображаемый на веб-виджете период.
Отображение названий тенантов в веб-виджетах типа "Активный лист"
Если вы хотите, чтобы в веб-виджетах типа "Активные листы" отображались названия тенантов, а не их идентификаторы, настройте в корреляционных правилах коррелятора функцию наполнения активного листа сведениями об использующем его тенанте.
Процесс настройки состоит из следующих этапов:
- Экспорт списка тенантов.
- Создание словаря типа Таблица.
- Импорт списка тенантов, полученного на шаге 1, в словарь, созданный на шаге 2 этой инструкции.
- Добавление в корреляционное правило локальной переменной с функцией dict для распознания имени тенанта по идентификатору.
Пример:
- Переменная:
TenantName
. - Значение:
dict('<Название ранее созданного словаря с тенантами>', TenantID)
.
- Переменная:
- Добавление в корреляционное правило действия Установить, с помощью которого значение ранее созданной переменной будет записываться в активный лист в формате <ключ> – <значение>. В качестве ключа следует задать поле активного листа (например,
Тенант
), а в поле значения указать переменную (например,$TenantName
).
В результате срабатывания этого правила в активный лист будет помещаться название тенанта, опознанного функцией dict по идентификатору в словаре тенантов. При создании веб-виджетов по активным листам в веб-виджете вместо идентификатора тенанта будет отображаться название тенанта.
В начало
Работа с Open Single Management Platform
Open Single Management Platform (далее OSMP) – это технологическая платформа, которая позволяет интегрировать приложения "Лаборатории Касперского" и приложения сторонних производителей в единую систему безопасности и обеспечивает кросс-программные сценарии. Для управления OSMP используется веб-интерфейс OSMP (далее Консоль OSMP).
С помощью Консоли OSMP вы можете выполнять следующие действия:
- контролировать состояние системы безопасности вашей организации;
- просматривать информацию о безопасности сети вашей организации;
- настраивать обнаружения, поиск и реагирование на угрозы;
- управлять политиками, сформированными для активов вашей сети;
- управлять задачами приложений, установленных на устройствах сети;
- управлять пользователями и ролями;
- настраивать перенос данных в Open Single Management Platform;
- устанавливать приложения "Лаборатории Касперского" на устройства вашей сети и управлять установленными приложениями;
- опрашивать сеть для обнаружения клиентских устройств и распределять устройства по группам администрирования вручную или автоматически;
- управлять интеграцией Open Single Management Platform с другими приложениями.
Консоль OSMP – это многоязыковой веб-интерфейс. Вы можете изменить язык интерфейса в любое время без повторного открытия приложения.
В начало
Основные понятия
Этот раздел содержит развернутые определения основных понятий, относящихся к приложению Open Single Management Platform.
Сервер администрирования
Компоненты Open Single Management Platform позволяют осуществлять удаленное управление приложениями "Лаборатории Касперского", установленными на клиентских устройствах.
Устройства, на которых установлен компонент Сервер администрирования, называются Серверами администрирования (далее также Серверами). Серверы администрирования должны быть защищены, в том числе физически, от любого типа несанкционированного доступа.
Сервер администрирования устанавливается на устройство в качестве службы со следующим набором атрибутов:
- с именем
kladminserver_srv
; - с автоматическим типом запуска при старте операционной системы;
- с учетной записью
ksc
либо учетной записью пользователя в соответствии с выбором, сделанным при установке Сервера администрирования.
Полный список параметров установки см. в разделе: Установка Open Single Management Platform.
Сервер администрирования выполняет следующие функции:
- хранение структуры групп администрирования;
- хранение информации о конфигурации клиентских устройств;
- организация хранилищ дистрибутивов приложений;
- удаленная установка приложений на клиентские устройства и удаление приложений;
- обновление баз и модулей приложений "Лаборатории Касперского";
- управление политиками и задачами на клиентских устройствах;
- хранение информации о событиях, произошедших на клиентских устройствах;
- формирование отчетов о работе приложений "Лаборатории Касперского";
- распространение лицензионных ключей на клиентские устройства, хранение информации о ключах;
- отправка уведомлений о ходе выполнения задач (например, об обнаружении вирусов на клиентском устройстве).
Правило именования Серверов администрирования в интерфейсе приложения
В интерфейсе Консоли OSMP Серверы администрирования могут иметь следующие имена:
- Имя устройства Сервера администрирования, например: "имя_устройства" или "Сервер администрирования: имя_устройства".
- IP-адрес устройства Сервера администрирования, например: "IP_адрес" или "Сервер администрирования: IP_адрес".
- Подчиненные Серверы администрирования и виртуальные Серверы администрирования имеют собственные имена, которые вы указываете при подключении виртуального или подчиненного Сервера администрирования к главному Серверу администрирования.
- Если вы используете Консоль OSMP, установленную на устройство под управлением Linux, то приложение отображает имена Серверов администрирования, которые вы указали как доверенные в файле ответов.
Вы можете подключиться к Серверу администрирования с помощью Консоли OSMP.
В начало
Иерархия Серверов администрирования
Серверы администрирования могут образовывать иерархию. Каждый Сервер администрирования может иметь несколько подчиненных Серверов администрирования (далее также подчиненных Серверов) на разных уровнях иерархии. Корневой Сервер администрирования может действовать только как главный Сервер. Уровень вложенности подчиненных Серверов не ограничен. При этом в состав групп администрирования главного Сервера будут входить клиентские устройства всех подчиненных Серверов. Таким образом, независимые участки компьютерной сети могут управляться различными Серверами администрирования, которые, в свою очередь, управляются главным Сервером.
Сервер администрирования с операционной системой Linux может работать в иерархии Серверов как в качестве главного Сервера, так и в качестве подчиненного Сервера. Главный Сервер с операционной системой Linux может управлять подчиненными Серверами с операционными системами и Linux и Windows. Главный Сервер с операционной системой Windows может управлять подчиненным Сервером с операционной системой Linux.
Частным случаем подчиненных Серверов администрирования являются виртуальные Серверы администрирования.
Иерархию Серверов администрирования можно использовать для следующих целей:
- Ограничение нагрузки на Сервер администрирования (по сравнению с одним установленным в сети Сервером).
- Сокращение трафика внутри сети и упрощение работы с удаленными офисами. Нет необходимости устанавливать соединение между главным Сервером и всеми устройствами сети, которые могут находиться, например, в других регионах. Достаточно установить на каждом участке сети подчиненный Сервер администрирования, распределить устройства в группах администрирования подчиненных Серверов и обеспечить подчиненным Серверам соединение с главным Сервером по быстрым каналам связи.
- Разделение ответственности между администраторами антивирусной безопасности. При этом сохраняются все возможности централизованного управления и мониторинга состояния антивирусной безопасности сети организации.
- Использование Open Single Management Platform поставщиками услуг. Поставщику услуг достаточно установить Open Single Management Platform. Для управления большим числом клиентских устройств различных организаций поставщик услуг может включать в иерархию Серверов администрирования подчиненные Серверы администрирования (включая виртуальные Серверы).
Каждое устройство, включенное в иерархию групп администрирования, может быть подключено только к одному Серверу администрирования. Вам нужно самостоятельно проверять подключение устройств к Серверам администрирования. Для этого можно использовать функцию поиска устройств по сетевым атрибутам в группах администрирования различных Серверов.
В начало
Виртуальный Сервер администрирования
Виртуальный Сервер администрирования (далее также виртуальный Сервер) – компонент приложения Open Single Management Platform, предназначенный для управления антивирусной защитой сети организации-клиента.
Виртуальный Сервер администрирования является частным случаем подчиненного Сервера администрирования и, по сравнению с физическим Сервером администрирования, имеет следующие основные ограничения:
- Виртуальный Сервер администрирования может функционировать только в составе главного Сервера администрирования.
- Виртуальный Сервер администрирования при работе использует основную базу данных главного Сервера администрирования. Задачи резервного копирования и восстановления данных, а также задачи проверки и загрузки обновлений, не поддерживаются на виртуальном Сервере администрирования.
- Для виртуального Сервера не поддерживается создание подчиненных Серверов администрирования (в том числе и виртуальных).
Кроме того, виртуальный Сервер администрирования имеет следующие ограничения:
- В окне свойств виртуального Сервера ограничен набор разделов.
- Для удаленной установки приложения "Лаборатории Касперского" на клиентские устройства, работающие под управлением виртуального Сервера, необходимо, чтобы на одном из клиентских устройств был установлен Агент администрирования для связи с виртуальным Сервером. При первом подключении к виртуальному Серверу администрирования это устройство автоматически назначается точкой распространения и выполняет роль шлюза соединений клиентских устройств с виртуальным Сервером администрирования.
- Виртуальный Сервер администрирования может опрашивать сеть только через точки распространения.
- Чтобы перезапустить виртуальный Сервер, работоспособность которого была нарушена, Open Single Management Platform перезапускает главный Сервер администрирования и все виртуальные Серверы.
- Пользователям, которые были созданы на виртуальном Сервере, невозможно назначить роли на Сервере администрирования.
Администратор виртуального Сервера обладает всеми правами в рамках этого виртуального Сервера.
В начало
Веб-сервер
Веб-сервер Open Single Management Platform (далее также Веб-сервер) – это компонент Open Single Management Platform, который устанавливается в составе Сервера администрирования. Веб-сервер предназначен для передачи по сети автономных инсталляционных пакетов.
При создании автономный инсталляционный пакет автоматически публикуется на Веб-сервере. Ссылка для загрузки автономного пакета отображается в списке созданных автономных инсталляционных пакетов. При необходимости вы можете отменить публикацию автономного пакета или повторно опубликовать его на Веб-сервере. Вы можете передать ссылку пользователю любым удобным способом, например, по электронной почте. По полученной ссылке пользователь может загрузить инсталляционный пакет на локальное устройство.
В начало
Агент администрирования
Взаимодействие между Сервером администрирования и устройствами обеспечивается Агентом администрирования – компонентом Open Single Management Platform. Агент администрирования требуется установить на все устройства, на которых управление работой приложений "Лаборатории Касперского" выполняется с помощью Open Single Management Platform.
Агент администрирования устанавливается на устройстве в качестве службы со следующим набором атрибутов:
- под именем "Агент администрирования Kaspersky Security Center";
- с автоматическим типом запуска при старте операционной системы;
- с помощью учетной записи LocalSystem.
Устройство, на которое установлен Агент администрирования, называется управляемым устройством или устройством. Инсталляционный пакет Агента администрирования можно загрузить из следующих источников:
- из хранилища Сервера администрирования (необходимо, чтобы был установлен Сервер администрирования);
- с веб-серверов "Лаборатории Касперского".
По умолчанию Агент администрирования устанавливается в следующих директориях:
- Для Linux:
- для 32-разрядной системы: /opt/kaspersky/klnagent/
- для 64-разрядной системы: /opt/kaspersky/klnagent64/
- Для Windows:
- для 32-разрядной системы: C:\Program Files\Kaspersky Lab\NetworkAgent
- для 64-разрядной системы: C:\Program Files (x86)\Kaspersky Lab\NetworkAgent
Для устройств с операционной системой Windows вы можете указать папку для установки Агента администрирования в параметрах инсталляционного пакета. Для устройств с операционной системой Linux Агент администрирования может быть установлен только в директорию по умолчанию.
Папка установки Агента администрирования также содержит утилиты для управления и диагностики работы Агента администрирования, например утилиты klmover и klnagchk.
Во время установки Сервера администрирования, серверная версия Агента администрирования устанавливается автоматически совместно с Сервером администрирования. Для управления устройством с Сервером администрирования рекомендуется установить Агент администрирования для Linux на это устройство. В этом случае Агент администрирования для Linux устанавливается и работает независимо от серверной версии Агента администрирования, которая была установлена вместе с Сервером администрирования.
Названия процессов, которые запускает Агент администрирования:
- klnagent64.service (для 64-разрядной операционной системы);
- klnagent.service (для 32-разрядной операционной системы).
Агент администрирования синхронизирует управляемые устройства с Сервером администрирования. Рекомендуется задать период синхронизации (периодический сигнал) равным 15 минут на 10 000 управляемых устройств.
В начало
Группы администрирования
Группа администрирования (далее также группа) – это набор управляемых устройств, объединенных по какому-либо признаку с целью управления устройствами группы как единым целым Open Single Management Platform.
Для всех управляемых устройств в группе администрирования устанавливаются:
- Единые параметры работы приложений – с помощью групповых политик.
- Единый режим работы всех приложений – с помощью создания групповых задач с определенным набором параметров. Примеры групповых задач включают создание и установку общего инсталляционного пакета, обновление баз и модулей приложений, проверку устройства по требованию и включение постоянной защиты.
Управляемое устройство может входить в состав только одной группы администрирования.
Для Серверов администрирования и групп администрирования можно создавать иерархии с любым уровнем вложенности. На одном уровне иерархии могут располагаться подчиненные и виртуальные Серверы администрирования, группы и управляемые устройства. Можно переводить устройства из одной группы в другую, не перемещая их физически. Например, если сотрудник предприятия перешел с позиции бухгалтера на позицию разработчика, вы можете перевести устройство этого сотрудника из группы администрирования "Бухгалтеры" в группу администрирования "Разработчики". Таким образом, устройству будут автоматически переданы параметры приложений, необходимые для разработчика.
В начало
Управляемое устройство
Управляемое устройство – это устройство с операционной системой Linux, Windows или macOS, на котором установлен Агент администрирования. Вы можете управлять такими устройствами с помощью задач и политик для приложений, установленных на устройствах. Вы также можете формировать отчеты для управляемых устройств.
Вы можете настроить управляемое устройство, чтобы оно выполняло функции точки распространения и шлюза соединений.
Устройство может находиться под управлением только одного Сервера администрирования. Количество устройств, которыми может управлять один Сервер администрирования, зависит от конфигурации устройства, на котором размещен Сервер администрирования, и от ограничений СУБД.
Нераспределенное устройство
Нераспределенное устройство – это устройство в сети, которое не включено ни в одну из групп администрирования. Вы можете выполнять действия с нераспределенными устройствами, например, перемещать их в группы администрирования, устанавливать на них приложения.
Когда в сети обнаруживается новое устройство, оно помещается в группу администрирования Нераспределенные устройства. Можно настроить правила автоматического распределения устройств по группам администрирования в момент обнаружения.
В начало
Рабочее место администратора
Устройства, на которых установлен Сервер Консоли OSMP, называются рабочими местами администраторов. С этих устройств администраторы могут осуществлять удаленное централизованное управление приложениями "Лаборатории Касперского", установленными на клиентских устройствах.
Количество рабочих мест администратора не ограничивается. С каждого рабочего места администратора можно управлять группами администрирования сразу нескольких Серверов администрирования в сети. Рабочее место администратора можно подключить к Серверу администрирования (как к физическому, так и к виртуальному) любого уровня иерархии.
Рабочее место администратора можно включить в состав группы администрирования в качестве клиентского устройства.
В пределах групп администрирования любого Сервера одно и то же устройство может быть одновременно и клиентом Сервера администрирования, и Сервером администрирования, и рабочим местом администратора.
В начало
Веб-плагин управления
Веб-плагин управления – это специальный компонент, используемый для удаленного управления приложениями "Лаборатории Касперского" с помощью Консоли OSMP. Веб-плагин управления также называется плагином управления. Плагин управления представляет собой интерфейс между Консолью OSMP и определенным приложением "Лаборатории Касперского". С помощью плагина управления можно настраивать задачи и политики для приложения.
Плагин управления предоставляет следующие возможности:
- Интерфейс для создания и изменения задач и параметров приложения.
- Интерфейс для создания и изменения политик и профилей политик для удаленной централизованной настройки приложений "Лаборатории Касперского" и устройств.
- Передачу событий, сформированных приложениями.
- Функции Консоли OSMP для отображения оперативных данных и событий приложения, а также статистики, полученной от клиентских устройств.
Политики
Политика – это набор параметров приложения "Лаборатории Касперского", которые применяются к группе администрирования и ее подгруппе. Вы можете установить несколько приложений "Лаборатории Касперского" на устройства группы администрирования. Kaspersky Security Center предоставляет по одной политике для каждого приложения "Лаборатории Касперского" в группе администрирования. Политика имеет один из следующих статусов:
Статус политики
Состояние |
Описание |
---|---|
Активная |
Это текущая политика, которая применяется к устройству. Для приложения "Лаборатории Касперского" в каждой группе администрирования может быть активна только одна политика. Значения параметров активной политики приложения "Лаборатории Касперского" применяются к устройству. |
Неактивная |
Политика, которая в настоящее время не применяется к устройству. |
Для автономных пользователей |
Если выбран этот вариант, политика начинает действовать при выходе устройства из сети организации. |
Политики действуют по следующим правилам:
- Для одного приложения можно настроить несколько политик с различными значениями.
- Для одного приложения может быть активна только одна политика.
- Политика может иметь дочерние политики.
Вы можете использовать политики для подготовки к экстренным ситуациям, например, к вирусной атаке. Например, если происходит атака через флеш-накопители USB, можно активировать политику, блокирующую доступ к флеш-накопителям. В этом случае текущая активная политика автоматически становится неактивной.
Чтобы не поддерживать большое число политик, например, когда в разных случаях предполагается изменение только нескольких параметров, вы можете использовать профили политик.
Профиль политики – это именованное подмножество параметров политики, которые заменяют значения параметров политики. Профиль политики влияет на формирование эффективных параметров управляемого устройства. Эффективные параметры – это набор параметров политики, параметров профиля политики и параметров локального приложения, которые в настоящее время применяются к устройству.
Профили политик работают по следующим правилам:
- Профиль политики вступает в силу при возникновении определенного условия активации.
- Профили политики содержат значения параметров, которые отличаются от параметров политики.
- Активация профиля политики изменяет эффективные параметры управляемого устройства.
- В политике может быть не более 100 профилей.
Профили политик
Может возникнуть необходимость создать несколько копий одной политики для разных групп администрирования; может также возникнуть необходимость централизованно изменить параметры этих политик. Эти копии могут различаться одним или двумя параметрами. Например, все бухгалтеры в организации работают под управлением одной и той же политики, но старшим бухгалтерам разрешено использовать флеш-накопители USB, а младшим бухгалтерам не разрешено. В этом случае применение политик к устройствам только через иерархию групп администрирования может оказаться неудобным.
Чтобы избежать создания нескольких копий одной политики, Open Single Management Platform позволяет создавать профили политик. Профили политики нужны для того, чтобы устройства внутри одной группы администрирования могли иметь разные параметры политики.
Профиль политики представляет собой именованное подмножество параметров политики. Это подмножество параметров распространяется на устройства вместе с политикой и дополняет политику при выполнении определенного условия – условия активации профиля. Профили содержат только те параметры, которые отличаются от "базовой" политики, действующей на управляемом устройстве. При активации профиля изменяются параметры "базовой" политики, которые исходно действовали на устройстве. Эти параметры принимают значения, указанные в профиле.
Задачи
Open Single Management Platform управляет работой приложений безопасности "Лаборатории Касперского", установленных на устройствах, путем создания и запуска задач. С помощью задач выполняются установка, запуск и остановка приложений, проверка файлов, обновление баз и модулей приложений, другие действия с приложениями.
Вы можете создать задачу для приложения, только если для этого приложения установлен плагин управления.
Задачи могут выполняться на Сервере администрирования и на устройствах.
Задачи, которые выполняются на Сервере администрирования:
- автоматическая рассылка отчетов;
- загрузка обновлений в хранилище Сервера администрирования;
- резервное копирование данных Сервера администрирования;
- обслуживание базы данных.
На устройствах выполняются следующие типы задач:
- Локальные задачи – это задачи, которые выполняются на конкретном устройстве.
Локальные задачи могут быть изменены не только администратором с помощью Консоли OSMP, но и пользователем удаленного устройства (например, в интерфейсе приложения безопасности). Если локальная задача была изменена одновременно и администратором, и пользователем на управляемом устройстве, то вступят в силу изменения, внесенные администратором, как более приоритетные.
- Групповые задачи – это задачи, которые выполняются на всех устройствах указанной группы.
Если иное не указано в свойствах задачи, групповая задача также распространяется на подгруппы указанной группы. Групповые задачи также действуют (опционально) и на устройства, подключенные к подчиненным и виртуальным Серверам администрирования, размещенным в этой группе и подгруппах.
- Глобальные задачи – это задачи, которые выполняются на выбранных устройствах, независимо от их вхождения в группы администрирования.
Для каждого приложения вы можете создавать любое количество групповых задач, глобальных задач и локальных задач.
Вы можете вносить изменения в параметры задач, наблюдать за выполнением задач, копировать, экспортировать и импортировать, а также удалять задачи.
Запуск задач на устройстве выполняется только в том случае, если запущено приложение, для которого созданы эти задачи.
Результаты выполнения задач сохраняются в системном журнале событий и журнале событий Open Single Management Platform как централизованно на Сервере администрирования, так и локально на каждом устройстве.
Не используйте в параметрах задач конфиденциальные данные. Например, старайтесь не указывать пароль доменного администратора.
В начало
Область действия задачи
Область задачи – это подмножество устройств, на которых выполняется задача. Существуют следующие типы областей задачи:
- Область локальной задачи – само устройство.
- Область задачи Сервера администрирования – Сервер администрирования.
- Область групповой задачи – перечень устройств, входящих в группу.
При создании глобальной задачи можно использовать следующие методы определения ее области:
- Вручную указать требуемые устройства.
В качестве адреса устройства вы можете использовать IP-адрес (или IP-интервал) или DNS-имя.
- Импортировать список устройств из файла формата TXT, содержащего перечень адресов добавляемых устройств (каждый адрес должен располагаться в отдельной строке).
Если список устройств импортируется из файла или формируется вручную, а устройства идентифицируются по имени, то в список могут быть добавлены только те устройства, информация о которых уже занесена в базу данных Сервера администрирования. Данные должны быть занесены в базу при подключении этих устройств или в результате обнаружения устройств.
- Указать выборку устройств.
С течением времени область действия задачи изменяется по мере того, как изменяется множество устройств, входящих в выборку. Выборка устройств может быть построена на основе атрибутов устройств, в том числе на основе установленного на устройстве программного обеспечения, а также на основе присвоенных устройству тегов. Выборка устройств является наиболее гибким способом задания области действия задачи.
Запуск по расписанию задач для выборок устройств всегда осуществляет Сервер администрирования. Такие задачи не запустятся на устройствах, не имеющих связи с Сервером администрирования. Задачи, область действия которых задается другим способом, запускаются непосредственно на устройствах и не зависят от наличия связи устройства с Сервером администрирования.
Задачи для выборок устройств будут запускаться не по локальному времени устройства, а по локальному времени Сервера администрирования. Задачи, область действия которых задается другим способом, запускаются по локальному времени устройства.
Взаимосвязь политики и локальных параметров приложения
Вы можете при помощи политик устанавливать одинаковые значения параметров работы приложения для всех устройств, входящих в состав группы.
Переопределить значения параметров, заданные политикой, для отдельных устройств в группе можно при помощи локальных параметров приложения. При этом можно установить значения только тех параметров, изменение которых не запрещено политикой (параметр не закрыт замком).
Значение параметра, которое использует приложение на клиентском устройстве, определяется наличием замка () у параметра в политике:
- Если на изменение параметра наложен запрет, на всех клиентских устройствах используется одно и то же заданное политикой значение.
- Если запрет не наложен, то на каждом клиентском устройстве приложение использует локальное значение параметра, а не то, которое указано в политике. При этом значение параметра может изменяться через локальные параметры приложения.
Таким образом, при выполнении задачи на клиентском устройстве приложение использует параметры, заданные двумя разными способами:
- параметрами задачи и локальными параметрами приложения, если в политике не был установлен запрет на изменение параметра;
- политикой группы, если в политике был установлен запрет на изменение параметра.
Локальные параметры приложения изменяются после первого применения политики в соответствии с параметрами политики.
Точка распространения
Точка распространения (ранее называлась "агент обновлений") – это устройство с установленным Агентом администрирования, который используется для распространения обновлений, удаленной установки приложений, получения информации об устройствах в сети.
Функции и варианты использования Агента администрирования, установленного на устройстве, которое выполняет роль точки распространения, изменяются в зависимости от операционной системы.
Точка распространения может выполнять следующие функции:
- Распространять обновления и инсталляционные пакеты, полученные от Сервера администрирования, на клиентские устройства группы (в том числе и с помощью широковещательной рассылки по протоколу UDP). Обновления могут быть получены как с Сервера администрирования, так и с серверов обновлений "Лаборатории Касперского". В последнем случае для точки распространения должна быть создана задача обновления.
Точки распространения ускоряют распространение обновлений и позволяют высвободить ресурсы Сервера администрирования.
- Распространять политики и групповые задачи с помощью широковещательной рассылки по протоколу UDP.
- Выполнять роль шлюза соединений с Сервером администрирования для устройств группы администрирования.
Если нет возможности создать прямое соединение между управляемыми устройствами группы и Сервером администрирования, точку распространения можно назначить шлюзом соединений этой группы с Сервером администрирования. В этом случае управляемые устройства подключаются к шлюзу соединений, который, в свою очередь, подключается к Серверу администрирования.
Наличие точки распространения, работающей в режиме шлюза соединений не исключает прямого соединения управляемых устройств с Сервером администрирования. Если шлюз соединений недоступен, а прямое соединение с Сервером администрирования технически возможно, управляемые устройства напрямую подключаются к Серверу.
- Опрашивать сеть с целью обнаружения новых устройств и обновления информации об уже известных устройствах. Точка распространения может использовать те же методы обнаружения устройств, что и Сервер администрирования.
- Осуществлять удаленную установку приложений "Лаборатории Касперского" и других поставщиков программного обеспечения, в том числе установку на клиентские устройства без Агента администрирования.
Эта функция позволяет удаленно передавать инсталляционные пакеты Агента администрирования на клиентские устройства, расположенные в сетях, к которым у Сервера администрирования нет прямого доступа.
- Выступать в роли прокси-сервера, участвующего в Kaspersky Security Network (KSN).
Можно включить прокси-сервер KSN на стороне точки распространения, чтобы устройство исполняло роль прокси-сервера KSN. В этом случае на устройстве запустится служба прокси-сервера KSN.
Передача файлов от Сервера администрирования точке распространения осуществляется по протоколу HTTP или, если настроено использование SSL-соединения, по протоколу HTTPS. Использование протокола HTTP или HTTPS обеспечивает более высокую производительность по сравнению с использованием протокола SOAP за счет сокращения трафика.
Устройства с установленным Агентом администрирования могут быть назначены точками распространения вручную администратором или автоматически Сервером администрирования. Полный список точек распространения для указанных групп администрирования отображается в отчете со списком точек распространения.
Областью действия точки распространения является группа администрирования, для которой она назначена администратором, а также ее подгруппы всех уровней вложенности. Если в иерархии групп администрирования назначено несколько точек распространения, Агент администрирования управляемого устройства подключается к наиболее близкой по иерархии точке распространения.
Если точки распространения назначаются автоматически Сервером администрирования, то Сервер назначает точки распространения по широковещательным доменам, а не по группам администрирования. Это происходит после того, как становятся известны широковещательные домены. Агент администрирования обменивается с другими Агентами администрирования своей подсети сообщениями и отправляет Серверу администрирования информацию о себе и краткую информацию о других Агентах администрирования. На основании этой информации Сервер администрирования может сгруппировать Агенты администрирования по широковещательным доменам. Широковещательные домены становятся известны Серверу администрирования после того, как опрошено более 70% Агентов администрирования в группах администрирования. Сервер администрирования опрашивает широковещательные домены каждые два часа. После того как точки распространения назначены по широковещательным доменам, их невозможно назначить снова по группам администрирования.
Если администратор вручную назначает точки распространения, их можно назначать группам администрирования или сетевым местоположениям.
Агенты администрирования с активным профилем соединения не участвуют в определении широковещательного домена.
Open Single Management Platform присваивает каждому Агенту администрирования уникальный адрес многоадресной IP-рассылки, который не пересекается с другими адресами. Это позволяет избежать превышения нагрузки на сеть, которое возникло бы из-за пересечения адресов. Адреса многоадресной IP-рассылки, уже присвоенные в прошлых версиях приложения, изменены не будут.
Если на одном участке сети или в группе администрирования назначаются две точки распространения или более, одна из них становится активной точкой распространения, остальные назначаются резервными. Активная точка распространения загружает обновления и инсталляционные пакеты непосредственно с Сервера администрирования, резервные точки распространения обращаются за обновлениями только к активной точке распространения. В этом случае файлы загружаются только один раз с Сервера администрирования и далее распределяются между точками распространения. Если активная точка распространения по каким-либо причинам становится недоступной, одна из резервных точек распространения назначается активной. Сервер администрирования назначает точку распространения резервной автоматически.
Статус точки распространения (Активный/Резервный) отображается флажком в отчете утилиты klnagchk.
Для работы точки распространения требуется не менее 4 ГБ свободного места на диске. Если объем свободного места на диске точки распространения меньше 2 ГБ, Open Single Management Platform создает проблему безопасности с уровнем важности Предупреждение. Проблема безопасности будет опубликована в свойствах устройства в разделе Проблемы безопасности.
При работе задач удаленной установки на устройстве с точкой распространения потребуется дополнительное свободное дисковое пространство. Свободное дисковое пространство должно быть больше размера всех устанавливаемых инсталляционных пакетов.
При работе задачи установки обновлений (патчей) и закрытия уязвимостей на устройстве с точкой распространения потребуется дополнительное свободное дисковое пространство. Свободное дисковое пространство должно быть как минимум в два раза больше размера всех устанавливаемых патчей.
Устройства, выполняющие роль точек распространения, должны быть защищены, в том числе физически, от любого типа несанкционированного доступа.
В начало
Шлюз соединения
Шлюз соединения – это Агент администрирования, работающий в особом режиме. Шлюз соединения принимает соединения от других Агентов администрирования и туннелирует их к Серверу администрирования через собственное соединение с Сервером. В отличие от обычного Агента администрирования, шлюз соединения ожидает соединений от Сервера администрирования, а не устанавливает соединения с Сервером администрирования.
Шлюз соединения может принимать соединения от 10 000 устройств.
Существует два варианта использования шлюзов соединения:
- Рекомендуется установить шлюз соединения в демилитаризованной зоне (DMZ). Для других Агентов администрирования, установленных на автономных устройствах, необходимо специально настроить подключение к Серверу администрирования через шлюз соединения.
Шлюз соединения не изменяет и не обрабатывает данные, передаваемые от Агентов администрирования на Сервер администрирования. Шлюз соединения не записывает эти данные в буфер и, следовательно, не может принимать данные от Агента администрирования и затем передавать их на Сервер администрирования. Если Агент администрирования пытается подключиться к Серверу администрирования через шлюз соединения, но шлюз соединения не может подключиться к Серверу администрирования, Агент администрирования воспринимает это как недоступный Сервер администрирования. Все данные остаются на Агенте администрирования (не на шлюзе соединения).
Шлюз соединения не может подключиться к Серверу администрирования через другой шлюз соединения. Это означает, что Агент администрирования не может одновременно быть шлюзом соединения и использовать шлюз соединения для подключения к Серверу администрирования.
Все шлюзы соединения включены в список точек распространения в свойствах Сервера администрирования.
- Вы также можете использовать шлюзы соединения в сети. Например, автоматически назначаемые точки распространения также становятся шлюзами соединений в своей области действия. Однако во внутренней сети шлюзы соединения не дают значительных преимуществ. Они уменьшают количество сетевых подключений, принимаемых Сервером администрирования, но не уменьшают объем входящих данных. Даже без шлюзов соединения все устройства могли подключаться к Серверу администрирования.
Настройка Сервера администрирования
В этом разделе описан процесс настройки и свойства Сервера администрирования Kaspersky Security Center.
В этом разделе |
Настройка подключения Консоли OSMP к Серверу администрирования
Вы можете настроить подключение Консоли OSMP к Серверу администрирования через свойства Сервера администрирования или с помощью параметров политики Сервера администрирования.
Чтобы задать порты подключения с помощью свойств Сервера администрирования:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Общие выберите раздел Порты подключения.
- При необходимости укажите SSL-порт для Kaspersky Security Center Web Console или укажите другие порты подключения к Серверу администрирования.
Основные параметры подключения выбранного Сервера указаны.
Чтобы задать порты подключения с помощью свойств политики Сервера администрирования:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Политики и профили политик.
- Нажмите на название политики Сервера администрирования и перейдите на вкладку Параметры приложения.
- При необходимости укажите SSL-порт для Kaspersky Security Center Web Console или укажите другие порты подключения к Серверу администрирования.
Если вы выключите параметр Открыть порт для Kaspersky Security Center Web Console и этот параметр политики будет применен к устройству, вы не сможете подключиться к Серверу администрирования с помощью Консоли OSMP. В этом случае соединение будет прервано. Если у вас есть Сервер администрирования, на котором не применяется эта политика, вы можете повторно подключиться к этому Серверу администрирования с помощью Консоли OSMP.
Основные параметры подключения выбранного Сервера указаны.
В начало
Настройка параметров доступа к интернету
Подключение к интернету необходимо для правильной работы компонентов Open Single Management Platform и может использоваться для определенных интеграций как с "Лабораторией Касперского", так и со сторонними производителями. Например, доступ для Сервера администрирования к интернету необходимо настроить, чтобы использовать Kaspersky Security Network и загружать обновления антивирусных баз для Open Single Management Platform и управляемых приложений "Лаборатории Касперского".
В параметрах интеграции некоторых приложений "Лаборатории Касперского" есть возможность включить или выключить использование прокси-сервера. Например, такая возможность доступна при настройке интеграции с Kaspersky Threat Intelligence Portal.
Чтобы указать параметры доступа к интернету:
- В главном меню нажмите на значок параметров (
) рядом с именем Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Общие выберите раздел Параметры доступа к сети интернет.
- Включите параметр Использовать прокси-сервер, если требуется использовать прокси-сервер для подключения к интернету. Если параметр включен, доступны поля ввода параметров. Настройте следующие параметры подключения к прокси-серверу:
Сертификаты для работы с Open Single Management Platform
В этом разделе содержится информация о сертификатах OSMP и описание, как выпустить и заменить сертификаты для Консоли OSMP, а также как обновить сертификат Сервера администрирования, если Сервер взаимодействует с Консолью OSMP.
О сертификатах Open Single Management Platform
Open Single Management Platform использует следующие типы сертификатов для обеспечения безопасного взаимодействия между компонентами приложения:
- сертификат Сервера администрирования;
- сертификат Сервера Консоли OSMP;
- сертификат Консоли OSMP.
По умолчанию Open Single Management Platform использует самоподписанные сертификаты (то есть выданные самим Open Single Management Platform). Если требуется, вы можете заменить самоподписанные сертификаты пользовательскими сертификатами, в соответствии со стандартами безопасности вашей организации. После того как Сервер администрирования проверит соответствие пользовательского сертификата всем применимым требованиям, этот сертификат приобретает такую же область действия, что и самоподписанный сертификат. Единственное отличие состоит в том, что пользовательский сертификат не перевыпускается автоматически по истечении срока действия. Вы заменяете сертификаты на пользовательские с помощью утилиты klsetsrvcert или в Консоли OSMP в свойствах Сервера администрирования, в зависимости от типа сертификата. При использовании утилиты klsetsrvcert необходимо указать тип сертификата, используя одно из следующих значений:
- С – общий сертификат для портов 13000 и 13291;
- CR – общий резервный сертификат для портов 13000 и 13291.
Максимальный срок действия любого сертификата Сервера администрирования не должен превышать 397 дней.
Сертификаты Сервера администрирования
Сертификат Сервера администрирования необходим для следующих целей:
- Аутентификация Сервера администрирования при подключении к Консоли OSMP.
- Безопасное взаимодействие Сервера администрирования и Агента администрирования на управляемых устройствах.
- Аутентификация при подключении главных Серверов администрирования к подчиненным Серверам администрирования.
Сертификат Сервера администрирования автоматически создается при установке компонента Сервер администрирования и хранится в папке /var/opt/kaspersky/klnagent_srv/1093/cert/. Сертификат Сервера администрирования вы указываете при создании файла ответов для установки Консоли OSMP. Этот сертификат называется общим ("С").
Сертификат Сервера администрирования действителен 397 дней. Open Single Management Platform автоматически генерирует общий резервный сертификат ("CR") за 90 дней до истечения срока действия общего сертификата. Общий резервный сертификат впоследствии используется для замены сертификата Сервера администрирования. Когда истекает срок действия общего сертификата, общий резервный сертификат используется для поддержания связи с экземплярами Агента администрирования, установленными на управляемых устройствах. С этой целью общий резервный сертификат автоматически становится новым общим сертификатом за 24 часа до истечения срока действия старого общего сертификата.
Максимальный срок действия любого сертификата Сервера администрирования не должен превышать 397 дней.
При необходимости можно назначить Серверу администрирования пользовательский сертификат. Например, это может понадобиться для лучшей интеграции с существующей PKI вашей организации или для требуемой настройки полей сертификата. При замене сертификата все Агенты администрирования, ранее подключенные к Серверу администрирования по SSL, перестанут подключаться к Серверу с ошибкой "Ошибка аутентификации Сервера администрирования". Чтобы устранить эту ошибку, вам потребуется восстановить соединение после замены сертификата.
В случае если сертификат Сервера администрирования потеряны, для его восстановления необходимо провести переустановку компонента Сервер администрирования и восстановление данных.
Вы также можете создать резервную копию сертификата Сервера администрирования отдельно от других параметров Сервера администрирования, чтобы перенести Сервер администрирования с одного устройства на другое без потери данных.
Мобильные сертификаты
Мобильный сертификат ("M") необходим для аутентификации Сервера администрирования на мобильных устройствах. Вы указываете мобильный сертификат в свойствах Сервера администрирования.
Также существует мобильный резервный сертификат ("MR"): он используется для замены мобильного сертификата. Open Single Management Platform автоматически генерирует этот сертификат за 60 дней до истечения срока действия общего сертификата. Когда истекает срок действия мобильного сертификата, мобильный резервный сертификат используется для поддержания связи с Агентами администрирования, установленными на управляемых мобильных устройствах. С этой целью мобильный резервный сертификат автоматически становится новым мобильным сертификатом за 24 часа до истечения срока действия старого мобильного сертификата.
Если сценарий подключения требует использования сертификата клиента на мобильных устройствах (подключение с двусторонней SSL-аутентификация), вы генерируете эти сертификаты с помощью аккредитованного центра сертификации для автоматически сгенерированных пользовательских сертификатов ("MCA"). Кроме того, в свойствах Сервера администрирования можно указать пользовательские сертификаты, выпущенные другим аккредитованным центром сертификации, при условии, что интеграция с инфраструктурой открытых ключей (PKI) вашей организации позволяет выпускать сертификаты клиентов с помощью центра сертификации домена.
сертификат Веб-сервера;
Веб-сервер является компонентом Сервера администрирования Kaspersky Security Center и использует специальный тип сертификата. Этот сертификат необходим для публикации инсталляционных пакетов Агента администрирования, которые вы впоследствии загружаете на управляемые устройства. Для этого Веб-сервер может использовать различные сертификаты.
Веб-сервер использует один из следующих сертификатов в порядке приоритета:
- Пользовательский сертификат Веб-сервера, который вы указали вручную с помощью Консоли OSMP.
- Общий сертификат Сервера администрирования ("C").
Сертификат Консоли OSMP
Сервер Консоли OSMP имеет собственный сертификат. Когда вы открываете сайт, браузер проверяет, является ли ваше соединение надежным. Сертификат Web Console позволяет аутентифицировать Web Console и используется для шифрования трафика между браузером и Web Console.
Когда вы открываете Web Console, браузер может информировать вас о том, что подключение к Консоли OSMP не является приватным и что сертификат Консоли OSMP недействителен. Это предупреждение появляется потому, что сертификат Консоли OSMP является самоподписанным и автоматически генерируется Open Single Management Platform. Чтобы удалить это предупреждение, можно выполнить одно из следующих действий:
- Замените сертификат Kaspersky Security Center Web Console на пользовательский сертификат (рекомендуемый параметр). Создать сертификат, доверенный в вашей инфраструктуре и соответствующий требованиям к пользовательским сертификатам.
- Добавить сертификат Web Console в список доверенных сертификатов браузера. Рекомендуется использовать этот параметр только в том случае, если вы не можете создать пользовательский сертификат.
Требования к пользовательским сертификатам, используемым в Open Single Management Platform
В таблице ниже представлены требования к пользовательским сертификатам, предъявляемые к различным компонентам Open Single Management Platform.
Требования к сертификатам Open Single Management Platform
Тип сертификата |
Требования |
Комментарии |
---|---|---|
Общий сертификат, Общий резервный сертификат ("С", "CR") |
Минимальная длина ключа: 2048. Основные ограничения:
Использование ключа:
Расширенное использование ключа (Extended Key Usage, EKU) (необязательно): аутентификация Сервера, аутентификация клиента. |
Параметр Extended Key Usage является необязательным. Значение ограничения длины пути может быть целым числом отличным от "None", но не меньше 1. |
Сертификат Веб-сервера |
Расширенное использование ключа (EKU): аутентификация Сервера. Контейнер PKCS #12 / PEM, из которого указывается сертификат, включает всю цепочку открытых ключей. Присутствует альтернативное имя субъекта (SAN) сертификата; то есть значение поля Сертификат соответствует действующим требованиям браузеров, предъявляемым к сертификатам серверов, а также к текущим базовым требованиям CA/Browser Forum. |
|
Сертификат Консоли OSMP |
Контейнер PEM, из которого указывается сертификат, включает всю цепочку открытых ключей. Присутствует альтернативное имя субъекта (SAN) сертификата; то есть значение поля Сертификат соответствует действующим требованиям браузеров к сертификатам серверов, а также к текущим базовым требованиям CA/Browser Forum. |
Зашифрованные сертификаты не поддерживаются Консолью OSMP. |
Перевыпуск сертификата для Консоли OSMP
Большинство браузеров ограничивает срок действия сертификата. Чтобы попасть в это ограничение, срок действия сертификата в Консоли OSMP равен 397 дням. Вы можете заменить существующий сертификат, полученный от доверенного центра сертификации (CA), при выпуске вручную нового самоподписанного сертификата. Вы также можете повторно выпустить устаревший сертификат Консоли OSMP.
Автоматический перевыпуск сертификата для OSMP не поддерживается. Вам необходимо вручную перевыпустить сертификат.
Когда вы открываете Консоль OSMP, браузер может информировать вас о том, что подключение к Консоли OSMP не является приватным и что сертификат Консоли OSMP недействителен. Это предупреждение появляется потому, что сертификат Консоли OSMP является самоподписанным и автоматически генерируется Open Single Management Platform. Чтобы удалить или предотвратить это предупреждение, можно выполнить одно из следующих действий:
- Укажите пользовательский сертификат при его повторном выпуске (рекомендуемый вариант). Создать сертификат, доверенный в вашей инфраструктуре и соответствующий требованиям к пользовательским сертификатам.
- Добавьте сертификат Консоли OSMP в список доверенных сертификатов браузера после перевыпуска сертификата. Рекомендуется использовать этот параметр только в том случае, если вы не можете создать пользовательский сертификат.
Чтобы перевыпустить просроченный сертификат Консоли OSMP:
Переустановите Консоль OSMP, выполнив одно из следующих действий:
- Если вы хотите использовать тот же установочный файл Консоли OSMP, удалите Консоль OSMP и установите ту же версию Консоли OSMP.
- Если вы хотите использовать установочный файл обновленной версии, выполните команду обновления.
Сертификат Консоли OSMP перевыпущен со сроком действия 397 дней.
В начало
Замена сертификата для Консоли OSMP
По умолчанию при установке Сервера Консоли OSMP (далее также Консоль OSMP) сертификат браузера для приложения генерируется автоматически. Вы можете заменить автоматически сгенерированный сертификат на пользовательский.
Чтобы заменить сертификат для Консоли OSMP на пользовательский сертификат:
- Создайте новый файл ответов, необходимый для установки Консоли OSMP.
- В файле ответов укажите путь к файлу пользовательского сертификата и файлу ключа с помощью параметра
certPath
и параметраkeyPath
. - Переустановите Консоль OSMP, указав новый файл ответов. Выполните одно из следующих действий:
- Если вы хотите использовать тот же установочный файл Консоли OSMP, удалите Консоль OSMP и установите ту же версию Консоли OSMP.
- Если вы хотите использовать установочный файл обновленной версии, выполните команду обновления.
Консоль OSMP работает с указанным сертификатом.
В начало
Преобразование сертификата из формата PFX в формат PEM
Чтобы использовать сертификат формата PFX в Консоли OSMP, вам необходимо предварительно преобразовать его в формат PEM с помощью любой кроссплатформенной утилиты на основе OpenSSL.
Чтобы преобразовать сертификат из формата PFX в формат PEM в операционной системе Linux:
- В кроссплатформенной утилите на основе OpenSSL выполните следующие команды:
openssl pkcs12 -in <filename.pfx> -clcerts -nokeys | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > server.crt
openssl pkcs12 -in <filename.pfx> -nocerts -nodes | sed -ne '/-BEGIN PRIVATE KEY-/,/-END PRIVATE KEY-/p' > key.pem
- Убедитесь, что файл сертификата и закрытый ключ сгенерированы в той же директории, где хранится файл PFX.
- Консоль OSMP не поддерживает сертификаты, защищенные парольной фразой. Поэтому выполните команду в кроссплатформенной утилите на основе OpenSSL, чтобы удалить парольную фразу из файла .pem:
openssl rsa -in key.pem -out key-without-passphrase.pem
Не используйте одно и то же имя для входных и выходных файлов .pem.
В результате новый файл .pem не зашифрован. Вводить парольную фразу для его использования не нужно.
Файлы .crt и .pem готовы к использованию, поэтому вы можете указать их в мастере установки Консоли OSMP.
В начало
Сценарий: задание пользовательского сертификата Сервера администрирования
Вы можете назначить пользовательский сертификат Сервера администрирования, например, для лучшей интеграции с существующей инфраструктурой открытых ключей (PKI) вашей организации или для пользовательской конфигурации параметров сертификата. Целесообразно заменять сертификат сразу после инсталляции Сервера администрирования.
Максимальный срок действия любого сертификата Сервера администрирования не должен превышать 397 дней.
Предварительные требования
Новый сертификат должен быть создан в формате PKCS#12 (например, с помощью PKI организации) и должен быть выпущен доверенным центром сертификации (CA). Также новый сертификат должен включать в себя всю цепочку доверия и закрытый ключ, который должен храниться в файле с расширением pfx или p12. Для нового сертификата должны быть соблюдены требования, перечисленные ниже.
Тип сертификата: Общий сертификат, общий резервный сертификат ("С", "CR")
Требования:
- Минимальная длина ключа: 2048.
- Основные ограничения:
- CA: Да.
- Ограничение длины пути: Отсутствует.
Значение ограничения длины пути может быть целым числом, отличным от "None", но не должно быть меньше 1.
- Использование ключа:
- Цифровая подпись.
- Подпись сертификата.
- Шифрование ключей.
- Подписывание списка отзыва (CRL).
- Расширенное использование ключа (Extended Key Usage, EKU) (необязательно): аутентификация Сервера и аутентификация клиента. EKU необязательно, но если оно содержится в вашем сертификате, данные аутентификации Сервера и клиента должны быть указаны в EKU.
Сертификаты, выпущенные доверенным центром сертификации (англ. certificate authority, CA), не имеют разрешения на подписывание сертификатов. Чтобы использовать такие сертификаты, убедитесь, что на точках распространения или шлюзах соединения в вашей сети установлен Агент администрирования версии 13 или выше. В противном случае вы не сможете использовать сертификаты без разрешения на подпись.
Этапы
Указание сертификата Сервера администрирования состоит из следующих этапов:
- Замена сертификата Сервера администрирования
Используйте для этой цели утилиту командной строки klsetsrvcert.
- Указание нового сертификата и восстановление связи Агентов администрирования с Сервером администрирования
При замене сертификата все Агенты администрирования, ранее подключенные к Серверу администрирования по SSL, перестанут подключаться к Серверу с ошибкой "Ошибка аутентификации Сервера администрирования". Чтобы указать новый сертификат и восстановить соединение, используйте командную строку утилиты klmover.
Результаты
После завершения сценария сертификат Сервера администрирования будет заменен, Сервер Агент администрирования на управляемых устройствах аутентифицирует Сервер с использованием нового сертификата.
Замена сертификата Сервера администрирования с помощью утилиты klsetsrvcert
Чтобы заменить сертификат Сервера администрирования,
на устройстве администратора, на котором расположена утилита KDT, выполните команду:
где:
<path_to_new_certificate>
– путь к контейнеру с сертификатом и закрытому ключу в формате PKCS#12 (файл с расширением .p12 или .pfx).<password>
– пароль, который используется для защиты контейнера PKCS # 12. Сертификат и закрытый ключ хранятся в контейнере, поэтому для расшифровки файла с контейнером требуется пароль.
По умолчанию параметры проверки сертификата не указаны, используется пользовательский сертификат без разрешения на подпись. Вы можете заменить общий сертификат для порта 13000.
Вам не нужно загружать утилиту klsetsrvcert. Он включен в кластер Kubernetes и недоступен для прямого запуска. Утилиту klsetsrvcert можно запустить только с помощью KDT с устройства администратора.
Подключение Агентов администрирования к Серверу администрирования с помощью утилиты klmover
После замены сертификата Сервера администрирования с помощью утилиты командной строки klsetsrvcert вам необходимо установить SSL-соединение между Агентами администрирования и Сервером администрирования, так как соединение разорвано.
Чтобы указать новый сертификат Сервера администрирования и восстановить соединение:
В командной строке выполните команду:
Эта утилита автоматически копируется в папку установки Агента администрирования при установке Агента администрирования на клиентское устройство.
Описание параметров утилиты klmover представлено в таблице ниже.
Значения параметров утилиты klmover
Параметр |
Значение |
---|---|
|
Адрес Сервера администрирования для подключения. В качестве адреса можно указать IP-адрес или DNS-имя. |
|
Номер порта, по которому будет осуществляться незашифрованное подключение к Серверу администрирования. По умолчанию установлен порт 14000. |
|
Номер SSL-порта, по которому осуществляется зашифрованное подключение к Серверу администрирования с использованием протокола SSL. По умолчанию установлен порт 13000. Для корневого Сервера администрирования это порт 13000, и его невозможно изменить. |
|
Использовать незашифрованное подключение к Серверу администрирования. Если ключ не используется, подключение Агента администрирования к Серверу осуществляется по защищенному SSL-протоколу. |
|
Использовать указанный файл сертификата для аутентификации доступа к Серверу администрирования. |
Иерархия Серверов администрирования
Некоторые компании-клиенты, например MSP-клиенты, могут использовать несколько Серверов администрирования. Администрировать несколько разрозненных Серверов неудобно, поэтому целесообразно объединять их в иерархию. Каждый Сервер администрирования может иметь несколько подчиненных Серверов администрирования на разных уровнях иерархии. Корневой Сервер администрирования может действовать только как главный Сервер.
Сервер администрирования с операционной системой Linux может работать в иерархии Серверов как в качестве главного Сервера, так и в качестве подчиненного Сервера. Главный Сервер с операционной системой Linux может управлять подчиненными Серверами с операционными системами и Linux и Windows. Главный Сервер с операционной системой Windows может управлять подчиненным Сервером с операционной системой Linux.
Взаимодействие "главный – подчиненный" между двумя Серверами администрирования предоставляет следующие возможности:
- Подчиненный Сервер наследует с главного Сервера политики, задачи, роли пользователей и инсталляционные пакеты, устраняется дублирование параметров.
- Выборки устройств на главном Сервере могут включать в себя устройства с подчиненных Серверов.
- Отчеты и выборки событий на главном Сервере могут включать в себя данные (в том числе и детальные) с подчиненных Серверов.
- Главный Сервер администрирования может использоваться в качестве источника обновлений для подчиненного Сервера администрирования.
Главный Сервер администрирования получает данные только от невиртуальных подчиненных Серверов администрирования в рамках перечисленных выше параметров. Это ограничение не распространяется на виртуальные Серверы администрирования, которые совместно используют базу данных со своим главным Сервером администрирования.
В начало
Создание иерархии Серверов администрирования: добавление подчиненного Сервера администрирования
Сервер администрирования с операционной системой Linux может работать в иерархии Серверов как в качестве главного Сервера, так и в качестве подчиненного Сервера. Главный Сервер с операционной системой Linux может управлять подчиненными Серверами с операционными системами и Linux и Windows. Главный Сервер с операционной системой Windows может управлять подчиненным Сервером с операционной системой Linux. Корневой Сервер администрирования может действовать только как главный Сервер.
Вы можете добавить Сервер администрирования в качестве подчиненного Сервера, установив таким образом отношение иерархии "главный Сервер – подчиненный Сервер".
Чтобы добавить Сервер администрирования, доступный для подключения через Консоль OSMP, в качестве подчиненного Сервера:
- Убедитесь, что порт 13000 будущего главного Сервера доступен для приема подключений от подчиненных Серверов администрирования.
- На будущем главном Сервере администрирования нажмите на значок параметров (
).
- На открывшейся странице свойств нажмите на вкладку Серверы администрирования.
- Установите флажок рядом с именем группы администрирования, в которую вы хотите добавить Сервер администрирования.
- В меню выберите пункт Подключить подчиненный Сервер администрирования.
Запустится мастер добавления подчиненного Сервера администрирования. Для продолжения работы мастера нажмите на кнопку Далее.
- Заполните следующие поля:
- Укажите сертификат будущего подчиненного Сервера.
Работа мастера завершена.
- Отправьте файл сертификата будущего главного Сервера администрирования системному администратору офиса, в котором находится будущий подчиненный Сервер администрирования. (Например, вы можете записать файл на внешнее устройство или отправить его по электронной почте.)
Файл сертификата находится на будущем главном Сервере администрирования, /var/opt/kaspersky/klnagent_srv/1093/cert/.
- Предложите системному администратору, ответственному за будущий подчиненный Сервер администрирования, следующее:
- Нажмите на значок параметров (
).
- На открывшейся странице свойств перейти в раздел Иерархия Серверов администрирования на вкладке Общие.
- Выберите параметр Данный Сервер администрирования является подчиненным в иерархии.
Корневой Сервер администрирования может действовать только как главный Сервер.
- В поле Адрес главного Сервера администрирования введите сетевое имя будущего главного Сервера администрирования.
- Выбрать ранее сохраненный файл сертификата будущего главного Сервера, нажав на кнопку Обзор.
- Если необходимо, установить флажок Подключать главный Сервер к подчиненному Серверу в демилитаризованной зоне.
- Если подключение к будущему главному Серверу администрирования выполняется с помощью прокси-сервера, выберите параметр Использовать прокси-сервер и задайте параметры подключения.
- Нажмите на кнопку Сохранить.
- Нажмите на значок параметров (
Отношение "Главный Сервер – подчиненный Сервер" будет установлено. Главный Сервер начинает принимать подключение от подчиненного Сервера, используя порт 13000. Задачи и политики главного Сервера администрирования получены и применены. Подчиненный Сервер администрирования отображается на главном Сервере администрирования, в группе администрирования, в которую он был добавлен.
В начало
Просмотр списка подчиненных Серверов администрирования
Чтобы просмотреть список подчиненных (включая виртуальные) Серверов администрирования:
В главном меню нажмите на имя Сервера администрирования, которое находится рядом со значком параметров ().
Отобразится раскрывающийся список подчиненных (включая виртуальные) Серверов администрирования.
Вы можете перейти на любой из этих Серверов администрирования, нажав на его имя.
Группы администрирования тоже отображаются, но они неактивны и недоступны для управления в этом меню.
Если вы подключены к главному Серверу администрирования в Консоли OSMP и не можете подключиться к виртуальному Серверу администрирования, управляемому подчиненным Сервером администрирования, вы можете воспользоваться одним из следующих способов:
- Измените существующую установку Консоли OSMP, добавив подчиненный Сервер в список доверенных Серверов администрирования. После этого вы сможете подключиться к виртуальному Серверу администрирования в Консоли OSMP.
- Используйте Консоль OSMP, чтобы напрямую подключиться к подчиненному Серверу администрирования, на котором был создан виртуальный Сервер. После этого вы сможете переключиться на виртуальный Сервер администрирования в Консоли OSMP.
Управление виртуальными Серверами администрирования
В этом разделе описываются следующие действия, как управлять виртуальными Серверами администрирования:
- создание виртуальных Серверов администрирования;
- включение и выключение виртуальных Серверов администрирования;
- назначение администратора виртуального Сервера администрирования;
- смена Сервера администрирования для клиентских устройств;
- удаление виртуальных Серверов администрирования.
Создание виртуального Сервера администрирования
Можно создать виртуальные Серверы администрирования и добавить их в группы администрирования.
Чтобы создать и добавить виртуальный Сервер администрирования:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
- На открывшейся странице выберите вкладку Серверы администрирования.
- Выберите группу администрирования, в которую вы хотите добавить виртуальный Сервер администрирования.
Виртуальный Сервер администрирования будет управлять устройствами из выбранной группы (включая подгруппы). - В меню выберите пункт Новый виртуальный Сервер администрирования.
- На открывшейся странице задайте свойства нового виртуального Сервера администрирования:
- Имя виртуального Сервера администрирования.
- Адрес подключения Сервера администрирования
Вы можете указать имя или IP-адрес Сервера администрирования.
- Из списка пользователей выберите администратора виртуального Сервера администрирования. Существующую учетную запись при необходимости можно изменить перед тем, как назначить ей роль администратора; можно также создать учетную запись.
При необходимости вы можете создать учетную запись, которая будет выполнять роль администратора виртуального Сервера администрирования с помощью утилиты kladduser. Для этого используйте следующую команду:
kladduser -n <
имя_пользователя
> -p <
пароль
> -vs <
имя_виртуального_сервера
>
где
имя_виртуального_сервера
– имя виртуального Сервера администрирования. - Нажмите на кнопку Сохранить.
Новый виртуальный Сервер администрирования создан, добавлен в группу администрирования и отображается на вкладке Серверы администрирования.
Если вы подключены к главному Серверу администрирования в Консоли OSMP и не можете подключиться к виртуальному Серверу администрирования, управляемому подчиненным Сервером администрирования, вы можете воспользоваться одним из следующих способов:
- Измените существующую установку Консоли OSMP, добавив подчиненный Сервер в список доверенных Серверов администрирования. После этого вы сможете подключиться к виртуальному Серверу администрирования в Консоли OSMP.
- Используйте Консоль OSMP, чтобы напрямую подключиться к подчиненному Серверу администрирования, на котором был создан виртуальный Сервер. После этого вы сможете переключиться на виртуальный Сервер администрирования в Консоли OSMP.
Включение и выключение виртуального Сервера администрирования
Когда вы создаете виртуальный Сервер администрирования, он по умолчанию включается. Вы можете выключить или снова включить его в любое время. Выключение или включение виртуального Сервера администрирования равносильно выключению или включению физического Сервера администрирования.
Чтобы включить или выключить виртуальный Сервер администрирования:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
- На открывшейся странице выберите вкладку Серверы администрирования.
- Выберите виртуальный Сервер администрирования, который вы хотите включить или выключить.
- В меню нажмите на кнопку Подключить / отключить виртуальный Сервер администрирования.
Состояние виртуального Сервера администрирования изменяется на включено или выключено в зависимости от его предыдущего состояния. Обновленное состояние отображается рядом с именем Сервера администрирования.
Назначение администратора виртуального Сервера администрирования
Если вы используете в своей организации виртуальные Серверы администрирования, вам может потребоваться назначить отдельного администратора для каждого виртуального Сервера администрирования. Например, это может быть полезно, когда вы создаете виртуальные Серверы администрирования для управления отдельными офисами или отделами вашей организации или если вы являетесь поставщиком услуг (MSP) и управляете своими тенантами с помощью виртуальных Серверов администрирования.
При создании виртуального Сервера администрирования он наследует список пользователей и все права пользователей главного Сервера администрирования. Если пользователь имеет права доступа к главному Серверу, этот пользователь также имеет права доступа к виртуальному Серверу. После создания вы самостоятельно настраиваете права доступа к Серверам. Если вы хотите назначить администратора только для виртуального Сервера администрирования, убедитесь, что у администратора нет прав доступа на главном Сервере администрирования.
Вы назначаете администратора виртуального Сервера администрирования, предоставляя права доступа администратору к виртуальному Серверу администрирования. Вы можете предоставить требуемые права доступа одним из следующих способов:
- Настройте права доступа для администратора вручную.
- Назначьте одну или несколько пользовательских ролей администратору.
Чтобы войти в Консоль OSMP, администратор виртуального Сервера администрирования указывает имя виртуального Сервера администрирования, имя пользователя и пароль. Консоль OSMP выполняет аутентификацию администратора и открывает виртуальный Сервер администрирования, к которому у администратора есть права доступа. Администратор не может переключаться между Серверами администрирования.
Предварительные требования
Убедитесь, что выполнены следующие условия:
- Виртуальный Сервер администрирования создан.
- На главном Сервере администрирования у вас создана учетная запись для администратора, которого вы хотите назначить для виртуального Сервера администрирования.
- У вас есть право Изменение списков управления доступом объектов в функциональной области Общие функции → Права пользователей.
Настройка прав доступа вручную
Чтобы назначить администратора виртуального Сервера администрирования:
- В главном меню переключитесь на требуемый виртуальный Сервер администрирования:
- Нажмите на значок шеврона (
) справа от текущего имени Сервера администрирования.
- Выберите требуемый Сервер администрирования.
- Нажмите на значок шеврона (
- В главном меню нажмите на значок параметров (
) рядом с именем Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Права доступа нажмите на кнопку Добавить.
Откроется единый список пользователей главного Сервера администрирования и текущего виртуального Сервера администрирования.
- В списке пользователей выберите учетную запись администратора, которого вы хотите назначить для виртуального Сервера администрирования, и нажмите на кнопку ОК.
Приложение добавляет выбранного пользователя в список пользователей на вкладку Права доступа.
- Установите флажок рядом с добавленной учетной записью и нажмите на кнопку Права доступа.
- Настройте права администратора на виртуальном Сервере администрирования.
Для успешной аутентификации администратор должен иметь следующие права:
- право Чтение в функциональной области Общие функции → Базовая функциональность.
- право Чтение в функциональной области Общие функции → Виртуальные Серверы администрирования.
Приложение сохраняет измененные права пользователя в учетной записи администратора.
Настройка прав доступа с помощью назначения пользовательских ролей
Также вы можете предоставить права доступа администратору виртуального Сервера администрирования через пользовательскую роль. Например, это может быть полезно, если вы хотите назначить несколько администраторов на один и тот же виртуальный Сервер администрирования. В этом случае вы можете назначить учетным записям администраторов одну или несколько пользовательских ролей вместо того, чтобы настраивать одни и те же права для нескольких администраторов.
Чтобы назначить администратора виртуального Сервера администрирования, назначив ему пользовательские роли:
- На главном Сервере администрирования создайте пользовательскую роль и укажите все необходимые права доступа, которыми должен обладать администратор на виртуальном Сервере администрирования. Вы можете создать несколько ролей, например, если хотите разделить доступ к разным функциональным областям.
- В главном меню переключитесь на требуемый виртуальный Сервер администрирования:
- Нажмите на значок шеврона (
) справа от текущего имени Сервера администрирования.
- Выберите требуемый Сервер администрирования.
- Нажмите на значок шеврона (
- Назначьте новую роль или несколько ролей учетной записи администратора.
Приложение назначает роль учетной записи администратора.
Настройка прав доступа на уровне объекта
В дополнение к назначению прав доступа на уровне функциональной области, вы можете настроить доступ к определенным объектам на виртуальном Сервере администрирования, например, к определенной группе администрирования или задаче. Для этого переключитесь на виртуальный Сервер администрирования, а затем настройте права доступа в свойствах объекта.
Смена Сервера администрирования для клиентских устройств
Вы можете сменить Сервер администрирования, под управлением которого находятся клиентские устройства, на другой Сервер с помощью задачи Смена Сервера администрирования. После завершения задачи выбранные клиентские устройства будут под управлением указанного Сервера администрирования.
Вы не можете использовать задачу Смена Сервера администрирования для клиентских устройств, подключенных к Серверу администрирования с помощью шлюзов соединения. Для таких устройств требуется перенастроить Агент администрирования или переустановить Агент администрирования и указать шлюз соединения.
Чтобы сменить Сервер администрирования, под управлением которого находятся клиентские устройства, другим Сервером:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Задачи.
- Нажмите на кнопку Добавить.
Запустится мастер создания задачи. Для продолжения работы мастера нажмите на кнопку Далее.
- На шаге мастера Параметры новой задачи укажите следующие параметры:
- В раскрывающемся списке Приложение выберите Open Single Management Platform.
- В поле Тип задачи выберите Смена Сервера администрирования.
- In the Название задачи field, specify the name for the task that you are creating.
Имя задачи не может превышать 100 символов и не может содержать специальные символы ("*<>?\:|).
- Select devices to which the task will be assigned:
- На шаге мастера Область действия задачи укажите группу администрирования, устройства с определенными адресами или выборку устройств.
- На этом шаге мастера подтвердите свое согласие с условиями смены Сервера администрирования для клиентских устройств.
- На этом шаге мастера выберите Сервер администрирования, который вы хотите использовать для управления выбранными устройствами:
- На шаге мастера Выбор учетной записи для запуска задачи укажите параметры учетной записи:
- Если требуется изменить параметры задачи по умолчанию, на шаге мастера Завершение создания задачи включите параметр Открыть окно свойств задачи после ее создания.
Если вы не включите этот параметр, задача будет создана с установленными по умолчанию значениями параметров. Установленные по умолчанию значения параметров можно изменить позже в любое время.
- Нажмите на кнопку Готово.
Задача будет создана и отобразится в списке задач.
- Нажмите на имя созданной задачи, чтобы открыть окно свойств задачи.
- Если вы хотите изменить параметры задачи по умолчанию, в окне свойств задачи укажите общие параметры задачи в соответствии с вашими требованиями.
- Нажмите на кнопку Сохранить.
Задача создана и настроена.
- Запустите созданную задачу.
После завершения работы задачи клиентские устройства, для которых она была создана, переходят под управление Сервера администрирования, указанного в параметрах задачи.
Удаление виртуального Сервера администрирования
При удалении виртуального Сервера администрирования все объекты, созданные на Сервере администрирования, включая политики и задачи, также будут удалены. Управляемые устройства из групп администрирования, которыми управлял виртуальный Сервер администрирования, будут удалены из групп администрирования. Чтобы вернуть устройства под управление Open Single Management Platform, выполните опрос сети, а затем переместите найденные устройства из группы Нераспределенные устройства в группы администрирования.
Чтобы удалить виртуальный Сервер администрирования:
- В главном меню нажмите на значок параметров (
) рядом с именем Сервера администрирования.
- На открывшейся странице выберите вкладку Серверы администрирования.
- Выберите виртуальный Сервер администрирования, который вы хотите удалить.
- В строке меню нажмите на кнопку Удалить.
Виртуальный Сервер администрирования удален.
Настройка журнала событий подключения к Серверу администрирования
Можно сохранить в файл журнала историю подключений и попыток подключения к Серверу администрирования в процессе его работы. Информация в файле позволит отследить не только подключения внутри инфраструктуры сети, но и попытки несанкционированного доступа к серверам.
Чтобы настроить регистрацию событий подключения к Серверу администрирования:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Общие выберите раздел Порты подключения.
- Включите параметр Записывать события соединения с Сервером администрирования в журнал.
Все последующие события входящих подключений к Серверу администрирования, результаты аутентификации и ошибки SSL будут записываться в файл /var/opt/kaspersky/klnagent_srv/logs/sc.syslog.
В начало
Настройка количества событий в хранилище событий
В разделе Хранилище событий окна свойств Сервера администрирования можно настроить параметры хранения событий в базе данных Сервера администрирования: ограничить количество записей о событиях и время хранения записей. Когда вы указываете максимальное количество событий, приложение вычисляет приблизительный размер дискового пространства для хранения указанного числа событий. Вы можете использовать этот расчет, чтобы оценить, достаточно ли у вас свободного дискового пространства, чтобы избежать переполнения базы данных. По умолчанию емкость базы данных Сервера администрирования – 400 000 событий. Максимальная рекомендованная емкость базы данных – 45 000 000 событий.
Приложение проверяет базу данных каждые 10 минут. Если количество событий достигает на 10 000 больше указанного максимального значения, приложение удаляет самые старые события, чтобы осталось только указанное максимальное количество событий.
Когда Сервер администрирования удаляет старые события, он не может сохранять новые события в базе данных. В течение этого периода информация о событиях, которые были отклонены, записывается в журнал событий операционной системы. Новые события помещаются в очередь, а затем сохраняются в базе данных после завершения операции удаления. По умолчанию очередь событий ограничена 20 000 событиями. Вы можете настроить ограничение очереди, изменив значение флага KLEVP_MAX_POSTPONED_CNT.
Чтобы ограничить количество событий, которые можно сохранить в хранилище событий на Сервере администрирования:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Общие выберите раздел Хранилище событий. Укажите максимальное количество событий, хранящихся в базе данных.
- Нажмите на кнопку Сохранить.
Изменение учетных данных СУБД
Вам может потребоваться изменить учетные данные СУБД, например, чтобы выполнить ротацию учетных данных в целях безопасности.
Чтобы изменить учетные данные СУБД в среде Windows с помощью утилиты klsrvswch.exe:
- Запустите утилиту klsrvswch, которая расположена в папке установки Open Single Management Platform. Путь установки по умолчанию: <Диск>:\Program Files (x86)\Kaspersky Lab\Kaspersky Security Center.
Вам нужно запустить утилиту klsrvswch на устройстве Сервера администрирования под учетной записью с правами администратора, которая использовалась для установки Сервера администрирования.
- Нажимайте на кнопку Далее мастера, пока не дойдете до шага Изменить учетные данные для доступа к СУБД.
- На шаге мастера Изменить учетные данные для доступа к СУБД выполните следующие действия:
Шаг мастера Изменить учетные данные для доступа к СУБД пропускается, если используется аутентификация Windows.
- Выберите параметр Применить новые учетные данные.
- Укажите новое имя учетной записи в поле Учетная запись.
- Укажите новый пароль для учетной записи в поле Пароль.
- Подтвердите новый пароль в поле Подтвердить пароль.
Вам нужно указать учетные данные учетной записи, которая существует в СУБД.
- Нажмите на кнопку Далее.
После завершения работы мастера учетные данные СУБД изменяются.
Утилиту klsrvswch можно использовать только для изменения пароля учетной записи для аутентификации SQL. Изменение способа авторизации не поддерживается. Для изменения способа авторизации переустановите Сервер администрирования и укажите нужные параметры.
В начало
Резервное копирование и восстановление данных Сервера администрирования
Резервное копирование данных позволяет сохранять данные Сервера администрирования в определенном состоянии и восстанавливать данные при необходимости, например, если данные Сервера администрирования повреждены.
Прежде чем создавать резервную копию данных Сервера администрирования, проверьте, добавлен ли виртуальный Сервер администрирования в группу администрирования. Если виртуальный Сервер администрирования добавляется перед резервным копированием, убедитесь, что этому виртуальному Серверу назначен администратор. Вы не можете предоставить права администратора к виртуальному Серверу администрирования после резервного копирования. Обратите внимание, если учетные данные администратора потеряны, вы не сможете назначить нового администратора виртуальному Серверу администратора.
Вы можете создать резервную копию данных Сервера администрирования, только запустив задачу Резервное копирование Сервера администрирования. Эта задача создается автоматически при развертывании Open Single Management Platform.
На главном Сервере администрирования создание и удаление задачи Резервное копирование данных Сервера администрирования недоступно.
Резервная копия сохраняется в папке /var/spool/ksc backup
. Папка резервного копирования создается автоматически на рабочем узле, на котором установлен Сервер администрирования, при развертывании Open Single Management Platform. На главном Сервере администрирования невозможно изменить путь к папке резервного копирования.
В резервной копии данных Сервера администрирования сохраняются следующие данные:
- База данных Сервера администрирования (политики, задачи, параметры приложения, события, сохраненные на Сервере администрирования)
- Детали конфигурации структуры групп администрирования и клиентских устройств
- Хранилище дистрибутивов приложений для удаленной установки
- Сертификат Сервера администрирования
Восстановление данных Сервера администрирования возможно только с помощью утилиты KDT.
Вы можете создать резервную копию Ядра KUMA и при необходимости восстановить его из резервной копии. Также можно создавать резервные копии других компонентов Open Single Management Platform с помощью сторонних инструментов, только если вы используете СУБД, установленную на отдельном сервере вне кластера Kubernetes. Не нужно создавать резервную копию базы данных Сервера администрирования с помощью инструментов сторонних производителей.
Настройка задачи резервного копирования данных Сервера администрирования
Задача Резервное копирование данных Сервера администрирования создается автоматически при развертывании Open Single Management Platform и не может быть удалена. Вы можете создать резервную копию данных Сервера администрирования, только запустив задачу Резервное копирование Сервера администрирования.
Чтобы настроить задачу резервного копирования данных Сервера администрирования:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Задачи и выберите задачу Создание резервной копии Сервера администрирования.
- Выберите задачу Создание резервной копии Сервера администрирования.
Откроется окно свойств задачи.
- При необходимости укажите общие параметры задачи в соответствии с вашими требованиями.
- В разделе Параметры приложения установите защиту паролем резервного копирования и количество резервных копий, если это необходимо.
Рекомендуется ограничить количество резервных копий данных Сервера администрирования, чтобы избежать переполнения дискового пространства, выделенного для хранения резервных копий.
- Нажмите на кнопку Сохранить, чтобы применить изменения.
Задача Резервное копирование данных Сервера администрирования настроена.
В начало
Использование утилиты KDT для восстановления данных Сервера администрирования
Задача Резервное копирование данных Сервера администрирования позволяет копировать данные Сервера администрирования для резервного копирования. Для восстановления данных Сервера администрирования необходимо использовать утилиту KDT.
Чтобы восстановить данные Сервера администрирования:
- На устройстве администратора, на котором расположена утилита KDT, выполните команду:
./kdt invoke ksc --action listBackup
Отобразится список резервных копий, находящихся в папке
/var/spool/ksc/backup
. - Выполните команду:
./kdt invoke ksc --action restoreBackup --param ksc_file_backup='<file name>' --param ksc_backup_password="<password>"
где:
ksc_file_backup
– путь к нужному архиву резервных копий и имя архива.ksc_backup_password
– пароль архива, если резервная копия была сохранена с паролем. Если пароль не использовался, установите для переменнойksc_backup_password
значение "".
Данные Сервера администрирования восстанавливаются из выбранного архива.
В начало
Удаление иерархии Серверов администрирования
Если вам больше не нужна иерархия Серверов администрирования, вы можете отключить их от этой иерархии.
Чтобы удалить иерархию Серверов администрирования:
- В главном меню нажмите на значок параметров (
) рядом с именем главного Сервера администрирования.
- На открывшейся странице выберите вкладку Серверы администрирования.
- В группе администрирования, в которой вы хотите удалить подчиненный Сервер администрирования, выберите подчиненный Сервер администрирования.
- В меню выберите пункт Удалить.
- В открывшемся окне нажмите на кнопку ОК для подтверждения удаления подчиненного Сервера администрирования.
Бывший главный и бывшие подчиненные Серверы администрирования теперь независимы друг от друга. Иерархии Серверов больше не существует.
В начало
Доступ к общедоступным DNS-серверам
Если доступ к серверам "Лаборатории Касперского" через системный DNS невозможен, Open Single Management Platform может использовать публичные DNS-серверы в следующем порядке:
- Google Public DNS (8.8.8.8).
- Cloudflare DNS (1.1.1.1).
- Alibaba Cloud DNS (223.6.6.6).
- Quad9 DNS (9.9.9.9).
- CleanBrowsing (185.228.168.168).
Запросы к DNS-серверам могут содержать доменные адреса и общедоступный IP-адрес Сервера администрирования, так как приложение устанавливает TCP/UDP-соединение с DNS-сервером. Если Open Single Management Platform использует общедоступный DNS-сервер, обработка данных регулируется политикой конфиденциальности соответствующего сервиса.
Чтобы настроить использование публичного DNS с помощью утилиты klscflag:
- На устройстве администратора, на котором расположена утилита KDT, выполните следующую команду, чтобы выключить использование публичного DNS:
./kdt invoke ksc --action klscflag --param klscflag_param=" -fset -pv ".core/.independent" -s Transport -n ForceUseSystemDNS -t d -v 1"
- Чтобы включить использование публичного DNS, выполните команду:
./kdt invoke ksc --action klscflag --param klscflag_param=" -fset -pv ".core/.independent" -s Transport -n ForceUseSystemDNS -t d -v 0"
Настройка интерфейса
Вы можете настроить интерфейс Консоли OSMP на отображение и скрытие разделов и элементов интерфейса в зависимости от используемых функций.
Чтобы настроить интерфейс Консоли OSMP в соответствии в соответствии с используемым в настоящее время набором функций:
- В главном меню перейдите в параметры своей учетной записи и выберите Параметры интерфейса.
- Включите или выключите нужные параметры:
- Показать раздел "Шифрование и защита данных"
- Показать EDR-алерты
- Нажмите на кнопку Сохранить.
После включения требуемых параметров Консоль отображает соответствующие разделы в главном меню. Например, если включить Показать EDR-алерты, раздел Мониторинг и отчеты → Алерты появится в главном меню.
В начало
Шифрование подключения TLS
Чтобы закрыть уязвимости в сети вашей организации, вы можете включить шифрование трафика с использованием TLS-протокола. Вы можете включить протоколы шифрования TLS и поддерживаемые наборы шифрования на Сервере администрирования. Open Single Management Platform поддерживает TLS-протокол версий 1.0, 1.1, 1.2 и 1.3. Вы можете выбрать требуемый протокол шифрования и наборы шифрования.
Open Single Management Platform использует самоподписанные сертификаты. Также вы можете использовать ваши собственные сертификаты. Рекомендуется использовать сертификаты, подписанные доверенным центром сертификации.
Чтобы настроить разрешенные протоколы шифрования и наборы шифрования на Сервере администрирования:
- На устройстве администратора, на котором расположена утилита KDT, выполните команду:
./kdt invoke ksc --action klscflag --param klscflag_param=" -fset -pv ".core/.independent" -s Transport -n SrvUseStrictSslSettings -v <
значение
> -t d"
Используйте флаг SrvUseStrictSslSettings, чтобы настроить разрешенные протоколы шифрования и наборы шифрования на Сервере администрирования.
Укажите параметр <value> флага SrvUseStrictSslSettings:
4
– включены только TLS-протоколы версий 1.2 и 1.3. Также включены наборы шифрования с TLS_RSA_WITH_AES_256_GCM_SHA384 (эти наборы шифрования необходимы для обратной совместимости с Kaspersky Security Center 11). Это значение по умолчанию.Наборы шифрования поддерживаемые TLS-протоколом 1.2:
- ECDHE-RSA-AES256-GCM-SHA384
- ECDHE-RSA-AES256-SHA384
- ECDHE-RSA-CHACHA20-POLY1305
- AES256-GCM-SHA384 (с набором шифрования TLS_RSA_WITH_AES_256_GCM_SHA384)
- ECDHE-RSA-AES128-GCM-SHA256
- ECDHE-RSA-AES128-SHA256
Наборы шифрования поддерживаемые TLS-протоколом 1.3:
- TLS_AES_256_GCM_SHA384
- TLS_CHACHA20_POLY1305_SHA256
- TLS_AES_128_GCM_SHA256
- TLS_AES_128_CCM_SHA256
5
– включены только TLS-протоколы версий 1.2 и 1.3. Для TLS-протоколов версий 1.2 и 1.3 поддерживаются определенные наборы шифрования, перечисленные ниже.Наборы шифрования поддерживаемые TLS-протоколом 1.2:
- ECDHE-RSA-AES256-GCM-SHA384
- ECDHE-RSA-AES256-SHA384
- ECDHE-RSA-CHACHA20-POLY1305
- ECDHE-RSA-AES128-GCM-SHA256
- ECDHE-RSA-AES128-SHA256
Наборы шифрования поддерживаемые TLS-протоколом 1.3:
- TLS_AES_256_GCM_SHA384
- TLS_CHACHA20_POLY1305_SHA256
- TLS_AES_128_GCM_SHA256
- TLS_AES_128_CCM_SHA256
Не рекомендуется использовать значения 0, 1, 2 или 3 для значений параметра флага SrvUseStrictSslSettings. Эти значения параметров соответствуют небезопасным версиям TLS-протокола (протоколы TLS 1.0 и TLS 1.1) и небезопасным наборам шифрования и используются только для обратной совместимости с более ранними версиями Kaspersky Security Center.
- Перезапустите следующие службы Open Single Management Platform:
- службу Сервера администрирования;
- службу Веб-сервера;
- службу активации прокси-сервера.
Шифрование трафика с помощью TLS-протокола включено.
Вы можете использовать флаги KLTR_TLS12_ENABLED и KLTR_TLS13_ENABLED, чтобы включить поддержку TLS-протоколов 1.2 и 1.3 соответственно. Эти флаги включены по умолчанию.
Чтобы включить или выключить поддержку TLS-протоколов 1.2 и 1.3,
На устройстве администратора, на котором расположена утилита KDT, выполните одну из следующих команд:
- Чтобы включить или выключить поддержку TLS-протокола 1.2:
./kdt invoke --action klscflag --param klscflag_param=" -fset -pv ".core/.independent" -s Transport -n KLTR_TLS12_ENABLED -v <
значение
> -t d"
- Чтобы включить или выключить поддержку TLS-протокола 1.3:
./kdt invoke --action klscflag --param klscflag_param=" -fset -pv ".core/.independent" -s Transport -n KLTR_TLS13_ENABLED -v <
значение
> -t d"
Укажите параметр <
значение
>
флага:
1
– чтобы включить поддержку TLS-протокола.0
– чтобы выключить поддержку TLS-протокола.
Обнаружение устройств в сети
В этом разделе описаны поиск устройств и опрос сети.
Open Single Management Platform позволяет искать устройства на основании заданных критериев. Вы можете сохранить результаты поиска в текстовый файл.
Функция поиска позволяет находить следующие устройства:
- управляемые устройства в группах администрирования Сервера администрирования и его подчиненных Серверов;
- нераспределенные устройства под управлением Сервера администрирования и его подчиненных Серверов.
Сценарий: обнаружение сетевых устройств
Вам нужно выполнить поиск устройств перед установкой приложений безопасности. При обнаружении сетевых устройств можно получить о них информацию и управлять ими с помощью политик. Регулярные опросы сети необходимы для проверки появления новых устройств и наличия обнаруженных ранее устройств в сети.
Обнаружение сетевых устройств состоит из следующих этапов:
- Первоначальное обнаружение устройств
Выполните обнаружение устройств вручную.
- Настройка будущих опросов
Убедитесь, что опрос IP-диапазонов включен и что расписание опроса соответствует требованиям вашей организации. При настройке расписания опроса опирайтесь на рекомендации для частоты опросов сети.
Также можно включить опрос Zeroconf, если в вашей сети есть IPv6-устройства.
Если сетевые устройства включены в домен, рекомендуется использовать опрос контроллеров домена.
Вы можете выполнять опрос IP-диапазонов и опрос Zeroconf только с помощью точки распространения.
- Задание правил для добавления обнаруженных устройств в группы администрирования (если требуется)
Новые устройства появляются в сети в результате их обнаружения при опросах сети. Они автоматически попадают в группу Нераспределенные устройства. При необходимости можно настроить правила автоматического перемещения этих устройств в группу Управляемые устройства. Можно также настроить правила хранения.
Если вы пропустили этап, на котором задаются правила, все новые обнаруженные устройства будут помещены в группу Нераспределенные устройства. Вы можете переместить эти устройства в группу Управляемые устройства вручную. Если вы вручную переместили устройства в группу Управляемые устройства, вы можете проанализировать информацию о каждом из устройств и решить, требуется ли переместить его в группу администрирования и в какую.
Результаты
Завершение сценария дает следующее:
- Сервер администрирования Kaspersky Security Center обнаруживает устройства в сети и предоставляет информацию о них.
- Настроены будущие опросы сети и расписание их запуска.
Новые обнаруженные устройства распределены в соответствии с заданными правилами. Если правила не заданы, устройства остаются в группе Нераспределенные устройства.
В начало
Опрос IP-диапазонов
Open Single Management Platform позволяет опрашивать IP-диапазоны только с помощью точки распространения. Точка распространения пытается выполнить обратное преобразование имен: для каждого IPv4-адреса из указанного диапазона выполнить преобразование в DNS-имя с помощью стандартных DNS-запросов. Если данная операция завершается успешно, точка распространения отправляет запрос ICMP ECHO REQUEST
(аналог команды ping
) на полученное имя. Если устройство отвечает, информация об этом устройстве добавляется в базу данных Open Single Management Platform. Обратное преобразование имен необходимо для исключения сетевых устройств, которые могут иметь IP-адреса, но не являются компьютерами, таких как сетевые принтеры или роутеры.
Этот способ опроса основывается на правильно настроенной локальной службе DNS. Для его использования должна быть настроена зона обратного просмотра DNS. Если эта зона не настроена, опрос IP-подсети не даст результатов.
Первоначально точка распространения получает IP-диапазоны для опроса из сетевых параметров устройства, который выполняет роль точки распространения. Если адрес устройства 192.168.0.1 и маска подсети – 255.255.255.0, сеть 192.168.0.0/24 включена в список адресов для автоматического опроса. Точка распространения выполнит опрос всех адресов от 192.168.0.1 до 192.168.0.254.
Если включен только опрос IP-диапазонов, точка распространения обнаруживает устройства только с IPv4-адресами. Если в вашей сети есть IPv6-устройства, включите опрос Zeroconf устройств.
Опрос IP-диапазонов с помощью точки распространения
Чтобы настроить опрос IP-диапазонов с помощью точки распространения:
- Откройте свойства точки распространения.
- Перейдите в раздел Опрос IP-диапазонов и выберите параметр Разрешить опрос диапазона.
Откроется окно IP-диапазон
- Укажите имя нового IP-диапазона.
- Нажмите на кнопку Добавить и укажите IP-диапазон с помощью адреса и маски подсети или с помощью начального и конечного IP-адреса. Также можно добавить существующую подсеть, нажав на кнопку Обзор.
- Нажмите на кнопку Настроить расписание опроса, чтобы указать параметры расписания опроса при необходимости.
Опрос запускается в соответствие с расписанием. Запуск опроса вручную недоступен.
Варианты расписания опроса:
- Включите параметр Использовать Zeroconf для опроса IPv6-сетей, чтобы точка распространения выполняла опрос IPv6-сети, используя сеть с нулевой конфигурацией (далее также Zeroconf).
В этом случае указанные IP-диапазоны игнорируются, так как точка распространения опрашивает всю сеть. Параметр Использовать Zeroconf для опроса IPv6-сетей доступен, если точка распространения работает под управлением Linux. Чтобы использовать опрос Zeroconf IPv6, вам нужно установить утилиту avahi-browse на точке распространения.
После завершения опроса вновь обнаруженные устройства автоматически включаются в группу Управляемые устройства, если вы настроили и включили правила перемещения устройств. Если правила перемещения устройств не включены, новые обнаруженные устройства будут автоматически перемещаться в группу Нераспределенные устройства.
В начало
Опрос контроллеров домена
Open Single Management Platform поддерживает опрос контроллеров домена Microsoft Active Directory и контроллеров домена Samba. Для контроллеров домена Samba, в качестве контроллеров домена Active Directory используется Samba 4.
При опросе контроллера домена Сервер администрирования или точка распространения получают информацию о структуре домена, учетных записях пользователей, группах безопасности и о DNS-именах устройств, входящих в домен.
Рекомендуется использовать опрос контроллеров домена, если все сетевые устройства являются членами домена. Если некоторые из сетевых устройств не включены в домен, эти устройства не могут быть обнаружены с помощью опроса контроллеров домена.
Предварительные требования
Перед опросом контроллеров домена убедитесь, что включены следующие протоколы:
- Simple Authentication and Security Layer (SASL).
- Lightweight Directory Access Protocol (LDAP).
Убедитесь, что на устройстве контроллеров домена доступны следующие порты:
- 389 для SASL.
- 636 для TLS.
Опрос контроллеров домена с помощью Сервера администрирования
Чтобы опросить контроллеры домена с помощью Сервера администрирования:
- В главном окне приложения перейдите в раздел Обнаружение устройств и развертывание → Обнаружение устройств → Контроллеры доменов.
- Нажмите на кнопку Параметры опроса.
Откроется окно Параметры опроса контроллеров домена.
- Выберите параметр Включить опрос контроллеров домена.
- В разделе Опросить указанные домены нажмите на кнопку Добавить, укажите адрес и учетные данные пользователя контроллеров домена.
- При необходимости в окне Параметры опроса контроллеров домена укажите расписание опроса. По умолчанию период опроса составляет один час. Данные, полученные при каждом последующем опросе, полностью замещают предыдущие данные.
Доступны следующие варианты расписания опроса сети:
- Каждые N дней
- Каждые N минут
- По дням недели
- Ежемесячно, в указанные дни выбранных недель
- Запускать пропущенные задачи
Если вы измените учетные записи пользователей в группе безопасности домена, эти изменения отобразятся в Open Single Management Platform через час после опроса контроллеров домена.
- Нажмите на кнопку Сохранить, чтобы применить изменения.
- Если требуется запустить опрос сети немедленно, нажмите на кнопку Начать опрос.
Опрос контроллеров домена с помощью точки распространения
Также можно опрашивать контроллеры домена с помощью точки распространения. Управляемое устройство с операционной системой Windows или Linux может выступать в роли точки распространения.
Для точки распространения с операционной системой Linux поддерживается опрос контроллеров домена Microsoft Active Directory и контроллеров домена Samba.
Для точки распространения с операционной системой Windows поддерживается только опрос контроллеров домена Microsoft Active Directory.
Опрос с помощью точки распространения с операционной системой Mac не поддерживается.
Чтобы настроить опрос контроллеров домена с помощью точки распространения:
- Откройте свойства точки распространения.
- Выберите раздел Опрос контроллеров домена.
- Выберите параметр Включить опрос контроллеров домена.
- Выберите контроллеры домена, которые вы хотите опросить.
Если вы используете точку распространения с операционной системой Linux, в разделе Опросить указанные домены нажмите на кнопку Добавить, а затем укажите адрес и учетные данные пользователя контроллеров домена.
Если вы используете точку распространения с операционной системой Windows, можно выбрать один из следующих вариантов:
- Опросить текущий домен
- Опросить весь лес доменов
- Опросить указанные домены
- Нажмите на кнопку Настроить расписание опроса, чтобы указать параметры расписания опроса при необходимости.
Опрос запускается в соответствие с расписанием. Запуск опроса вручную недоступен.
После завершения опроса в разделе Контроллеры доменов отобразится структура домена.
Если вы настроили и включили правила перемещения устройств, новые обнаруженные устройства будут автоматически перемещаться в группу Управляемые устройства. Если правила перемещения устройств не включены, новые обнаруженные устройства будут автоматически перемещаться в группу Нераспределенные устройства.
Обнаруженные учетные записи пользователей могут быть использованы для доменной аутентификации в Консоли OSMP.
Аутентификация и подключение к контроллеру домена
При первоначальном подключении к контроллеру домена Сервер администрирования идентифицирует протокол подключения. Этот протокол используется для всех будущих подключений к контроллеру домена.
Первоначальное подключение к контроллеру домена происходит следующим образом:
- Сервер администрирования пытается подключиться к контроллеру домена по TLS.
По умолчанию проверка сертификата не требуется. Для флага KLNAG_LDAP_TLS_REQCERT установите значение 1, чтобы принудительно выполнить проверку сертификата.
По умолчанию для доступа к цепочке сертификатов используется зависящий от операционной системы путь к центру сертификации (CA). Используйте флаг KLNAG_LDAP_SSL_CACERT, чтобы указать другой путь.
- В случае сбоя TLS-соединения Сервер администрирования пытается подключиться к контроллеру домена по SASL (DIGEST-MD5).
- В случае сбоя подключения по SASL (DIGEST-MD5) Сервер администрирования использует простую проверку подлинности (Simple Authentication) по незашифрованному TCP-соединению для подключения к контроллеру домена.
Вы можете использовать команды KDT для настройки флагов. Например, вы можете принудительно проверить сертификат. Для этого на устройстве администратора, на котором расположена утилита KDT, выполните команду:
./kdt invoke ksc --action klscflag --param klscflag_param=" -fset -pv klserver -n KLNAG_LDAP_TLS_REQCERT -t d -v 1"
В начало
Настройка контроллеров домена Samba
Open Single Management Platform поддерживает контроллеры домена Linux, работающие только на Samba 4.
Контроллер домена Samba поддерживает те же расширения схемы, что и контроллер домена Microsoft Active Directory. Вы можете включить полную совместимость контроллера домена Samba с контроллером домена Microsoft Active Directory, используя расширение схемы Samba 4. Это необязательное действие.
Рекомендуется включить полную совместимость контроллера домена Samba с контроллером домена Microsoft Active Directory. Это обеспечит корректное взаимодействие Open Single Management Platform и контроллером домена Samba.
Чтобы включить полную совместимость контроллера домена Samba с контроллером домена Microsoft Active Directory:
- Выполните команду, чтобы использовать расширение схемы RFC2307:
samba-tool domain provision --use-rfc2307 --interactive
- Включите обновление схемы на контроллере домена Samba. Для этого добавьте следующую строку в файл
/etc/samba/smb.conf
:dsdb:schema update allowed = true
Если обновление схемы завершается с ошибкой, необходимо выполнить полное восстановление контроллера домена, который выполняет роль схемы master.
Если вы хотите правильно опросить контроллер домена Samba, вам нужно указать netbios name
и параметры workgroup
в файле /etc/samba/smb.conf
.
Использование динамического режима VDI на клиентских устройствах
В сети организации может быть развернута виртуальная инфраструктура с использованием временных виртуальных машин. Open Single Management Platform обнаруживает временные виртуальные машины и добавляет данные о них в базу данных Сервера администрирования. После завершения работы пользователя с временной виртуальной машиной машина удаляется из виртуальной инфраструктуры. Однако запись об удаленной виртуальной машине может сохраниться в базе данных Сервера администрирования. Кроме того, несуществующие виртуальные машины могут отображаться в Консоли OSMP.
Чтобы избежать сохранения данных о несуществующих виртуальных машинах, в Open Single Management Platform реализована поддержка динамического режима для Virtual Desktop Infrastructure (VDI). Администратор может включить поддержку динамического режима для VDI в свойствах инсталляционного пакета Агента администрирования, который будет установлен на временной виртуальной машине.
Во время выключения временной виртуальной машины Агент администрирования информирует Сервер администрирования о выключении. В случае успешного выключения виртуальной машины, она удаляется из списка устройств, подключенных к Серверу администрирования. Если выключение виртуальной машины выполнено некорректно и Агент администрирования не послал Серверу уведомление о выключении, используется дублирующий сценарий. Согласно этому сценарию виртуальная машина удаляется из списка устройств, подключенных к Серверу администрирования, после трех неудачных попыток синхронизации с Сервером.
Включение динамического режима VDI в свойствах инсталляционного пакета Агента администрирования
Чтобы включить динамический режим VDI:
- В главном окне приложения перейдите в раздел Обнаружение устройств и развертывание → Развертывание и назначение → Инсталляционные пакеты.
- В контекстном меню инсталляционного пакета Агента администрирования выберите пункт Свойства.
Откроется окно Свойства.
- В окне Свойства выберите раздел Дополнительно.
- В разделе Дополнительно выберите параметр Включить динамический режим для VDI.
Устройство, на которое устанавливается Агент администрирования, будет являться частью VDI.
В начало
Перемещение в группу администрирования устройств, являющихся частью VDI
Чтобы переместить устройства, являющиеся частью VDI, в группу администрирования:
- Перейдите в раздел Активы (Устройства) → Правила перемещения.
- Нажмите на кнопку Добавить.
- На вкладке Условия правила выберите вкладку Виртуальные машины.
- Установите для правила Является виртуальной машиной значение Да и для Часть Virtual Desktop Infrastructure значение Да.
- Нажмите на кнопку Сохранить.
Управление клиентскими устройствами
Open Single Management Platform позволяет управлять клиентскими устройствами:
- Просматривать параметры и статусы управляемых устройств, в том числе кластеров и массивов серверов.
- Настраивать точки распространения.
- Управлять задачами.
Группы администрирования можно использовать для объединения клиентских устройств в набор, которым можно управлять как единым целым. Клиентское устройство может быть включено только в одну группу администрирования. Устройства могут быть автоматически отнесены к группе на основе Условия правила:
- Создание правил перемещения устройств.
- Копирование правил перемещения устройств.
- Условия для правила перемещения устройств.
Вы можете использовать выборки устройств, чтобы для фильтровать устройства по условию. Вы также можете назначать теги устройствам для создания выборок устройств, поиска устройств и распределения устройств между группами администрирования.
Параметры управляемого устройства
Чтобы просмотреть параметры управляемого устройства:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Управляемые устройства.
Отобразится список управляемых устройств.
- В списке управляемых устройств перейдите по ссылке с названием нужного устройства.
Откроется окно свойств выбранного устройства.
В верхней части окна свойств отображаются следующие вкладки, на которых представлены основные группы параметров:
- Общие
- Приложения
- Действующие политики и профили политик
- Задачи
- События
- Проблемы безопасности
- Теги
- Дополнительно
Если вы используете СУБД PostgreSQL, MariaDB или MySQL, на вкладке События может отображаться неполный список событий для выбранного клиентского устройства. Это происходит, когда СУБД хранит очень большое количество событий. Вы можете увеличить количество отображаемых событий, выполнив одно из следующих действий:
Чтобы увидеть полный список событий, зарегистрированных на Сервере администрирования для устройства, используйте Отчеты.
В начало
Создание групп администрирования
Сразу после установки Open Single Management Platform в иерархии групп администрирования присутствует только одна группа администрирования – Управляемые устройства. При создании иерархии групп администрирования в состав папки Управляемые устройства можно включать устройства и виртуальные машины и добавлять вложенные группы (см. рисунок ниже).
Просмотр иерархии групп администрирования
Чтобы создать группу администрирования:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Иерархия групп.
- В структуре группы администрирования выберите группу администрирования, в состав которой должна входить новая группа администрирования.
- Нажмите на кнопку Добавить.
- В открывшемся окне Имя новой группы администрирования введите имя группы и нажмите на кнопку Добавить.
В результате в иерархии групп администрирования появится новая группа администрирования с заданным именем.
Чтобы создать структуру групп администрирования:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Иерархия групп.
- Нажмите на кнопку Импортировать.
В результате запускается мастер создания структуры групп администрирования. Следуйте далее указаниям мастера.
В начало
Правила перемещения устройств
Рекомендуется автоматизировать процесс размещения устройств в группах администрирования при помощи правил перемещения устройств. Правило перемещения состоит из трех основных частей: имени, условия выполнения (логического выражения над атрибутами устройства) и целевой группы администрирования. Правило перемещает устройство в целевую группу администрирования, если атрибуты устройства удовлетворяют условию выполнения правила.
Правила перемещения устройств имеют приоритеты. Сервер администрирования проверяет атрибуты устройства на соответствие условию выполнения каждого правила, в порядке убывания приоритета правил. Если атрибуты устройства удовлетворяют условию выполнения правила, то устройство перемещается в целевую группу, и на этом обработка правил для этого устройства прекращается. Если атрибуты устройства удовлетворяют сразу нескольким правилам, то устройство будет перемещено в целевую группу того правила, которое имеет больший приоритет (стоит в списке правил выше).
Правила перемещения устройств могут создаваться неявно. Например, в свойствах пакета или задачи удаленной установки может быть указана группа администрирования, в которую должно попасть устройство после установки на нем Агента администрирования. Также правила перемещения могут быть созданы администратором Open Single Management Platform в явном виде, в разделе Активы (Устройства) → Правила перемещения.
Правило перемещения по умолчанию предназначено для однократного первоначального размещения устройств в группах администрирования. Правило перемещает нераспределенные устройства только один раз устройства. Если устройство однажды было перемещено этим правилом, правило не переместит его повторно, даже если вернуть устройство вручную в группу нераспределенных устройств. Это рекомендуемый способ использования правил перемещения.
Можно перемещать устройства, уже размещенные в группах администрирования. Для этого в свойствах правила снимите флажок Перемещать только устройства, которые не входят ни в одну группу администрирования.
Наличие правил перемещения, действующих на устройства, уже размещенные в группах администрирования, существенно увеличивает нагрузку на Сервер администрирования.
Флажок Перемещать только устройства, которые не входят ни в одну группу администрирования заблокирован в свойствах автоматически созданных правил перемещения. Такие правила создаются при добавлении задачи Удаленная установка приложения или создании автономного инсталляционного пакета.
Можно создать правило перемещения, способное многократно действовать на одно и то же устройство.
Настоятельно рекомендуется избегать подхода к работе с управляемыми устройствами, при котором одно и то же устройство многократно перемещается из группы в группу, например, с целью применения к устройству особой политики, запуска специальной групповой задачи, обновления с определенной точки распространения.
Подобные сценарии не поддерживаются, так как они крайне неэффективны по нагрузке на Сервер администрирования и на сетевой трафик. Также эти сценарии противоречат модели работы Open Single Management Platform (особенно в области прав доступа, событий и отчетов). Следует искать другое решение, например, использовать профили политик, задачи для выборок устройств, назначать Агенты администрирования согласно методике.
В начало
Создание правил перемещения устройств
Можно настроить правила перемещения устройств, в соответствии с которыми устройства будут распределены по группам администрирования.
Чтобы создать правило перемещения устройств:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Правила перемещения.
- Нажмите на кнопку Добавить. Откроется окно Новое правило.
- В открывшемся окне укажите следующие данные на вкладке Общие:
- На вкладке Условия правила укажите хотя бы один критерий, по которому устройства будут перемещены в группу администрирования.
- Нажмите на кнопку Сохранить.
Правило перемещения создано. Оно появится в списке правил перемещения.
Чем выше положение правила в списке, тем выше его приоритет. Чтобы повысить или понизить приоритет правила перемещения, с помощью мыши переместите правило вверх или вниз по списку соответственно.
Если выбран параметр Применять правило постоянно, правило перемещения применяется независимо от приоритета. Такие правила применяются по расписанию, которое Сервер администрирования устанавливает автоматически.
Если атрибуты устройства удовлетворяют сразу нескольким правилам, то устройство будет перемещено в целевую группу того правила, которое имеет больший приоритет (стоит в списке правил выше).
Копирование правил перемещения устройств
Можно копировать правила перемещения устройств, например, если требуется несколько одинаковых правил для разных целевых групп администрирования.
Чтобы скопировать правило перемещения устройств:
- Выполните одно из следующих действий:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Правила перемещения.
- В главном окне приложения перейдите в раздел Обнаружение устройств и развертывание → Развертывание и назначение → Правила перемещения.
Отобразится список правил перемещения устройств.
- Установите флажок напротив правила, которое требуется скопировать.
- Нажмите на кнопку Копировать.
- В открывшемся окне при необходимости измените данные на вкладке Общие либо оставьте существующие значения, если требуется только скопировать правило, без изменения параметров:
- Имя правила
- Группа администрирования
- Активное правило
- Перемещать только устройства, которые не входят ни в одну группу администрирования
- Применить правило
- На вкладке Условия правила укажите критерии для устройств, которые требуется переместить автоматически.
- Нажмите на кнопку Сохранить.
Будет создано новое правило перемещения. Оно появится в списке правил перемещения.
В начало
Условия для правила перемещения устройств
При создании или копировании правила перемещения клиентских устройств в группы администрирования на вкладке Условия правила вы задаете условия перемещения устройств. Чтобы определить, какие устройства следует перемещать, можно использовать следующие критерии:
- Теги, присвоенные клиентским устройствам.
- Параметры сети. Например, вы можете перемещать устройства с IP-адресами из указанного диапазона.
- Управляемые приложения, установленные на клиентских устройствах, например Агент администрирования или Сервер администрирования.
- Виртуальные машины, которые являются клиентскими устройствами.
- Информация об организационном подразделении Active Directory (OU) с клиентскими устройствами.
- Информация об облачном сегменте с клиентскими устройствами.
Ниже вы можете найти описание того, как указать эту информацию в правиле перемещения устройств.
Если в правиле указано несколько условий, срабатывает логический оператор AND и применяются все условия одновременно. Если вы не выберете какие-либо параметры или оставите некоторые поля пустыми, такие условия не применяются.
Вкладка Теги
На этой вкладке можно настроить поиск устройств по ключевым словам (тегам), которые были добавлены ранее в описания клиентских устройств. Для этого выберите необходимые теги. Кроме того, вы можете включить следующие параметры:
Вкладка Сеть
На этой вкладке вы можете указать сетевые данные устройств, которые учитывает правило перемещения устройств:
- Имя устройства в сети Windows
- Windows-домен
- DNS-имя устройства
- DNS-домен
- IP-диапазон
- IP-адрес подключения к Серверу администрирования
- Изменение профиля подключения
- Под управлением другого Сервера администрирования
Вкладка Приложения
На этой вкладке можно настроить правило перемещения устройств на основе управляемых приложений и операционных систем, установленных на клиентских устройствах:
- Агент администрирования установлен
- Приложения
- Версия операционной системы
- Архитектура операционной системы
- Версия пакета обновления операционной системы
- Пользовательский сертификат
- Номер сборки операционной системы
- Номер выпуска операционной системы
Вкладка Виртуальные машины
На этой вкладке можно настроить параметры правила перемещения клиентских устройств в зависимости от того, являются эти устройства виртуальными машинами или частью инфраструктуры виртуальных рабочих столов (VDI):
- Является виртуальной машиной
- Тип виртуальной машины
- Часть Virtual Desktop Infrastructure
Вкладка Контроллеры домена
На этой вкладке вы можете указать, что требуется перемещать устройства, входящие в организационное подразделение домена. Вы также можете перемещать устройства из всех дочерних подразделений указанного подразделения домена:
- Устройство входит в следующее подразделение
- Включать дочерние подразделения
- Перемещать устройства из дочерних подразделений в соответствующие подгруппы
- Создавать подгруппы, соответствующие контейнерам вновь обнаруженных устройств
- Удалять подгруппы, отсутствующие в домене
- Устройство включено в следующую группу безопасности домена
Вкладка Облачные сегменты
На этой вкладке можно указать, что требуется перемещать устройства, которые относятся к определенным облачным сегментам:
- Устройство находится в облачном сегменте
- Включать дочерние объекты
- Перемещать устройства в соответствующие подгруппы
- Создавать подгруппы, соответствующие контейнерам вновь обнаруженных устройств
- Удалять подгруппы, для которых нет соответствия в облачных сегментах
- Устройство обнаружено с помощью API
Добавление устройств в состав группы администрирования вручную
Вы можете перемещать устройства в группы администрирования автоматически, создавая правила перемещения устройств, или вручную, перемещая устройства из одной группы администрирования в другую, или добавляя устройства в выбранную группу администрирования. В этом разделе описано, как вручную добавить устройства в группу администрирования.
Чтобы вручную добавить одно или несколько устройств в состав выбранной группы администрирования:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Управляемые устройства.
- Перейдите по ссылке Текущий путь:
<текущий_путь>
над списком. - В открывшемся окне выберите группу администрирования, в которую требуется добавить устройства.
- Нажмите на кнопку Добавить устройства.
В результате запустится мастер перемещения устройств.
- Составьте список устройств, которые вы хотите добавить в группу администрирования.
В список устройств могут быть добавлены только те устройства, информация о которых уже была добавлена в базу данных Сервера администрирования при подключении устройства или в результате обнаружения устройств.
Выберите, как вы хотите добавить устройства в список:
- Нажмите на кнопку Добавить устройства и укажите устройства одним из следующих способов:
- Выберите устройства из списка устройств, обнаруженных Сервером администрирования.
- Укажите IP-адреса устройств или IP-диапазон.
- Укажите DNS-имя устройства.
Поле с именем устройства не должно содержать пробелы, отступы, а также следующие запрещенные символы: , \ / * ' " ; : & ` ~ ! @ # $ ^ ( ) = + [ ] { } | < > %
- Нажмите на кнопку Импортировать устройства из файла, чтобы импортировать список устройств из файла формата TXT. Каждый адрес устройства (или имя устройства) должен располагаться в отдельной строке.
Файл не должен содержать пробелы, отступы, а также следующие запрещенные символы: , \ / * ' " ; : & ` ~ ! @ # $ ^ ( ) = + [ ] { } | < > %
- Нажмите на кнопку Добавить устройства и укажите устройства одним из следующих способов:
- Просмотрите список устройств, которые будут добавлены в группу администрирования. Вы можете редактировать список, добавляя или удаляя устройства.
- После того как вы убедитесь, что в списке нет ошибок, нажмите на кнопку Далее.
Мастер обрабатывает список устройств и отображает результат. После завершения работы мастера выбранные устройства включаются в состав группы администрирования и отображаются в списке устройств под именами, установленными для них Сервером администрирования.
Перемещение устройств или кластеров в состав группы администрирования вручную
Устройства можно перемещать из одной группы администрирования в другую или из группы нераспределенных устройств в группу администрирования.
Также можно перемещать кластеры или массивы серверов из одной группы администрирования в другую. При перемещении кластера или массива серверов в другую группу, все его узлы перемещаются вместе с ним, так как кластер и любой из его узлов всегда принадлежат к одной группе администрирования. При выборе одного узла кластера на вкладке Устройства, кнопка Переместить в группу становится недоступной.
Чтобы переместить одно или несколько устройств или кластеров в состав выбранной группы администрирования:
- Откройте группу администрирования, в которую вы хотите переместить устройства. Для этого выполните одно из следующих действий:
- Чтобы открыть группу администрирования, в главном меню перейдите в раздел Активы (Устройства) → Управляемые устройства, перейдите по ссылке в поле Текущий путь и в открывшейся слева панели выберите группу администрирования.
- Чтобы открыть группу Нераспределенные устройства, в главном меню перейдите в раздел Обнаружение устройств и развертывание → Нераспределенные устройства.
Список нераспределенных устройств
- Если группа администрирования содержит кластеры или массивы серверов, раздел Управляемые устройства разделен на две вкладки – Устройства и Кластеры и массивы серверов. Откройте вкладку объекта, который хотите переместить.
- Установите флажки рядом с устройствами или кластерами, которые требуется переместить в другую группу.
- Нажмите на кнопку Переместить в группу.
- В иерархии групп администрирования установите флажок рядом с группой администрирования, в которую вы хотите переместить выбранные устройства или кластеры.
- Нажмите на кнопку Переместить.
Выбранные устройства или кластеры перемещаются в выбранную группу администрирования.
В начало
О кластерах и массивах серверов
Open Single Management Platform поддерживает кластерную технологию. Если Агент администрирования передает Серверу администрирования информацию о том, что приложение, установленное на клиентском устройстве, является частью массива сервера, то клиентское устройство становится узлом кластера.
Если группа администрирования содержит кластеры или массивы серверов, на странице Управляемые устройства отображаются две вкладки: одна для отдельных устройств, другая для кластеров и массивов серверов. После обнаружения управляемых устройств в качестве узлов кластера, кластер добавляется как отдельный объект на вкладку Кластеры и массивы серверов.
Узлы кластера или массивы серверов перечислены на вкладке Устройства вместе с другими управляемыми устройствами. Вы можете просматривать свойства узлов как отдельных устройств и выполнять другие операции, но удалить узел кластера или переместить его в другую группу администрирования отдельно от его кластера нельзя. Вы можете удалить или переместить только весь кластер.
Вы можете выполнять следующие операции с кластерами или массивами серверов:
- Посмотреть свойства.
- Переместить кластер или массив серверов в другую группу администрирования.
При перемещении кластера или массива серверов в другую группу, все его узлы перемещаются вместе с ним, так как кластер и любой из его узлов всегда принадлежат к одной группе администрирования.
- Удалить
Целесообразно удалять кластер или массив серверов только тогда, когда кластер или массив серверов больше не существует в сети организации. Если кластер по-прежнему виден в вашей сети, а Агент администрирования и приложение "Лаборатории Касперского" по-прежнему установлено на узлах кластера, Open Single Management Platform автоматически возвращает удаленный кластер и его узлы обратно в список управляемых устройств.
Свойства кластеров или массивов серверов
Чтобы просмотреть параметры кластера или массива серверов:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Управляемые устройства → Кластеры и массивы серверов.
Отображается список кластеров и массивов серверов.
- Нажмите на имя нужного кластера или массива серверов.
Откроется окно свойств выбранного кластера или массива серверов.
Общие
Раздел Общие отображает общую информацию о кластере или массиве серверов. Информация предоставляется на основании данных, полученных в ходе последней синхронизации узлов кластера с Сервером администрирования:
- Имя
- Описание
- Windows-домен
- NetBIOS-имя
- DNS-имя
Задачи
На вкладке Задачи вы можете управлять задачами, назначенными для кластеров и массивов серверов: просматривать список существующих задач, создавать новые, удалять, запускать и останавливать задачи, изменять параметры задач и просматривать результаты выполнения. Перечисленные задачи относятся к приложению "Лаборатории Касперского", установленного на узлах кластера. Open Single Management Platform получает список задач и информацию о статусе задач от узлов кластера. В случае отсутствия связи статус не отображается.
Узлы
На этой вкладке отображается список узлов, входящих в кластер или массив серверов. Вы можете нажать на имя узла, чтобы просмотреть окно свойств устройства.
Приложения "Лаборатории Касперского"
Окно свойств также может содержать дополнительные вкладки с информацией и параметрами, относящимися к приложению "Лаборатории Касперского", установленному на узлах кластера.
Настройка точек распространения и шлюзов соединений
Структура групп администрирования в Open Single Management Platform выполняет следующие функции:
- Задание области действия политик.
Существует альтернативный способ применения нужных наборов параметров на устройствах с помощью профилей политик.
- Задание области действия групповых задач.
Существует подход к заданию области действия групповых задач, не основанный на иерархии групп администрирования: использование задач для выборок устройств и наборов устройств.
- Задание прав доступа к устройствам, виртуальным и подчиненным Серверам администрирования.
- Назначение точек распространения.
При построении структуры групп администрирования следует учитывать топологию сети организации для оптимального назначения точек распространения. Оптимальное распределение точек распространения позволяет уменьшить сетевой трафик внутри сети организации.
В зависимости от организационной структуры организации и топологии сетей можно выделить следующие типовые конфигурации структуры групп администрирования:
- Один офис.
- Множество небольших изолированных офисов.
Устройства, выполняющие роль точек распространения, должны быть защищены, в том числе физически, от любого типа несанкционированного доступа.
Типовая конфигурация точек распространения: один офис
В типовой конфигурации "один офис" все устройства находятся в сети организации и "видят" друг друга. Сеть организации может состоять из нескольких выделенных частей (сетей или сегментов сети), связанных узкими каналами.
Возможны следующие способы построения структуры групп администрирования:
- Построение структуры групп администрирования с учетом топологии сети. Структура групп администрирования не обязательно должна точно отражать топологию сети. Достаточно того, чтобы выделенным частям сети соответствовали какие-либо группы администрирования. Можно использовать автоматическое назначение точек распространения, либо назначать точки распространения вручную.
- Построение структуры групп администрирования, не отражающей топологию сети. В этом случае следует отключить автоматическое назначение точек распространения и в каждой выделенной части сети назначить одно или несколько устройств точками распространения на корневую группу администрирования, например, на группу Управляемые устройства. Все точки распространения окажутся на одном уровне и будут иметь одинаковую область действия "все устройства сети организации". Каждый Агент администрирования будет подключаться к той точке распространения, маршрут к которой является самым коротким. Маршрут к точке распространения можно определить с помощью утилиты tracert.
Типовая конфигурация точек распространения: множество небольших удаленных офисов
Этой типовой конфигурации соответствует множество небольших удаленных офисов, возможно, связанных с главным офисом через интернет. Каждый из удаленных офисов находится за NAT, то есть подключение из одного удаленного офиса в другой невозможно – офисы изолированы друг от друга.
Конфигурацию следует обязательно отразить в структуре групп администрирования: для каждого из удаленных офисов следует создать отдельную группу администрирования (группы Офис 1, Офис 2 на рисунке ниже).
Удаленные офисы отражены в структуре групп администрирования
На каждую группу администрирования, соответствующую офису, нужно назначить одну или несколько точек распространения. Точками распространения нужно назначать устройства удаленного офиса, имеющие достаточно места на диске. Устройства, размещенные, например, в группе Офис 1, будут обращаться к точкам распространения, назначенным на группу администрирования Офис 1.
Если некоторые пользователи физически перемещаются между офисами с ноутбуками, нужно в каждом удаленном офисе дополнительно к упомянутым выше точкам распространения выбрать два и или более устройств и назначить их точками распространения на группу администрирования верхнего уровня (группа Корневая группа для офисов на рисунке выше).
Ноутбук, находившийся в группе администрирования Офис 1, но физически перемещенный в офис, соответствующий группе Офис 2. После перемещения Агент администрирования на ноутбуке попытается обратиться к точкам распространения, назначенным на группу Офис 1, но эти точки распространения окажутся недоступны. Тогда Агент администрирования начнет обращаться к точкам распространения, назначенным на группу Корневая группа для офисов. Так как удаленные офисы изолированы друг от друга, то из всех точек распространения, назначенных на группу администрирования Корневая группа для офисов, успешными будут лишь обращения к точкам распространения, назначенным на группу Офис 2. То есть ноутбук, оставаясь в группе администрирования, соответствующей своему исходному офису, будет, тем не менее, использовать точку распространения того офиса, в котором в данный момент находится физически.
Расчет количества и конфигурации точек распространения
Чем больше клиентских устройств содержит сеть, тем больше требуется точек распространения. Рекомендуется не отключать автоматическое назначение точек распространения. При включенном автоматическом назначении точек распространения Сервер администрирования назначает точки распространения, если число клиентских устройств достаточно велико, и определяет их конфигурацию.
Использование специально выделенных точек распространения
Если вы планируете использовать в качестве точек распространения какие-то определенные устройства (например, выделенные для этого серверы), то можно не использовать автоматическое назначение точек распространения. В этом случае убедитесь, что устройства, которые вы хотите назначить точками распространения, имеют достаточно свободного места на диске, их не отключают регулярно и на них выключен "спящий режим".
Число уникально назначенных точек распространения в сети, содержащей один сегмент, в зависимости от количества сетевых устройств
Число клиентских устройств в каждом из сегментов сети |
Количество точек распространения |
---|---|
Менее 300 |
0 (точки распространения не нужны) |
Более 300 |
Приемлемо: (N/10 000 + 1), рекомендуется: (N/5000 + 2), где N количество устройств в сети |
Число уникально назначенных точек распространения в сети, содержащей несколько сегментов, в зависимости от количества сетевых устройств
Число клиентских устройств в сегменте сети |
Количество точек распространения |
---|---|
Менее 10 |
0 (точки распространения не нужны) |
10 – 100 |
1 |
Более 100 |
Приемлемо: (N/10 000 + 1), рекомендуется: (N/5000 + 2), где N количество устройств в сети |
Использование клиентских устройств (рабочих станций) в качестве точек распространения
Если вы планируете использовать в качестве точек распространения обычное клиентское устройство (рабочую станцию), то рекомендуется назначать точку распространения, как показано в таблице ниже, чтобы избежать чрезмерной нагрузки на каналы связи и Сервер администрирования:
Число рабочих станций, выполняющих роль точек распространения в сети, которая содержит один сегмент сети, в зависимости от количества сетевых устройств
Число клиентских устройств в каждом из сегментов сети |
Количество точек распространения |
---|---|
Менее 300 |
0 (точки распространения не нужны) |
Более 300 |
(N/300 +1), где N – число устройств в сети; не менее 3 точек распространения |
Число рабочих станций, выполняющих роль точек распространения в сети, которая содержит несколько сегментов сети, в зависимости от количества сетевых устройств
Число клиентских устройств в сегменте сети |
Количество точек распространения |
---|---|
Менее 10 |
0 (точки распространения не нужны) |
10 – 30 |
1 |
31 – 300 |
2 |
Более 300 |
(N/300 +1), где N – число устройств в сети; не менее 3 точек распространения |
Если точка распространения отключена или по другим причинам недоступна, то управляемые устройства из области действия этой точки распространения могут обращаться за обновлениями к Серверу администрирования.
Автоматическое назначение точек распространения
Рекомендуется назначать точки распространения автоматически. В этом случае Open Single Management Platform будет сам выбирать, какие устройства назначать точками распространения.
Чтобы назначить точки распространения автоматически:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Общие выберите раздел Точки распространения.
- Выберите параметр Автоматически назначать точки распространения.
Если автоматическое назначение устройств точками распространения включено, невозможно вручную настраивать параметры точек распространения, а также изменять список точек распространения.
- Нажмите на кнопку Сохранить.
В результате Сервер администрирования будет автоматически назначать точки распространения и настраивать их параметры.
Назначение точек распространения вручную
Open Single Management Platform позволяет вручную назначать устройства точками распространения.
Рекомендуется назначать точки распространения автоматически. В этом случае Open Single Management Platform будет сам выбирать, какие устройства назначать точками распространения. Однако если вы по какой-то причине хотите отказаться от автоматического назначения точек распространения (например, если вы хотите использовать специально выделенные серверы), вы можете назначать точки распространения вручную, предварительно рассчитав их количество и конфигурацию.
Устройства, выполняющие роль точек распространения, должны быть защищены, в том числе физически, от любого типа несанкционированного доступа.
Чтобы вручную назначить устройство точкой распространения:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Общие выберите раздел Точки распространения.
- Выберите параметр Вручную назначать точки распространения.
- Нажмите на кнопку Назначить.
- Выберите устройство, которое вы хотите сделать точкой распространения.
При выборе устройства учитывайте особенности работы точек распространения и требования к устройству, которое выполняет роль точки распространения.
- Выберите группу администрирования, которую вы хотите включить в область действия выбранной точки распространения.
- Нажмите на кнопку ОК.
Добавленная точка распространения появится в списке точек распространения в разделе Точки распространения.
- Нажмите на добавленную точку распространения в списке, чтобы открыть окно ее свойств.
- В окне свойств настройте параметры точки распространения:
- В разделе Общие укажите параметры взаимодействия точки распространения с клиентскими устройствами.
- В разделе Область действия укажите группы администрирования, которым точка распространения будет распространять обновления.
- В разделе Источник обновлений можно выбрать источник обновлений для точки распространения:
- В разделе Параметры подключения к интернету можно настроить параметры доступа к сети интернет:
- В разделе Прокси-сервер KSN вы можете настроить приложение так, чтобы точка распространения использовалась для пересылки KSN запросов от управляемых устройств.
- В разделе Шлюз соединения можно настроить точку распространения как шлюз соединения для экземпляров Агента администрирования и Сервером администрирования:
- Шлюз соединения
- Установить соединение с шлюзом со стороны Сервера администрирования (если шлюз размещен в демилитаризованной зоне)
- Открыть локальный порт для Kaspersky Security Center Web Console
При подключении мобильных устройств к Серверу администрирования через точку распространения, выполняющую роль шлюза соединения, вы можете включить следующие параметры:
- Открыть порт для мобильных устройств (SSL-аутентификация только Сервера администрирования)
- Открыть порт для мобильных устройств (двусторонняя SSL-аутентификация)
В обоих случаях сертификаты проверяются во время установки TLS-сеанса только на точке распространения. Сертификаты не пересылаются на проверку Сервером администрирования. После установки TLS-сеанса с мобильным устройством точка распространения использует сертификат Сервера администрирования для создания туннеля для синхронизации между мобильным устройством и Сервером администрирования. Если вы откроете порт для двусторонней SSL-аутентификации, единственный способ распространить сертификат мобильного устройства – это с помощью установочного пакета.
- Настройте опрос контроллеров домена с помощью точки распространения.
- Настройте опрос IP-диапазонов точкой распространения.
- В разделе Дополнительно укажите папку, которую точка распространения должна использовать для хранения распространяемых данных.
- Нажмите на кнопку ОК.
В результате выбранные устройства будут выполнять роль точек распространения.
В начало
Изменение списка точек распространения для группы администрирования
Вы можете просмотреть список точек распространения, назначенных для определенной группы администрирования, и изменить список, добавив или удалив точки распространения.
Чтобы просмотреть и изменить список точек распространения для группы администрирования:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Управляемые устройства.
- В поле Текущий путь над списком управляемых устройств перейдите по ссылке.
- В открывшейся панели слева выберите группу администрирования, для которой вы хотите просмотреть назначенные точки распространения.
Для этого используйте пункт меню Точки распространения.
- В главном окне приложения перейдите в раздел Активы (Устройства) → Точки распространения.
- Чтобы добавить точки распространения для группы администрирования, нажмите на кнопку Назначить.
- Чтобы удалить назначенные точки распространения, выберите устройства из списка и нажмите на кнопку Отменить назначение.
В зависимости от изменений, точки распространения добавляются в список или существующие точки распространения удаляются из списка.
В начало
Включение push-сервера
В Open Single Management Platform точка распространения может работать как push-сервер для устройств, которые управляются по мобильному протоколу, и для устройств под управлением Агента администрирования. Например, push-сервер должен быть включен, если вы хотите включить принудительную синхронизацию устройств с KasperskyOS с Сервером администрирования. Push-сервер имеет ту же область управляемых устройств, что и точка распространения, на которой включен push-сервер. Если у вас есть несколько точек распространения, назначенных для одной и той же группы администрирования, вы можете включить извещающий сервер на каждой них. В этом случае Сервер администрирования распределяет нагрузку между точками распространения.
Возможно, вы захотите использовать точки распространения в качестве push-серверов, чтобы обеспечить постоянную связь между управляемым устройством и Сервером администрирования. Постоянное соединение необходимо для некоторых операций, таких как запуск и остановка локальных задач, получение статистики для управляемого приложения или создание туннеля. Если вы используете точку распространения в качестве сервера push-сервера, вам не нужно использовать параметр Не разрывать соединение с Сервером администрирования на управляемых устройствах или отправлять пакеты на UDP-порт Агента администрирования.
Push-сервер поддерживает нагрузку до 50 000 одновременных подключений.
Чтобы включить push-сервер на точке распространения:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Общие выберите раздел Точки распространения.
- Нажмите на имя точки распространения, на которой вы хотите включить push-сервер.
Откроется окно свойств точки распространения.
- В разделе Общие включите параметр Запустить push-сервер.
- В поле Порт push-сервера укажите номер порта. Вы можете указать номер любого свободного порта.
- В поле Адрес удаленного устройства укажите IP-адрес или имя точки распространения.
- Нажмите на кнопку ОК.
Push-сервер включен на выбранной точке распространения.
О статусах устройства
Open Single Management Platform присваивает статус каждому управляемому устройству. Конкретный статус зависит от того, выполнены ли условия, определенные пользователем. В некоторых случаях при присваивании статуса устройству Open Single Management Platform учитывает видимость устройства в сети (см. таблицу ниже). Если Open Single Management Platform не находит устройство в сети в течение двух часов, видимость устройства принимает значение Не в сети.
Существуют следующие статусы:
- Критический или Критический/Видим в сети.
- Предупреждение или Предупреждение/Видим в сети.
- ОК или ОК/Видим в сети.
В таблице ниже приведены условия по умолчанию для присвоения устройству статуса Критический или Предупреждение и их возможные значения.
Условия присвоения статусов устройству
Условие |
Описание условия |
Доступные значения |
---|---|---|
Приложение безопасности не установлено |
Агент администрирования установлен на устройстве, но не установлено приложение безопасности. |
|
Обнаружено много вирусов |
В результате работы задач поиска вирусов, например, задачи Поиск вредоносного ПО, на устройстве найдены вирусы, и количество обнаруженных вирусов превышает указанное значение. |
Более 0. |
Уровень постоянной защиты отличается от уровня, установленного администратором |
Устройство видимо в сети, но уровень постоянной защиты отличается от уровня, установленного администратором в условии для статуса устройства. |
|
Давно не выполнялся поиск вредоносного ПО |
Устройство видимо в сети и на устройстве установлено приложение безопасности, но ни задача Поиск вредоносного ПО, ни задача локальной проверки не выполнялись больше указанного времени. Условие применимо только к устройствам, которые были добавлены в базу данных Сервера администрирования семь дней назад или ранее. |
Более 1 дня. |
Базы устарели |
Устройство видимо в сети и на устройстве установлено приложение безопасности, но антивирусные базы не обновлялись на этом устройстве больше указанного времени. Условие применимо только к устройствам, которые были добавлены в базу данных Сервера администрирования день назад или ранее. |
Более 1 дня. |
Давно не подключались |
Агент администрирования установлен на устройстве, но устройство не подключалось к Серверу администрирования больше указанного времени, так как устройство выключено. |
Более 1 дня. |
Обнаружены активные угрозы |
Количество необработанных объектов в папке Активные угрозы превышает указанное значение. |
Более чем 0 штук. |
Требуется перезагрузка |
Устройство видимо в сети, но приложение требует перезагрузки устройства дольше указанного времени, по одной из выбранных причин. |
Более чем 0 минут. |
Установлены несовместимые приложения |
Устройство видимо в сети, но при инвентаризации программного обеспечения, выполненной Агентом администрирования, на устройстве были обнаружены установленные несовместимые приложения. |
|
Обнаружены уязвимости в приложениях |
Устройство видимо в сети, и на нем установлен Агент администрирования, но в результате выполнения задачи Поиск уязвимостей и требуемых обновлений на устройстве обнаружены уязвимости в приложениях с заданным уровнем критичности. |
|
Срок действия лицензии истек |
Устройство видимо в сети, но срок действия лицензии истек. |
|
Срок действия лицензии скоро истекает |
Устройство видимо в сети, но срок действия лицензии истекает менее чем через указанное количество дней. |
Более чем 0 дней. |
Давно не выполнялась проверка обновлений Центра обновления Windows |
Не выполнялась задача Синхронизация обновлений Windows Update больше указанного времени. |
Более 1 дня. |
Недопустимый статус шифрования |
Агент администрирования установлен на устройстве, но результат шифрования устройства равен указанному значению. |
|
Параметры мобильного устройства не соответствуют политике |
Параметры мобильного устройства отличаются от параметров, заданных в политике Kaspersky Endpoint Security для Android при выполнении проверки правил соответствия. |
|
Есть необработанные проблемы безопасности |
На устройстве есть необработанные проблемы безопасности. Проблемы безопасности могут быть созданы как автоматически, с помощью установленных на клиентском устройстве управляемых приложений "Лаборатории Касперского", так и вручную администратором. |
|
Статус устройства определен приложением |
Статус устройства определяется управляемым приложением. |
|
На устройстве заканчивается дисковое пространство |
Свободное дисковое пространство устройства меньше указанного значения или устройство не может быть синхронизировано с Сервером администрирования. Статусы Критический или Предупреждение меняются на статус ОК, когда устройство успешно синхронизировано с Сервером администрирования и свободное дисковое пространство устройства больше или равно указанному значению. |
Более чем 0 МБ. |
Устройство стало неуправляемым |
Устройство определяется видимым в сети при обнаружении устройств, но было выполнено более трех неудачных попыток синхронизации с Сервером администрирования. |
|
Защита выключена |
Устройство видимо в сети, но приложение безопасности на устройстве отключено больше указанного времени. В этом случае состояние приложения безопасности Остановлено или Сбой и отличается от следующих: Запускается, Выполняется или Приостановлено. |
Более чем 0 минут. |
Приложение безопасности не запущено |
Устройство видимо в сети и приложение безопасности установлено на устройстве, но не запущено. |
|
Open Single Management Platform позволяет настроить автоматическое переключение статуса устройства в группе администрирования при выполнении заданных условий. При выполнении заданных условий клиентскому устройству присваивается один из статусов: Критический или Предупреждение. При невыполнении заданных условий клиентскому устройству присваивается статус ОК.
Разным значениям одного условия могут соответствовать разные статусы. Например, по умолчанию при соблюдении условия Базы устарели со значением Более 3 дней клиентскому устройству присваивается статус Предупреждение, а со значением Более 7 дней – статус Критический.
Когда Open Single Management Platform присваивает устройству статус, для некоторых условий (см. столбец "Описание условий" в таблице выше) учитывается видимость устройств в сети. Например, если управляемому устройству был присвоен статус Критический, так как выполнено условие Базы устарели, а затем для устройства стало видимо в сети, то устройству присваивается статус ОК.
Настройка переключения статусов устройств
Вы можете изменить условия присвоения статусов Критический или Предупреждение устройству.
Чтобы изменить статус устройства на Критический:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Иерархия групп.
- В открывшемся списке групп перейдите по ссылке с названием группы, для которой вы хотите изменить переключение статусов устройств.
- В отобразившемся окне свойств выберите вкладку Статус устройства.
- Выберите раздел Критический.
- В блоке Установить статус "Критический", если включите условие, чтобы переключить устройство в состояние Критическое.
Вы можете изменить параметры, которые не заблокированы в родительской политике.
- Установите переключатель рядом с условием в списке.
- Нажмите на кнопку Изменить в верхнем левом углу списка.
- Для выбранного условия установите необходимое вам значение.
Не для всех условий можно задать значения.
- Нажмите на кнопку ОК.
При невыполнении заданных условий управляемому устройству присваивается статус Критический.
Чтобы изменить статус устройства на Предупреждение:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Иерархия групп.
- В открывшемся списке групп перейдите по ссылке с названием группы, для которой вы хотите изменить переключение статусов устройств.
- В отобразившемся окне свойств выберите вкладку Статус устройства.
- Выберите раздел Предупреждение.
- В блоке Установить статус "Предупреждение", если, включите условие, чтобы переключить устройство в состояние Предупреждение.
Вы можете изменить параметры, которые не заблокированы в родительской политике.
- Установите переключатель рядом с условием в списке.
- Нажмите на кнопку Изменить в верхнем левом углу списка.
- Для выбранного условия установите необходимое вам значение.
Не для всех условий можно задать значения.
- Нажмите на кнопку ОК.
При невыполнении заданных условий управляемому устройству присваивается статус Предупреждение.
Выборки устройств
Выборки устройств – это инструмент для фильтрации устройств в соответствии с заданными условиями. Вы можете использовать выборки устройств, чтобы управлять несколькими устройствами: например, для просмотра отчетов только о выбранных устройствах или для перемещения всех этих устройств в другую группу администрирования.
Open Single Management Platform предоставляет широкий диапазон предопределенных выборок устройств (например, Устройства со статусом "Критический", Защита выключена, Обнаружены активные угрозы). Предопределенные выборки невозможно удалить. Вы можете также создавать и настраивать дополнительные пользовательские выборки событий.
В пользовательских выборках вы можете задать область поиска и выбрать все устройства, управляемые устройства или нераспределенные устройства. Параметры поиска задаются в условиях. В выборках устройств вы можете создать несколько условий с различными параметрами поиска. Например, вы можете создать два условия и задать различные IP-диапазоны в каждом из них. Если задано несколько условий, в выборку устройств попадут устройства, которые удовлетворяют любому из условий. Напротив, параметры поиска в одном условии накладываются друг на друга. Если в условии выборки заданы IP-диапазон и название установленного приложения, то в выборку устройств попадут только те устройства, на которых одновременно установлено указанное приложение и их IP-адреса входят в указанный диапазон.
Просмотр списка устройств из выборки устройств
Open Single Management Platform позволяет просматривать список устройств из выборки устройств.
Чтобы просмотреть список устройств из выборки устройств:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Выборки устройств или в раздел Обнаружение устройств и развертывание → Выборки устройств.
- В списке выборок нажмите на имя выборки устройств.
На странице отображается таблица с информацией об устройствах, включенных в выборку устройств.
- Вы можете группировать и фильтровать данные таблицы устройств следующим образом:
- Нажмите на значок параметров (
) и выберите столбцы для отображения в таблице.
- Нажмите на значок фильтрации (
), укажите и примените критерий фильтрации в открывшемся меню.
Отобразится отфильтрованная таблица устройств.
- Нажмите на значок параметров (
Вы можете выбрать одно или несколько устройств в выборке устройств и нажать на кнопку Новая задача, чтобы создать задачу, которая будет применена к этим устройствам.
Чтобы переместить выбранные устройства из выборки устройств в другую группу администрирования, нажмите на кнопку Переместить в группу и выберите целевую группу администрирования.
В начало
Создание выборки устройств
Чтобы создать выборку устройств:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Выборки устройств.
Отобразится страница со списком выборок устройств.
- Нажмите на кнопку Добавить.
Откроется окно Параметры выборки устройств.
- Введите имя новой выборки.
- Укажите группу, содержащую устройства, которые будут включены в выборку устройств:
- Искать любые устройства – поиск устройств, соответствующих критериям выборки, в группах Управляемые устройства или Нераспределенные устройства.
- Искать управляемые устройства – поиск устройств, соответствующих критериям выборки, в группе Управляемые устройства.
- Искать нераспределенные устройства – поиск устройств, соответствующих критериям выборки, в группе Нераспределенные устройства.
Вы можете установить флажок Включать данные подчиненных Серверов администрирования, чтобы включить поиск устройств, отвечающих критериям выборки, на подчиненных Серверах администрирования.
- Нажмите на кнопку Добавить.
- В открывшемся окне укажите условия, которые должны быть выполнены для включения устройств в эту выборку и нажмите на кнопку ОК.
- Нажмите на кнопку Сохранить.
Выборка устройств создана и добавлена в список выборок устройств.
В начало
Настройка выборки устройств
Чтобы настроить параметры выборки устройств:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Выборки устройств.
Отобразится страница со списком выборок устройств.
- Выберите соответствующую пользовательскую выборку устройств и нажмите на кнопку Свойства.
Откроется окно Параметры выборки устройств.
- На вкладке Общие перейдите по ссылке Новое условие.
- Укажите условия, которые должны быть выполнены, чтобы устройство было включено в эту выборку.
- Нажмите на кнопку Сохранить.
Параметры применены и сохранены.
Ниже описаны параметры условий отнесения устройств к выборке. Условия сочетаются по логическому "или": в выборку попадают устройства, удовлетворяющие хотя бы одному из представленных условий.
Общие
В разделе Общие можно изменить имя условия выборки и указать, необходимо ли инвертировать это условие:
Инфраструктура сети
В разделе Сеть можно настроить критерии включения устройств в выборку на основании их сетевых данных:
- Имя устройства
- Домен
- Группа администрирования
- Описание
- IP-диапазон
- Под управлением другого Сервера администрирования
В разделе Контроллеры домена можно настроить критерии включения устройств в выборку по членству в домене:
В разделе Сетевая активность можно настроить критерии включения устройств в выборку на основании их сетевой активности:
- Является точкой распространения
- Не разрывать соединение с Сервером администрирования
- Переключение профиля подключения
- Последнее подключение к Серверу администрирования
- Новые устройства, обнаруженные при опросе сети
- Устройство в сети
Статусы устройств
В разделе Статус управляемых устройств можно настроить критерии включения устройств в выборку по описанию статуса устройства от управляемого приложения:
В разделе Статусы компонентов управляемых приложений можно настроить критерии включения устройств в выборку по статусам компонентов управляемых приложений:
- Статус защиты данных от утечек
- Статус защиты для серверов совместной работы
- Статус антивирусной защиты почтовых серверов
- Статус Endpoint Sensor
В разделе Проблемы, связанные со статусом управляемых приложений можно настроить критерии включения устройств в выборку в соответствии со списком возможных проблем, обнаруженных управляемым приложением. Если на устройстве существует хотя бы одна проблема, которую вы выбирали, устройство будет включено в выборку. Когда вы выбираете проблему, указанную для нескольких приложений, у вас есть возможность автоматически выбрать эту проблему во всех списках.
Вы можете установить флажки для описаний статусов от управляемого приложения, при получении которых устройства будут включаться в выборку. Когда вы выбираете статус, указанный для нескольких приложений, у вас есть возможность автоматически выбирать этот статус во всех списках.
Сведения о системе
В разделе Операционная система можно настроить критерии включения устройств в выборку на основании установленной на них операционной системы.
- Тип платформы
- Версия пакета обновления операционной системы
- Архитектура операционной системы
- Номер сборки операционной системы
- Номер выпуска операционной системы
В разделе Виртуальные машины можно настроить критерии включения устройств в выборку в зависимости от того, являются эти устройства виртуальными машинами или частью Virtual Desktop Infrastructure:
В разделе Реестр оборудования можно настроить критерии включения устройств в выборку по установленному на них оборудованию:
Убедитесь, что утилита lshw установлена на устройствах Linux, с которых вы хотите получить информацию об оборудовании. Сведения об оборудовании, полученные с виртуальных машин, могут быть неполными в зависимости от используемого гипервизора
- Устройство
- Поставщик
- Имя устройства
- Описание
- Поставщик устройства
- Серийный номер
- Инвентарный номер
- Пользователь
- Расположение
- Частота процессора (МГц) от
- Частота процессора (МГц) до
- Количество виртуальных ядер процессора от
- Количество виртуальных ядер процессора до
- Объем жесткого диска (ГБ), от
- Объем жесткого диска (ГБ), до
- Объем оперативной памяти (МБ) от
- Объем оперативной памяти (МБ) до
Информация о приложениях сторонних производителей
В разделе Реестр приложений можно настроить критерии включения устройств в выборку в зависимости от того, какие приложения на них установлены:
- Название приложения
- Версия приложения
- Поставщик
- Статус приложения
- Искать по обновлению
- Название несовместимого приложения безопасности
- Тег приложения
- Применить к устройствам без выбранных тегов
В разделе Уязвимости и обновления можно настроить критерии включения устройств в выборку по источнику обновлений Центра обновления Windows:
WUA переключен на Сервер администрирования
Информация о приложениях "Лаборатории Касперского"
В разделе Приложения "Лаборатории Касперского" можно настроить критерии включения устройств в выборку на основании выбранного управляемого приложения:
- Название приложения
- Версия приложения
- Название критического обновления
- Статус приложения
- Выбор периода последнего обновления модулей
- Устройство находится под управлением Сервера администрирования
- Приложение безопасности установлено
В разделе Антивирусная защита можно настроить критерии включения устройств в выборку по состоянию защиты:
В подразделе Шифрование можно настроить критерии включения устройств в выборку на основе выбранного алгоритма шифрования:
Подраздел Компоненты приложения содержит список компонентов тех приложений, которые имеют соответствующие плагины управления, установленные в Консоли OSMP.
В разделе Компоненты приложения вы можете задать критерий для включения устройств в выборку в соответствии с номерами версий компонентов, относящихся к выбранному приложению:
Теги
В разделе Теги можно настроить критерии включения устройств в выборку по ключевым словам (тегам), которые были добавлены ранее в описания управляемых устройств:
Применить, если есть хотя бы один из выбранных тегов
Чтобы добавить теги к критерию, нажмите на кнопку Добавить и выберите теги, нажав на поле ввода Тег. Укажите, следует ли включать или исключать устройства с выбранными тегами в выборку устройств.
Пользователи
В разделе Пользователи можно настроить критерии включения устройств в выборку по учетным записям пользователей, выполнявших вход в операционную систему.
Владелец устройства
В разделе Владелец устройства вы можете настроить критерии включения устройств в выборку в соответствии с зарегистрированными владельцами устройства, их ролями и их членством в группах безопасности:
- Владелец устройства
- Членство владельца устройства в группе безопасности Active Directory
- Роль владельца устройства
- Членство владельца устройства во внутренней группе безопасности
Экспорт списка устройств из выборки устройств
Open Single Management Platform позволяет сохранять информацию об этих устройствах из выборки устройств и экспортировать ее в файл CSV или TXT.
Чтобы экспортировать список устройств из выборки устройств:
- Откройте таблицу с устройствами из выборки устройств.
- Используйте один из следующих способов для выбора устройств, которые вы хотите экспортировать:
- Чтобы выбрать определенные устройства, установите флажки рядом с ними.
- Чтобы выбрать все устройства на текущей странице таблицы, установите флажок в заголовке таблицы устройств, а затем установите флажок Выбрать все на текущей странице.
- Чтобы выбрать все устройства из таблицы, установите флажок в заголовке таблицы устройств, а затем выберите Выбрать все.
- Нажмите на кнопку Экспортировать в CSV или Экспортировать в TXT. Вся информация о выбранных устройствах, включенных в таблицу, будет экспортирована.
Обратите внимание, если вы отфильтровали таблицу устройств, будут экспортированы только отфильтрованные данные отображаемых столбцов.
В начало
Удаление устройств из групп администрирования в выборке
При работе с выборкой устройств вы можете удалять устройства из групп администрирования прямо в выборке, не переходя к работе с группами администрирования, из которых требуется удалить устройства.
Чтобы удалить устройства из групп администрирования:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Выборки устройств или Обнаружение устройств и развертывание → Выборки устройств.
- В списке выборок нажмите на имя выборки устройств.
На странице отображается таблица с информацией об устройствах, включенных в выборку устройств.
- Выберите устройства, которые вы хотите удалить и нажмите на кнопку Удалить.
В результате выбранные устройства будут удалены из групп администрирования, в которые они входили.
Теги устройств
В этом разделе описаны теги устройств, приведены инструкции по их созданию и изменению, а также по назначению тегов устройствам вручную и автоматически.
Теги устройств
Open Single Management Platform позволяет назначать теги устройствам. Тег представляет собой строковое значение, которое можно использовать для группировки, описания или поиска устройств. Назначенные устройствам теги можно использовать при создании выборок устройств, при поиске устройств и при распределении устройств по группам администрирования.
Теги могут назначаться устройствам вручную или автоматически. Если вы хотите отметить отдельное устройство, вы можете назначить тег вручную. Автоматическое назначение тегов выполняется Kaspersky Open Single Management Platform одним из следующих способов:
- В соответствии с указанными правилами назначения тегов.
- В соответствии с указанным приложением.
Не рекомендуется использовать разные способы назначения тегов для назначения одного и того же тега. Например, если тег назначается правилом, не рекомендуется назначать этот тег устройствам вручную.
Если теги назначаются правилами, устройствам назначаются теги автоматически при соблюдении указанных правил. Каждому тегу соответствует отдельное правило. Правила могут применяться к сетевым свойствам устройства, операционной системе, установленным на устройстве приложениям и другим свойствам устройства. Например, вы можете настроить правило, в соответствии с которым устройствам, работающим под управлением операционной системы CentOS, назначается тег [CentOS]
. Затем можно использовать этот тег при создании выборки устройств, чтобы отобрать все устройства под управлением операционной системы CentOS и назначить им задачу.
Тег автоматически удаляется с устройства в следующих случаях:
- Устройство перестает удовлетворять условиям правила назначения тега.
- Правило назначения тега выключено или удалено.
Списки тегов и списки правил для каждого Сервера администрирования являются независимыми для всех Серверов администрирования, включая главный Сервер администрирования и подчиненные виртуальные Серверы администрирования. Правило применяется только к устройствам под управлением того Сервера администрирования, на котором оно создано.
В начало
Создание тегов устройств
Чтобы создать тег устройства:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Теги → Теги устройств.
- Нажмите на кнопку Добавить.
Отобразится окно создания тега.
- В поле Тег введите название тега.
- Нажмите на кнопку Сохранить, чтобы сохранить изменения.
Новый созданный тег появляется в списке тегов устройства.
Изменение тегов устройств
Чтобы переименовать тег устройства:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Теги → Теги устройств.
- Выделите тег, который требуется переименовать.
Откроется окно свойств тега.
- В поле Тег измените название тега.
- Нажмите на кнопку Сохранить, чтобы сохранить изменения.
Обновленный тег появится в списке тегов устройства.
Удаление тегов устройств
Вы можете удалить только теги, назначенные вручную.
Чтобы удалить тег устройства, назначенный вручную:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Теги → Теги устройств.
Отобразится список тегов.
- Выберите теги устройства, которые вы хотите удалить.
- Нажмите на кнопку Удалить.
- В появившемся окне нажмите на кнопку Да.
Выбранный тег устройства удален. Удаленный тег автоматически снимается со всех устройств, которым он был назначен.
При удалении тега, назначенного устройству автоматически, правило не удаляется, и тег будет назначен новому устройству, когда устройство впервые будет соответствовать условиям правила. Если вы удалите правило автоматического назначения тега, указанный в условиях правила тег, будет удален со всех устройств, которым он был назначен, но не будет удален из списка тегов. При необходимости вы можете вручную удалить тег из списка.
Удаленный тег не удаляется автоматически с устройства, если этот тег назначен устройству приложением или Агентом администрирования. Для того чтобы удалить тег с вашего устройства, используйте утилиту klscflag.
Просмотр устройств, которым назначен тег
Чтобы просмотреть устройства с назначенными тегами:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Теги → Теги устройств.
- Перейдите по ссылке Просмотреть устройства рядом с названием тега, для которого вы хотите посмотреть список назначенных устройств.
Вы будете перенаправлены в раздел Управляемые устройства главного меню с устройствами, отфильтрованными по тегу, для которого вы нажали ссылку Просмотреть устройства.
- Если вы хотите вернуться к списку тегов устройства, нажмите на кнопку Назад в браузере.
После просмотра устройств, которым назначен тег, вы можете создать и назначить новый тег или назначить существующий тег другим устройствам. В этом случае вам придется удалить фильтр по тегу, выбрать устройства и назначить тег.
Просмотр тегов, назначенных устройству
Чтобы просмотреть теги, назначенные устройству:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Управляемые устройства.
- Выберите устройство, теги которого требуется просмотреть.
- В открывшемся окне свойств устройства выберите вкладку Теги.
Отобразится список тегов, назначенных выбранному устройству. В столбце Назначенный тег вы можете просмотреть, как был назначен тег.
Можно назначить другой тег устройству или удалить назначенный ранее тег. Можно также просмотреть все теги устройств, которые существуют на Сервере администрирования.
Вы также можете просмотреть теги, назначенные устройству, в командной строке с помощью утилиты klscflag.
Чтобы просмотреть в командной строке теги, назначенные устройству, выполните команду:
/opt/kaspersky/klnagent64/sbin/klscflag -ssvget -pv 1103/1.0.0.0 -s KLNAG_SECTION_TAGS_INFO -n KLCONN_HOST_TAGS -svt ARRAY_T -ss "|ss_type = \"SS_PRODINFO\";"
Назначение тегов устройству вручную
Чтобы вручную назначить тег устройству:
- Просмотрите теги, уже назначенные устройству, которому вы ходите назначить тег.
- Нажмите на кнопку Добавить.
- В открывшемся окне выполните одно из следующих действий:
- Чтобы создать и добавить новый тег, выберите пункт Создать тег и укажите имя тега.
- Чтобы выбрать существующий тег, выберите пункт Назначить существующий тег и в раскрывающемся списке выберите нужный тег.
- Нажмите на кнопку ОК, чтобы применить изменения.
- Нажмите на кнопку Сохранить, чтобы сохранить изменения.
Выбранный тег будет назначен устройству.
Удаление назначенного тега с устройства
Чтобы снять назначенный тег с устройства:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Управляемые устройства.
- Выберите устройство, теги которого требуется просмотреть.
- В открывшемся окне свойств устройства выберите вкладку Теги.
- Установите флажок напротив тега, который требуется снять.
- В верхней части списка нажмите на кнопку Отменить назначение тега?.
- В появившемся окне нажмите на кнопку Да.
Тег будет снят с устройства.
Снятый с устройства тег не удаляется. При необходимости его можно удалить вручную.
Вы не можете вручную удалить теги, назначенные устройству приложениями или Агентом администрирования. Для того чтобы удалить эти теги, используйте утилиту klscflag.
Просмотр правил автоматического назначения тегов устройствам
Чтобы просмотреть правила автоматического назначения тегов устройствам,
Выполните одно из следующих действий:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Теги → Правила автоматического назначения тегов.
- В главном окне приложения перейдите в раздел Активы (Устройства) → Теги → Теги устройств, а затем перейдите по ссылке Настроить правила автоматического назначения тегов.
- Перейдите к просмотру тегов, назначенных устройству, и нажмите на кнопку Параметры.
Отобразится список правил автоматического назначения тегов устройствам.
Изменение правил автоматического назначения тегов устройствам
Чтобы изменить правило автоматического назначения тегов устройствам:
- Просмотрите правила автоматического назначения тегов устройствам.
- Выберите правило, которое требуется изменить.
Откроется окно с параметрами правила.
- Измените основные параметры правила:
- В поле Имя правила измените название правила.
Название не должно быть длиннее 256 символов.
- Выполните одно из следующих действий:
- Включите правило, установив переключатель в положение Правило включено.
- Выключите правило, установив переключатель в положение Правило выключено.
- В поле Имя правила измените название правила.
- Выполните одно из следующих действий:
- Если вы хотите добавить новое условие, нажмите на кнопку Добавить и в открывшемся окне укажите параметры нового условия.
- Если вы хотите изменить существующее условие, выделите условие, которое требуется изменить, и измените его параметры.
- Если вы хотите удалить условие, установите флажок рядом с именем условия, которое требуется удалить, и нажмите на кнопку Удалить.
- В окне с параметрами условий нажмите на кнопку ОК.
- Нажмите на кнопку Сохранить, чтобы сохранить изменения.
Измененное правило отображается в списке.
Создание правил автоматического назначения тегов устройствам
Чтобы создать правило автоматического назначения тегов устройствам:
- Просмотрите правила автоматического назначения тегов устройствам.
- Нажмите на кнопку Добавить.
Откроется окно с параметрами нового правила.
- Укажите основные параметры правила:
- В поле Имя правила введите название правила.
Название не должно быть длиннее 256 символов.
- Выполните одно из следующих действий:
- Включите правило, установив переключатель в положение Правило включено.
- Выключите правило, установив переключатель в положение Правило выключено.
- В поле Тег укажите новое название тега устройства или выберите существующий тег устройства из списка.
Название не должно быть длиннее 256 символов.
- В поле Имя правила введите название правила.
- В поле выбора условия нажмите на кнопку Добавить, чтобы добавить новое условие.
Откроется окно с параметрами нового условия.
- Укажите название условия.
Название не должно быть длиннее 256 символов. Название условия должно быть уникальным в рамках одного правила.
- Настройте срабатывание правила по следующим условиям: Можно выбрать несколько условий.
- Сеть – сетевые свойства устройства (например, DNS-имя устройства или принадлежность устройства к IP-подсети).
Если для базы данных, которую вы используете для Open Single Management Platform, настроена сортировка с учетом регистра, учитывайте регистр при указании DNS-имени устройства. Иначе правила автоматического назначения тегов не будет работать.
- Приложения – наличие на устройстве Агента администрирования, тип, версия и архитектура операционной системы.
- Виртуальные машины – принадлежность устройства к определенному типу виртуальных машин.
- Реестр приложений – наличие на устройстве приложений различных производителей.
- Сеть – сетевые свойства устройства (например, DNS-имя устройства или принадлежность устройства к IP-подсети).
- Нажмите на кнопку ОК, чтобы сохранить изменения.
При необходимости можно задать несколько условий для одного правила. В этом случае тег будет назначен устройствам, если для них выполняется хотя бы одно из условий.
- Нажмите на кнопку Сохранить, чтобы сохранить изменения.
Созданное правило выполняется на устройствах, управляемых выбранным Сервером администрирования. Если параметры устройства соответствуют условиям правила, этому устройству назначается тег.
В дальнейшем правило применяется в следующих случаях:
- Автоматически, регулярно, в зависимости от загрузки сервера.
- После изменения правила.
- После выполнения правила вручную.
- После того как Сервер администрирования обнаружит изменения, которые соответствуют условиям правила, в параметрах устройства или в параметрах группы, которая содержит это устройство.
Вы можете создать несколько правил назначения тегов. Одному устройству может быть назначено несколько тегов, в случае если вы создали несколько правил назначения тегов и условия этих правил выполняются одновременно. Вы можете просмотреть список всех назначенных тегов в свойствах устройства.
В начало
Выполнение правил автоматического назначения тегов устройствам
Когда выполняется правило, тег, указанный в свойствах этого правила, назначается устройству, которое соответствует условиям, указанным в свойствах правила. Можно выполнять только активные правила.
Чтобы выполнить правила автоматического назначения тегов устройствам:
- Просмотрите правила автоматического назначения тегов устройствам.
- Установите флажки напротив активных правил, которые требуется выполнить.
- Нажмите на кнопку Выполнить правило.
Выбранные правила будут выполнены.
Удаление правил автоматического назначения тегов с устройств
Чтобы удалить правило автоматического назначения тегов устройствам:
- Просмотрите правила автоматического назначения тегов устройствам.
- Установите флажок напротив правила, которое требуется удалить.
- Нажмите на кнопку Удалить.
- В появившемся окне нажмите на кнопку Удалить еще раз.
Выбранное правило будет удалено. Тег, указанный в свойствах этого правила, будет снят со всех устройств, которым он был назначен.
Снятый с устройства тег не удаляется. При необходимости его можно удалить вручную.
Шифрование и защита данных
Шифрование данных снижает риски непреднамеренной утечки информации в случае кражи/утери портативного устройства или жесткого диска. Также шифрование данных предотвращает доступ к данным неавторизованных пользователей и приложений.
Вы можете использовать функцию шифрования данных, если в вашей сети есть управляемые устройства с операционной системой Windows, на которых установлено приложение Kaspersky Endpoint Security для Windows. В этом случае на устройствах под управлением операционной системы Windows вы можете управлять следующими типами шифрования:
- шифрование диска BitLocker;
- шифрование диска Kaspersky.
С помощью этих компонентов Kaspersky Endpoint Security для Windows вы можете, например, включать или выключать шифрование, просматривать список зашифрованных жестких дисков, формировать и просматривать отчеты о шифровании.
Чтобы настроить шифрование, настройте политику Kaspersky Endpoint Security для Windows в Open Single Management Platform. Kaspersky Endpoint Security для Windows выполняет шифрование и расшифровку в соответствии с активной политикой. Подробные инструкции по настройке правил и описание особенностей шифрования см. в справке Kaspersky Endpoint Security для Windows.
Управление шифрованием для иерархии Серверов администрирования в настоящее время недоступно в Web Console. Используйте главный Сервер администрирования для управления зашифрованными устройствами.
Вы можете отобразить или скрыть некоторые элементы интерфейса, связанные с управлением шифрованием, с помощью параметров пользовательского интерфейса.
Просмотр списка зашифрованных жестких дисков
В Open Single Management Platform вы можете просмотреть информацию о зашифрованных жестких дисках и об устройствах, зашифрованных на уровне дисков. После того, как информация на диске будет расшифрована, диск будет автоматически удален из списка.
Чтобы просмотреть список зашифрованных жестких дисков,
В главном окне приложения перейдите в раздел Операции → Шифрование и защита данных → Зашифрованные жесткие диски.
Если раздела нет в меню, значит, он скрыт. В настройках пользовательского интерфейса включите параметр Показать раздел "Шифрование и защита данных" для отображения раздела.
Вы можете экспортировать список зашифрованных жестких дисков в файлы форматов CSV или TXT. Для этого нажмите на кнопку Экспортировать в CSV или Экспортировать в TXT.
Просмотр списка событий шифрования
В процессе выполнения задач шифрования или расшифровки данных на устройствах Kaspersky Endpoint Security для Windows отправляет в Open Single Management Platform информацию о возникающих событиях следующих типов:
- невозможно зашифровать или расшифровать файл или создать зашифрованный архив из-за нехватки места на диске;
- невозможно зашифровать или расшифровать файл или создать зашифрованный архив из-за проблем с лицензией;
- невозможно зашифровать или расшифровать файл или создать зашифрованный архив из-за отсутствия прав доступа;
- приложению запрещен доступ к зашифрованному файлу;
- неизвестные ошибки.
Чтобы просмотреть список событий, возникших при шифровании данных на устройствах:
в главном окне приложения перейдите в раздел Операции → Шифрование и защита данных → События шифрования.
Если раздела нет в меню, значит, он скрыт. В настройках пользовательского интерфейса включите параметр Показать раздел "Шифрование и защита данных" для отображения раздела.
Вы можете экспортировать список зашифрованных жестких дисков в файлы форматов CSV или TXT. Для этого нажмите на кнопку Экспортировать в CSV или Экспортировать в TXT.
Также можно просмотреть список событий шифрования для каждого управляемого устройства.
Чтобы просмотреть события шифрования управляемого устройства:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Управляемые устройства.
- Нажмите на имя управляемого устройства.
- На вкладке Общие перейдите в раздел Защита.
- Перейдите по ссылке Просмотреть ошибки шифрования данных.
Формирование и просмотр отчетов о шифровании
Вы можете формировать следующие отчеты:
- Отчет о статусе шифрования управляемых устройств. В этом отчете представлены сведения о шифровании данных различных управляемых устройств. Например, в отчете показано количество устройств, к которым применяется политика с настроенными правилами шифрования. Также можно узнать, например, сколько устройств нужно перезагрузить. Отчет также содержит информацию о технологии и алгоритме шифрования для каждого устройства.
- Отчет о статусе шифрования запоминающих устройств. Этот отчет содержит похожую информацию, что и отчет о состоянии шифрования управляемых устройств, но предоставляет данные только для запоминающих устройств и съемных дисков.
- Отчет о правах доступа к зашифрованным жестким дискам. Этот отчет показывает, какие учетные записи пользователей имеют доступ к зашифрованным жестким дискам.
- Отчет об ошибках шифрования файлов. Отчет содержит информацию об ошибках, которые возникли при выполнении задач шифрования или расшифровки данных на устройствах.
- Отчет о блокировании доступа к зашифрованным файлам. Отчет содержит информацию о блокировке доступа приложений к зашифрованным файлам. Этот отчет полезен, если неавторизованный пользователь или приложение пытается получить доступ к зашифрованным файлам или жестким дискам.
Вы можете сгенерировать любой отчет в разделе Мониторинг и отчеты → Отчеты. Также в разделе Операции → Шифрование и защита данных, можно создавать следующие отчеты о шифровании:
- Отчет о статусе шифрования запоминающих устройств
- Отчет о правах доступа к зашифрованным жестким дискам
- Отчет об ошибках шифрования файлов
Чтобы сгенерировать отчет шифрования в разделе Шифрование и защита данных:
- Убедитесь, что параметр Показать раздел "Шифрование и защита данных" в параметрах интерфейса включен.
- В окне свойств политики выберите вкладку Настройка событий.
- В разделе Критическое нажмите Добавить событие и установите флажок рядом с событием Ошибка применения правил шифрования / расшифровки файлов.
- Нажмите на кнопку ОК.
- В главном окне приложения перейдите в раздел Операции → Шифрование и защита данных.
- Откройте один из следующих разделов:
- Зашифрованные жесткие диски – формирует отчет о состоянии шифрования запоминающих устройств или отчет о правах доступа к зашифрованным жестким дискам.
- События шифрования – формирует отчет об ошибках шифрования файлов.
- Выберите название отчета, который требуется сгенерировать.
Запустится процесс формирования отчета.
Предоставление доступа к зашифрованному жесткому диску в автономном режиме
Пользователь может запросить доступ к зашифрованному устройству, например, если Kaspersky Endpoint Security для Windows не установлен на управляемом устройстве. После получения запроса вы можете создать файл ключа доступа и отправить его пользователю. Все варианты использования и подробные инструкции приведены в справке Kaspersky Endpoint Security для Windows.
Чтобы предоставить доступ к зашифрованному жесткому диску в автономном режиме:
- Получите файл запроса доступа от пользователя (файл с расширением FDERTC). Следуйте инструкциям в справке Kaspersky Endpoint Security для Windows, чтобы сгенерировать файл в Kaspersky Endpoint Security для Windows.
- В главном окне приложения перейдите в раздел Операции → Шифрование и защита данных → Зашифрованные жесткие диски.
Отобразится список зашифрованных жестких дисков.
- Выберите диск, у которому пользователь запросил доступ.
- Нажмите на кнопку Предоставить доступ к устройству в автономном режиме.
- В открывшемся окне выберите плагин Kaspersky Endpoint Security для Windows.
- Следуйте инструкциям, приведенным в справке Kaspersky Endpoint Security для Windows (см. инструкции для Консоли OSMP в конце раздела).
После этого пользователь может использовать полученный файл для доступа к зашифрованному жесткому диску и чтения данных, хранящихся на диске.
Смена Сервера администрирования для клиентских устройств
Вы можете сменить Сервер администрирования на другой для конкретных клиентских устройств. Для этого используйте задачу Смена Сервера администрирования.
Чтобы сменить Сервер администрирования, под управлением которого находятся клиентские устройства, другим Сервером:
- Подключитесь к Серверу администрирования, под управлением которого находятся устройства.
- Создайте задачу обслуживания Сервера администрирования.
Запустится мастер создания задачи. Следуйте далее указаниям мастера. В окне мастера создания задачи Новая задача выберите приложение Kaspersky Security Center 15.2 и тип задачи Смена Сервера администрирования. Затем укажите устройства, для которых вы хотите сменить Сервер администрирования:
- Запустите созданную задачу.
После завершения работы задачи клиентские устройства, для которых она была создана, переходят под управление Сервера администрирования, указанного в параметрах задачи.
Если Сервер администрирования поддерживает управление шифрованием и защитой данных, то при создании задачи Смена Сервера администрирования отображается предупреждение. Предупреждение содержит информацию о том, что при наличии на устройствах зашифрованных данных после переключения устройств под управлением другого Сервера пользователям будет предоставлен доступ только к тем зашифрованным данным, с которыми они работали ранее. В остальных случаях доступ к зашифрованным данным предоставлен не будет. Подробное описание сценариев, в которых доступ к зашифрованным данным не будет предоставлен, приведено в справке Kaspersky Endpoint Security для Windows.
В начало
Просмотр и настройка действий, когда устройство неактивно
Если клиентские устройства группы администрирования неактивны, вы можете получать уведомления об этом. Вы также можете автоматически удалять такие устройства.
Чтобы просмотреть или настроить действия, когда устройства неактивны в группе администрирования:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Иерархия групп.
- Выберите имя требуемой группы администрирования.
Иерархия групп администрирования
Откроется окно свойств группы администрирования.
- В окне свойств выберите вкладку Параметры.
- В разделе Наследование включите или выключите следующие параметры:
- Наследовать из родительской группы
- Обеспечить принудительное наследование параметров для дочерних групп
Свойства группы администрирования
- В разделе Активность устройств включите или выключите следующие параметры:
- Уведомлять администратора, если устройство неактивно больше (сут)
- Удалять устройство из группы, если оно неактивно больше (сут)
Свойства группы администрирования
- Нажмите на кнопку Сохранить.
Ваши изменения сохранены и применены.
В начало
Развертывание приложений "Лаборатории Касперского"
В этом разделе описано, как развернуть приложения "Лаборатории Касперского" на клиентских устройствах в вашей организации с помощью Консоли OSMP.
Сценарий: развертывание приложений "Лаборатории Касперского"
В этом сценарии описана процедура развертывания приложений "Лаборатории Касперского" с помощью Консоли OSMP. Можно воспользоваться мастером развертывания защиты или выполнить все необходимые шаги вручную.
Этапы
Развертывание приложений "Лаборатории Касперского" состоит из следующих этапов:
- Загрузка и создание инсталляционных пакетов
Если вы не можете установить приложения "Лаборатории Касперского" с помощью Open Single Management Platform на некоторых устройствах, например, на устройствах удаленных сотрудников, вы можете создавать автономные инсталляционные пакеты для приложений. Если вы используете автономные пакеты для установки приложений "Лаборатории Касперского", вам не нужно создавать и запускать задачу удаленной установки, а также создавать и настраивать задачи для Kaspersky Endpoint Security для Windows.
Также можно загрузить дистрибутивы Агента администрирования и приложений безопасности с сайта "Лаборатории Касперского". Если удаленная установка приложений по каким-либо причинам невозможна, вы можете использовать загруженные дистрибутивы для локальной установки приложений.
- Создание, настройка и запуск задачи удаленной установки
Этот шаг входит в мастер развертывания защиты. Если вы не запускали мастер развертывания защиты, вам необходимо создать и настроить эту задачу вручную.
Вы можете вручную создать несколько задач удаленной установки для различных групп администрирования или выборок устройств. Вы можете развернуть различные версии одного приложения в этих задачах.
Убедитесь, что все устройства в сети обнаружены, а затем запустите задачу (или задачи) удаленной установки.
Если вы хотите установить Агент администрирования на устройства с операционной системой SUSE Linux Enterprise Server 15, сначала установите пакет insserv-compat, чтобы настроить Агент администрирования.
- Создание и настройка задач
Задача Обновление Kaspersky Endpoint Security должна быть настроена.
Создайте эту задачу вручную и настройте ее. Убедитесь, что расписание запуска задачи соответствует вашим требованиям. (По умолчанию для времени запуска задачи установлено значение Вручную, но вам может понадобиться изменить это значение.)
- Создание политик
Создайте политику для Kaspersky Endpoint Security вручную. Можно использовать установленные по умолчанию параметры политики. Также вы можете в любое время изменить заданные по умолчанию параметры политики в соответствии с вашими требованиями.
- Проверка результатов
Убедитесь, что развертывание завершилось успешно: созданы политики и задачи для каждого приложения и эти приложения установлены на управляемые устройства.
Результаты
Завершение сценария дает следующее:
- Все требуемые политики и задачи для выбранных приложений созданы.
- Расписание запуска задач настроено в соответствии с вашими требованиями.
- На выбранных клиентских устройствах развернуты или запланированы к развертыванию выбранные приложения.
Мастер развертывания защиты
Для установки приложений "Лаборатории Касперского" можно воспользоваться мастером развертывания защиты. Мастер развертывания защиты позволяет проводить удаленную установку приложений как с использованием специально созданных инсталляционных пакетов, так и напрямую из дистрибутивов.
Мастер развертывания защиты выполнит следующие действия:
- Загружает инсталляционный пакет для установки приложения (если он не был создан раньше). Инсталляционный пакет расположен: Обнаружение устройств и развертывание → Развертывание и назначение → Инсталляционные пакеты. Вы можете использовать этот инсталляционный пакет для установки приложения в дальнейшем.
- Создает и запускает задачу удаленной установки для набора устройств или для группы администрирования. Созданная задача удаленной установки хранится в разделе Задачи. Вы можете запустить эту задачу в дальнейшем вручную. Тип задачи – Удаленная установка приложения.
Если вы хотите установить Агент администрирования на устройства с операционной системой SUSE Linux Enterprise Server 15, сначала установите пакет insserv-compat, чтобы настроить Агент администрирования.
Шаг 1. Запуск мастера развертывания защиты
Мастер развертывания защиты можно запустить вручную.
Чтобы запустить мастер развертывания защиты вручную,
В главном окне приложения перейдите в раздел Обнаружение устройств и развертывание → Развертывание и назначение → Мастер развертывания защиты.
Запустится мастер развертывания защиты. Для продолжения работы мастера нажмите на кнопку Далее.
В начало
Шаг 2. Выбор инсталляционного пакета
Выберите инсталляционный пакет приложения, которое требуется установить.
Если инсталляционный пакет требуемого приложения не содержится в списке, нажмите на кнопку Добавить и выберите приложение из списка.
Шаг 3. Выбор способа распространения файла ключа или кода активации
Выберите способ распространения файла ключа или кода активации:
- Не добавлять лицензионный ключ в инсталляционный пакет
- Добавить лицензионный ключ в инсталляционный пакет
Если инсталляционный пакет уже содержит файл ключа или код активации, это окно отображается, но оно содержит только информацию о лицензионном ключе.
Шаг 4. Выбор версии Агента администрирования
Если вы выбрали инсталляционный пакет приложения, отличный от Агента администрирования, необходимо также установить Агент администрирования для подключения приложения к Серверу администрирования Kaspersky Security Center.
Выберите последнюю версию Агента администрирования.
В начало
Шаг 5. Выбор устройств
Укажите список устройств, на которые требуется установить приложение:
Шаг 6. Задание параметров задачи удаленной установки
В окне Параметры задачи удаленной установки настройте параметры удаленной установки приложения.
В блоке параметров Принудительно загрузить инсталляционный пакет выберите способ доставки на клиентские устройства файлов, необходимых для установки приложения:
- C помощью Агента администрирования
- Средствами операционной системы с помощью точек распространения
- Средствами операционной системы c помощью Сервера администрирования
Настройте дополнительный параметр:
- Не устанавливать приложение, если оно уже установлено
- Назначить установку инсталляционного пакета в групповых политиках Active Directory
Шаг 7. Удаление несовместимых приложений перед установкой
Этот шаг присутствует, только если приложение, которое вы разворачиваете, несовместимо с другими приложениями.
Выберите этот параметр, если вы хотите, чтобы приложение Open Single Management Platform автоматически удаляло несовместимые приложения с приложением, которое вы устанавливаете.
Отображается список несовместимых приложений.
Если этот параметр не выбран, приложение будет установлено только на устройствах, на которых нет несовместимых приложений.
В начало
Шаг 8. Перемещение устройств в папку Управляемые устройства
Укажите, следует ли перемещать устройства в группу администрирования после установки Агента администрирования.
По умолчанию выбран вариант Не перемещать устройства. По соображениям безопасности вы можете предпочесть перемещение устройств вручную.
В начало
Шаг 9. Выбор учетных записей для доступа к устройствам
Если необходимо, добавьте учетные записи, которые будут использоваться для запуска задачи удаленной установки:
- Учетная запись не требуется (Агент администрирования уже установлен)
- Учетная запись требуется (Агент администрирования не используется)
Шаг 10. Запуск установки
Это последний шаг мастера. На этом шаге Задача удаленной установки приложения была успешно создана и настроена.
По умолчанию вариант Запустить задачу после завершения работы мастера не выбран. Если вы выберете этот параметр, Задача удаленной установки приложения начнется сразу после завершения работы мастера. Если вы не выберете этот параметр, Задача удаленной установки приложения не начнется. Вы можете запустить эту задачу в дальнейшем вручную.
Нажмите на кнопку ОК, чтобы завершить последний шаг мастера развертывания защиты.
В начало
Добавление плагина управления для приложений "Лаборатории Касперского"
Для удаленного администрирования приложений "Лаборатории Касперского" с помощью Консоли OSMP необходимо установить веб-плагины управления. Установка веб-плагина управления возможна после развертывания Open Single Management Platform.
Чтобы установить веб-плагин управления для приложения "Лаборатории Касперского":
- Переместите архив веб-плагина управления на устройстве администратора, на котором расположена утилита KDT.
- При необходимости экспортируйте текущую версию конфигурационного файла на устройстве администратора.
Вам не нужно экспортировать конфигурационный файл, если параметры установки не добавлены или не изменены.
- Выполните команду, чтобы установить плагин:
./kdt apply -k <путь_к_архиву_плагина> -i <путь_к_конфигурационному_файлу>
В команде укажите путь к архиву плагина и путь к текущему конфигурационному файлу. Если параметры установки не добавлены или не изменены, вам не нужно указывать путь к конфигурационному файлу в команде.
Веб-плагин управления установлен. Перезагрузите Консоль OSMP, чтобы отобразился добавленный плагин.
Вы можете просмотреть список компонентов, относящихся к OSMP (включая веб-плагины управления), с помощью KDT. Также вы можете просмотреть версию Консоли OSMP и список установленных веб-плагинов управления. Для этого в главном меню Консоли OSMP перейдите в параметры своей учетной записи и выберите пункт О приложении.
Удаление веб-плагина управления
Вы можете удалить веб-плагины управления приложениями "Лаборатории Касперского", которые предоставляют дополнительные возможности Open Single Management Platform. Плагины служб Open Single Management Platform используются для корректной работы Open Single Management Platform и не могут быть удалены (например, плагин Incident Response Platform).
Чтобы удалить веб-плагин управления:
При необходимости выполните следующую команду, чтобы получить название плагина, который вы хотите удалить:
./kdt status
Отобразится список компонентов.
На устройстве администратора выполните команду. Укажите название плагина, который вы хотите удалить:
./kdt remove --cnab <имя_плагина>
Указанный веб-плагин управления удален KDT.
В начало
Просмотр списка компонентов, интегрированных в Open Single Management Platform
Вы можете просмотреть список компонентов, интегрированы в OSMP (включая веб-плагины управления), с помощью KDT.
Чтобы просмотреть список компонентов,
на устройстве администратора, на котором расположена утилита KDT, выполните команду:
./kdt state
Список компонентов, интегрированных в OSMP (включая веб-плагины управления), отображается в окне командной строки.
В начало
Просмотр названий, параметров и пользовательских действий компонентов Open Single Management Platform
KDT позволяет просматривать список компонентов Open Single Management Platform, которые содержатся в транспортном архиве, а также список установленных компонентов. Также вы можете просмотреть список параметров и список настраиваемых действий компонента Open Single Management Platform. Если для компонента доступны пользовательские действия, вы также можете просмотреть описание и параметры указанного пользовательского действия с помощью KDT.
Пользовательское действие – это действие, позволяющее выполнять дополнительные операции, специфичные для компонента Open Single Management Platform (кроме установки, обновления, удаления). Например, восстановление данных Сервера администрирования и увеличение объема дискового пространства, используемого для Сервера администрирования и его журналов событий, выполняются с использованием пользовательских действий.
Пользовательское действие выполняется с использованием KDT следующим образом:./kdt invoke <component_name> --action <custom_action> --param <custom_action_parameter>
Чтобы просмотреть список компонентов Open Single Management Platform, включенных в транспортный архив,
на устройстве администратора, на котором расположена утилита KDT, выполните команду. В команде укажите путь к транспортному архиву и его название:
./kdt describe -k <название_транспортного_архива_и_путь>
Чтобы просмотреть список компонентов Open Single Management Platform,
на устройстве администратора, на котором расположена утилита KDT, выполните команду:
./kdt describe
Отобразится список компонентов Open Single Management Platform.
Чтобы просмотреть список параметров и список пользовательских действий компонента Open Single Management Platform,
на устройстве администратора, на котором расположена утилита KDT, выполните команду и укажите имя компонента Open Single Management Platform:
./kdt describe <название_компонента>
Отображаются списки параметров и пользовательских действий, доступных для указанного компонента.
Чтобы просмотреть описание и список параметров настраиваемого действия,
на устройстве администратора, на котором расположена утилита KDT, выполните команду и укажите имя компонента Open Single Management Platform и его команду:
./kdt describe <название_компонента> <название_действия>
Отображаются описание и список параметров пользовательского действия указанного компонента.
В начало
Загрузка и создание инсталляционных пакетов для приложений "Лаборатории Касперского"
Если у Сервера администрирования есть доступ в интернет, вы можете создать инсталляционные пакеты приложений "Лаборатории Касперского" с веб-серверов "Лаборатории Касперского.
Чтобы загрузить и создать инсталляционный пакет для приложения "Лаборатории Касперского":
- Выполните одно из следующих действий:
- В главном окне приложения перейдите в раздел Обнаружение устройств и развертывание → Развертывание и назначение → Инсталляционные пакеты.
- В главном окне приложения перейдите в раздел Операции → Хранилища → Инсталляционные пакеты.
Вы также можете просматривать информацию о новых пакетах для приложений "Лаборатории Касперского" в списке экранных уведомлений. Если есть уведомления о новом пакете, вы можете перейти по ссылке рядом с уведомлением к списку доступных инсталляционных пакетов.
Отобразится список инсталляционных пакетов доступных на Сервере администрирования.
- Нажмите на кнопку Добавить.
Запустится мастер создания инсталляционного пакета. Для продолжения работы мастера нажмите на кнопку Далее.
- Выберите Создать инсталляционный пакет для приложения "Лаборатории Касперского".
Отобразится список инсталляционных пакетов доступных на веб-серверах "Лаборатории Касперского". Список содержит инсталляционные пакеты только тех приложений, которые совместимы с текущей версией Open Single Management Platform.
- Выберите требуемый инсталляционный пакет, например, Kaspersky Endpoint Security для Linux.
Откроется окно с информацией об инсталляционном пакете.
Вы можете загрузить и использовать инсталляционный пакет, который включает в себя криптографические инструменты, реализующие надежное шифрование, если он соответствует применимым законам и правилам. Чтобы загрузить инсталляционный пакет Kaspersky Endpoint Security для Windows, действительный для нужд вашей организации, обратитесь к законодательству страны, в которой расположены клиентские устройства вашей организации.
- Ознакомьтесь с информацией и нажмите на кнопку Загрузить и создать инсталляционный пакет.
Если дистрибутив не может быть преобразован в инсталляционный пакет, вместо кнопки Загрузить и создать инсталляционный пакет отображается кнопка Загрузить дистрибутив.
Начинается загрузка инсталляционного пакета на Сервер администрирования. Вы можете закрыть окно мастера или перейти к следующему шагу инструкции. Если вы закроете мастер, процесс загрузки продолжится в фоновом режиме.
Если вы хотите отслеживать процесс загрузки инсталляционного пакета:
- В главном окне приложения перейдите в раздел Операции → Хранилища → Инсталляционные пакеты → В процессе ().
- Следите за ходом операции в столбцах Ход загрузки и Состояние загрузки таблицы.
После завершения процесса инсталляционный пакет добавляется в список на вкладке Загружено. Если процесс загрузки останавливается и статус загрузки меняется на Принять Лицензионное соглашение, нажмите на имя инсталляционного пакета и перейдите к следующему шагу инструкции.
Если размер данных, содержащихся в выбранном дистрибутиве, превышает текущее предельное значение, отображается сообщение об ошибке. Вы можете изменить предельное значение и продолжить создание инсталляционного пакета.
- Во время процесса загрузки некоторых приложений "Лаборатории Касперского" отображается кнопка Показать Лицензионное соглашение. Если эта кнопка отображается:
- Нажмите на кнопку Показать Лицензионное соглашение, чтобы прочитать Лицензионное соглашение (EULA).
- Прочитайте появившееся на экране Лицензионное соглашение и нажмите на кнопку Принять.
Загрузка продолжится после того, как вы примете Лицензионное соглашение. Если вы нажмете на кнопку Отклонить, загрузка прекратится.
- После завершения загрузки нажмите на кнопку Закрыть.
Инсталляционный пакет отображается в списке инсталляционных пакетов.
Создание инсталляционных пакетов из файла
Вы можете использовать пользовательские инсталляционные пакеты, чтобы:
- установить любое приложение (такое как текстовый редактор) на клиентские устройства, например, с помощью задачи;
- создать автономный инсталляционный пакет.
Пользовательский инсталляционный пакет – это папка с набором файлов. Источником для создания пользовательского инсталляционного пакета является архивный файл. Архивный файл содержит файл или файлы, которые должны быть включены в пользовательский инсталляционный пакет.
Во время создания пользовательского инсталляционного пакета, вы можете указать параметры командной строки, например, для установки приложения в тихом режиме.
Чтобы создать пользовательский инсталляционный пакет:
- Выполните одно из следующих действий:
- В главном окне приложения перейдите в раздел Обнаружение устройств и развертывание → Развертывание и назначение → Инсталляционные пакеты.
- В главном окне приложения перейдите в раздел Операции → Хранилища → Инсталляционные пакеты.
Отобразится список инсталляционных пакетов доступных на Сервере администрирования.
- Нажмите на кнопку Добавить.
Запустится мастер создания инсталляционного пакета. Для продолжения работы мастера нажмите на кнопку Далее.
- Выберите Создать инсталляционный пакет из файла.
- Укажите имя инсталляционного пакета и нажмите на кнопку Обзор.
- В открывшемся окне выберите файл архива, расположенный на доступных дисках.
Вы можете загрузить архивный файл формата ZIP, CAB, TAR или TAR.GZ. Создать инсталляционный пакет из файла формата SFX (самораспаковывающийся архив) нельзя.
Начнется загрузка файла на Сервер администрирования.
- Если вы указали файл приложения "Лаборатории Касперского", вам может быть предложено прочитать и принять Лицензионное соглашение для этого приложения. Чтобы продолжить, вам нужно принять условия Лицензионного соглашения. Выберите параметр Принять условия и положения настоящего Лицензионного соглашения, только если вы полностью прочитали, понимаете и принимаете условия Лицензионного соглашения.
Также вам будет предложено прочитать и принять условия Политики конфиденциальности. Чтобы продолжить, вам нужно принять условия Политики конфиденциальности. Выберите параметр Я принимаю Политику конфиденциальности, только если вы понимаете и соглашаетесь с тем, что ваши данные будут обрабатываться и передаваться (в том числе в третьи страны), как описано в Политике конфиденциальности.
- Выберите файл (из списка файлов, которые извлечены из выбранного архивного файла) и укажите параметры командной строки исполняемого файла.
Вы можете указать параметры командной строки для установки приложения из инсталляционного пакета в тихом режиме. Указывать параметры командной строки необязательно.
Начнется процесс создания инсталляционного пакета.
В окне мастера отобразится информация о завершении процесса.
Если инсталляционный пакет не создан, отобразится соответствующее сообщение.
- Нажмите на кнопку Готово, чтобы закрыть окно мастера.
Инсталляционный пакет появится в списке инсталляционных пакетов.
В списке инсталляционных пакетов доступных на Сервере администрирования, нажав на имя инсталляционного пакета, вы можете:
- Просмотреть следующие свойства инсталляционного пакета:
- Имя. Название инсталляционного пакета.
- Источник. Имя поставщика приложения.
- Приложение. Название приложения, упакованного в пользовательский инсталляционные пакет.
- Версия. Версия приложения.
- Язык. Язык приложения, упакованного в пользовательский инсталляционный пакет.
- Размер (МБ). Размер инсталляционного пакета.
- Операционная система. Тип операционной системы, для которой предназначен инсталляционные пакет.
- Создано. Дата создания инсталляционного пакета.
- Изменено. Дата изменения инсталляционного пакета.
- Тип. Тип инсталляционного пакета.
- Измените параметры командной строки.
Создание автономного инсталляционного пакета
Вы и пользователи устройств в вашей организации можете использовать автономные инсталляционные пакеты для ручной установки приложений на устройства.
Автономный инсталляционный пакет представляет собой исполняемый файл, который можно разместить на Веб-сервере или в общей папке, отправить по почте или передать на клиентское устройство другим способом. Полученный файл можно запустить локально на клиентском устройстве для выполнения установки приложения без участия Open Single Management Platform. Вы можете создать автономный инсталляционный пакет для приложений "Лаборатории Касперского", так и для приложений сторонних производителей. Чтобы создать автономный инсталляционный пакет для приложений стороннего производителя, необходимо создать пользовательский инсталляционный пакет.
Убедитесь, что автономный инсталляционный пакет не доступен для третьих лиц.
Чтобы создать автономный инсталляционный пакет:
- Выполните одно из следующих действий:
- В главном окне приложения перейдите в раздел Обнаружение устройств и развертывание → Развертывание и назначение → Инсталляционные пакеты.
- В главном окне приложения перейдите в раздел Операции → Хранилища → Инсталляционные пакеты.
Отобразится список инсталляционных пакетов доступных на Сервере администрирования.
- В списке инсталляционных пакетов выберите пакет и над списком нажмите на кнопку Развернуть.
- Выберите параметр С использованием автономного инсталляционного пакета.
В результате запускается мастер создания автономного инсталляционного пакета. Для продолжения работы мастера нажмите на кнопку Далее.
- Убедитесь, что включен параметр Установить Агент администрирования совместно с данным приложением, если требуется установить Агент администрирования совместно с выбранным приложением.
По умолчанию параметр включен. Рекомендуется включить этот параметр, если вы не уверены, установлен ли на устройстве Агент администрирования. Если Агент администрирования уже установлен на устройстве, после установки автономного инсталляционного пакета с Агентом администрирования, Агент администрирования будет обновлен до более новой версии.
Если вы выключите этот параметр, Агент администрирования не будет установлен на устройство, и устройство не будет управляемым.
Если автономный инсталляционный пакет для выбранного приложения уже существует на Сервере администрирования, мастер отобразит сообщение об этом. В этом случае вам нужно выбрать одно из следующих действий:
- Создать автономный инсталляционный пакет. Выберите этот параметр, например, если вы хотите создать автономный инсталляционный пакет для новой версии приложения, и чтобы также остался автономный инсталляционный пакет для предыдущей версии приложения, который вы создали ранее. Новый автономный инсталляционный пакет расположен в другой папке.
- Использовать существующий автономный инсталляционный пакет. Выберите этот параметр, если вы хотите использовать существующий автономный инсталляционный пакет. Процесс создания пакета не запускается.
- Сформировать заново существующий автономный инсталляционный пакет. Выберите этот параметр, если хотите создать автономный инсталляционный пакет для этого же приложения еще раз. Автономный инсталляционный пакет размещается в той же папке.
- На шаге Перемещение в список управляемых устройств параметр Не перемещать устройства выбран по умолчанию. Если вы не хотите перемещать клиентское устройство ни в какую группу администрирования после установки Агента администрирования, не изменяйте этот параметр.
Если вы хотите переместить клиентское устройство после установки Агента администрирования, выберите параметр Перемещать нераспределенные устройства в эту группу и укажите группу администрирования, в которую вы хотите переместить клиентское устройство. По умолчанию устройства перемещаются в группу Управляемые устройства.
- После завершения процесса создания автономного инсталляционного пакета, нажмите на кнопку Готово.
Мастер создания автономного инсталляционного пакета закрывается.
Автономный инсталляционный пакет создается и размещается на Веб-сервере. Вы можете просмотреть список автономных инсталляционных пакетов, нажав на кнопку Просмотреть список автономных пакетов, расположенную над списком инсталляционных пакетов.
Изменение ограничения на размер пользовательского инсталляционного пакета
Общий размер данных, распакованных при создании пользовательского инсталляционного пакета, ограничен. Ограничение по умолчанию – 1 ГБ.
Если вы попытаетесь загрузить архивный файл, содержащий данные, превышающие текущее ограничение, появится сообщение об ошибке. Возможно, вам придется увеличить это максимальное значение при создании инсталляционных пакетов из больших дистрибутивов.
Чтобы изменить максимальное значение для размера пользовательского инсталляционного пакета,
на устройстве администратора, на котором расположена утилита KDT, выполните команду:
./kdt invoke ksc --action klscflag --param klscflag_param=" -fset -pv klserver -n MaxArchivePkgSize -t d -v <
количество байтов
>"
Где <число_байтов> – количество байтов в шестнадцатеричном или десятичном формате.
Например, если требуемое максимальное значение составляет 2 ГБ, вы можете указать десятичное значение 2147483648 или шестнадцатеричное значение 0x80000000. В этом случае для локальной установки Сервера администрирования вы можете использовать следующую команду:
./kdt invoke ksc --action klscflag --param klscflag_param=" -fset -pv klserver -n MaxArchivePkgSize -t d -v 2147483648"
Ограничение на размер пользовательских данных инсталляционного пакета изменено.
В начало
Установка Агента администрирования для Linux в тихом режиме (с файлом ответов)
Вы можете установить Агент администрирования на устройства с операционной системой Linux с помощью файла ответов – текстового файла, который содержит пользовательский набор параметров установки: переменные и их соответствующие значения. Использование файла ответов позволяет запустить установку в тихом режиме, то есть без участия пользователя.
Чтобы выполнить установку Агента администрирования для Linux в тихом режиме:
- Если вы хотите установить Агент администрирования на устройства с операционной системой SUSE Linux Enterprise Server 15, сначала установите пакет insserv-compat, чтобы настроить Агент администрирования.
Если вы хотите установить Агент администрирования на устройства с операционной системой РЕД ОС 7.3.4 и выше или МСВСфера 9.2 и выше, установите пакет libxcrypt-compat для корректной работы Агента администрирования.
- Прочитайте Лицензионное соглашение. Следуйте шагам ниже, только если вы понимаете и принимаете условия Лицензионного соглашения.
- Задайте значение переменной среды KLAUTOANSWERS, введя полное имя файла ответов (включая путь), например, следующим образом:
export KLAUTOANSWERS=/tmp/nagent_install/answers.txt
- Создайте файл ответов (в формате TXT) в каталоге, который вы указали в переменной среды. Добавьте в файл ответов список переменных в формате VARIABLE_NAME = variable_value, каждая переменная находится на отдельной строке.
Для правильного использования файла ответов вам нужно включить в него минимальный набор из трех обязательных переменных:
- KLNAGENT_SERVER
- KLNAGENT_AUTOINSTALL
- EULA_ACCEPTED
Вы также можете добавить любые дополнительные переменные, чтобы использовать более конкретные параметры вашей удаленной установки. В таблице ниже перечислены все переменные, которые можно включать в файл ответов:
- Установка Агента администрирования:
- Чтобы установить Агент администрирования из RPM-пакета на устройство с 32-разрядной операционной системой, выполните команду:
# rpm -i klnagent-<
номер сборки
>.i386.rpm
- Чтобы установить Агент администрирования из RPM-пакета на устройство с 64-разрядной операционной системой, выполните команду:
# rpm -i klnagent64-<
номер сборки
>.x86_64.rpm
- Чтобы установить Агент администрирования из RPM-пакета на устройство архитектуры ARM с 64-разрядной операционной системой, выполните команду:
# rpm -i klnagent64-<
номер сборки
>.aarch64.rpm
- Чтобы установить Агент администрирования из DEB-пакета на устройство с 32-разрядной операционной системой, выполните команду:
# apt-get install ./klnagent_<
номер сборки
>_i386.deb
- Чтобы установить Агент администрирования из DEB-пакета на устройство с 64-разрядной операционной системой, выполните команду:
# apt-get install ./klnagent64_<
номер сборки
>_amd64.deb
- Чтобы установить Агент администрирования из DEB-пакета на устройство архитектуры ARM с 64-разрядной операционной системой, выполните команду:
# apt-get install ./klnagent64_<
номер сборки
>_arm64.deb
- Чтобы установить Агент администрирования из RPM-пакета на устройство с 32-разрядной операционной системой, выполните команду:
Установка Агента администрирования для Linux начинается в тихом режиме; пользователю не предлагается выполнять никаких действий во время процесса.
В начало
Подготовка устройства под управлением Astra Linux в режиме замкнутой программной среды к установке Агента администрирования
Перед установкой Агента администрирования на устройство под управлением Astra Linux в режиме замкнутой программной среды вам нужно выполнить две подготовительные процедуры: одну, которая описана в приведенных ниже инструкциях, и общие подготовительные шаги для любого устройства с операционной системой Linux.
Предварительные условия:
- Убедитесь, что на устройстве, на которое вы хотите установить Агент администрирования Linux, работает один из поддерживаемых дистрибутивов Linux.
- Загрузите установочный файл Агента администрирования с сайта "Лаборатории Касперского".
Выполните команды, представленные в этой инструкции, под учетной записью root.
Чтобы подготовить устройство под управлением Astra Linux в режиме замкнутой программной среды к установке Агента администрирования:
- Откройте файл
/etc/digsig/digsig_initramfs.conf
и укажите следующие параметры:DIGSIG_ELF_MODE=1
- В командной строке введите следующую команду, чтобы установить пакет совместимости:
apt install astra-digsig-oldkeys
- Создайте директорию для ключа приложения:
mkdir -p /etc/digsig/keys/legacy/kaspersky/
- Поместите ключ приложения /opt/kaspersky/ksc64/share/kaspersky_astra_pub_key.gpg в директорию, созданную на предыдущем шаге:
cp kaspersky_astra_pub_key.gpg /etc/digsig/keys/legacy/kaspersky/
Если в комплект поставки Open Single Management Platform не входит ключ kaspersky_astra_pub_key.gpg, вы можете загрузить этот ключ по ссылке https://media.kaspersky.com/utilities/CorporateUtilities/kaspersky_astra_pub_key.gpg.
- Обновите оперативную память дисков:
update-initramfs -u -k all
Перезагрузите систему.
- Выполните шаги подготовки, общие для любого устройства с операционной системой Linux.
Устройство подготовлено. Теперь вы можете приступить к установке Агента администрирования.
В начало
Просмотр списка автономных инсталляционных пакетов
Вы можете просмотреть список автономных инсталляционных пакетов и свойства каждого отдельного инсталляционного пакета.
Чтобы просмотреть список автономных инсталляционных пакетов для всех инсталляционных пакетов:
Нажмите на кнопку Просмотреть список автономных пакетов.
Свойства автономных инсталляционных пакетов в списке отображаются следующим образом:
- Имя пакета. Имя автономного инсталляционного пакета, которое автоматически формируется из имени и версии приложения, включенной в пакет.
- Название приложения. Имя приложения, которое включено в автономный инсталляционный пакет.
- Версия приложения.
- Имя инсталляционного пакета Агента администрирования. Параметр отображается только в том случае, если в автономный инсталляционный пакет включен Агент администрирования.
- Версия Агента администрирования. Параметр отображается только в том случае, если в автономный инсталляционный пакет включен Агент администрирования.
- Размер. Размер файла (МБ).
- Группа. Имя группы, в которую перемещается клиентское устройство после установки Агента администрирования.
- Создан. Дата и время создания автономного инсталляционного пакета.
- Изменен. Дата и время изменения автономного инсталляционного пакета.
- Путь. Полный путь к папке, в которой находится автономный инсталляционный пакет.
- Веб-адрес. Веб-адрес расположения автономного инсталляционного пакета.
- Хеш файла. Параметр используется для подтверждения того, что автономный инсталляционный пакет не был изменен третьими лицами, и у пользователя есть тот же файл, который вы создали и передали пользователю.
Чтобы просмотреть список автономных инсталляционных пакетов для определенного инсталляционного пакета,
выберите инсталляционный пакет в списке и над списком нажмите на кнопку Просмотреть список автономных пакетов.
В списке автономных инсталляционных пакетов вы можете сделать следующее:
- Опубликовать автономный инсталляционный пакет на Веб-сервере, с помощью кнопки Опубликовать. Опубликованный автономный инсталляционный пакет доступен для загрузки пользователям, которым вы отправили ссылку на автономный инсталляционный пакет.
- Отменить публикацию автономного инсталляционного пакета на Веб-сервере, нажав на кнопку Отменить публикацию. Неопубликованный автономный инсталляционный пакет доступен для загрузки только вам и другим администраторам.
- Загрузить автономный инсталляционный пакет на свое устройство, нажав на кнопку Загрузить.
- Отправить электронное письмо со ссылкой на автономный инсталляционный пакет, нажав на кнопку Отправить по электронной почте.
- Удалить автономный инсталляционный пакет, нажав на кнопку Удалить.
Распространение инсталляционных пакетов на подчиненные Серверы администрирования
Open Single Management Platform позволяет вам создавать инсталляционные пакеты для приложений "Лаборатории Касперского" и для приложений сторонних производителей, а также распространять инсталляционные пакеты на клиентские устройства и устанавливать приложения из пакетов. Для оптимизации нагрузки на главном Сервере администрирования вы можете распространять инсталляционные пакеты на подчиненные Серверы администрирования. После этого подчиненные Серверы передают пакеты на клиентские устройства, после чего вы можете выполнять удаленную установку приложений на свои клиентские устройства.
Чтобы распространить инсталляционные пакеты на подчиненные Серверы администрирования:
- Убедитесь что подчиненные Серверы администрирования подключены к главному Серверу администрирования.
- в главном окне приложения перейдите в раздел Активы (Устройства) → Задачи.
Отобразится список задач.
- Нажмите на кнопку Добавить.
Запустится мастер создания задачи. Следуйте далее указаниям мастера.
- На странице Параметры новой задачи в раскрывающемся списке Приложение выберите Kaspersky Security Center. Затем в раскрывающемся списке Тип задачи выберите Распространить инсталляционный пакет и укажите имя задачи.
- На странице Область действия задачи выберите устройства, которым назначена задача, одним из следующих способов:
- Если вы хотите сформировать задачу для всех подчиненных Серверов определенной группы администрирования, выберите эту группу и запустите создание групповой задачи для этой группы.
- Если вы хотите создать задачу для определенных подчиненных Серверов администрирования, выберите эти Серверы и создайте для них задачу.
- На странице Распространяемые инсталляционные пакеты выберите инсталляционные пакеты, которые необходимо скопировать на подчиненные Серверы администрирования.
- Укажите учетную запись для запуска задачи Распространение инсталляционного пакета под этой учетной записью. Вы можете использовать свою учетную запись и оставить включенным параметр Учетная запись по умолчанию. Кроме того, можно указать, что задача должна выполняться под другой учетной записью, имеющей необходимые права доступа. Для этого выберите параметр Задать учетную запись и введите учетные данные этой учетной записи.
- На странице Завершение создания задачи, можно включить параметр Открыть окно свойств задачи после ее создания, чтобы открыть окно свойств задачи и изменить параметры задачи по умолчанию. Также можно настроить параметры задачи позже в любое время.
- Нажмите на кнопку Готово.
Задача, созданная для распространения инсталляционных пакетов на подчиненные Серверы администрирования, отображается в списке задач.
- Запустите задачу вручную или дождитесь ее запуска в соответствии с расписанием, указанным вами в параметрах задачи.
После выполнения задачи выбранные инсталляционные пакеты скопированы на указанные подчиненные Серверы администрирования.
В начало
Подготовка устройства с операционной системой Linux и удаленная установка Агента администрирования на устройство с операционной системой Linux
Установка Агента администрирования состоит из двух шагов:
- Подготовка устройства с операционной системой Linux
- Удаленная установка Агента администрирования
Если вы хотите установить Агент администрирования на устройства с операционной системой РЕД ОС 7.3.4 и выше или МСВСфера 9.2 и выше, установите пакет libxcrypt-compat для корректной работы Агента администрирования.
Подготовка устройства с операционной системой Linux
Чтобы подготовить устройство с операционной системой Linux к удаленной установке Агента администрирования:
- Убедитесь, что на целевом устройстве с операционной системой Linux установлено следующее программное обеспечение:
- Sudo (для Ubuntu 10.04, версия Sudo 1.7.2p1 или выше).
- Интерпретатор языка Perl версии 5.10 или выше.
- Выполните проверку конфигурации устройства:
- Проверьте, что возможно подключение к устройству через SSH (например, приложение PuTTY).
Если вы не можете подключиться к устройству, откройте файл
/etc/ssh/sshd_config
и убедитесь, что следующие параметры имеют значения:PasswordAuthentication no
ChallengeResponseAuthentication yes
Не изменяйте файл /etc/ssh/sshd_config, если вы можете без проблем подключиться к устройству; в противном случае вы можете столкнуться с ошибкой аутентификации SSH при выполнении задачи удаленной установки.
Сохраните файл (при необходимости) и перезапустите службу SSH, используя команду
sudo service ssh restart
. - Отключите пароль запроса sudo для учетной записи пользователя, которая используется для подключения к устройству.
- Используйте команду sudo
visudo
, чтобы открыть конфигурационный файл sudoers.В открывшемся файле добавьте следующую строку в конец файла: <
имя пользователя
> ALL = (ALL) NOPASSWD: ALL
. В этом случае<
имя пользователя
>
является учетной записью пользователя, которая будет использоваться для подключения к устройству по протоколу SSH. Если вы используете операционную систему Astra Linux, в файл /etc/sudoers добавьте последней строку со следующим текстом:%astra-admin ALL=(ALL:ALL) NOPASSWD: ALL
- Сохраните и закройте файл sudoers.
- Повторно подключитесь к устройству через SSH и проверьте, что служба sudo не требует пароль, с помощью команды
sudo whoami
.
- Проверьте, что возможно подключение к устройству через SSH (например, приложение PuTTY).
- Если вы хотите установить Агент администрирования на устройствах с операционной системой с системой инициализации systemd, откройте файл
/etc/systemd/logind.conf
и выполните одно из следующих действий:- Укажите значение
no
для параметраKillUserProcesses
:KillUserProcesses=no
. - Для параметра
KillExcludeUsers
введите имя пользователя учетной записи, под которой будет выполняться удаленная установка, например,KillExcludeUsers=root
.
Целевое устройство Astra Linux
Чтобы применить измененный параметр, перезапустите устройство под управлением Linux или выполните команду:
$ sudo systemctl restart systemd-logind.service
- Укажите значение
- Если вы хотите установить Агент администрирования на устройства с операционной системой SUSE Linux Enterprise Server 15, сначала установите пакет insserv-compat, чтобы настроить Агент администрирования.
- Если вы хотите установить Агент администрирования на устройства с операционной системой Astra Linux, работающей в режиме замкнутой программной среды, выполните дополнительные действия для подготовки устройств Astra Linux.
- Если вы хотите установить Агент администрирования на устройствах под управлением Ubuntu Server или Ubuntu Desktop версии 10.04, выполните дополнительные шаги для подготовки этих устройств.
Удаленная установка Агента администрирования
Чтобы установить Агент администрирования на устройство с операционной системой Linux:
- Загрузите и создайте инсталляционный пакет:
- Перед установкой пакета на устройство убедитесь, что на нем установлены зависимости (приложения, библиотеки) для данного пакета.
Вы можете самостоятельно посмотреть зависимости для каждого пакета, используя утилиты, специфичные для того дистрибутива Linux, на который будет устанавливаться пакет. С информацией об утилитах вы можете ознакомиться в документации к вашей операционной системе.
- Загрузите инсталляционный пакет Агента администрирования с помощью интерфейса приложения или с веб-сайта "Лаборатории Касперского".
- Для создания пакета удаленной установки используйте файлы:
- klnagent.kpd;
- akinstall.sh;
- deb или rpm пакет Агента администрирования.
- Перед установкой пакета на устройство убедитесь, что на нем установлены зависимости (приложения, библиотеки) для данного пакета.
- Создайте задачу удаленной установки приложения с параметрами:
- В окне Параметры мастера создания задачи установите флажок Средствами операционной системы с помощью Сервера администрирования. Снимите все остальные флажки.
- На странице Выбор учетной записи для запуска задачи укажите параметры учетной записи, которая используется для подключения к устройству через SSH.
- Запустите задачу удаленной установки приложения. Используйте параметр для команды
su
, чтобы сохранить среду:-m, -p, --preserve-environment
.
Установка приложений с помощью задачи удаленной установки
Open Single Management Platform позволяет удаленно устанавливать приложения на устройства с помощью задач удаленной установки. Задачи создаются и назначаются устройствам с помощью мастера. Чтобы быстрее и проще назначить задачу устройствам (до 1000 устройств), вы можете указывать в окне мастера устройства удобным для вас способом:
- Назначить задачу группе администрирования. В этом случае задача назначается устройствам, входящим в ранее созданную группу администрирования.
- Задать адреса устройств вручную или импортировать из списка. Вы можете задавать DNS-имена, IP-адреса, а также диапазоны IP-адресов устройств, которым нужно назначить задачу.
- Назначить задачу выборке устройств. В этом случае задача назначается устройствам, входящим в состав ранее созданной выборки. Вы можете указать выборку, созданную по умолчанию, или вашу собственную выборку. Вы можете выбрать не более 1000 устройств.
Для правильной работы задачи удаленной установки на устройстве, на котором не установлен Агент администрирования, необходимо открыть порты TCP 139 и 445, UDP 137 и 138. Эти порты по умолчанию открыты на всех устройствах, включенных в домен. Они открываются автоматически с помощью утилиты подготовки устройств к удаленной установке.
Удаленная установка приложений
Этот раздел содержит информацию о том, как удаленно установить приложение на устройства в группе администрирования, устройства с определенными адресами или на выборку устройств.
Чтобы установить приложение на выбранные устройства:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Задачи.
- Нажмите на кнопку Добавить.
Запустится мастер создания задачи.
- В поле Тип задачи выберите Удаленная установка приложения.
- Выберите один из следующих вариантов:
- Назначить задачу группе администрирования
- Задать адреса устройств вручную или импортировать из списка
- Назначить задачу выборке устройств
Задача Удаленная установка приложения создана для указанных устройств. Если вы выбрали параметр Назначить задачу группе администрирования, задача является групповой.
- На шаге Область действия задачи укажите группу администрирования, устройства с определенными адресами или выборку устройств.
Доступные параметры зависят от параметра, выбранного на предыдущем шаге.
- На шаге Инсталляционные пакеты укажите следующие параметры:
- В поле Выбор инсталляционного пакета выберите инсталляционный пакет приложения, которое требуется установить.
- В блоке параметров Принудительно загрузить инсталляционный пакет выберите способ доставки на клиентские устройства файлов, необходимых для установки приложения:
- В поле Максимальное количество одновременных загрузок укажите максимально допустимое количество клиентских устройств, на которые Сервер администрирования может одновременно передавать файлы.
- В поле Максимальное количество попыток установок укажите максимально допустимое количество запусков приложения установки.
Если количество попыток, указанное в параметрах задачи, превышено, Open Single Management Platform больше не запускает приложение установки на устройстве. Чтобы перезапустить задачу Удаленная установка приложения, увеличьте значение параметра Максимальное количество попыток установок и запустите задачу. Также вы можете создать другую задачу Удаленная установка приложения.
- Если вы переносите данные из одного приложения "Лаборатории Касперского" в другую, и ваше текущее приложение защищено паролем, введите пароль в поле Пароль для удаления приложения "Лаборатории Касперского". Обратите внимание, что во время переноса данных ваше текущее приложение "Лаборатории Касперского" будет удалено.
Поле Пароль для удаления приложения "Лаборатории Касперского" доступно, только если вы выбрали параметр C помощью Агента администрирования в группе параметров Принудительно загрузить инсталляционный пакет.
Вы можете использовать пароль деинсталляции только для сценария переноса данных Kaspersky Security для Windows Server в Kaspersky Endpoint Security для Windows при установке Kaspersky Endpoint Security для Windows с помощью задачи Удаленная установка приложений. Использование пароля деинсталляции при установке других компонентов может вызвать ошибки установки.
Для успешного завершения сценария переноса данных убедитесь, что выполнены следующие предварительные условия:
- Вы используете Агент администрирования Kaspersky Security Center версии 14.2 для Windows или выше.
- Вы устанавливаете приложение на устройства под управлением Windows.
- Настройте дополнительный параметр:
- Выберите, на какие устройства вы хотите установить приложение:
- Укажите, следует ли перемещать устройства в группу администрирования после установки:
- Не перемещать устройства
- Переместить нераспределенные устройства в выбранную группу (можно выбрать только одну группу)
Обратите внимание, что по умолчанию выбран вариант Не перемещать устройства. По соображениям безопасности вы можете предпочесть перемещение устройств вручную.
- На этом шаге мастера укажите, требуется ли перезагрузка устройства при установке приложений:
- При необходимости на шаге Выбор учетных записей для доступа к устройствам добавьте учетные записи, которые будут использоваться для запуска задачи Удаленная установка приложения:
- На шаге Завершение создания задачи нажмите на кнопку Готово, чтобы создать задачу и закрыть мастер.
Если включен параметр Открыть окно свойств задачи после ее создания, откроется окно параметров задачи. В этом окне можно проверить параметры задачи, изменить их или при необходимости настроить расписание запуска задачи.
- В списке задач выберите созданную задачу и нажмите на кнопку Запустить.
Или дождитесь запуска задачи в соответствии с расписанием, указанным в параметрах задачи.
После выполнения задачи удаленной установки, выбранное приложение устанавливается на указанный набор устройств.
Установка приложений на подчиненные Серверы администрирования
Чтобы установить приложение на подчиненные Серверы администрирования:
- Подключитесь к Серверу администрирования, под управлением которого находятся нужные вам подчиненные Серверы администрирования.
- Убедитесь в том, что соответствующий устанавливаемому приложению инсталляционный пакет находится на каждом из выбранных подчиненных Серверов администрирования. Если вы не можете найти инсталляционный пакет ни на одном из подчиненных Серверов, распространите его. Для этого создайте задачу с типом задачи Распространение инсталляционного пакета.
- Создайте задачу удаленной установки приложения на подчиненных Серверах администрирования. Выберите тип задачи Удаленная установка приложения на подчиненный Сервер администрирования.
В результате работы мастера создания задачи будет создана задача удаленной установки выбранного приложения на выбранные подчиненные Серверы администрирования.
- Запустите задачу вручную или дождитесь ее запуска в соответствии с расписанием, указанным вами в параметрах задачи.
После выполнения задачи удаленной установки выбранное приложение устанавливается на подчиненные Серверы администрирования.
В начало
Указание параметров удаленной установки на устройствах под управлением Unix
Когда вы устанавливаете приложение на устройство под управлением Unix с помощью задачи удаленной установки, вы можете указать параметры, специфичные для Unix, для этой задачи. Эти параметры доступны в свойствах задачи после ее создания.
Чтобы указать параметры, специфичные для Unix, для задачи удаленной установки:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Задачи.
- Нажмите на имя задачи удаленной установки, для которой вы хотите указать параметры, специфичные для Unix.
Откроется окно свойств задачи.
- Перейдите в раздел Параметры приложения → Параметры, специфичные для Unix.
- Задайте следующие параметры:
- Нажмите на кнопку Сохранить.
Указанные параметры задачи сохранены.
Запуск и остановка приложений "Лаборатории Касперского"
Вы можете использовать задачу Запуск или остановка приложения для запуска и остановки приложений "Лаборатории Касперского" на управляемых устройствах.
Чтобы создать задачу запуска или остановки приложения:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Задачи.
- Нажмите на кнопку Добавить.
Запустится мастер создания задачи. Для продолжения работы мастера нажмите на кнопку Далее.
- В раскрывающемся списке Приложение выберите приложение, для которого вы хотите создать задачу.
- В списке Тип задачи выберите задачу Активация приложения.
- В поле Название задачи укажите имя новой задачи.
Название задачи не может превышать 100 символов и не может содержать специальные символы ("*<>?\:|).
- Выберите устройства, которым будет назначена задача.
- В окне Приложения выполните следующее:
- Установите флажки рядом с названиями приложений, для которых вы хотите создать задачу.
- Выберите параметр Запустить приложение или Остановить приложение.
- Если вы включите параметр Открыть окно свойств задачи после ее создания на шаге Завершение создания задачи, вы сможете изменить установленные по умолчанию значения параметров задачи. Если вы не включите этот параметр, задача будет создана с установленными по умолчанию значениями параметров. Установленные по умолчанию значения параметров можно изменить позже в любое время.
- Нажмите на кнопку Готово.
Задача будет создана и отобразится в списке задач.
- Нажмите на имя созданной задачи, чтобы открыть окно свойств задачи.
- В окне свойств задачи укажите общие параметры задачи в соответствии с вашими требованиями и сохраните параметры.
Задача создана и настроена.
Если вы хотите запустить задачу, выберите задачу в списке задач и нажмите на кнопку Запустить.
В начало
Замещение приложений безопасности сторонних производителей
Для установки приложений безопасности "Лаборатории Касперского" средствами Open Single Management Platform может потребоваться удалить стороннее программное обеспечение, несовместимое с устанавливаемым приложением. Open Single Management Platform предоставляет несколько способов удаления приложений сторонних производителей.
Удаление несовместимых приложений при настройке удаленной установки приложения
Вы можете включить параметр Удалять несовместимые приложения автоматически во время настройки удаленной установки приложения безопасности в мастере развертывания защиты. Если этот параметр включен, Open Single Management Platform удаляет несовместимые приложения перед установкой приложения безопасности на управляемое устройство.
Удаление несовместимых приложений с помощью отдельной задачи
Для удаления несовместимых приложений используется задача Удаленная деинсталляция приложения. Задачу следует запускать на устройствах перед задачей установки приложения безопасности. Например, в задаче установки можно выбрать расписание типа По завершении другой задачи, где другой задачей является задача Удаленная деинсталляция приложения.
Этот способ удаления целесообразно использовать в случаях, если инсталлятор приложения безопасности не может успешно удалить какое-либо из несовместимых приложений.
В начало
Удаленная деинсталляция приложений или обновлений программного обеспечения
Вы можете удаленно деинсталлировать приложения или обновления программного обеспечения на управляемых устройствах под управлением Linux только с помощью Агента администрирования.
Чтобы удаленно деинсталлировать приложения или обновления программного обеспечения:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Задачи.
- Нажмите на кнопку Добавить.
Запустится Мастер создания задачи. Для продолжения работы мастера нажмите на кнопку Далее.
- В раскрывающемся списке Приложение выберите Open Single Management Platform.
- В списке Тип задачи выберите тип задачи Удаленная деинсталляция приложения.
- В поле Название задачи укажите имя новой задачи.
Имя задачи не может превышать 100 символов и не может содержать специальные символы ("*<>?\:|).
- Выберите устройства, которым будет назначена задача.
Перейдите к следующему шагу мастера.
- Выберите, какое приложение вы хотите деинсталлировать, а затем выберите требуемые приложения, обновления или патчи, которые вы хотите удалить:
- Укажите, как клиентские устройства будут загружать утилиту удаления:
- C помощью Агента администрирования
- Средствами операционной системы c помощью Сервера администрирования
- Средствами операционной системы с помощью точек распространения
- Максимальное количество одновременных загрузок
- Максимальное количество попыток деинсталляции
- Предварительно проверять тип операционной системы перед загрузкой
Перейдите к следующему шагу мастера.
- Укажите параметры перезагрузки операционной системы:
- Не перезагружать устройство
- Перезагрузить устройство
- Запрашивать у пользователя
- Повторять запрос каждые (мин)
- Принудительно перезагрузить через (мин)
- Принудительно закрывать приложения в заблокированных сеансах
Перейдите к следующему шагу мастера.
- Если необходимо, добавьте учетные записи, которые будут использоваться для запуска задачи удаленной деинсталляции:
- Если на шаге Завершение создания задачи включить параметр Открыть окно свойств задачи после ее создания, вы сможете изменить установленные по умолчанию значения параметров задачи.
Если вы не включите этот параметр, задача будет создана с установленными по умолчанию значениями параметров. Установленные по умолчанию значения параметров можно изменить позже.
- Нажмите на кнопку Готово.
В результате работы мастера задача создана. Если включен параметр Открыть окно свойств задачи после ее создания, автоматически откроется окно параметров задачи. В этом окне вы можете указать общие параметры задачи и изменить параметры, указанные при создании задачи, если это необходимо.
Вы также можете открыть окно свойств задачи, нажав на название созданной задачи в списке задач.
Задача будет создана, настроена и отобразится в списке задач, в разделе Активы (Устройства) → Задачи.
- Чтобы запустить задачу, выберите задачу в списке задач и нажмите на кнопку Запустить.
Вы также можете создать расписание запуска задачи на вкладке Расписание в окне свойств задачи.
Подробное описание параметров запуска по расписанию см. в общих параметрах задачи.
После завершения задачи, выбранное приложение будет удалено на выбранных устройствах.
Ограничения удаленной деинсталляции
Иногда удаленная деинсталляция приложений сторонних производителей может завершится предупреждением: "Удаление на этом устройстве завершено с предупреждениями: Приложение для деинсталляции не установлено". Эта проблема возникает, когда приложение для деинсталляции, уже было деинсталлировано или было установлено только для одного пользователя. Приложения, установленные для одного пользователя (далее также "приложения для каждого пользователя"), становятся невидимыми и не могут быть деинсталлированы удаленно, если пользователь не вошел в систему.
Такое поведение отличается от поведения приложений, предназначенных для использования несколькими пользователями на одном устройстве (далее также "приложения устройства"). Приложения для каждого устройства видны и доступны всем пользователям этого устройства.
Поэтому приложения для каждого пользователя должны быть деинсталлированы только когда пользователь вошел в систему.
Источники информации об установленных приложениях
Агент администрирования получает информацию о программном обеспечении, установленном на устройствах Windows, из следующих ключей реестра:
- HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Uninstall
Содержит информацию о приложениях, установленных для всех пользователей.
- HKEY_LOCAL_MACHINE\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall
Содержит информацию о приложениях, установленных для всех пользователей.
- HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Uninstall
Содержит информацию о приложениях, установленных для текущего пользователя.
- HKEY_USER<...>\Software\Microsoft\Windows\CurrentVersion\Uninstall
Содержит информацию о приложениях, установленных для набора пользователей.
Подготовка устройства под управлением SUSE Linux Enterprise Server 15 к установке Агента администрирования
Чтобы установить Агент администрирования на устройство с операционной системой SUSE Linux Enterprise Server 15,
перед установкой Агента администрирования выполните команду:
$ sudo zypper install insserv-compat
Это позволит вам установить пакет insserv-compat и правильно настроить Агент администрирования.
Выполните команду rpm -q insserv-compat
, чтобы проверить, если пакет уже установлен.
Если в вашей сети много устройств под управлением SUSE Linux Enterprise Server 15, вы можете использовать специальное программное обеспечение для настройки и управления инфраструктурой компании. Используя это программное обеспечение, вы можете автоматически установить пакет insserv-compat сразу на все необходимые устройства. Например, вы можете использовать Puppet, Ansible, Chef, или сделать свой скрипт любым удобным для вас способом.
Если на устройстве нет ключей подписи GPG для SUSE Linux Enterprise, вы можете увидеть следующее предупреждение: Package header is not signed!
Выберите параметр i
, чтобы игнорировать предупреждение.
После подготовки устройства c операционной системой SUSE Linux Enterprise Server 15, установите Агент администрирования.
В начало
Подготовка устройства под управлением Windows к удаленной установке
Удаленная установка приложения на клиентском устройстве может завершаться с ошибкой по следующим причинам:
- Задача ранее уже была успешно выполнена на этом устройстве.
В этом случае ее повторное выполнение не требуется.
- Во время запуска задачи устройство было выключено.
В этом случае требуется включить устройство и запустить задачу еще раз.
- Отсутствует связь между Сервером администрирования и Агентом администрирования, установленным на клиентском устройстве.
Для определения причины проблемы вы можете воспользоваться утилитой удаленной диагностики клиентского устройства (klactgui).
- Если на устройстве не установлен Агент администрирования, при удаленной установке приложения могут возникнуть следующие ситуации:
- Сетевые ошибки.
- Неправильно настроенная операционная система.
- Неправильно настроенные права учетной записи в задаче удаленной установки.
Для того чтобы избежать проблем, которые могут возникнуть во время установки приложения на клиентское устройство без установленного Агента администрирования, вам нужно принудительно установить выбранные инсталляционные пакеты, используя задачу удаленной установки Open Single Management Platform при условии, что на каждом устройстве есть учетная запись (или учетные записи) пользователя с правами локального администратора.
Ранее использовалась утилита riprep для подготовки Windows-устройства к удаленной установке. Теперь это считается устаревшим способом настройки операционных систем. Утилиту riprep не рекомендуется использовать на операционных системах выше Windows XP и Windows Server 2003 R2.
Если устройства недоступны для Сервера администрирования напрямую, можно также использовать принудительную установку. Например, когда устройства находятся в изолированных сетях или в локальной сети, а Сервер администрирования находится в демилитаризованной зоне. В таких случаях нужна точка распространения для развертывания на этих устройствах.
Использование точек распространения в качестве локальных центров установки может быть удобно для установки на устройства в подсетях, соединенных с Сервером администрирования узким каналом связи при наличии широкого канала связи между устройствами внутри подсети.
В случае первоначального развертывания Агент администрирования не устанавливается. Поэтому в параметрах задачи удаленной установки нельзя выбрать распространение файлов, необходимых для установки приложения с помощью Агента администрирования. Вы можете распространять файлы, только используя ресурсы операционной системы с помощью Сервера администрирования или точки распространения.
Вам нужно указать учетную запись, которая имеет доступ к общему ресурсу admin$, в параметрах задачи удаленной установки.
Вы можете указать целевые устройства явно (списком), выбрав группу администрирования Open Single Management Platform, к которой они принадлежат, или создав выборку устройств по определенному условию. Время запуска установки определяется расписанием задачи. Если в свойствах задачи включен параметр Запускать пропущенные задачи, задача может запускаться сразу при включении устройств или при переносе их в целевую группу администрирования.
Принудительная установка осуществляется путем доставки инсталляционных пакетов на целевые устройства, последующего копирования файлов на административный ресурс admin$ каждого из устройств и удаленной регистрации на них вспомогательных служб. Отправка инсталляционных пакетов на целевые устройства выполняется с помощью функции Open Single Management Platform, отвечающей за сетевое взаимодействие. При этом должны выполняться следующие условия:
- Целевые устройства доступны с точки распространения с операционной системой Windows, с которой должна быть выполнена удаленная установка на клиентские устройства, и эта точка распространения выбрана для целевых устройств.
- В сети корректно работает разрешение имен для устройств.
- На целевых устройствах включены административные ресурсы общего доступа admin$.
- На целевых устройствах запущены следующие системные службы:
- Сервер (LanmanServer).
По умолчанию эта служба запущена.
- DCOM Server Process Launcher (DcomLaunch).
- RPC Endpoint Mapper (RpcEptMapper).
- Вызов удаленной процедуры (Remote Procedure Call, RpcSs).
- Сервер (LanmanServer).
- TCP-порт 445 открыт на целевых устройствах для обеспечения удаленного доступа с помощью инструментов Windows.
TCP 139, UDP 137 и UDP 138 используются старыми протоколами и больше не нужны для текущих приложений.
На сетевом экране должны быть разрешены динамические исходящие порты доступа для соединения точек распространения с целевыми устройствами.
- В параметрах безопасности политики домена Active Directory разрешено обеспечивать работу NTLM-протокола при развертывании Агента администрирования.
- На целевых устройствах под управлением Microsoft Windows XP режим Simple File Sharing выключен.
- На целевых устройствах настроена модель совместного доступа и безопасности Классическая – локальные пользователи выполняют аутентификацию самих себя. Такая модель не может быть Только гостевой – локальные пользователи выполняют аутентификацию как Гость.
- Устройства являются членами домена, либо на устройствах заблаговременно созданы унифицированные учетные записи с административными правами.
Для того чтобы успешно развернуть Агент администрирования или другие приложения на устройстве, не подключенном к домену Active Directory с версией операционной системы Windows Server 2003 и выше, необходимо выключить удаленный UAC на этом устройстве. Удаленный UAC – это одна из причин, по которой учетные записи локальных администраторов не могут получить доступ к admin$, который требуется для принудительного развертывания Агента администрирования и других приложений. Выключение удаленного UAC не влияет на локальный UAC.
При установке на новые устройства, еще не размещенных в группах администрирования Open Single Management Platform, в свойствах задачи удаленной установки можно задать группу администрирования, в которую устройства будут перемещаться по завершении установки на них Агента администрирования.
При создании групповой задачи необходимо помнить, что групповая задача действует на устройства всех вложенных подгрупп выбранной группы. Поэтому не следует дублировать задачи установки в подгруппах.
Упрощенным способом создания задач для принудительной установки приложений является автоматическая установка. Для этого в свойствах группы администрирования вам нужно открыть список инсталляционных пакетов и выбрать те пакеты, которые должны быть установлены на устройствах этой группы. В результате на всех устройствах этой группы и ее подгрупп будут автоматически установлены выбранные инсталляционные пакеты. Период, в течение которого будут установлены пакеты, зависит от пропускной способности сети и общего количества устройств в сети.
Вы можете использовать несколько точек распространения для снижения нагрузки во время отправки инсталляционных пакетов на целевые устройства. Следует учитывать, что данный способ установки создает значительную нагрузку на устройства, назначенные точками распространения. Если вы используете точки распространения, вам нужно убедиться, что они присутствуют в каждой из изолированных подсетей, на которых размещены целевые устройства.
Объем свободного места в разделе с папкой %ALLUSERSPROFILE%\Application Data\KasperskyLab\adminkit должен многократно превосходить суммарный объем дистрибутивов устанавливаемых приложений.
В начало
Настройка защиты сети
В этом разделе содержится информация о настройке вручную политик и задач, о ролях пользователей, о построении структуры групп администрирования и об иерархии задач.
Сценарий: настройка защиты сети
Создавайте и настраивайте политики и задачи, необходимые для вашей сети.
Предварительные требования
Прежде чем приступать, убедитесь, что вы выполнили следующее:
- Установили Сервер администрирования Kaspersky Security Center.
- Установили Консоль OSMP.
- Выполнили основной сценарий установки Open Single Management Platform.
Настройка защиты сети состоит из следующих этапов:
- Настройка и распространение политик и профилей политик для приложений "Лаборатории Касперского"
Для настройки и распространения параметров приложений "Лаборатории Касперского", установленных на управляемых устройствах, можно использовать два различных подхода управления безопасностью: ориентированный на пользователей и ориентированный на устройства. Можно комбинировать эти два подхода.
- Настройка задач для удаленного управления приложениями "Лаборатории Касперского"
В группе администрирования Управляемые устройства создайте вручную и настройте следующие политики и задачи:
- политика Kaspersky Endpoint Security;
- групповая задача обновления Kaspersky Endpoint Security;
- политика Агента администрирования;
Инструкции: Настройка групповой задачи обновления Kaspersky Endpoint Security.
При необходимости создайте дополнительные задачи управления приложениями "Лаборатории Касперского", установленными на клиентских устройствах.
- Оценка и ограничение загрузки событий в базу данных
Информация о событиях, которые возникают во время работы управляемых приложений, передается с клиентского устройства и регистрируется в базе данных Сервера администрирования. Чтобы снизить нагрузку на Сервер администрирования, оцените и ограничьте максимальное количество событий, которые могут храниться в базе данных.
Инструкции: Настройка количества событий в хранилище событий.
Результаты
После завершения этого сценария ваша сеть будет защищена благодаря настройке приложений "Лаборатории Касперского", задач и событий, получаемых Сервером администрирования:
- приложения "Лаборатории Касперского" настроены в соответствии с политиками и профилями политик.
- Управление приложениями осуществляется с помощью набора задач.
- Задано максимальное количество событий, которые могут храниться в базе данных.
После завершения настройки защиты сети вы можете приступить к настройке регулярных обновлений баз и приложений "Лаборатории Касперского".
Подходы к управлению безопасностью, ориентированные на устройства и на пользователей
Вы можете управлять параметрами безопасности с позиции функций устройства и с позиции пользовательских ролей. Первый подход называется управление безопасностью, ориентированное на устройства, второй подход называется управление безопасностью, ориентированное на пользователей. Чтобы применить разные параметры приложений к разным устройствам, вы можете использовать один или оба типа управления в комбинации.
Управление безопасностью, ориентированное на устройства, позволяет вам применять различные параметры приложения безопасности к управляемым устройствам в зависимости от особенностей устройства. Например, вы можете применить различные параметры к устройствам, которые размещены в разных группах администрирования.
Управление безопасностью, ориентированное на пользователя, позволяет вам применять различные параметры приложений безопасности к различным ролям пользователей. Вы можете создать несколько пользовательских ролей, назначить соответствующую пользовательскую роль каждому пользователю и определить различные параметры приложения для устройств, принадлежащих пользователям с различными ролями. Например, можно применить различные параметры приложений к устройствам бухгалтеров и к устройствам специалистов отдела кадров. В результате внедрения управления безопасностью, ориентированного на пользователей, каждый отдел – отдел бухгалтерии и отдел кадров – получит свою собственную конфигурацию параметров для работы с приложениями "Лаборатории Касперского". Конфигурация параметров определяет, какие параметры приложения могут быть изменены пользователями, а какие принудительно установлены и заблокированы администратором.
Управление безопасностью, ориентированное на пользователей, позволяет применять заданные параметры приложений для отдельных пользователей. Это может потребоваться, если сотруднику назначена уникальная роль в организации или если требуется проконтролировать проблемы безопасности, связанные с определенным сотрудником. В зависимости от роли этого сотрудника в компании, можно расширить или сократить его права, чтобы изменить параметры приложения. Например, может потребоваться расширить права системного администратора, управляющего клиентскими устройствами в локальном офисе.
Вы также можете комбинировать подходы к управлению безопасностью, ориентированные на пользователей и ориентированные на устройства. Например, можно настроить разные политики для каждой группы администрирования, а затем дополнительно создать профили политик для одной или нескольких пользовательских ролей вашей организации. В этом случае политики и профили политик применяются в следующем порядке:
- Применяются политики, созданные для управления безопасностью, ориентированного на устройства.
- Они модифицируются профилями политик в соответствии с приоритетом профилей политик.
- Политики модифицируются профилями политик, связанными с ролями пользователей.
Настройка и распространение политик: подход, ориентированный на устройства
После завершения этого сценария приложения будут настроены на всех управляемых устройствах в соответствии с политиками приложений и профилями политики, которые вы определяете.
Предварительные требования
Убедитесь, что вы установили Сервер администрирования Kaspersky Security Center и Консоль OSMP. Возможно, вы также захотите рассмотреть управление безопасностью, ориентированное на пользователей как альтернативу или дополнительную возможность для подхода, ориентированного на устройства. Узнайте больше о двух подходах к управлению.
Этапы
Сценарий управления приложениями "Лаборатории Касперского", ориентированный на устройства, содержит следующие шаги:
- Настройка политик приложений
Настройте параметры установленных приложений "Лаборатории Касперского" на управляемых устройствах с помощью создания политики для каждого приложения. Этот набор политик будет применен к клиентским устройствам.
Если у вас иерархическая структура нескольких Серверов администрирования и/или групп администрирования, подчиненные Серверы администрирования и дочерние группы администрирования наследуют политики от главного Сервера администрирования по умолчанию. Вы можете принудительно наследовать параметры дочерними группами и подчиненными Серверами администрирования, чтобы запретить любые изменения параметров политик вниз по иерархии. Если вы хотите разрешить наследовать только часть параметров, вы можете заблокировать их выше по иерархии политики. Остальные незаблокированные параметры будут доступны для изменения в политике ниже по иерархии. Созданная иерархия политик позволяет эффективно управлять устройствами в группах администрирования.
Инструкция: Создание политики.
- Создание профилей политики (если требуется)
Если вы хотите, чтобы к устройствам из одной группы администрирования применялись разные параметры политики, создайте профили политики для этих устройств. Профиль политики представляет собой именованное подмножество параметров политики. Это подмножество параметров распространяется на устройства вместе с политикой и дополняет политику при выполнении определенного условия – условия активации профиля. Профили содержат только те параметры, которые отличаются от "базовой" политики, действующей на управляемом устройстве.
Используя условия активации профиля, вы можете применять различные профили политики, например, к устройствам с определенной конфигурацией программного обеспечения или с заданными теги. Используйте теги для фильтрации устройств, соответствующих определенным критериям. Например, вы можете создать тег CentOS, назначить его всем устройствам под управлением операционной системы CentOS, а затем указать этот тег в правилах активации профиля политики. В результате на устройствах под управлением операционной системы CentOS установленные приложения "Лаборатории Касперского" будут управляться своим профилем политики.
Инструкции:
- Распространение политик и профилей политик на управляемые устройства
По умолчанию синхронизация управляемых устройств с Сервером администрирования происходит раз в 15 минут. Во время синхронизации новые или измененные политики и профили политик применяются к управляемым устройствам. Вы можете пропустить автоматическую синхронизацию и запустить синхронизацию вручную с помощью команды Синхронизировать принудительно. После завершения синхронизации политики и профили политик доставляются и применяются к установленным приложениям "Лаборатории Касперского".
Вы можете проверить, доставлены ли политики и профили политик на устройство. Open Single Management Platform определяет дату и время доставки в свойствах устройства.
Инструкции: Принудительная синхронизация
Результаты
После завершения сценария, ориентированного на устройства, приложения "Лаборатории Касперского" будут настроены в соответствии с параметрами, указанными и распространенными через иерархию политик.
Политики приложений и профили политик будут автоматически применяться к новым устройствам, добавленным в группы администрирования.
Настройка и распространение политик: подход, ориентированный на пользователя
В этом разделе описывается сценарий, ориентированный на пользователя для централизованной настройке приложений "Лаборатории Касперского", установленных на управляемых устройствах. После завершения этого сценария приложения будут настроены на всех управляемых устройствах в соответствии с политиками приложений и профилями политики, которые вы определяете.
Предварительные требования
Убедитесь, что вы успешно установили Сервер администрирования Kaspersky Security Center и Консоль OSMP и завершили основной сценарий развертывания. Возможно, вы также захотите рассмотреть управление безопасностью, ориентированное на устройства как альтернативу или дополнительную возможность для подхода, ориентированного на пользователя. Узнайте больше о двух подходах к управлению.
Процесс
Сценарий управления приложениями "Лаборатории Касперского", ориентированный на пользователя, содержит следующие шаги:
- Настройка политик приложений
Настройте параметры установленных приложений "Лаборатории Касперского" на управляемых устройствах с помощью создания политики для каждого приложения. Этот набор политик будет применен к клиентским устройствам.
Если у вас иерархическая структура нескольких Серверов администрирования и/или групп администрирования, подчиненные Серверы администрирования и дочерние группы администрирования наследуют политики от главного Сервера администрирования по умолчанию. Вы можете принудительно наследовать параметры дочерними группами и подчиненными Серверами администрирования, чтобы запретить любые изменения параметров политик вниз по иерархии. Если вы хотите разрешить наследовать только часть параметров, вы можете заблокировать их выше по иерархии политики. Остальные незаблокированные параметры будут доступны для изменения в политике ниже по иерархии. Созданная иерархия политик позволяет эффективно управлять устройствами в группах администрирования.
Инструкция: Создание политики.
- Укажите пользователей в качестве владельцев устройств
Назначьте управляемым устройствам соответствующих пользователей.
Инструкция: Назначение пользователя владельцем устройства.
- Определение пользовательских ролей, типичных для вашей организации
Подумайте о различных видах работ, которые обычно выполняют сотрудники вашей организации. Вам нужно разделить всех сотрудников в соответствии с их ролями. Например, вы можете разделить их по отделам, профессиям или должностям. После этого вам потребуется создать роль пользователя для каждой группы. В этом случае каждая пользовательская роль будет иметь свой собственный профиль политики, содержащий параметры приложения, специфичные для этой роли.
- Создание пользовательских ролей
Создайте и настройте пользовательскую роль для каждой группы сотрудников, которую вы определили на предыдущем шаге, или используйте предопределенные роли. Роли пользователей содержат набор прав доступа к функциям приложения.
Инструкция: Создание роли пользователя.
- Определение области для каждой роли пользователя
Для каждой созданной роли пользователя определите пользователей и/или группы безопасности и группы администрирования. Параметры, связанные с ролью пользователя, применяются только к устройствам, принадлежащим тем пользователям, которым назначена эта роль, и только если эти устройства принадлежат к группам, которым назначена эта роль, включая дочерние группы.
Инструкция: Изменение области для роли пользователя.
- Создание профилей политики
Создайте профиль политики для каждой роли пользователя вашей организации. Профили политики определяют, какие параметры должны применяться к приложениям, установленным на устройствах пользователей, в зависимости от роли каждого пользователя.
Инструкция: Создание профиля политики.
- Связь профиля политики с ролями пользователей
Свяжите созданные профили политики с ролями пользователей. После чего, профиль политики становится активным для пользователей, которым определена эта роль. Параметры профиля политики, применяются к приложениям "Лаборатории Касперского", установленным на устройствах пользователя.
Инструкция: Связь профилей политики с ролями.
- Распространение политик и профилей политик на управляемые устройства
По умолчанию синхронизация Open Single Management Platform с Сервером администрирования происходит раз в 15 минут. Во время синхронизации новые или измененные политики и профили политик применяются к управляемым устройствам. Вы можете пропустить автоматическую синхронизацию и запустить синхронизацию вручную с помощью команды Синхронизировать принудительно. После завершения синхронизации политики и профили политик доставляются и применяются к установленным приложениям "Лаборатории Касперского".
Вы можете проверить, доставлены ли политики и профили политик на устройство. Open Single Management Platform определяет дату и время доставки в свойствах устройства.
Инструкции: Принудительная синхронизация
Результаты
После завершения сценария, ориентированного на пользователя, приложения "Лаборатории Касперского" будут настроены в соответствии с параметрами, указанными и распространенными через иерархию политик и профили политик.
Для нового пользователя вам необходимо создать учетную запись, назначить пользователю одну из созданных пользовательских ролей и назначить устройства пользователю. Политики приложений и профили политик будут автоматически применяться к устройствам этого пользователя.
Политики и профили политик
В Консоли OSMP можно создавать политики для приложений "Лаборатории Касперского". В этом разделе описаны политики и профили политик, а также приведены инструкции по их созданию и изменению.
О политиках и профилях политик
Политика – это набор параметров приложения "Лаборатории Касперского", которые применяются к группе администрирования и ее подгруппе. Вы можете установить несколько приложений "Лаборатории Касперского" на устройства группы администрирования. Kaspersky Security Center предоставляет по одной политике для каждого приложения "Лаборатории Касперского" в группе администрирования. Политика имеет один из следующих статусов:
Статус политики
Состояние |
Описание |
---|---|
Активная |
Это текущая политика, которая применяется к устройству. Для приложения "Лаборатории Касперского" в каждой группе администрирования может быть активна только одна политика. Значения параметров активной политики приложения "Лаборатории Касперского" применяются к устройству. |
Неактивная |
Политика, которая в настоящее время не применяется к устройству. |
Для автономных пользователей |
Если выбран этот вариант, политика начинает действовать при выходе устройства из сети организации. |
Политики действуют по следующим правилам:
- Для одного приложения можно настроить несколько политик с различными значениями.
- Для одного приложения может быть активна только одна политика.
- Политика может иметь дочерние политики.
Вы можете использовать политики для подготовки к экстренным ситуациям, например, к вирусной атаке. Например, если происходит атака через флеш-накопители USB, можно активировать политику, блокирующую доступ к флеш-накопителям. В этом случае текущая активная политика автоматически становится неактивной.
Чтобы не поддерживать большое число политик, например, когда в разных случаях предполагается изменение только нескольких параметров, вы можете использовать профили политик.
Профиль политики – это именованное подмножество параметров политики, которые заменяют значения параметров политики. Профиль политики влияет на формирование эффективных параметров управляемого устройства. Эффективные параметры – это набор параметров политики, параметров профиля политики и параметров локального приложения, которые в настоящее время применяются к устройству.
Профили политик работают по следующим правилам:
- Профиль политики вступает в силу при возникновении определенного условия активации.
- Профили политики содержат значения параметров, которые отличаются от параметров политики.
- Активация профиля политики изменяет эффективные параметры управляемого устройства.
- В политике может быть не более 100 профилей.
Блокировка (замок) и заблокированные параметры
У каждого параметра политики есть значок замка (). В таблице ниже показаны состояния значка замка:
Статусы значка замка
Состояние |
Описание |
---|---|
Если рядом с параметром отображается значок открытого замка и переключатель выключен, параметр не указан в политике. Пользователь может изменить эти параметры в интерфейсе управляемого приложения. Такие параметры называются разблокированными. |
|
Если рядом с параметром отображается закрытый значок замка и переключатель включен, параметр применяется к устройствам, на которых применяется политика. Пользователь не может изменять значения этих параметров в интерфейсе управляемого приложения. Такие параметры называются заблокированными. |
Рекомендуется заблокировать параметры политики, которые вы хотите применить к управляемым устройствам. Разблокированные параметры политики могут быть переназначены параметрами приложения "Лаборатории Касперского" на управляемом устройстве.
Вы можете использовать значок замка для выполнения следующих действий:
- Блокировка параметров для политики подгруппы администрирования.
- Блокировка параметров приложения "Лаборатории Касперского" на управляемом устройстве.
Таким образом, заблокированный параметр используется в эффективных параметрах на управляемом устройстве.
Применение эффективных параметров включает в себя следующие действия:
- Управляемое устройство применяет значения параметров приложения "Лаборатории Касперского".
- Управляемое устройство применяет заблокированные значения параметров политики.
Политика и управляемое приложение "Лаборатории Касперского" содержат одинаковый набор параметров. При настройке параметров политики параметры приложения "Лаборатории Касперского" меняют значения на управляемом устройстве. Вы не можете изменить заблокированные параметры на управляемом устройстве (см. рисунок ниже):
Замки и параметры приложения "Лаборатории Касперского"
Наследование политик и профилей политик
В этом разделе представлена информация об иерархии и наследовании политик и профилей политик.
В начало
Иерархия политик
Если для разных устройств требуются разные параметры, вы можете объединить устройства в группы администрирования.
Вы можете указать политику для отдельной группы администрирования. Параметры политики можно унаследовать. Наследование – это получение значений параметров политики в подгруппах (дочерних группах) от вышестоящей политики (родительской) группы администрирования.
Политика, созданная для родительской группы, также называется родительской политикой. Политика, созданная для подгруппы (дочерней группы), также называется дочерней политикой.
По умолчанию на Сервере администрирования существует как минимум одна группа администрирования управляемых устройств. Если вы хотите создать группы администрирования, они создаются как подгруппы (дочерние группы) в группе Управляемые устройства.
Политики одного и того же приложения действуют друг на друга по иерархии групп администрирования. Заблокированные параметры из политики вышестоящей (родительской) группы администрирования будут переназначать значения параметров политики подгруппы (см. рисунок ниже).
Иерархия политик
В начало
Профили политик в иерархии политик
Профили политики имеют следующие условия назначения приоритета:
- Положение профиля в списке профилей политики обозначает его приоритет. Вы можете изменить приоритет профиля политики. Самая высокая позиция в списке обозначает самый высокий приоритет (см. рисунок ниже).
Определение приоритета профиля политики
- Условия активации профилей политик не зависят друг от друга. Одновременно можно активировать несколько профилей политик. Если несколько профилей политики влияют на один и тот же параметр, устройство использует значение параметра из профиля политики с наивысшим приоритетом (см. рисунок ниже).
Конфигурация управляемого устройства соответствует условиям активации нескольких профилей политик
Профили политик в иерархии наследования
Профили политик из политик разных уровней иерархии соответствуют следующим условиям:
- Политика нижнего уровня наследует профили политики из политики более высокого уровня. Профиль политики, унаследованный от политики более высокого уровня, получает более высокий приоритет, чем уровень исходного профиля политики.
- Вы не можете изменить приоритет унаследованного профиля политики (см. рисунок ниже).
Наследование параметров профилей политики
Профили политики с одинаковыми именами
Если на разных уровнях иерархии есть две политики с одинаковыми именами, эти политики работают в соответствии со следующими правилами:
- Заблокированные параметры и условие активации профиля для профиля политики более высокого уровня изменяют параметры и условие активации профиля для профиля политики более низкого уровня (см. рисунок ниже).
Дочерний профиль наследует значения параметров из родительского профиля политики
- Разблокированные параметры и условие активации профиля для профиля политики более высокого уровня не изменяют параметры и условие активации профиля для профиля политики более низкого уровня.
Как параметры реализованы на управляемом устройстве
Применения эффективных параметров на управляемом устройстве можно описать следующим образом:
- Значения всех незаблокированных параметров берутся из политики.
- Затем они перезаписываются значениями параметров управляемого приложения.
- Далее применяются заблокированные значения параметров из действующей политики. Значения заблокированных параметров изменяют значения разблокированных действующих параметров.
Управление политиками
В этом разделе описывается управление политиками и предоставляется информация о просмотре списка политик, создании политики, изменении политики, копировании политики, перемещении политики, принудительной синхронизации, просмотре диаграммы состояния распространения политики и удалении политики.
Просмотр списка политик
Вы можете просмотреть список политик, созданных на Сервере администрирования или в любой группе администрирования.
Чтобы просмотреть список политик:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Иерархия групп.
- В списке групп администрирования выберите группу администрирования, для которой вы хотите просмотреть список политик.
Политики отобразятся в виде таблицы. Если политик нет, отобразится пустая таблица. Вы можете отображать или скрывать столбцы таблицы, изменять их порядок, просматривать только строки, которые содержат указанное вами значение, или использовать поиск.
Создание политики
Вы можете создавать политики; вы можете также изменять или удалять существующие политики.
Чтобы создать политику:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Политики и профили политик.
- Выберите группу администрирования, для которой нужно создать политику:
- Для корневой группы.
В этом случае вы можете перейти к следующему шагу.
- Для подгруппы:
- Перейдите по ссылке текущего пути в верхней части окна.
- В открывшейся панели перейдите по ссылке с названием нужной подгруппы.
Текущий путь изменится, чтобы отразить выбранную подгруппу.
- Для корневой группы.
- Нажмите на кнопку Добавить.
Откроется окно Выберите приложение.
- Выберите приложение, для которого требуется создать политику.
- Нажмите на кнопку Далее.
Откроется окно параметров новой политики на вкладке Общие. При желании вы можете изменить следующие параметры политики, заданные по умолчанию: имя, состояние и наследование.
- Выберите вкладку Параметры приложения.
Или нажмите на кнопку Сохранить, чтобы выйти. Политика появится в списке политик, и вы сможете изменить ее свойства позже.
- В левой области вкладки Параметры приложения выберите нужный вам раздел и в панели результатов измените параметры политики. Вы можете изменить параметры политики в каждом разделе.
Набор параметров зависит от приложения, для которого вы создаете политику. Подробную информацию см. в следующих источниках:
- Настройка Сервера администрирования
- Параметры политики Агента администрирования
- Справка Kaspersky Endpoint Security для Linux
- Справка Kaspersky Endpoint Security для Windows
Подробнее о параметрах других приложений безопасности см. в документации к соответствующему приложению.
Чтобы отменить изменения, вы можете нажать на кнопку Отмена.
- Нажмите на кнопку Сохранить, чтобы сохранить изменения политики.
В результате добавленная политика отображается в списке политик.
Общие параметры политик
Общие
На вкладке Общие можно изменить состояние политики и настроить наследование параметров политики:
- В блоке Состояние политики можно выбрать один из вариантов действия политики:
- В блоке Наследование параметров можно настроить параметры наследования политики:
Настройка событий
На вкладке Настройка событий можно настроить регистрацию событий и оповещение о событиях. События распределены по уровням важности на вкладках:
- Критическое
Раздел Критическое не отображается в свойствах политики Агента администрирования.
- Отказ функционирования
- Предупреждение
- Информационное сообщение
В каждом разделе в списке событий отображаются названия событий и время хранения событий на Сервере администрирования по умолчанию (в днях). Нажав на тип события, вы можете указать следующие параметры:
- Регистрация событий
Вы можете указать количество дней хранения событий и выбрать, где хранить события:
- Экспортировать в SIEM-систему по протоколу Syslog
- Хранить в журнале событий ОС на устройстве
- Хранить в журнале событий ОС на Сервере администрирования
- Уведомления о событиях
Вы можете выбрать способ уведомления о событии:
- Уведомлять по электронной почте
- Уведомлять по SMS
- Уведомлять запуском исполняемого файла или скрипта
- Уведомлять по SNMP
По умолчанию используются параметры уведомлений, указанные на вкладке свойств Сервера администрирования (например, адрес получателя). Если вы хотите, измените эти параметры на вкладках Электронная почта, SMS и Исполняемый файл для запуска.
История ревизий
На вкладке История ревизий вы можете просмотреть список ревизий политики и изменения, для которых был выполнен откат.
Изменение политики
Чтобы изменить политику:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Политики и профили политик.
- Выберите политику, которую требуется изменить.
Откроется окно свойств политики.
- Укажите общие параметры и параметры приложения, для которого вы создаете политику. Подробную информацию см. в следующих источниках:
- Настройка Сервера администрирования
- Параметры политики Агента администрирования
- Справка Kaspersky Endpoint Security для Linux
- Справка Kaspersky Endpoint Security для Windows
Подробнее о параметрах других приложений безопасности см. в документации к этим приложениям.
- Нажмите на кнопку Сохранить.
Изменения политики будут сохранены в свойствах политики и будут отображаться в разделе История ревизий.
В начало
Включение и выключение параметра наследования политики
Чтобы включить или выключить параметр наследования в политике:
- Откройте требуемую политику.
- Откройте вкладку Общие.
- Включение или выключение наследования политики:
- Если вы включили параметр Наследовать параметры родительской политики для дочерней группы и администратор заблокировал некоторые параметры в родительской политике, то вы не можете изменить эти параметры политики для дочерней политики.
- Если вы выключили параметр Наследовать параметры родительской политики для дочерней политики, то вы можете изменить все параметры в дочерней политике, даже если некоторые параметры "заблокированы" в родительской политике.
- Если в родительской группе включен параметр Обеспечить принудительное наследование параметров для дочерних политик, это включит параметр Наследовать параметры родительской политики для каждой дочерней политики. В этом случае вы не можете выключить этот параметр для дочерних политик. Все параметры, которые заблокированы в родительской политике, принудительно наследуются в дочерних группах, и вы не можете изменить эти параметры в дочерних группах.
- Нажмите на кнопку Сохранить, чтобы сохранить изменения, или нажмите на кнопку Отмена, чтобы отклонить изменения.
По умолчанию, параметр Наследовать параметры родительской политики включен для новой политики.
Если у политики имеются профили, все дочерние политики наследуют эти профили.
Копирование политики
Вы можете копировать политики из одной группы администрирования в другую.
Чтобы скопировать политику в другую группу администрирования:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Политики и профили политик.
- Установите флажок напротив политики (или политик), которую требуется скопировать.
- Нажмите на кнопку Копировать.
В правой части экрана отображается дерево групп администрирования.
- В дереве выберите целевую группу, то есть группу, в которую вы хотите скопировать политику (или политики).
- Нажмите на кнопку Копировать внизу экрана.
- Нажмите на кнопку ОК, чтобы подтвердить операцию.
Политика (политики) и все ее профили скопированы в целевую группу администрирования. Каждая скопированная политика в целевой группе принимает статус Неактивна. Вы можете изменить статус политики на Активна в любое время.
Если в целевой группе политик уже существует политика с именем, совпадающим с именем копируемой политики, к имени копируемой политики будет добавлено окончание вида (<следующий порядковый номер>), например: (1).
Перемещение политики
Вы можете перемещать политики из одной группы администрирования в другую. Например, вы хотите удалить одну группу администрирования, но использовать ее политики для другой группы администрирования. В этом случае вам может потребоваться, перед удалением старой группы администрирования, переместить политику из старой группы администрирования в новую.
Чтобы переместить политику в другую группу администрирования:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Политики и профили политик.
- Установите флажок напротив политики (или политик), которую требуется переместить.
- Нажмите на кнопку Переместить.
В правой части экрана отображается дерево групп администрирования.
- В дереве выберите целевую группу администрирования, то есть группу, в которую вы хотите переместить политику (или политики).
- Нажмите на кнопку Переместить внизу экрана.
- Нажмите на кнопку ОК, чтобы подтвердить операцию.
Если политика не унаследована из группы источника, она будет перемещена в целевую группу со всем профилями политики. Статус политики в целевой группе администрирования будет Неактивна. Вы можете изменить статус политики на Активна в любое время.
Если политика унаследована из группы источника, она останется в группе источника. Политика скопирована в целевую группу со всеми ее профилями. Статус политики в целевой группе администрирования будет Неактивна. Вы можете изменить статус политики на Активна в любое время.
Если в целевой группе политик уже существует политика с именем, совпадающим с именем копируемой политики, к имени копируемой политики будет добавлено окончание вида (<следующий порядковый номер>), например: (1).
Экспорт политики
Open Single Management Platform позволяет сохранить политику, ее параметры и профили политики в файл KLP. Вы можете использовать файл KLP для импорта сохраненной политики как в Kaspersky Security Center Windows, так и в Kaspersky Security Center Linux.
Чтобы экспортировать политику:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Политики и профили политик.
- Установите флажок рядом с политикой, которую вы хотите экспортировать.
Невозможно экспортировать несколько политик одновременно. Если вы выберете более одной политики, кнопка Экспортировать будет неактивна.
Выбор политики для экспорта
- Нажмите на кнопку Экспортировать.
- В открывшемся окне Сохранить как укажите имя файла политики и путь. Нажмите на кнопку Сохранить.
Окно Сохранить как отображается только в том случае, если вы используете Google Chrome, Microsoft Edge или Opera. Если вы используете другой браузер, файл политики автоматически сохраняется в папку Загрузки.
Импорт политики
Open Single Management Platform позволяет импортировать политику из файла KLP. Файл KLP содержит экспортированную политику, ее параметры и профили политики.
Чтобы импортировать политику:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Политики и профили политик.
- Нажмите на кнопку Импортировать.
- Нажмите на кнопку Обзор, чтобы выбрать файл политики, который вы хотите импортировать.
- В открывшемся окне укажите путь к файлу политики KLP и нажмите на кнопку Открыть. Обратите внимание, что вы можете выбрать только один файл политики.
Начнется обработка политики.
- После успешной обработки политики выберите группу администрирования, к которой вы хотите применить политику.
- Нажмите на кнопку Завершить, чтобы завершить импорт политики.
Появится уведомление с результатами импорта. Если политика успешно импортирована, вы можете перейти по ссылке Подробнее для просмотра свойств политики.
После успешного импорта политика отображается в списке политик. Также импортируются параметры и профили политики. Независимо от статуса политики, выбранной при экспорте, импортируемая политика неактивна. Вы можете изменить статус политики в свойствах политики.
Если имя новой импортированной политики идентично имени существующей политики, имя импортированной политики расширяется с помощью окончания вида (<порядковый номер>), например: (1), (2).
В начало
Принудительная синхронизация
Несмотря на то, что Open Single Management Platform автоматически синхронизирует состояние, параметры, задачи и политики для управляемых устройств, в отдельных случаях администратору требуется точно знать, была ли выполнена синхронизация для определенного устройства в данный момент.
Синхронизация одного устройства
Чтобы осуществить принудительную синхронизацию между Сервером администрирования и управляемым устройством:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Управляемые устройства.
- Выберите имя устройства, которое требуется синхронизировать с Сервером администрирования.
В открывшемся окне свойств выберите раздел Общие.
- Нажмите на кнопку Синхронизировать сейчас.
Приложение выполняет синхронизацию выбранного устройства с Сервером администрирования.
Синхронизация нескольких устройств
Чтобы осуществить принудительную синхронизацию между Сервером администрирования и несколькими управляемыми устройствами:
- Откройте список устройств группы администрирования или выборку устройств:
- В главном меню перейдите в раздел Активы (Устройства)→ Управляемые устройства, перейдите по ссылке в поле Текущий путь над списком управляемых устройств и выберите группу администрирования, в которую входят устройства для синхронизации.
- Запустите выборку устройств, чтобы просмотреть список устройств.
- Установите флажки рядом с устройствами, которые требуется синхронизировать с Сервером администрирования.
- Над списком управляемых устройств нажмите на кнопку с многоточием (
) и нажмите на кнопку Синхронизировать сейчас.
Приложение выполняет синхронизацию выбранных устройств с Сервером администрирования.
- В списке устройств проверьте, что время последнего подключения к Серверу администрирования для выбранных устройств изменилось на текущее время. Если время не изменилось, обновите содержимое страницы, нажав на кнопку Обновить.
Выбранные устройства синхронизированы с Сервером администрирования.
Просмотр времени доставки политики
После изменения политики для приложения "Лаборатории Касперского" на Сервере администрирования администратор может проверить, доставлена ли измененная политика на определенные управляемые устройства. Политика может быть доставлена во время регулярной или принудительной синхронизации.
Чтобы просмотреть дату и время доставки политики приложения на управляемые устройства:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Управляемые устройства.
- Выберите имя устройства, которое требуется синхронизировать с Сервером администрирования.
В открывшемся окне свойств выберите раздел Общие.
- Перейдите на вкладку Приложения.
- Выберите приложение, для которого требуется посмотреть дату синхронизации политики.
Откроется окно политики приложения, с выбранным разделом Общие, и отобразится дата и время доставки политики.
Просмотр диаграммы состояния применения политики
В Open Single Management Platform вы можете просматривать состояние применения политики на каждом устройстве на диаграмме.
Чтобы просмотреть статус применения политики на каждом устройстве:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Политики и профили политик.
- Установите флажок рядом с именем политики, для которой вы хотите просмотреть состояние применения на устройстве.
- В появившемся меню выберите ссылку Результаты применения.
Откроется окно Результат распространения <название политики>.
- В открывшемся окне Результат распространения <название политики> отображается Описание статуса.
Вы можете изменить количество результатов, отображаемых в списке результатов применения политики. Максимальное количество устройств равно 100 000.
Чтобы изменить количество устройств, отображаемых в списке с результатами применения политики:
- В главном меню перейдите в параметры своей учетной записи и выберите Параметры интерфейса.
- В поле Максимальное количество устройств, отображаемых в результатах распространения политики введите количество устройств (до 100 000).
По умолчанию количество устройств равно 5000.
- Нажмите на кнопку Сохранить.
Параметры сохранены и применены.
Удаление политики
Вы можете удалить политику, если она больше не нужна. Вы можете удалить только неунаследованную политику в выбранной группе администрирования. Если политика унаследована, вы можете удалить ее только в группе администрирования, в которой она была создана.
Чтобы удалить политику:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Политики и профили политик.
- Установите флажок рядом с именем политики, которую вы хотите удалить, и нажмите на кнопку Удалить.
Кнопка Удалить становится неактивной (серой), если вы выбрали унаследованную политику.
- Нажмите на кнопку ОК, чтобы подтвердить операцию.
Политика и все ее профили политики удалены.
Управление профилями политик
В этом разделе описывается управление профилями политики и предоставляется информация о просмотре профилей политики, изменении приоритета профиля политики, создании профиля политики, копировании профиля политики, создании правила активации профиля политики и удалении профиля политики.
Просмотр профилей политики
Чтобы просмотреть профили политики:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Политики и профили политик.
- Выберите политику, профили которой требуется просмотреть.
Откроется окно свойств политики на вкладке Общие.
- Откройте вкладку Профили политики.
Профили политики отобразятся в виде таблицы. Если у политики нет профилей политики, отобразится пустая таблица.
Изменение приоритета профиля политики
Чтобы изменить приоритет профиля политики:
- Перейдите к списку профилей выбранной политики.
Откроется список профилей политики.
- На вкладке Профили политики установите флажок рядом с профилем политики, для которого требуется изменить приоритет.
- Установите профиль политики на новую позицию в списке с помощью кнопок Повысить приоритет или Понизить приоритет.
Чем выше расположен профиль политики в списке, тем выше его приоритет.
- Нажмите на кнопку Сохранить.
Приоритет выбранного профиля политики изменен и применен.
Создание профиля политики
Чтобы создать профиль политики:
- Перейдите к списку профилей выбранной политики.
Откроется список профилей политики. Если у политики нет профилей политики, отобразится пустая таблица.
- Нажмите на кнопку Добавить.
- Если необходимо, измените заданные по умолчанию имя и параметры наследования профиля политики.
- Выберите вкладку Параметры приложения.
Можно также нажать на кнопку Сохранить, чтобы выйти. Созданный профиль политики отобразится в списке профилей политики, и вы сможете изменить его свойства позже.
- В левой области вкладки Параметры приложения выберите нужный вам раздел и в панели результатов измените параметры профиля политики. Вы можете изменить параметры профиля политики в каждом разделе.
Чтобы отменить изменения, вы можете нажать на кнопку Отмена.
- Нажмите на кнопку Сохранить, чтобы сохранить изменения профиля.
Профиль политики отобразится в списке профилей политики.
Копирование профиля политики
Вы можете скопировать профиль политики в текущую политику или в другую политику, например, если вы хотите иметь идентичные профили политик для разных политик. Вы также можете использовать копирование, если хотите иметь два или более профилей политики, которые отличаются небольшим количеством параметров.
Чтобы скопировать профиль политики:
- Перейдите к списку профилей выбранной политики.
Откроется список профилей политики. Если у политики нет профилей политики, отобразится пустая таблица.
- На вкладке Профили политики выберите профиль, который требуется скопировать.
- Нажмите на кнопку Копировать.
- В открывшемся окне выберите политику, в которую требуется скопировать профиль политики.
Вы можете скопировать профиль политики в эту же политику или в политику, которую вы выбрали.
- Нажмите на кнопку Копировать.
Профиль политики скопирован в политику, которую вы выбрали. Новый скопированный профиль политики имеет самый низкий приоритет. Если вы скопировали профиль политики в эту же политику, к имени такого профиля добавляется окончание вида (<порядковый номер>), например: (1), (2).
Позже вы можете изменить параметры профиля политики, включая его имя и приоритет. В этом случае исходный профиль политики не будет изменен.
Создание правила активации профиля политики
Чтобы создать правило активации профиля политики:
- Перейдите к списку профилей выбранной политики.
Откроется список профилей политики.
- На вкладке Профили политики нажмите на профиль политики, для которого требуется создать правило активации.
Если список профилей политики пуст, вы можете создать профиль политики.
- На вкладке Правила активации нажмите на кнопку Добавить.
Откроется окно с правилами активации профиля политики.
- Укажите имя правила активации.
- Установите флажки напротив условий, которые должны влиять на активацию создаваемого профиля политики:
- Общие правила активации профиля политики
Для этого параметра на следующем шаге укажите:
- Правила для выбранного владельца устройства
Для этого параметра на следующем шаге укажите:
- Правила для характеристик оборудования
Для этого параметра на следующем шаге укажите:
- Правила для назначения роли
Для этого параметра на следующем шаге укажите:
- Правила для использования тега
Для этого параметра на следующем шаге укажите:
- Правила для использования Active Directory
Для этого параметра на следующем шаге укажите:
От выбора параметров на этом шаге зависит дальнейшее количество окон мастера. Вы можете изменить правила активации профиля политики позже.
- Общие правила активации профиля политики
- Проверьте список настроенных параметров. Если список верен, нажмите на кнопку Создать.
В результате профиль будет сохранен. Профиль будет активирован на устройстве, когда будут выполнены правила активации.
Правила активации профиля политики, созданные для профиля, отображаются в свойствах профиля политики на вкладке Правила активации. Вы можете изменить или удалить правило активации профиля политики.
Несколько правил активации могут выполняться одновременно.
В начало
Удаление профиля политики
Чтобы удалить профиль политики:
- Перейдите к списку профилей выбранной политики.
Откроется список профилей политики.
- На странице Профили политики установите флажок рядом с профилем политики, который вы хотите удалить, и нажмите на кнопку Удалить.
- В появившемся окне нажмите на кнопку Удалить еще раз.
Профиль политики удален. Если политика наследуется группой более низкого уровня, профиль политики остается в этой группе, но становится профилем политики этой группы. Это позволяет уменьшить изменения в параметрах управляемых приложений, установленных на устройствах групп нижнего уровня.
Параметры политики Агента администрирования
Чтобы настроить параметры политики Агента администрирования:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Политики и профили политик.
- Нажмите на имя политики Агента администрирования.
Откроется окно свойств политики Агента администрирования. Окно свойств содержит вкладки и параметры, описанные ниже.
См. таблицу сравнения, в которой подробно описано применение параметров, описанных ниже, в зависимости от используемой операционной системы.
Общие
На этой вкладке можно изменить имя политики, состояние политики и настроить наследование параметров политики:
- В поле Имя вы можете изменить имя политики.
- В блоке Состояние политики можно выбрать один из следующих режимов политики:
- В блоке Наследование параметров можно настроить параметры наследования политики:
Настройка событий
На этой вкладке можно настроить регистрацию событий и оповещение о событиях. События распределяются по уровням важности в следующих разделах:
- Отказ функционирования
- Предупреждение
- Информационное сообщение
В каждом разделе в списке событий отображаются названия событий и время хранения событий на Сервере администрирования по умолчанию (в днях). После того как вы нажмете на тип события, можно настроить параметры регистрации и уведомления о событиях, выбранных в списке. По умолчанию общие настройки уведомлений, указанные для всего Сервера администрирования, используются для всех типов событий. Однако можно изменить определенные параметры для заданных типов событий.
Например, в разделе Предупреждение, вы можете настроить тип события Произошла проблема безопасности. Такие события могут произойти, например, когда свободное место на диске точки распространения меньше 2 ГБ (для установки приложений и удаленной загрузки обновлений требуется не менее 4 ГБ). Чтобы настроить событие Произошла проблема безопасности, нажмите на него и укажите, где хранить произошедшие события и как о них уведомлять.
Если Агент администрирования обнаруживает проблему безопасности, вы можете управлять этой проблемой безопасности с помощью параметров управляемого устройства.
Параметры приложения
Параметры
В разделе Параметры можно настроить параметры политики Агента администрирования:
- Распространять файлы только через точки распространения
- Максимальный размер очереди событий (МБ)
- Приложение может получать расширенные данные политики на устройстве
- Защитить службу Агента администрирования от неавторизованного удаления, остановки или изменения параметров работы
- Использовать пароль деинсталляции
Хранилища
В разделе Хранилища можно выбрать типы объектов, информацию о которых Агент администрирования будет отправлять на Сервер администрирования:
- Информация об установленных приложениях
- Включить информацию о патчах
- Информация об обновлениях Центра обновления Windows
- Информация об уязвимостях в приложениях и соответствующих обновлениях
- Информация о реестре оборудования
Если в политике Агента администрирования наложен запрет на изменение параметров, указанных в этом разделе, эти параметры недоступны для изменения.
Обновления и уязвимости в приложениях
В разделе Обновления и уязвимости в приложениях вы можете включить проверку исполняемых файлов на наличие уязвимостей:
Управление перезагрузкой
В разделе Управление перезагрузкой можно выбрать и настроить действие, если во время работы, установки или удаления приложения требуется перезагрузить операционную систему управляемого устройства:
- Не перезагружать операционную систему
- При необходимости перезагрузить операционную систему автоматически
- Запрашивать у пользователя
Управление патчами и обновлениями
В разделе Управление патчами и обновлениями можно настроить получение и распространение обновлений и установку патчей на управляемые устройства:
- Автоматически устанавливать применимые обновления и патчи для компонентов со статусом "Не определено"
- Загружать обновления и антивирусные базы с Сервера администрирования заранее (рекомендуется)
Подключения
Раздел Подключения включает три вложенных раздела:
- Сеть
- Профили соединений
- Расписание соединений
В разделе Сеть можно настроить параметры подключения к Серверу администрирования, включить возможность использования UDP-порта и указать его номер.
- В блоке Подключиться к Серверу администрирования можно настроить параметры подключения к Серверу администрирования и указать период синхронизации клиентских устройств с Сервером администрирования:
- Использовать UDP-порт
- Номер UDP-порта
- Использовать точку распространения для принудительного подключения к Серверу администрирования
В подразделе Профили соединений можно задать параметры сетевого местоположения и включить автономный режим, когда Сервер администрирования недоступен:
- Параметры сетевого местоположения
- Профили подключения к Серверу администрирования
- Включить автономный режим, когда Сервер администрирования недоступен
В разделе Расписание соединений можно задать временные интервалы, в которые Агент администрирования будет передавать данные на Сервер администрирования:
Опрос сети точками распространения
В разделе Опрос сети точками распространения вы можете настроить автоматический опрос сети. Вы можете использовать следующие параметры, чтобы включить опрос и настроить его расписание:
Параметры сети для точек распространения
В разделе Параметры сети для точек распространения вы можете указать параметры доступа к интернету:
- Использовать прокси-сервер
- Адрес
- Номер порта
- Не использовать прокси-сервер для локальных адресов
- Аутентификация на прокси-сервере
Прокси-сервер KSN (точки распространения)
В разделе Прокси-сервер KSN (точки распространения) вы можете настроить приложение так, чтобы точка распространения использовалась для пересылки Kaspersky Security Network (KSN) запросов от управляемых устройств:
- Включить прокси-сервер KSN на стороне точки распространения
- Пересылать KSN запрос Серверу администрирования
- Доступ к облачной службе KSN/KPSN непосредственно через интернет
- TCP-порт
- UDP-порт
- Через HTTPS-порт
Обновления (точки распространения)
В разделе Обновления (точки распространения) вы можете включить функцию загрузки файлов различий, так как точки распространения получают обновления в виде файлов различий с серверов обновлений "Лаборатории Касперского".
Управление учетными записями (только для Linux)
Раздел Управление учетными записями (только для Linux) состоит из трех подразделов:
- Управление пользовательскими сертификатами
- Добавление или изменение групп локальных администраторов
- Загрузка референсного файла, для защиты файла sudoers на устройстве пользователя от изменений
В подразделе Управление пользовательскими сертификатами вы можете указать, какие корневые сертификаты устанавливать. Эти сертификаты могут использоваться, например, для проверки подлинности веб-сайтов или веб-серверов.
В подразделе Добавление или изменение групп локальных администраторов вы можете управлять группами локальных администраторов. Эти группы используются, например, при отзыве прав локального администратора. Вы также можете проверить список учетных записей привилегированных пользователей, используя Отчет о привилегированных пользователях устройств (только для Linux).
В подразделе Загрузка референсного файла, для защиты файла sudoers на устройстве пользователя от изменений вы можете настроить управление файлом sudoers. Привилегированные группы и пользователи устройства определяются файлом sudoers на устройстве. Файл sudoers находится в папке /etc/sudoers
. Вы можете загрузить референсный файл sudoers, чтобы защитить файл sudoers от изменений. Это предотвратит нежелательные изменения файла sudoers.
Недопустимый референсный файл sudoers может привести к неисправности устройства пользователя.
История ревизий
На вкладке История ревизий вы можете:
- Просмотреть и сохранить историю изменений политики.
- Откатить к ревизии политики.
- Добавить и изменить описание ревизии политики.
Использование Агента администрирования для Windows, Linux и macOS: сравнение
Использование Агента администрирования зависит от операционной системы устройства. Свойства политики Агента администрирования и инсталляционного пакета зависят от операционной системы. В таблице ниже сравниваются возможности и сценарии использования Агента администрирования, доступные для операционных систем Windows, Linux и macOS.
Сравнение функций Агента администрирования
Функция Агента администрирования |
Windows |
Linux |
macOS |
---|---|---|---|
Установка |
|||
Установка методом клонирования образа жесткого диска администратора с операционной системой и Агентом администрирования сторонними средствами |
|||
Установка приложений с помощью сторонних средств удаленной установки приложений |
|||
Установка вручную с помощью запуска инсталляторов приложений на устройствах |
|||
Установка Агента администрирования в тихом режиме |
|||
Подключение клиентского устройства к Серверу администрирования вручную |
|||
Автоматическая установка обновлений и патчей для компонентов Open Single Management Platform |
|||
Автоматическое распространение ключа |
|||
Принудительная синхронизация |
|||
Точка распространения |
|||
Использование точки распространения |
|||
Без использования Network Location Awareness (NLA). |
Без использования Network Location Awareness (NLA). |
||
Офлайн-модель получения обновлений |
|||
Опрос сети |
|
|
|
Запуск службы прокси-сервер KSN на стороне точки распространения |
|
||
Загрузка обновлений через серверы обновлений "Лаборатории Касперского" в хранилища точек распространения, которые распространяют обновления на управляемые устройства |
|
Если устройства с операционной системой Linux или macOS находятся в области действия задачи Загрузка обновлений в хранилища точек распространения, задача завершится со статусом Сбой, даже если она успешно завершилась на всех устройствах с операционной системой Windows. |
|
Принудительная установка приложений |
С ограничением: нельзя выполнить принудительную установку на устройствах под управлением операционной системы Windows, используя точки распространения с операционной системой Linux. |
С ограничением: нельзя выполнить принудительную установку на устройствах под управлением операционной системы Windows, используя точки распространения с операционной системой macOS. |
|
Использовать в качестве push-сервера |
|||
Работа с приложениями сторонних производителей |
|||
Удаленная установка приложений на устройства |
|||
Настройка обновлений операционной системы в политике Агента администрирования |
|||
Просмотр информации об уязвимостях в приложениях |
|||
Поиск уязвимостей в приложениях |
|
||
Обновления программного обеспечения |
|||
Инвентаризация программного обеспечения, установленного на устройствах |
|||
Виртуальные машины |
|||
Установка Агента администрирования на виртуальные машины |
|||
Оптимизация параметров для VDI |
|||
Поддержка динамических виртуальных машин |
|||
Другое |
|||
Аудит действий на удаленном клиентском устройстве с помощью совместного доступа к рабочему столу Windows |
|||
Мониторинг состояния антивирусной защиты |
|||
Управление перезагрузкой устройств |
|||
Поддержка отката файловой системы |
|||
Использование Агента администрирования в качестве шлюза соединений |
|||
Менеджер соединений |
|||
Переключение Агента администрирования с одного Сервера администрирования на другой (автоматически по сетевому местоположению) |
|||
Проверка соединения клиентского устройства с Сервером администрирования. Утилита klnagchk |
|||
Удаленное подключение к рабочему столу клиентского устройства |
С помощью системы Virtual Network Computing (VNC). |
||
Загрузка автономного инсталляционного пакета с помощью мастера переноса данных |
|||
Просмотр информации об аппаратном обеспечении клиентских устройств |
Информация об аппаратном обеспечении устройств с операционной системой Linux передается на Сервер администрирования Агентом администрирования, который установлен на этих устройствах, и ограничивается информацией, указанной в описании параметров управляемого устройства. |
Информация об аппаратном обеспечении устройств с операционной системой macOS передается на Сервер администрирования Агентом администрирования, который установлен на этих устройствах, и ограничивается информацией, указанной в описании параметров управляемого устройства. |
Сравнение параметров Агента администрирования по операционным системам
В таблице ниже описано, какие параметры политики Агента администрирования доступны в зависимости от операционной системы управляемого устройства, на котором установлен Агент администрирования.
Параметры Агента администрирования: сравнение по операционным системам
Раздел Параметры |
Windows |
Linux |
macOS |
---|---|---|---|
Общие |
|||
Настройка событий |
|||
Параметры |
Доступны следующие параметры:
|
||
Хранилища |
Доступны следующие параметры:
|
Параметр Информация о реестре оборудования доступен. |
|
Подключения → Сеть |
Кроме параметра Открывать порты Агента администрирования в брандмауэре Microsoft Windows. |
||
Подключения → Профили соединений |
|||
Подключения → Расписание соединений |
|||
Опрос сети точками распространения |
Доступны следующие параметры:
|
Доступны следующие параметры:
|
|
Параметры сети для точек распространения |
|||
Прокси-сервер KSN (точки распространения) |
|||
Обновления (точки распространения) |
|||
История ревизий |
Ручная настройка политики Kaspersky Endpoint Security
Этот раздел содержит рекомендации по настройке параметров политики Kaspersky Endpoint Security. Вы можете выполнить настройку в окне свойств политики. При изменении параметра, нажмите на значок замка справа от соответствующей группы параметров, чтобы применить указанные значения к рабочей станции.
Настройка Kaspersky Security Network
Kaspersky Security Network (KSN) – инфраструктура облачных служб, обладающая информацией о репутации файлов, веб-ресурсов и программного обеспечения. Kaspersky Security Network позволяет Kaspersky Endpoint Security для Windows быстрее реагировать на различные виды угроз, повышает эффективность работы некоторых компонентов защиты, а также снижает вероятность ложных срабатываний. Подробнее о Kaspersky Security Network см. документацию Kaspersky Endpoint Security для Windows.
Чтобы задать рекомендуемые параметры KSN:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Политики и профили политик.
- Нажмите на политику Kaspersky Endpoint Security для Windows.
Откроется окно свойств выбранной политики.
- В окне свойств политики перейдите в раздел Параметры приложения → Продвинутая защита → Kaspersky Security Network.
- Убедитесь, что параметр Kaspersky Security Network включен. Использование этого параметра поможет перераспределить и оптимизировать трафик сети.
Если вы используете Managed Detection and Response, необходимо включить параметр Kaspersky Security Network для точки распространения и расширенный режим KSN.
- Если служба прокси-сервера KSN недоступна, можно включить использование серверов KSN. Серверы KSN могут располагаться как на стороне "Лаборатории Касперского" (при использовании KPSN), так и у третьих сторон (при использовании KPSN).
- Нажмите на кнопку ОК.
Рекомендованные параметры KSN настроены.
Проверка списка сетей, которые защищает сетевой экран
Убедитесь, что сетевой экран Kaspersky Endpoint Security для Windows защищает все ваши сети. По умолчанию сетевой экран защищает сети со следующими типами подключения:
- Общедоступная сеть. Приложения безопасности, сетевые экраны или фильтры не защищают устройства в такой сети.
- Локальная сеть. Доступ к файлам и принтерам ограничен для устройств в этой сети.
- Доверенная сеть. Устройства в такой сети защищены от атак и несанкционированного доступа к файлам и данным.
Если вы настроили пользовательскую сеть, убедитесь, что сетевой экран защищает ее. Для этого проверьте список сетей в свойствах политики Kaspersky Endpoint Security для Windows. В списке могут отображаться не все сети.
Подробнее о сетевом экране см. документацию Kaspersky Endpoint Security для Windows.
Чтобы проверить список сетей:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Политики и профили политик.
- Нажмите на политику Kaspersky Endpoint Security для Windows.
Откроется окно свойств выбранной политики.
- В свойствах политики перейдите в раздел Параметры приложения → Базовая защита → Сетевой экран.
- В блоке Доступные сети перейдите по ссылке Параметры сети.
Откроется окно Сетевые подключения. В этом окне отобразится список сетей.
- Если в списке отсутствует сеть, добавьте ее.
Выключение проверки сетевых дисков
Проверка сетевых дисков приложением Kaspersky Endpoint Security для Windows, может оказывать на них значительную нагрузку. Целесообразнее осуществлять проверку непосредственно на файловых серверах.
Вы можете выключить проверку сетевых дисков в свойствах политики Kaspersky Endpoint Security для Windows. Описание этих параметров политики приведено в документации Kaspersky Endpoint приведено в документации Kaspersky Endpoint Security для Windows.
Чтобы выключить проверку сетевых дисков:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Политики и профили политик.
- Нажмите на политику Kaspersky Endpoint Security для Windows.
Откроется окно свойств выбранной политики.
- В свойствах политики перейдите в раздел Параметры приложения → Базовая защита → Защита от файловых угроз.
- В блоке Область защиты выключите параметр Все сетевые диски.
- Нажмите на кнопку ОК.
Проверка сетевых дисков выключена.
Исключение сведений о программном обеспечении из памяти Сервера администрирования
Рекомендуется, настроить Сервер администрирования так, чтобы он не сохранял информацию о модулях приложений, запущенных на сетевых устройствах. В результате память Сервера администрирования не переполняется.
Вы можете выключить сохранение этой информации в свойствах политики Kaspersky Endpoint Security для Windows.
Чтобы выключить сохранение информации об установленных модулях приложений:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Политики и профили политик.
- Нажмите на политику Kaspersky Endpoint Security для Windows.
Откроется окно свойств выбранной политики.
- В свойствах политики перейдите в раздел Параметры приложения → Основные настройки → Отчеты и хранилище.
- В блоке Передача данных на Сервер администрирования снимите флажок О запускаемых приложениях, если он установлен в политике верхнего уровня.
Когда этот флажок установлен, в базе данных Сервера администрирования сохраняется информация о всех версиях всех модулей приложений на устройствах в сети организации. Указанная информация может занимать значительный объем в базе данных Open Single Management Platform (десятки гигабайтов).
Информация об установленных модулях приложений больше не сохраняется в базе данных Сервера администрирования.
Настройка доступа к интерфейсу Kaspersky Endpoint Security для Windows на рабочих станциях
Если защитой от угроз в сети организации требуется управлять централизованно через Open Single Management Platform, укажите параметры интерфейса в свойствах политики Kaspersky Endpoint Security для Windows, как описано ниже. В результате вы предотвратите несанкционированный доступ к Kaspersky Endpoint Security для Windows на рабочих станциях и изменение параметров Kaspersky Endpoint Security для Windows.
Описание этих параметров политики приведено в документации Kaspersky Endpoint приведено в документации Kaspersky Endpoint Security для Windows.
Чтобы задать рекомендуемые параметры интерфейса:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Политики и профили политик.
- Нажмите на политику Kaspersky Endpoint Security для Windows.
Откроется окно свойств выбранной политики.
- В свойствах политики перейдите в раздел Параметры приложения → Общие настройки → Интерфейс.
- В блоке Взаимодействие с пользователем выберите параметр Не отображать. Отображение пользовательского интерфейса Kaspersky Endpoint Security для Windows на рабочих станциях будет выключено, и их пользователи не могут изменять параметры Kaspersky Endpoint Security для Windows.
- В блоке Защита паролем включите переключатель. Это снижает риск несанкционированного или непреднамеренного изменения параметров Kaspersky Endpoint Security для Windows на рабочих станциях.
Рекомендуемые параметры интерфейса Kaspersky Endpoint Security для Windows заданы.
Сохранение важных событий политики в базе данных Сервера администрирования
Чтобы избежать переполнения базы данных Сервера администрирования, рекомендуется сохранять в базе данных только важные события.
Чтобы настроить регистрацию важных событий в базе данных Сервера администрирования:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Политики и профили политик.
- Нажмите на политику Kaspersky Endpoint Security для Windows.
Откроется окно свойств выбранной политики.
- В окне свойств политики выберите вкладку Настройка событий.
- В разделе Критическое нажмите на кнопку Добавить событие и установите флажок только рядом со следующим событием:
- Нарушено Лицензионное соглашение
- Автозапуск приложения выключен
- Ошибка активации
- Обнаружена активная угроза. Требуется запуск процедуры лечения активного заражения
- Лечение невозможно
- Обнаружена ранее открытая опасная ссылка
- Процесс завершен
- Сетевая активность запрещена
- Обнаружена сетевая атака
- Запуск приложения запрещен
- Доступ запрещен (локальные базы)
- Доступ запрещен (KSN)
- Локальная ошибка обновления
- Невозможен запуск двух задач одновременно
- Ошибка взаимодействия с Kaspersky Security Center
- Обновлены не все компоненты
- Ошибка применения правил шифрования / расшифровки файлов
- Ошибка активации портативного режима
- Ошибка деактивации портативного режима
- Не удалось загрузить модуль шифрования
- Политика не может быть применена
- Ошибка изменения состава компонентов приложения
- Нажмите на кнопку ОК.
- В разделе Отказ функционирования нажмите на кнопку Добавить событие и установите флажок только рядом с событием Неверные параметры задачи. Параметры задачи не применены.
- Нажмите на кнопку ОК.
- В разделе Предупреждение нажмите на кнопку Добавить событие и установите флажки только рядом со следующими событиями:
- Самозащита приложения выключена
- Компоненты защиты выключены
- Некорректный резервный ключ
- Обнаружено легальное приложение, которое может быть использовано злоумышленниками для нанесения вреда компьютеру или данным пользователя (локальные базы)
- Обнаружено легальное приложение, которое может быть использовано злоумышленниками для нанесения вреда компьютеру или данным пользователя (KSN)
- Объект удален
- Объект вылечен
- Пользователь отказался от политики шифрования
- Файл восстановлен из карантина сервера Kaspersky Anti Targeted Attack Platform администратором
- Файл помещен на карантин сервера Kaspersky Anti Targeted Attack Platform администратором
- Сообщение администратору о запрете запуска приложения
- Сообщение администратору о запрете доступа к устройству
- Сообщение администратору о запрете доступа к веб-странице
- Нажмите на кнопку ОК.
- В разделе Информационное сообщение нажмите на кнопку Добавить событие и установите флажки только рядом со следующими событиями:
- Создана резервная копия объекта
- Запуск приложения запрещен в тестовом режиме
- Нажмите на кнопку ОК.
Регистрация важных событий в базе данных Сервера администрирования настроена.
Ручная настройка групповой задачи обновления Kaspersky Endpoint Security
Оптимальный и рекомендуемый вариант расписания для Kaspersky Endpoint Security При загрузке обновлений в хранилище при установленном флажке Использовать автоматическое определение случайного интервала между запусками задачи.
Kaspersky Security Network (KSN)
В этом разделе описано использование инфраструктуры онлайн-служб Kaspersky Security Network (KSN). Приведена информация о KSN, а также инструкции по включению KSN, настройке доступа к KSN, по просмотру статистики использования прокси-сервера KSN.
Функциональность обновлений (включая обновления антивирусных сигнатур и обновления кодовой базы), а также функциональность KSN могут быть недоступны в приложении на территории США.
О KSN
Kaspersky Security Network (KSN) – это инфраструктура онлайн-служб, предоставляющая доступ к оперативной базе знаний "Лаборатории Касперского" о репутации файлов, веб-ресурсов и программного обеспечения. Использование данных Kaspersky Security Network обеспечивает более высокую скорость реакции приложений "Лаборатории Касперского" на угрозы, повышает эффективность работы некоторых компонентов защиты, а также снижает вероятность ложных срабатываний. KSN позволяет получать из репутационных баз "Лаборатории Касперского" информацию о приложениях, установленных на управляемых устройствах.
Участвуя в программе KSN, вы соглашаетесь в автоматическом режиме предоставлять в "Лабораторию Касперского" информацию о работе приложений "Лаборатории Касперского", установленных на клиентских устройствах, находящихся под управлением Open Single Management Platform. Передача информации выполняется в соответствии с настроенными параметрами доступа к KSN.
Open Single Management Platform поддерживает следующие инфраструктурные решения KSN:
- Глобальный KSN – решение, позволяющее обмениваться информацией с Kaspersky Security Network. Участвуя в программе KSN, вы соглашаетесь в автоматическом режиме предоставлять в "Лабораторию Касперского" информацию о работе приложений "Лаборатории Касперского", установленных на клиентских устройствах, находящихся под управлением Open Single Management Platform. Передача информации выполняется в соответствии с настроенными параметрами доступа к KSN. Специалисты "Лаборатории Касперского" дополнительно анализируют полученную информацию и включают ее в репутационные и статистические базы данных Kaspersky Security Network. Open Single Management Platform использует это решение по умолчанию.
- Kaspersky Private Security Network (KPSN) – это решение, которое предоставляет пользователям устройств с установленными приложениями "Лаборатории Касперского" доступ к базам данных Kaspersky Security Network и другим статистическим данным без отправки данных со своих устройств в KSN. KPSN предназначен для организаций, которые не могут участвовать в Kaspersky Security Network по одной из следующих причин:
- Устройства пользователей не подключены к интернету.
- Передача любых данных за пределы страны или корпоративной сети (LAN) запрещена законом или корпоративными политиками безопасности.
Вы можете настроить параметры доступа Kaspersky Private Security Network в разделе Параметры прокси-сервера KSN окна свойств Сервера администрирования.
Вы можете начать использование KSN или отказаться от использования KSN в любой момент.
Вы используете KSN в соответствии с Положением о KSN, которое вы читаете и принимаете при включении KSN. Если Положение о KSN обновлено, оно отображается при обновлении Сервера администрирования или при обновлении Сервера администрирования с предыдущей версии. Вы можете принять обновленное Положение о KSN или отклонить его. Если вы отклоните его, вы продолжите использовать KSN в соответствии с предыдущей версией Положения о KSN, которую вы приняли ранее.
Когда KSN включен, Open Single Management Platform проверяет доступность серверов KSN. Если доступ к серверам через системный DNS невозможен, приложение использует публичные DNS-серверы. Это необходимо, чтобы убедиться, что уровень безопасности поддерживается для управляемых устройств.
Клиентские устройства, находящиеся под управлением Сервера администрирования, взаимодействуют с KSN при помощи службы прокси-сервера KSN. Служба прокси-сервера KSN предоставляет следующие возможности:
- Клиентские устройства могут выполнять запросы к KSN и передавать в KSN информацию, даже если они не имеют прямого доступа в интернет.
- Прокси-сервер KSN кеширует обработанные данные, снижая тем самым нагрузку на канал во внешнюю сеть и ускоряя получение клиентским устройством запрошенной информации.
Вы можете настроить параметры прокси-сервера KSN в разделе Параметры прокси-сервера KSN окна свойств Сервера администрирования.
В начало
Настройка доступа к KSN
Можно задать доступ к Kaspersky Security Network (KSN) с Сервера администрирования и с точки распространения.
Чтобы настроить доступ Сервера администрирования к KSN:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Общие выберите раздел Параметры прокси-сервера KSN.
- Переведите переключатель в положение Включить прокси-сервер KSN на Сервере администрирования Включено.
Передача данных от клиентских устройств в KSN регулируется политикой Kaspersky Endpoint Security, действующей на клиентских устройствах. Если флажок снят, передача данных в KSN от Сервера администрирования и от клиентских устройств через Open Single Management Platform не осуществляется. При этом клиентские устройства в соответствии со своими параметрами могут передавать данные в KSN напрямую (не через Open Single Management Platform). Действующая на клиентских устройствах политика Kaspersky Endpoint Security определяет, какие данные эти устройства напрямую (не через Open Single Management Platform) передают в KSN.
- Переведите переключатель в положение Использовать Kaspersky Security Network Включено.
Если параметр включен, клиентские устройства будут передавать результаты установки патчей в "Лабораторию Касперского". При включении этого параметра убедитесь, что вы прочитали и принимаете условия Положения о KSN.
Если вы используете KPSN, переведите переключатель в положение Использовать Kaspersky Private Security Network Включено и нажмите на кнопку Файл с параметрами прокси-сервера KSN, чтобы загрузить параметры KPSN (файлы с расширениями pkcs7 и pem). После загрузки параметров в интерфейсе отображаются наименование провайдера, контакты провайдера и дата создания файла с параметрами KPSN.
При переводе переключателя в положение Использовать Kaspersky Private Security Network Включено появится сообщение с подробной информацией о KPSN.
KPSN поддерживают следующие приложения "Лаборатории Касперского":
- Open Single Management Platform
- Kaspersky Endpoint Security для Linux
- Kaspersky Endpoint Security для Windows
Если вы включите KPSN в Open Single Management Platform, эти приложения получат об этом информацию о поддержке KPSN. В окне свойств приложения в подразделе Kaspersky Security Network раздела Продвинутая защита отображается поставщик KSN: KSN или KPSN.
Open Single Management Platform не отправляет статистику Kaspersky Security Network, если настроен KPSN в окне свойств Сервера администрирования в разделе Параметры прокси-сервера KSN.
- Установите флажок Игнорировать параметры прокси-сервера для подключения к KPSN, если параметры прокси-сервера настроены в свойствах Сервера администрирования, но ваша архитектура сети требует, чтобы вы использовали KPSN напрямую. В противном случае запрос от управляемого приложения не будет передан в KPSN.
- Под блоком Параметры подключения настройте параметры подключения Сервера администрирования к службе прокси-сервера KSN:
- TCP-порт 13111 используется для подключения к прокси-серверу KSN. Для корневого Сервера администрирования этот номер порта изменить невозможно.
- Чтобы Сервер администрирования подключался к прокси-серверу KSN через UDP-порт, выберите параметр Использовать UDP-порт. По умолчанию параметр выключен, используется порт TCP. Если этот параметр включен, по умолчанию используется UDP-порт 15111. Для корневого Сервера администрирования этот номер порта изменить невозможно.
- Переведите переключатель в положение Подключать подчиненные Серверы администрирования к KSN через главный Сервер Включено.
Если этот параметр включен, подчиненные Серверы администрирования используют главный Сервер администрирования в качестве прокси-сервера KSN. Если этот параметр выключен, подчиненные Серверы администрирования подключаются к KSN самостоятельно. В этом случае управляемые устройства используют подчиненные Серверы администрирования как прокси-серверы KSN.
Подчиненные Серверы администрирования используют главный Сервер администрирования в качестве прокси-сервера, если в свойствах подчиненных Серверов администрирования в разделе Параметры прокси-сервера KSN также переключатель переведен в положение Включить прокси-сервер KSN на Сервере администрирования Включено.
- Нажмите на кнопку Сохранить.
В результате параметры доступа к KSN будут сохранены.
Можно также настроить доступ к KSN со стороны точки распространения, например, если необходимо снизить нагрузку на Сервер администрирования. Точка распространения, выполняющая роль прокси-сервера KSN, отправляет KSN запросы от управляемых устройств напрямую в "Лабораторию Касперского", минуя Сервер администрирования.
Чтобы настроить доступ точки распространения к Kaspersky Security Network (KSN):
- Убедитесь, что точка распространения была назначена вручную.
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Общие выберите раздел Точки распространения.
- Нажмите на имя точки распространения, чтобы открыть окно ее свойств.
- В окне свойств точки распространения в разделе Прокси-сервер KSN, включите параметр Включить прокси-сервер KSN на стороне точки распространения и параметр Доступ к облачной службе KSN/KPSN непосредственно через интернет.
- Нажмите на кнопку ОК.
Точка распространения будет исполнять роль прокси-сервера KSN.
Обратите внимание, что точка распространения не поддерживает проверку подлинности управляемого устройства по протоколу NTLM.
В начало
Включение и выключение использования KSN
Чтобы включить использование KSN:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Общие выберите раздел Параметры прокси-сервера KSN.
- Переведите переключатель в положение Включить прокси-сервер KSN на Сервере администрирования Включено.
Прокси-сервер KSN включен и отправляет данные в KSN для повышения эффективности работы компонентов Kaspersky Security Center и приложений "Лаборатории Касперского".
- В зависимости от используемого решения инфраструктуры KSN, включите соответствующие переключатели.
- Если вы используете Глобальный KSN, переведите переключатель в положение Использовать Kaspersky Security Network Включено.
Теперь доступна отправка данных в KSN. При включении этого параметра, вам нужно прочитать и принять условия Положения о KSN.
- Если вы используете KPSN, переведите переключатель в положение Использовать Kaspersky Private Security Network Включено и нажмите на кнопку Файл с параметрами прокси-сервера KSN, чтобы загрузить параметры KPSN (файлы с расширениями pkcs7 и pem). После загрузки параметров в интерфейсе отображаются наименование провайдера, контакты провайдера и дата создания файла с параметрами KPSN.
При переводе переключателя в положение Использовать Kaspersky Private Security Network Включено появится сообщение с подробной информацией о KPSN.
- Если вы используете Глобальный KSN, переведите переключатель в положение Использовать Kaspersky Security Network Включено.
- Нажмите на кнопку Сохранить.
Чтобы выключить использование KSN:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Общие выберите раздел Параметры прокси-сервера KSN.
- Переключите переключатель в положение Включить прокси-сервер KSN на Сервере администрирования Выключено, чтобы выключить службу прокси-сервера KSN.
- Нажмите на кнопку Сохранить.
Просмотр принятого Положения о KSN
При включении Kaspersky Security Network (KSN) вам нужно прочитать и принять Положение о KSN. Вы можете просмотреть принятое Положение о KSN в любое время.
Чтобы просмотреть принятое Положение о KSN:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Общие выберите раздел Параметры прокси-сервера KSN.
- Перейдите по ссылке Просмотреть Положение о Kaspersky Security Network.
В открывшемся окне вы можете просмотреть текст принятого Положения о KSN.
В начало
Принятие обновленного Положения о KSN
Вы используете KSN в соответствии с Положением о KSN, которое вы читаете и принимаете при включении KSN. Если Положение о KSN обновлено, оно отображается при обновлении Сервера администрирования с предыдущей версии. Вы можете принять обновленное Положение о KSN или отклонить его. Если вы отклоните его, вы продолжите использовать KSN в соответствии с версией Положения о KSN, которую вы приняли ранее.
После обновления Сервера администрирования с предыдущей версии, обновленное Положение о KSN отображается автоматически. Если вы отклоните обновленное Положение о KSN, вы все равно сможете просмотреть и принять его позже.
Чтобы просмотреть и принять или отклонить обновленное Положение о KSN:
- Нажмите на значок Просмотреть уведомления о событиях в правом верхнем углу главного окна приложения.
Откроется окно Уведомления.
- Перейдите по ссылке Просмотреть обновленное Положение о KSN.
Откроется окно Обновление Положения о Kaspersky Security Network.
- Прочтите Положение о KSN, а затем примите решение, нажав одну из следующих кнопок:
- Я принимаю условия обновленного Положения о KSN
- Использовать KSN со старым Положением о KSN
В зависимости от вашего выбора KSN продолжит работу в соответствии с условиями текущего или обновленного Положения о KSN. Вы можете в любой момент просмотреть текст принятого Положения о KSN в свойствах Сервера администрирования.
В начало
Проверка, работает ли точка распространения как прокси-сервер KSN
На управляемом устройстве, которое выполняет роль точки распространения, вы можете включить прокси-сервер Kaspersky Security Network (KSN). Управляемое устройство работает как прокси-сервер KSN, если на нем запущена служба ksnproxy. Вы можете проверить включить или выключить эту службу на устройстве локально.
Вы можете назначить устройство с операционной системой Windows или Linux в качестве точки распространения. Способ проверки точки распространения зависит от операционной системы этой точки распространения.
Чтобы проверить, работает ли точка распространения с операционной системой Linux как прокси-сервер KSN:
- На устройстве точки распространения выполните команду
ps aux
, чтобы отобразить список запущенных процессов. - В списке запущенных процессов проверьте запущен ли процесс
/opt/kaspersky/klnagent64/sbin/ksnproxy
.
Если процесс /opt/kaspersky/klnagent64/sbin/ksnproxy
запущен, Агент администрирования на устройстве участвует в Kaspersky Security Network и работает как прокси-сервер KSN для управляемых устройств, входящих в область действия точки распространения.
Чтобы проверить, работает ли точка распространения с операционной системой Windows как прокси-сервер KSN:
- На устройстве, которое выполняет роль точки распространения, в Windows откройте окно Службы (Все приложения → Администрирование → Службы).
- В списке служб проверьте, запущена ли служба прокси-сервера KSN – ksnproxy.
Если служба ksnproxy запущена, то Агент администрирования на устройстве участвует в Kaspersky Security Network и работает как прокси-сервер KSN Proxy для управляемых устройств, входящих в область действия точки распространения.
При необходимости службу ksnproxy можно выключить. В этом случае Агент администрирования на точке распространения больше не участвует в Kaspersky Security Network. Для этого требуются права локального администратора.
В начало
Управление задачами
В этом разделе описаны задачи, которые используются в Open Single Management Platform.
О задачах
Open Single Management Platform управляет работой приложений безопасности "Лаборатории Касперского", установленных на устройствах, путем создания и запуска задач. С помощью задач выполняются установка, запуск и остановка приложений, проверка файлов, обновление баз и модулей приложений, другие действия с приложениями.
Вы можете создать задачу для приложения в Консоли OSMP, только если для этого приложения установлен плагин управления на Сервере Консоли OSMP.
Задачи могут выполняться на Сервере администрирования и на устройствах.
Задачи, которые выполняются на Сервере администрирования, включают:
- автоматическая рассылка отчетов;
- загрузку обновлений в хранилище;
- резервное копирование данных Сервера администрирования;
- обслуживание базы данных.
На устройствах выполняются следующие типы задач:
- Локальные задачи – это задачи, которые выполняются на конкретном устройстве.
Локальные задачи могут быть изменены не только администратором с помощью Консоли OSMP, но и пользователем удаленного устройства (например, в интерфейсе приложения безопасности). Если локальная задача была изменена одновременно и администратором, и пользователем на управляемом устройстве, то вступят в силу изменения, внесенные администратором, как более приоритетные.
- Групповые задачи – это задачи, которые выполняются на всех устройствах указанной группы.
Если иное не указано в свойствах задачи, групповая задача также распространяется на подгруппы указанной группы. Групповые задачи также действуют (опционально) и на устройства, подключенные к подчиненным и виртуальным Серверам администрирования, размещенным в этой группе и подгруппах.
- Глобальные задачи – это задачи, которые выполняются на выбранных устройствах, независимо от их вхождения в группы администрирования.
Для каждого приложения вы можете создавать любое количество групповых задач, глобальных задач и локальных задач.
Вы можете вносить изменения в параметры задач, наблюдать за выполнением задач, копировать, экспортировать и импортировать, а также удалять задачи.
Запуск задач на устройстве выполняется только в том случае, если запущено приложение, для которого созданы эти задачи.
Результаты выполнения задач сохраняются в журнале событий операционной системы на каждом устройстве, в журнале событий на Сервере администрирования и в базе данных Сервера администрирования.
Не используйте в параметрах задач конфиденциальные данные. Например, старайтесь не указывать пароль доменного администратора.
В начало
Область задачи
Область задачи – это подмножество устройств, на которых выполняется задача. Существуют следующие типы областей задачи:
- Область локальной задачи – само устройство.
- Область задачи Сервера администрирования – Сервер администрирования.
- Область групповой задачи – перечень устройств, входящих в группу.
При создании глобальной задачи можно использовать следующие методы определения ее области:
- Вручную указать требуемые устройства.
В качестве адреса устройства вы можете использовать IP-адрес (или IP-интервал) или DNS-имя.
- Импортировать список устройств из файла формата TXT, содержащего перечень адресов добавляемых устройств (каждый адрес должен располагаться в отдельной строке).
Если список устройств импортируется из файла или формируется вручную, а устройства идентифицируются по имени, то в список могут быть добавлены только те устройства, информация о которых уже занесена в базу данных Сервера администрирования. Данные должны быть занесены в базу при подключении этих устройств или в результате обнаружения устройств.
- Указать выборку устройств.
С течением времени область действия задачи изменяется по мере того, как изменяется множество устройств, входящих в выборку. Выборка устройств может быть построена на основе атрибутов устройств, в том числе на основе установленного на устройстве программного обеспечения, а также на основе присвоенных устройству тегов. Выборка устройств является наиболее гибким способом задания области действия задачи.
Запуск по расписанию задач для выборок устройств всегда осуществляет Сервер администрирования. Такие задачи не запустятся на устройствах, не имеющих связи с Сервером администрирования. Задачи, область действия которых задается другим способом, запускаются непосредственно на устройствах и не зависят от наличия связи устройства с Сервером администрирования.
Задачи для выборок устройств будут запускаться не по локальному времени устройства, а по локальному времени Сервера администрирования. Задачи, область действия которых задается другим способом, запускаются по локальному времени устройства.
Создание задачи
Чтобы создать задачу:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Задачи.
- Нажмите на кнопку Добавить.
Запустится мастер создания задачи. Следуйте шагам мастера.
- Если вы включите параметр Открыть окно свойств задачи после ее создания на странице Завершение создания задачи, вы сможете изменить установленные по умолчанию значения параметров задачи. Если вы не включите этот параметр, задача будет создана с установленными по умолчанию значениями параметров. Установленные по умолчанию значения параметров можно изменить позже в любое время.
- Нажмите на кнопку Готово.
Задача будет создана и отобразится в списке задач.
Завершение создания задачи
Чтобы создать задачу, назначенную выбранным устройствам:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Управляемые устройства.
Отобразится список управляемых устройств.
- В списке управляемых устройств установите флажки рядом с устройствами, для которых нужно запустить задачу. Вы можете использовать функции поиска и фильтрации, чтобы найти необходимые устройства.
- Нажмите на кнопку Запустить задачу и выберите Создание задачи.
Запустится мастер создания задачи.
На первом шаге мастера вы можете удалить устройства, выбранные для включения в область действия задачи. Следуйте инструкциям мастера.
- Нажмите на кнопку Готово.
Задача создана для выбранных устройств.
Запуск задачи вручную
Приложение запускает задачи в соответствии с расписанием, заданным в свойствах каждой задачи. Вы можете запустить задачу вручную в любое время из списка задач. Также можно выбрать устройства в списке Управляемые устройства и запустить для них существующую задачу.
Чтобы запустить задачу вручную:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Задачи.
- В отобразившемся списке задач установите флажок напротив задачи, которую вы хотите запустить.
- Нажмите на кнопку Запустить.
Задача будет запущена. Вы можете проверить статус задачи в столбце Статус или нажав на кнопку Результат выполнения.
Запуск задачи для выбранных устройств.
Вы можете выбрать одно или несколько клиентских устройств в списке устройств, а затем запустить для них ранее созданную задачу. Это позволяет запускать задачи, созданные ранее для заданного набора устройств.
Это действие изменит в задаче список устройств, к которым применяется эта задача.
Чтобы запустить задачу для выбранных устройств:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Управляемые устройства. Отобразится список управляемых устройств.
- В списке управляемых устройств используйте флажки, чтобы выбрать устройства, для которых будет выполняться задача. Вы можете использовать функции поиска и фильтрации, чтобы найти необходимые устройства.
- Нажмите на кнопку Запустить задачу и выберите Применить существующую задачу.
Отобразится список существующих задач. - Выбранные устройства отображаются над списком задач. При необходимости вы можете удалить устройство из этого списка. Вы можете удалить все устройства, кроме одного.
- Выберите необходимую задачу в списке. Вы можете использовать поле поиска над списком для поиска задачи по ее названию. Можно выбрать только одну задачу.
- Нажмите на кнопку Сохранить и запустить задачу.
Выбранная задача сразу запускается для выбранных устройств. Параметры запуска по расписанию в задаче не меняются.
В начало
Просмотр списка задач
Вы можете просмотреть список задач, созданных в Open Single Management Platform.
Чтобы просмотреть список задач,
в главном окне приложения перейдите в раздел Активы (Устройства) → Задачи.
Отобразится список задач. Задачи сгруппированы по названиям приложений, к которыми они относятся. Например, задача Удаленная установка приложения относится к Серверу администрирования, а задача Обновление относится к Kaspersky Endpoint Security.
Чтобы просмотреть свойства задачи,
нажмите на имя задачи.
Окно свойств задачи отображается с несколькими именными вкладками. Например, Тип задачи отображается на вкладке Общие, а расписание задачи на вкладке Расписание.
В начало
Общие параметры задач
Этот раздел содержит описание параметров, которые вы можете просмотреть и настроить для большинства ваших задач. Список доступных параметров зависит от настраиваемой задачи.
Параметры, заданные при создании задачи
Вы можете задать некоторые параметры при создании задачи. Некоторые из этих параметров можно также изменить в свойствах созданной задачи.
- Параметры перезагрузки операционной системы:
- Параметры расписания задачи:
Типы расписаний могут изменяться в зависимости от задачи.
Некоторые типы расписаний могут быть недоступны для других приложений "Лаборатории Касперского".
- Окно Выбор устройств, которым будет назначена задача:
- Параметры учетной записи:
Параметры, заданные после создания задачи
Вы можете задать следующие параметры только после создания задачи.
- Параметры групповой задачи:
- Дополнительные параметры расписания:
- Параметры уведомления:
- Блок Сохранять информацию о результатах:
- Уведомлять администратора о результатах
- Уведомлять только об ошибках
- Параметры безопасности.
- Параметры области действия задачи.
В зависимости от того, как определяется область действия задачи, присутствуют следующие параметры:
- История ревизий.
Экспорт задачи
Open Single Management Platform позволяет сохранить задачу и ее параметры в файл KLT. Вы можете использовать файл KLT для импорта сохраненной задачи как в Kaspersky Security Center Windows, так и в Kaspersky Security Center Linux.
Чтобы экспортировать задачу:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Задачи.
- Установите флажок рядом с задачей, которую вы хотите экспортировать.
Невозможно экспортировать несколько задач одновременно. Если вы выберете несколько задач, кнопка Экспортировать будет неактивна. Задачи Сервера администрирования также недоступны для экспорта.
- Нажмите на кнопку Экспортировать.
- В открывшемся окне Сохранить как укажите имя файла задачи и путь. Нажмите на кнопку Сохранить.
Окно Сохранить как отображается только в том случае, если вы используете Google Chrome, Microsoft Edge или Opera. Если вы используете другой браузер, файл задачи автоматически сохраняется в папку Загрузки.
Импорт задачи
Open Single Management Platform позволяет импортировать задачу из файла KLT. Файл KLT содержит экспортированную задачу и ее параметры.
Чтобы импортировать задачу:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Задачи.
- Нажмите на кнопку Импортировать.
- Нажмите на кнопку Обзор, чтобы выбрать файл задачи, которую вы хотите импортировать.
- В открывшемся окне укажите путь к файлу KLT задачи и нажмите на кнопку Открыть. Обратите внимание, что вы можете выбрать только один файл задачи.
Начнется обработка задачи.
- После того как задача будет успешно обработана, выберите устройства, которым вы хотите назначить задачу. Для этого выберите один из следующих параметров:
- Укажите область действия задачи.
- Нажмите на кнопку Завершить, чтобы завершить задачу импорта.
Появится уведомление с результатами импорта. Если задача успешно импортирована, вы можете перейти по ссылке Подробнее для просмотра свойств задачи.
После успешного импорта задача отображается в списке задач. Параметры задачи и расписание также импортируются. Задача будет запущена в соответствии с расписанием.
Если имя новой импортированной задачи идентично имени существующей задачи, имя импортированной задачи расширяется с помощью окончания вида (<порядковый номер>), например: (1), (2).
В начало
Запуск мастера изменения паролей задач
Для не-локальной задачи можно указать учетную запись, с правами которой будет запускаться задача. Учетную запись можно указать во время создания задачи или в свойствах существующей задачи. Если указанная учетная запись используется в соответствии с правилами безопасности, установленными в организации, эти правила могут требовать периодического изменения пароля учетной записи. После истечения срока действия пароля учетной записи и задания нового пароля, задача не будет запускаться до тех пор, пока вы не укажете новый действующий пароль в свойствах задачи.
Мастер изменения паролей задач позволяет автоматически заменить старый пароль на новый во всех задачах, в которых указана учетная запись. Вы также можете изменить пароль вручную в свойствах каждой задачи.
Чтобы запустить мастер изменения паролей задач
- В главном окне приложения перейдите в раздел Активы (Устройства) → Задачи.
- Нажмите на кнопку Управление учетными данными учетной записи для запуска задач.
Следуйте далее указаниям мастера.
Шаг 1. Выбор учетных данных
Укажите новые учетные данные, которые в настоящее время действительны в вашей системе. При переходе на следующий шаг мастера, Open Single Management Platform проверяет, совпадает ли имя указанной учетной записи с именем учетной записи в свойствах каждой не-локальной задачи. Если имена учетных записей совпадают, пароль в свойствах задачи автоматически меняется на новый.
Чтобы указать новую учетную запись, выберите один из вариантов:
При заполнении поля Предыдущий пароль (необязательно; если вы хотите заменить его на текущий) Open Single Management Platform заменит пароль только для тех задач, для которых совпадают значения имени и старого пароля. Замена выполняется автоматически. Во всех остальных случаях необходимо выбрать действие, выполняемое на следующем шаге мастера.
Шаг 2. Выбор выполняемого действия
Если на первом шаге мастера вы не указали предыдущий пароль или если указанный старый пароль не соответствует паролям, которые указаны в свойствах задач, необходимо выбрать действие, выполняемое с этими задачами.
Чтобы выбрать действие с задачей:
- Установите флажок около задачи, с которой вы хотите выполнить действие.
- Выполните одно из следующих действий:
- Чтобы удалить пароль в свойствах задачи, нажмите Удалить учетные данные.
Задача переключена на запуск под учетной записью по умолчанию.
- Чтобы заменить пароль на новый, нажмите Принудительно изменить пароль, даже если старый пароль неверен или не указан.
- Чтобы отменить изменение пароля, нажмите Действие не выбрано.
- Чтобы удалить пароль в свойствах задачи, нажмите Удалить учетные данные.
Выбранные действия применяются после перехода к следующему шагу мастера.
Шаг 3. Просмотр результатов
На последнем шаге мастера просмотрите результаты для каждой из обнаруженных задач. Для завершения работы мастера нажмите на кнопку Готово.
Просмотр результатов выполнения задач, хранящихся на Сервере администрирования
Open Single Management Platform позволяет просматривать результаты выполнения групповых задач, задач для наборов устройств и задач Сервера администрирования.
Чтобы посмотреть результаты выполнения задачи:
- В окне свойств задачи выберите раздел Общие.
- По ссылке Результаты откройте окно Результаты выполнения задачи.
Чтобы просмотреть результаты задачи для подчиненного Сервера администрирования:
- В окне свойств задачи выберите раздел Общие.
- По ссылке Результаты откройте окно Результаты выполнения задачи.
- Нажмите на Статистика подчиненного Сервера.
- Выберите подчиненный Сервер, для которого вы хотите отобразить окно Результаты выполнения задачи.
Ручная настройка групповой задачи проверки устройства Kaspersky Endpoint Security
Мастер первоначальной настройки создает групповую задачу проверки устройства Если автоматически заданное расписание задачи групповой проверки не подходит для вашей организации, вам нужно вручную настроить наиболее удобное расписание для этой задачи на основе правил рабочего процесса, принятых в организации.
Например, для задачи выбрано расписание Запускать по пятницам в 19:00 с автоматической рандомизацией и снят флажок Запускать пропущенные задачи. Это означает, что если устройства организации выключаются по пятницам, например, в 18:30, то задача проверки устройства никогда не будет запущена. В этом случае вам необходимо настроить задачу групповой проверки вручную.
Общие параметры задач
Этот раздел содержит описание параметров, которые вы можете просмотреть и настроить для большинства ваших задач. Список доступных параметров зависит от настраиваемой задачи.
Параметры, заданные при создании задачи
Вы можете задать некоторые параметры при создании задачи. Некоторые из этих параметров можно также изменить в свойствах созданной задачи.
- Параметры перезагрузки операционной системы:
- Параметры расписания задачи:
Типы расписаний могут изменяться в зависимости от задачи.
Некоторые типы расписаний могут быть недоступны для других приложений "Лаборатории Касперского".
- Окно Выбор устройств, которым будет назначена задача:
- Параметры учетной записи:
Параметры, заданные после создания задачи
Вы можете задать следующие параметры только после создания задачи.
- Параметры групповой задачи:
- Дополнительные параметры расписания:
- Параметры уведомления:
- Блок Сохранять информацию о результатах:
- Уведомлять администратора о результатах
- Уведомлять только об ошибках
- Параметры безопасности.
- Параметры области действия задачи.
В зависимости от того, как определяется область действия задачи, присутствуют следующие параметры:
- История ревизий.
Теги приложений
Open Single Management Platform позволяет назначать теги приложениям из реестра приложений. Тег представляет собой метку приложения, которую можно использовать для группировки и поиска приложений. Назначенный приложению тег можно использовать в условиях для выборок устройств.
Например, можно создать тег [Браузеры]
и назначить его всем браузерам, таким как Microsoft Internet Explorer, Google Chrome, Mozilla Firefox.
Создание тегов приложений
Чтобы создать тег приложения:
- В главном окне приложения перейдите в раздел Операции → Приложения сторонних производителей → Теги приложений.
- Нажмите на кнопку Добавить.
Отобразится окно создания тега.
- Укажите тег.
- Нажмите на кнопку ОК, чтобы сохранить изменения.
Новый созданный тег появляется в списке тегов приложения.
Изменение тегов приложений
Чтобы переименовать тег приложения:
- В главном окне приложения перейдите в раздел Операции → Приложения сторонних производителей → Теги приложений.
- Установите флажок рядом с тегом, который вы хотите переименовать, и нажмите на кнопку Изменить.
Откроется окно свойств тега.
- Измените имя тега.
- Нажмите на кнопку ОК, чтобы сохранить изменения.
Обновленный тег появится в списке тегов приложений.
Назначение тегов приложениям
Чтобы назначить приложению теги:
- В главном окне приложения перейдите в раздел Операции → Приложения сторонних производителей → Реестр приложений.
- Выберите приложение, для которого требуется назначить теги.
- Выберите вкладку Теги.
На вкладке появятся все теги приложений, существующие на Сервере администрирования. Теги, назначенные выбранному приложению, отмечены флажками в столбце Назначенный тег.
- Установите флажки в столбце Назначенный тег для тегов, которые требуется назначить.
- Нажмите на кнопку Сохранить, чтобы сохранить изменения.
Теги назначены приложению.
Снятие назначенных тегов с приложений
Чтобы снять теги с приложения:
- В главном окне приложения перейдите в раздел Операции → Приложения сторонних производителей → Реестр приложений.
- Выберите приложение, с которого требуется снять теги.
- Выберите вкладку Теги.
На вкладке появятся все теги приложений, существующие на Сервере администрирования. Теги, назначенные выбранному приложению, отмечены флажками в столбце Назначенный тег.
- Снимите флажки в столбце Назначенный тег для тегов, которые требуется снять.
- Нажмите на кнопку Сохранить, чтобы сохранить изменения.
Теги будут сняты с приложения.
Снятые с приложений теги не удаляются. При необходимости их можно удалить вручную.
Удаление тегов приложений
Чтобы удалить тег приложения:
- В главном окне приложения перейдите в раздел Операции → Приложения сторонних производителей → Теги приложений.
- В списке выберите теги приложения, которые вы хотите удалить.
- Нажмите на кнопку Удалить.
- В появившемся окне нажмите на кнопку ОК.
Выбранный тег приложения удален. Удаленный тег автоматически снимается со всех приложений, которым он был назначен.
Предоставление автономного доступа к внешнему устройству, заблокированному компонентом Контроль устройств
В компоненте Контроль устройств политики Kaspersky Endpoint Security вы можете управлять доступом пользователей к внешним устройствам, которые установлены или подключены к клиентскому устройству (например, жестким дискам, камерам или модулям Wi-Fi). Это позволяет защитить клиентское устройство от заражения при подключении внешних устройств и предотвратить потерю или утечку данных.
Если вам необходимо предоставить временный доступ к внешнему устройству, заблокированному компонентом Контроль устройств, но невозможно добавить устройство в список доверенных устройств, вы можете предоставить временный автономный доступ к внешнему устройству. Автономный доступ означает, что клиентское устройство не имеет доступа к сети.
Вы можете предоставить автономный доступ к внешнему устройству, заблокированному компонентом Контроль устройств, только если в параметрах политики Kaspersky Endpoint Security включен параметр Разрешать запрашивать временный доступ в разделе Параметры приложения → Контроль безопасности → Контроль устройств.
Предоставление автономного доступа к внешнему устройству, заблокированному компонентом Контроль устройств, включает в себя следующие этапы:
- В диалоговом окне Kaspersky Endpoint Security пользователь устройства, который хочет получить доступ к заблокированному внешнему устройству, формирует файл запроса доступа и отправляет его администратору Open Single Management Platform.
- Получив этот запрос, администратор Open Single Management Platform создает файл ключа доступа и отправляет его пользователю устройства.
- В диалоговом окне Kaspersky Endpoint Security пользователь устройства активирует файл ключа доступа и получает временный доступ к внешнему устройству.
Чтобы предоставить временный доступ к внешнему устройству, заблокированному компонентом Контроль устройств:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Управляемые устройства.
Отобразится список управляемых устройств.
- В этом списке выберите пользовательское устройство, которое запрашивает доступ к внешнему устройству, заблокированному компонентом Контроль устройств.
Можно выбрать только одно устройство.
- Над списком управляемых устройств нажмите на кнопку с многоточием (
) и нажмите на кнопку Предоставить доступ к устройству в автономном режиме.
- В открывшемся окне Параметры приложения в разделе Контроль устройств нажмите на кнопку Обзор.
- Выберите файл запроса доступа, который вы получили от пользователя, а затем нажмите на кнопку Открыть. Файл должен иметь формат AKEY.
Отображается информация о заблокированном устройстве, к которому пользователь запросил доступ.
- Укажите значение параметра Продолжительность доступа.
Этот параметр определяет продолжительность времени, в течение которого вы предоставляете пользователю доступ к заблокированному устройству. Значением по умолчанию является значение, указанное пользователем при создании файла запроса доступа.
- Укажите период, в течение которого ключ доступа может быть активирован на устройстве.
Этот параметр определяет период, в течение которого пользователь может активировать доступ к заблокированному устройству с помощью предоставленного ключа доступа.
- Нажмите на кнопку Сохранить.
- Выберите папку назначения, в которой вы хотите сохранить файл, содержащий ключ доступа для заблокированного устройства.
- Нажмите на кнопку Сохранить.
В результате, когда вы отправляете пользователю файл ключа доступа и он активирует его в диалоговом окне Kaspersky Endpoint Security, пользователь получает временный доступ к заблокированному устройству на определенный период.
Регистрация приложения Kaspersky Industrial CyberSecurity for Networks в Консоли OSMP
Чтобы начать работу с приложением Kaspersky Industrial CyberSecurity for Networks через Консоль OSMP, необходимо предварительно зарегистрировать ее в Консоли OSMP.
Чтобы зарегистрировать приложение Kaspersky Industrial CyberSecurity for Networks:
- Убедитесь, что сделано следующее:
- Вы скачали и установили веб-плагин Kaspersky Industrial CyberSecurity for Networks.
Можно сделать это позже, ожидая синхронизацию Сервера Kaspersky Industrial CyberSecurity for Networks с Сервером администрирования. После загрузки и установки плагина в главном меню Консоли OSMP отображается раздел KICS for Networks.
- В веб-интерфейсе Kaspersky Industrial CyberSecurity for Networks настраивается и включается взаимодействие с Open Single Management Platform. Подробную информацию см. в справке Kaspersky Industrial CyberSecurity for Networks.
- Вы скачали и установили веб-плагин Kaspersky Industrial CyberSecurity for Networks.
- Переместите устройство, на котором установлен Сервер Kaspersky Industrial CyberSecurity for Networks, из группы Нераспределенные устройства в группу Управляемые устройства:
- В главном окне приложения перейдите в раздел Обнаружение устройств и развертывание → Нераспределенные устройства.
- Установите флажок рядом с устройством, на котором установлен Kaspersky Industrial CyberSecurity for Networks Server.
- Нажмите на кнопку Переместить в группу.
- В иерархии групп администрирования установите флажок рядом с группой Управляемые устройства.
- Нажмите на кнопку Переместить.
- Откройте окно свойств устройства, на котором установлен Сервер Kaspersky Industrial CyberSecurity for Networks.
- На странице свойств устройства в разделе Общие, выберите параметр Не разрывать соединение с Сервером администрирования, а затем нажмите на кнопку Сохранить.
- В окне свойств устройства выберите раздел Приложения.
- В разделе Приложения выберите Агент администрирования Kaspersky Security Center Network.
- Если текущий статус приложения Остановлено, подождите, пока он не изменится на Выполняется.
Это может занять до 15 минут. Если вы еще не установили веб-плагин Kaspersky Industrial CyberSecurity for Networks, вы можете сделать это сейчас.
- Если вы хотите просматривать статистику работы Kaspersky Industrial CyberSecurity for Networks, вы можете добавить веб-виджеты на панель управления. Чтобы добавить веб-виджеты, выполните следующее:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Панель мониторинга.
- В панели управления нажмите на кнопку Добавить или восстановить веб-виджет.
- В появившемся веб-виджете нажмите на кнопку Другое.
- Выберите веб-виджет, который вы хотите добавить.
- Карта размещения KICS for Networks
- Информация о Серверах KICS for Networks
- Актуальные события KICS for Networks
- Устройства, требующие внимания в KICS for Networks
- Критические события KICS for Networks
- Статусы KICS for Networks
- Чтобы перейти в веб-интерфейс Kaspersky Industrial CyberSecurity for Networks:
- В главном окне приложения перейдите в раздел KICS for Networks → Поиск.
- Нажмите на кнопку Найти события или устройства.
- В открывшемся окне Параметры запроса нажмите на поле Сервер.
- В раскрывающемся списке серверов, интегрированных с Open Single Management Platform, выберите Сервер Kaspersky Industrial CyberSecurity for Networks и нажмите на кнопку Найти.
- Перейдите по ссылке Перейти на Сервер рядом с названием Сервера Kaspersky Industrial CyberSecurity for Networks.
Откроется страница входа в Kaspersky Industrial CyberSecurity for Networks.
Для входа в веб-интерфейс Kaspersky Industrial CyberSecurity for Networks вам необходимо ввести учетные данные пользователя приложения.
Управление пользователями и ролями пользователей
В этом разделе описана работа с пользователями и ролями пользователей, а также приведены инструкции по их созданию и изменению, назначению пользователям ролей и групп и связи профилей политики с ролями.
Об учетных записях пользователей
Open Single Management Platform позволяет управлять учетными записями пользователей и группами безопасности. Приложение поддерживает два типа учетных записей:
- Учетные записи сотрудников организации. Сервер администрирования получает данные об учетных записях этих локальных пользователей при опросе сети организации.
- Учетные записи внутренних пользователей Open Single Management Platform. Вы можете создавать учетные записи внутренних пользователей. Эти учетные записи используются только в Open Single Management Platform.
Группа kladmins не может быть использована для доступа к Консоли OSMP в Open Single Management Platform. Группа kladmins может содержать только учетные записи, которые используются для запуска служб Open Single Management Platform.
Чтобы просмотреть таблицы учетных записей пользователей и групп безопасности:
- В главном окне приложения перейдите в раздел Пользователи и роли → Пользователи и группы.
- Выберите вкладку Пользователи или Группы.
Откроется таблица пользователей или групп безопасности. Если вы хотите просмотреть таблицу только с учетными записями внутренних пользователей или групп, установите в фильтре Подтип критерий Внутренний или Локальный.
В начало
О ролях пользователей
Роль пользователя (далее также роль) это объект, содержащий набор прав и разрешений. Роль может быть связана с параметрами приложениями "Лаборатории Касперского", которые установлены на устройстве пользователя. Вы можете назначить роль набору пользователей или набору групп безопасности на любом уровне иерархии групп администрирования, Серверов администрирования либо на уровне конкретных объектов.
Если вы управляете устройствами с помощью иерархии Серверов администрирования, в которую входят виртуальные Серверы администрирования, обратите внимание, что вы можете создавать, изменять и удалять пользовательские роли только на физическом Сервере администрирования. Затем вы можете распространить пользовательские роли на подчиненные Серверы администрирования, в том числе виртуальные Серверы.
Вы можете связывать роли с профилями политик. Если пользователю назначена роль, этот пользователь получает параметры безопасности, требуемые для выполнения служебных обязанностей.
Роль пользователя может быть связана с устройствами пользователей заданной группы администрирования
Область роли пользователя
Область роли пользователя – это комбинация пользователей и групп администрирования. Параметры, связанные с ролью пользователя, применяются только к устройствам, принадлежащим тем пользователям, которым назначена эта роль, и только если эти устройства принадлежат к группам, которым назначена эта роль, включая дочерние группы.
Преимущество использования ролей
Преимущество использования ролей заключается в том, что вам не нужно указывать параметры безопасности для каждого управляемого устройства или для каждого из пользователей отдельно. Количество пользователей и устройств в компании может быть большим, но количество различных функций работы, требующих разных настроек безопасности, значительно меньше.
Отличия от использования профилей политики
Профили политики – это свойства политики, созданной для каждого приложения "Лаборатории Касперского" отдельно. Роль связана со многими профилями политики, которые созданы для разных приложений. Таким образом, роль – это метод объединения параметров для определенного типа пользователя.
Настройка прав доступа к функциям приложения Управление доступом на основе ролей
Open Single Management Platform предоставляет доступ на основе ролей к функциям Open Single Management Platform и к функциям управляемых приложений "Лаборатории Касперского".
Вы можете настроить права доступа к функциям приложения для пользователей Open Single Management Platform одним из следующих способов:
- настраивать права каждого пользователя или группы пользователей индивидуально;
- создавать типовые роли пользователей с заранее настроенным набором прав и присваивать роли пользователям в зависимости от их служебных обязанностей.
Применение ролей пользователей облегчает и сокращает рутинные действия по настройке прав доступа пользователей к приложению. Права доступа в роли настраивают в соответствии с типовыми задачами и служебными обязанностями пользователей.
Ролям пользователя можно давать названия, соответствующие их назначению. В приложение можно создавать неограниченное количество ролей.
Вы можете использовать предопределенные роли пользователей с уже настроенным набором прав или создавать роли и самостоятельно настраивать необходимые права.
Права доступа к функциям приложения
В таблице ниже приведены функции Open Single Management Platform с правами доступа для управления задачами, отчетами, параметрами и для выполнения действий пользователя.
Для выполнения действий пользователя, перечисленных в таблице, у пользователя должно быть право, указанное рядом с действием.
Права на Чтение, Запись и Выполнение применимы к любой задаче, отчету или параметрам. В дополнение к этим правам у пользователя должно быть право Выполнение операций с выборками устройств для управления задачами, отчетами или изменения параметров выборок устройств.
Функциональная область Общие функции: Доступ к объектам независимо от их списков ACL предназначена для аудита. Когда пользователям предоставляется право Чтение в этой функциональной области, они получают полный доступ на Чтение ко всем объектам и могут выполнять любые созданные задачи на выбранных устройствах, подключенных к Серверу администрирования через Агент администрирования с правами локального администратора (root для Linux). Рекомендуется предоставлять эти права ограниченному кругу пользователей, которым они нужны для выполнения своих служебных обязанностей.
Все задачи, отчеты, параметры и инсталляционные пакеты, отсутствующие в таблице, относятся к области Общие функции: Базовая функциональность.
Права доступа к функциям приложения
Функциональная область |
Право |
Действие пользователя: право, необходимое для выполнения действия |
Задача |
Отчет |
Другое |
---|---|---|---|---|---|
Общие функции: Управление группами администрирования |
Запись. |
|
Отсутствует. |
Отсутствует. |
Отсутствует. |
Общие функции: Доступ к объектам независимо от их списков ACL |
Чтение. |
Получение доступа на чтение ко всем объектам: Чтение. |
Отсутствует. |
Отсутствует. |
Доступ предоставляется независимо от других прав, даже если они запрещают доступ на чтение к определенным объектам. |
Общие функции: Базовая функциональность. |
|
|
|
|
Отсутствует. |
Общие функции: Удаленные объекты |
|
|
Отсутствует. |
Отсутствует. |
Отсутствует. |
Общие функции: Обработка событий |
|
|
Отсутствует. |
Отсутствует. |
Параметры:
|
Общие функции: Операции с Сервером администрирования |
|
|
|
Отсутствует. |
Отсутствует. |
Общие функции: Развертывание приложений "Лаборатории Касперского" |
|
Одобрить или отклонить установку патча: Управление патчами "Лаборатории Касперского". |
Отсутствует. |
|
Инсталляционный пакет: "Лаборатория Касперского". |
Общие функции: Управление лицензионными ключами |
|
|
Отсутствует. |
Отсутствует. |
Отсутствует. |
Общие функции: Управление отчетами |
|
|
Отсутствует. |
Отсутствует. |
Отсутствует. |
Общие функции: Иерархия Серверов администрирования |
Настройка иерархии Серверов администрирования |
|
Отсутствует. |
Отсутствует. |
Отсутствует. |
Общие функции: Права пользователя |
Изменение списков ACL объекта. |
|
Отсутствует. |
Отсутствует. |
Отсутствует. |
Общие функции: Виртуальные Серверы администрирования |
|
|
Отсутствует. |
Отсутствует. |
Отсутствует. |
Общие функции: Управление ключами шифрования |
Запись. |
Подтверждение запуска плейбука в обучающем режиме: Запись. |
Отсутствует. |
Отсутствует. |
Отсутствует. |
Предопределенные роли пользователей
Роли пользователей (далее также роли), назначенные пользователям Open Single Management Platform, предоставляют им набор прав доступа к функциям приложения.
Вы можете использовать предопределенные роли пользователей с уже настроенным набором прав или создавать роли и самостоятельно настраивать необходимые права. Некоторые из предопределенных ролей, доступных в Open Single Management Platform, можно связать с определенными должностями, например Аудитор, Специалист по безопасности, Контролер. Права доступа этих ролей предварительно настраиваются в соответствии со стандартными задачами и обязанностями соответствующих должностей. В таблице ниже показано, как роли могут быть связаны с определенными должностями.
Примеры ролей для определенных должностей
Роль |
Описание |
Аудитор |
Разрешено выполнение любых операций со всеми типами отчетов, а также всех операций просмотра, включая просмотр удаленных объектов (предоставлены права Чтение и Запись для области Удаленные объекты). Другие операции не разрешены. Вы можете назначить эту роль сотруднику, который выполняет аудит вашей организации. |
Контролер |
Разрешен просмотр всех операций, не разрешены другие операции. Вы можете назначить эту роль специалисту по безопасности и другим менеджерам, которые отвечают за ИТ-безопасность в вашей организации. |
Специалист по безопасности |
Разрешены все операции просмотра, разрешено управление отчетами. Предоставлены ограниченные права в области Управление системой: Подключения. Вы можете назначить эту роль сотруднику, который отвечает за ИТ-безопасность в вашей организации. |
В таблице ниже приведены права для каждой предопределенной роли пользователя.
Возможности функциональной области Управление мобильными устройствами: Общие и Управление системой недоступны в Open Single Management Platform. Пользователь с ролями Администратор Системного администрирования/Оператор и Администратор управления мобильными устройствами/Оператор имеют права доступа только в функциональной области Общие функции: Базовая функциональность.
Права предопределенных ролей пользователей
Роль |
Описание |
---|---|
Основные роли |
|
Администратор Сервера администрирования |
Разрешает все операции в следующих функциональных областях:
Предоставляет права на Чтение и Запись в области Общие функции: Управление ключами шифрования. |
Оператор Сервера администрирования |
Предоставляет права на Чтение и Выполнение в следующих функциональных областях:
|
Аудитор |
Разрешает все операции в следующих функциональных областях:
Вы можете назначить эту роль сотруднику, который выполняет аудит вашей организации. |
Администратор установки приложений |
Разрешает все операции в следующих функциональных областях:
Предоставляет права на Чтение и Выполнение в области Общие функции: Виртуальные Серверы администрирования. |
Оператор установки приложений |
Предоставляет права на Чтение и Выполнение в следующих функциональных областях:
|
Администратор Kaspersky Endpoint Security |
Разрешает все операции в следующих функциональных областях:
Предоставляет права на Чтение и Запись в области Общие функции: Управление ключами шифрования. |
Оператор Kaspersky Endpoint Security |
Предоставляет права на Чтение и Выполнение в следующих функциональных областях:
|
Главный администратор |
Разрешает все операции во всех функциональных областях, кроме следующих областей:
Предоставляет права на Чтение и Запись в области Общие функции: Управление ключами шифрования. |
Главный оператор |
Предоставляет права на Чтение и Выполнение (если применимо) в следующих функциональных областях:
|
Администратор управления мобильными устройствами |
Разрешает все операции в области Общие функции: Базовая функциональность. |
Специалист по безопасности |
Разрешает все операции в следующих функциональных областях:
Предоставляет права на Чтение, Запись, Выполнение, Сохранение файлов с устройств на рабочем месте администратора и Выполнение операций с выборками устройств в области Управление системой: Подключения. Вы можете назначить эту роль сотруднику, который отвечает за ИТ-безопасность в вашей организации. |
Пользователь Self Service Portal |
Разрешает все операции в области Управление мобильными устройствами: Self Service Portal. Эта функция не поддерживается в версиях приложения Kaspersky Security Center 11 и выше. |
Контролер |
Предоставляет права на Чтение в областях Общие функции: Доступ к объектам независимо от их списков ACL и Общие функции: Управление отчетами. Вы можете назначить эту роль специалисту по безопасности и другим менеджерам, которые отвечают за ИТ-безопасность в вашей организации. |
XDR-роли |
|
Главный администратор |
Разрешает все операции в функциональных областях XDR:
|
Администратор тенанта |
Разрешает все операции в функциональных областях XDR:
Эта роль соответствует роли Главного администратора, но имеет ограничение. В KUMA администратор тенанта имеет ограниченный доступ к предустановленным объектам. |
Администратор SOC |
Предоставляет следующие права в функциональных областях XDR:
|
Младший аналитик |
Предоставляет следующие права в функциональных областях XDR:
|
Аналитик 2-го уровня |
Предоставляет следующие права в функциональных областях XDR:
|
Аналитик 1-го уровня |
Предоставляет следующие права в функциональных областях XDR:
Эта роль соответствует роли Аналитик 2-го уровня, но она имеет ограничение. В KUMA аналитик 1-го уровня может изменять только свои объекты. |
Менеджер SOC |
Предоставляет следующие права в функциональных областях XDR:
|
Подтверждающий |
Предоставляет следующие права в функциональных областях XDR:
|
Наблюдатель |
Предоставляет следующие права в функциональных областях XDR:
|
Работа с НКЦКИ |
Предоставляет следующие права в функциональных областях XDR:
Вы можете работать с XDR-инцидентами, создавать НКЦКИ-инциденты на их основе и экспортировать НКЦКИ-инциденты (без доступа к критически важной информационной инфраструктуре). |
Доступ к объектам КИИ |
Предоставляет следующие права в функциональных областях XDR:
Вы можете посмотреть список алертов и инцидентов, которые включают хотя бы один актив, являющийся объектом критической информационной инфраструктуры (КИИ). |
Роли служб |
|
Автоматическое реагирование на угрозы |
Предоставляет учетным записям служб право реагировать на угрозы. Права доступа настраиваются автоматически в соответствии с правами доступа на основе ролей политик Kaspersky Security Center Linux и управляемых приложений "Лаборатории Касперского". Вы можете назначать эту роль только учетным записям служб. Эту роль невозможно изменить. |
Назначение прав доступа к набору объектов
В дополнение к назначению прав доступа на уровне сервера, вы можете настроить доступ к конкретным объектам, например, к требуемой задаче. Приложение позволяет указать права доступа к следующим типам объектов:
- Группы администрирования
- Задачи
- Отчеты
- Выборки устройств
- Выборки событий
Чтобы назначить права доступа к конкретному объекту:
- В зависимости от типа объекта в главном меню перейдите в соответствующий раздел:
- Активы (Устройства) → Иерархия групп.
- Активы (Устройства) → Задачи.
- Мониторинг и отчеты → Отчеты.
- Активы (Устройства) → Выборки устройств.
- Мониторинг и отчеты → Выборки событий.
- Откройте свойства объекта, к которому вы хотите настроить права доступа.
Чтобы открыть окно свойств группы администрирования или задачи, нажмите на название объекта. Свойства других объектов можно открыть с помощью кнопки в панели инструментов.
- В окне свойств откройте раздел Права доступа.
Откроется список пользователей. Перечисленные пользователи и группы безопасности имеют права доступа к объекту. Если вы используете иерархию групп администрирования или Серверов, список и права доступа по умолчанию наследуются от родительской группы администрирования или главного Сервера.
- Чтобы иметь возможность изменять список, включите параметр Использовать права пользователей.
- Настройте права доступа:
- Используйте кнопки Добавить и Удалить для изменения списка.
- Укажите права доступа для пользователя или группы безопасности. Выполните одно из следующих действий:
- Если вы хотите указать права доступа вручную, выберите пользователя или группу безопасности, нажмите на кнопку Права доступа и укажите права доступа.
- Если вы хотите назначить пользовательскую роль пользователю или группе безопасности, выберите пользователя или группу безопасности, нажмите на кнопку Роли и выберите роль для назначения.
- Нажмите на кнопку Сохранить.
Права доступа к объекту настроены.
Назначение прав пользователям или группам пользователей
Вы можете назначить права пользователям или группам безопасности, чтобы использовать различные возможности Сервера администрирования и приложений "Лаборатории Касперского", для которых у вас есть плагины управления, например Kaspersky Endpoint Security для Windows.
Чтобы назначить права пользователю или группе безопасности:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Права доступа установите флажок рядом с именем пользователя или группы безопасности, которым нужно назначить права, а затем нажмите на кнопку Права доступа.
Вы не можете выбрать несколько пользователей или групп безопасности одновременно. Если вы выберете более одного объекта, кнопка Права доступа будет неактивна.
- Настройте набор прав для пользователя или группы:
- Разверните узел с функциями Сервера администрирования или другого приложения "Лаборатории Касперского".
- Установите флажок Разрешить или Запретить рядом с нужной функцией или правом доступа.
Пример 1: Установите флажок Разрешить рядом с узлом Интеграции приложения, чтобы предоставить пользователю или группе все доступные права доступа к функции интеграции приложения (Чтение, Запись и Выполнение).
Пример 2: Разверните узел Управление ключами шифрования и установите флажок Разрешить рядом с разрешением Запись, чтобы предоставить пользователю или группе право доступа на Запись к функции управления ключами шифрования.
- После настройки набора прав доступа нажмите на кнопку ОК.
Набор прав для пользователя или группа пользователей настроен.
Права Сервера администрирования (или группы администрирования) разделены на следующие области:
- Общие функции:
- Управление группами администрирования.
- Доступ к объектам независимо от их списков ACL.
- Базовая функциональность.
- Удаленные объекты.
- Управление ключами шифрования.
- Обработка событий.
- Операции с Сервером администрирования.
- Теги устройств.
- Развертывание приложений "Лаборатории Касперского"
- Управление лицензионными ключами.
- Управление отчетами.
- Иерархия Серверов.
- Права пользователей.
- Виртуальные Серверы администрирования.
- Управление мобильными устройствами:
- Общие.
- Управление системой:
- Подключения.
- Инвентаризация оборудования.
- Управление доступом в сеть.
- Развертывание операционной системы.
- Управление уязвимостями и патчами.
- Удаленная установка.
- Инвентаризация приложений.
Если для права не выбрано ни Разрешить, ни Запретить, оно считается неопределенным: право отклоняется до тех пор, пока оно не будет явно отклонено или разрешено для пользователя.
Права пользователей являются суммой следующего:
- собственных прав пользователя;
- прав всех ролей, назначенных пользователю;
- прав всех групп безопасности, в которые входит пользователь;
- прав всех ролей, назначенных группам, в которые входит пользователь.
Если хотя бы в одном наборе прав есть запрещенное право (для права установлен флажок Запретить), тогда для пользователя это право запрещено, даже если в других наборах прав оно разрешено или не определено.
Также вы можете добавить пользователей и группы безопасности в область пользовательской роли, чтобы использовать различные возможности Сервера администрирования. Параметры, связанные с ролью пользователя, применяются к устройствам, принадлежащим тем пользователям, которым назначена эта роль, и только если эти устройства принадлежат к группам, которым назначена эта роль, включая дочерние группы.
В начало
Добавление учетной записи внутреннего пользователя
Чтобы добавить учетную запись пользователя Open Single Management Platform:
- В главном окне приложения перейдите в раздел Пользователи и роли → Пользователи и группы и выберите вкладку Пользователи.
- Нажмите на кнопку Добавить.
- В открывшемся окне Добавить пользователя укажите параметры нового пользователя:
- Имя.
- Пароль для подключения пользователя к Open Single Management Platform.
Пароль должен соответствовать следующим правилам:
- Длина пароля должна быть от 8 до 256 символов.
- Пароль должен содержать символы как минимум трех групп из списка ниже:
- верхний регистр (A–Z);
- нижний регистр (a–z);
- числа (0–9);
- специальные символы (@ # $ % ^ & * - _ ! + = [ ] { } | : ' , . ? / \ ` ~ " ( ) ;).
- Пароль не должен содержать пробелов, символов Юникода или комбинации "." и "@", когда "." расположена перед "@".
Чтобы просмотреть введенный вами пароль, нажмите и удерживайте кнопку Показать.
Количество попыток ввода пароля пользователем ограничено. По умолчанию максимальное количество попыток ввода пароля равно 10. Вы можете изменить максимальное количество попыток ввода пароля, как описано в разделе "Изменение количества попыток ввода пароля".
Если пользователь неправильно ввел пароль заданное количество раз, учетная запись пользователя блокируется на один час. Вы можете разблокировать учетную запись, только сменив пароль.
- Нажмите на кнопку Сохранить, чтобы сохранить изменения.
Учетная запись пользователей добавлена в список пользователей.
Создание группы безопасности
Чтобы создать группу безопасности:
- В главном окне приложения перейдите в раздел Пользователи и роли → Пользователи и группы и выберите вкладку Группы.
- Нажмите на кнопку Добавить.
- В открывшемся окне Создать группу безопасности укажите следующие параметры новой группы безопасности:
- Имя группы
- Описание
- Нажмите на кнопку Сохранить, чтобы сохранить изменения.
Группа безопасности добавлена в список групп.
Изменение учетной записи внутреннего пользователя
Чтобы изменить учетную запись внутреннего пользователя Open Single Management Platform:
- В главном окне приложения перейдите в раздел Пользователи и роли → Пользователи и группы и выберите вкладку Пользователи.
- Выберите учетную запись пользователя, которую требуется изменить.
- В открывшемся окне на вкладке Общие измените параметры учетной записи пользователя:
- Описание
- Полное имя
- Адрес электронной почты
- Основной телефон
- Задать новый пароль для подключения пользователя к Open Single Management Platform.
Пароль должен соответствовать следующим правилам:
- Длина пароля должна быть от 8 до 256 символов.
- Пароль должен содержать символы как минимум трех групп из списка ниже:
- верхний регистр (A–Z);
- нижний регистр (a–z);
- числа (0–9);
- специальные символы (@ # $ % ^ & * - _ ! + = [ ] { } | : ' , . ? / \ ` ~ " ( ) ;).
- Пароль не должен содержать пробелов, символов Юникода или комбинации "." и "@", когда "." расположена перед "@".
Чтобы посмотреть введенный пароль, нажмите на кнопку Показать и удерживайте ее необходимое вам время.
Количество попыток ввода пароля пользователем ограничено. По умолчанию максимальное количество попыток ввода пароля равно 10. Вы можете изменить разрешенное количество попыток; однако из соображений безопасности не рекомендуется уменьшать это число. Если пользователь неправильно ввел пароль заданное количество раз, учетная запись пользователя блокируется на один час. Вы можете разблокировать учетную запись, только сменив пароль.
- При необходимости переведите переключатель в положение Выключено, чтобы запретить пользователю подключаться к приложению. Например, можно отключить учетную запись после того, как сотрудник увольняется из компании.
- На вкладке Дополнительные настройки безопасности вы можете указать параметры безопасности для этой учетной записи.
- На вкладке Группы можно добавить пользователя или группу безопасности.
- На вкладке Устройства можно назначить устройства пользователю.
- На вкладке Роли можно назначить роль пользователю.
- Нажмите на кнопку Сохранить, чтобы сохранить изменения.
Измененная учетная запись пользователя отобразится в списке пользователей.
Изменение группы безопасности
Чтобы изменить группу безопасности:
- В главном окне приложения перейдите в раздел Пользователи и роли → Пользователи и группы и выберите вкладку Группы.
- Выберите группу безопасности, которую требуется изменить.
- В открывшемся окне измените параметры группы безопасности:
- На вкладке Общие можно изменить параметры Имя и Описание. Эти параметры доступны только для внутренних групп безопасности.
- На вкладке Пользователи можно добавить пользователей в группу безопасности. Эти параметры доступны только для внутренних пользователей и внутренних групп безопасности.
- На вкладке Роли можно назначить роль группе безопасности.
- Нажмите на кнопку Сохранить, чтобы сохранить изменения.
Изменения применены к группе безопасности.
Назначение роли пользователю или группе безопасности
Чтобы назначить роли пользователю или группе безопасности:
- В главном окне приложения перейдите в раздел U Пользователи и роли → Пользователи и группы и выберите вкладку Пользователи или Группы.
- Выберите имя пользователя или группы безопасности, которой нужно назначить роль.
Можно выбрать несколько имен.
- В меню нажмите на кнопку Назначить роль.
Будет запущен мастер назначения роли.
- Следуйте инструкциям мастера: выберите роль, которую вы хотите назначить выбранным пользователям или группам безопасности, и выберите область действия роли.
Область роли пользователя – это комбинация пользователей и групп администрирования. Параметры, связанные с ролью пользователя, применяются только к устройствам, принадлежащим тем пользователям, которым назначена эта роль, и только если эти устройства принадлежат к группам, которым назначена эта роль, включая дочерние группы.
В результате роль с набором прав для работы с Сервером администрирования будет назначена пользователю (или пользователям, или группе безопасности). В списке пользователей или групп безопасности отображается флажок в столбце Имеет назначенные роли.
В начало
Добавление учетных записей пользователей во внутреннюю группу безопасности
Учетные записи внутренних пользователей можно добавлять только во внутреннюю группу безопасности.
Чтобы добавить учетные записи пользователей в группу безопасности:
- В главном окне приложения перейдите в раздел Пользователи и роли → Пользователи и группы и выберите вкладку Пользователи.
- Установите флажки напротив учетных записей пользователей, которые требуется добавить в группу безопасности.
- Нажмите на кнопку Назначить группу.
- В открывшемся окне Назначить группу выберите группу безопасности, в которую требуется добавить учетные записи пользователей.
- Нажмите на кнопку Сохранить.
Учетные записи пользователей добавлены в группу безопасности. Также можно добавить внутренних пользователей в группу безопасности, используя параметры группы.
Назначение пользователя владельцем устройства
Информацию о назначении пользователя владельцем мобильного устройства см. в справке Kaspersky Security для мобильных устройств.
Чтобы назначить пользователя владельцем устройства:
- Если вы хотите назначить владельца устройства, подключенного к виртуальному Серверу администрирования, сначала переключитесь на виртуальный Сервер администрирования:
- В главном меню нажмите на значок шеврона (
) справа от текущего имени Сервера администрирования.
- Выберите требуемый Сервер администрирования.
- В главном меню нажмите на значок шеврона (
- В главном окне приложения перейдите в раздел Пользователи и роли → Пользователи и группы и выберите вкладку Пользователи.
Откроется список пользователей. Если вы в данный момент подключены к виртуальному Серверу администрирования, в список входят пользователи текущего виртуального Сервера администрирования и главного Сервера администрирования.
- Нажмите на учетную запись пользователя, которую требуется назначить в качестве владельца устройству.
- В открывшемся окне свойств пользователя выберите вкладку Устройства.
- Нажмите на кнопку Добавить.
- Из списка устройств выберите устройство, которое вы хотите назначить пользователю.
- Нажмите на кнопку ОК.
Выбранное устройство добавляется в список устройств, назначенных пользователю.
Также можно выполнить эту операцию в группе Активы (Устройства) → Управляемые устройства, выбрав имя устройства, которое вы хотите назначить, и перейдя по ссылке Сменить владельца устройства.
Двухэтапная проверка
В этом разделе описывается использование двухэтапной проверки для снижения риска несанкционированного доступа к Консоли OSMP.
Сценарий: настройка двухэтапной проверки для всех пользователей
В этом сценарии описывается, как включить двухэтапную проверку для всех пользователей и как исключить учетные записи пользователей из двухэтапной проверки. Если вы не включили двухэтапную проверку для своей учетной записи, прежде чем включить ее для других пользователей, приложение сначала откроет окно включения двухэтапной проверки для вашей учетной записи. В этом сценарии также описано, как включить двухэтапную проверку для вашей учетной записи.
Если вы включили двухэтапную проверку для своей учетной записи, вы можете перейти к включению двухэтапной проверки для всех пользователей.
Предварительные требования
Прежде чем начать:
- Убедитесь, что ваша учетная запись имеет право Изменение списков управления доступом объектов в функциональной области Общие функции: Права пользователей для изменения параметров безопасности учетных записей других пользователей.
- Убедитесь, что другие пользователи Сервера администрирования установили на свои устройства приложение для аутентификации.
Этапы
Включение двухэтапной проверки для всех пользователей состоит из следующих этапов:
- Установка приложения для аутентификации на устройство
Вы можете установить любое приложение для аутентификации, которое поддерживает алгоритм формирования одноразового пароля на основе времени (TOTP), такие как:
- Google Authenticator.
- Microsoft Authenticator.
- Bitrix24 OTP.
- Яндекс ключ.
- Avanpost Authenticator.
- Aladdin 2FA.
Чтобы проверить, поддерживает ли Open Single Management Platform приложение для аутентификации, которое вы хотите использовать, включите двухфакторную проверку для всех пользователей или для определенного пользователя.
Один из шагов предполагает, что вы указываете код безопасности, сгенерированный приложением для аутентификации. В случае успеха Open Single Management Platform поддерживает выбранное приложение для аутентификации.
Категорически не рекомендуется устанавливать приложение для аутентификации на том же устройстве, с которого выполняется подключение к Серверу администрирования.
- Синхронизация времени приложения для аутентификации и время устройства, на котором установлен Сервер администрирования
Убедитесь, что время на устройстве с приложением для аутентификации и время на устройстве с Сервером администрирования синхронизированы с UTC с помощью внешних источников времени. Иначе возможны сбои при аутентификации и активации двухэтапной проверки.
- Включение двухэтапной проверки и получение секретного ключа для своей учетной записи
После включения двухэтапной проверки для своей учетной записи вы можете включить двухэтапную проверку для всех пользователей.
- Включение двухэтапной проверки для всех пользователей
Пользователи с включенной двухэтапной проверкой должны использовать ее для входа на Сервер администрирования.
- Запретить новым пользователям настраивать для себя двухэтапную проверку
Чтобы еще больше повысить безопасность доступа к Консоли OSMP, вы можете запретить новым пользователям настраивать для себя двухэтапную проверку.
- Изменение имени издателя кода безопасности
Если у вас несколько Серверов администрирования с похожими именами, возможно, вам придется изменить имена издателей кода безопасности для лучшего распознавания разных Серверов администрирования.
- Исключение учетных записей пользователей, для которых не требуется включать двухэтапную проверку
При необходимости исключите учетные записи пользователей из двухэтапной проверки. Пользователям с исключенными учетными записями не нужно использовать двухэтапную проверку для входа на Сервер администрирования.
- Настройка двухэтапной проверки для вашей учетной записи
Если пользователи не исключены из двухэтапной проверки и двухэтапная проверка еще не настроена для их учетных записей, им необходимо настроить ее в окне, открывающемся при входе в Консоли OSMP. Иначе они не смогут получить доступ к Серверу администрирования в соответствии со своими правами.
Результаты
После выполнения этого сценария:
- Двухэтапная проверка для вашей учетной записи включена.
- Двухэтапная проверка включена для всех учетных записей пользователей Сервера администрирования, кроме исключенных учетных записей пользователей.
О двухэтапной проверке
Если для учетной записи включена двухэтапная проверка, для входа в Консоль администрирования или Консоль OSMP требуется одноразовый код безопасности, помимо имени пользователя и пароля. При включенной доменной аутентификации пользователю достаточно ввести одноразовый код безопасности.
Чтобы использовать двухэтапную проверку, установите на мобильное устройство или компьютер приложение для аутентификации, которое генерирует одноразовые коды безопасности. Вы можете использовать любое приложение для аутентификации, которое поддерживает алгоритм формирования одноразового пароля на основе времени (TOTP), такие как:
- Google Authenticator.
- Microsoft Authenticator.
- Bitrix24 OTP.
- Яндекс ключ.
- Avanpost Authenticator.
- Aladdin 2FA.
Чтобы проверить, поддерживает ли Open Single Management Platform приложение для аутентификации, которое вы хотите использовать, включите двухфакторную проверку для всех пользователей или для определенного пользователя.
Один из шагов предполагает, что вы указываете код безопасности, сгенерированный приложением для аутентификации. В случае успеха Open Single Management Platform поддерживает выбранное приложение для аутентификации.
Настоятельно рекомендуется сохранить секретный ключ или QR-код и хранить его в надежном месте. Это поможет вам восстановить доступ к Консоли OSMP в случае потери доступа к мобильному устройству.
Чтобы обезопасить использование Open Single Management Platform, вы можете включить двухэтапную проверку для своей учетной записи и включить двухэтапную проверку для всех пользователей.
Вы можете исключить учетные записи из двухэтапной проверки. Это может быть необходимо для служебных учетных записей, которые не могут получить защитный код для аутентификации.
Правила и ограничения
Чтобы иметь возможность активировать двухэтапную проверку для всех пользователей и деактивировать двухэтапную проверку для отдельных пользователей:
- Убедитесь, что у вашей учетной записи есть право Изменение списков управления доступом к объектам в функциональной области Общие функции: Права пользователя.
- Двухэтапная проверка для учетной записи включена.
Чтобы выключить двухэтапную проверку для всех пользователей:
- Убедитесь, что у вашей учетной записи есть право Изменение списков управления доступом к объектам в функциональной области Общие функции: Права пользователя.
- Войдите в Консоль OSMP с помощью двухэтапной проверки.
Если для учетной записи на Сервере администрирования OSMP версии 13 или выше включена двухэтапная проверка, то пользователь не сможет войти в Консоль OSMP версий 12, 12.1 или 12.2.
Перевыпуск секретного ключа
Любой пользователь может повторно выпустить секретный ключ, используемый для двухэтапной проверки. Когда пользователь входит на Сервер администрирования с перевыпущенным секретным ключом, новый секретный ключ сохраняется для учетной записи пользователя. Если пользователь неправильно вводит новый секретный ключ, новый секретный ключ не сохраняется, а текущий секретный ключ остается действительным.
Код безопасности имеет идентификатор, называемый также имя издателя. Имя издателя кода безопасности используется в качестве идентификатора Сервера администрирования в приложении для аутентификации. Имя издателя кода безопасности имеет значение по умолчанию, такое же, как имя Сервера администрирования. Вы можете изменить имя издателя кода безопасности. Если вы изменили имя издателя кода безопасности, необходимо выпустить новый секретный ключ и передать его приложению для аутентификации.
Включение двухэтапной проверки для вашей учетной записи
Вы можете включить двухэтапную проверку только для своей учетной записи.
Перед тем как включить двухэтапную проверку для своей учетной записи, убедитесь, что на мобильном устройстве установлено приложение для аутентификации. Убедитесь, что время, установленное в приложении для аутентификации, синхронизировано со временем устройства, на котором установлен Сервер администрирования.
Чтобы включить двухэтапную проверку для учетной записи пользователя:
- В главном окне приложения перейдите в раздел Пользователи и роли → Пользователи.
- Нажмите на имя вашей учетной записи.
- В открывшемся окне свойств пользователя выберите вкладку Дополнительные настройки безопасности.
- На вкладке Дополнительные настройки безопасности:
- Выберите параметр Запрашивать только имя пользователя, пароль и код безопасности (двухэтапная проверка). Нажмите на кнопку Сохранить.
- В открывшемся окне двухэтапной проверки нажмите Узнайте, как настроить двухэтапную проверку.
Введите секретный ключ в приложении для аутентификации или нажмите Просмотреть QR-код и отсканируйте QR-код с помощью приложения для аутентификации на мобильном устройстве, чтобы получить одноразовый код безопасности.
- В окне двухэтапной проверки укажите код безопасности, сгенерированный приложением для аутентификации и нажмите на кнопку Проверить и применить.
- Нажмите на кнопку Сохранить.
Двухэтапная проверка для вашей учетной записи включена.
Включение обязательной двухэтапной проверки для всех пользователей
Вы можете включить двухэтапную проверку для всех пользователей Сервера администрирования, если у вашей учетной записи есть право Изменение списков управления доступом объектов в функциональной области Общие функции: Права пользователей и если вы выполнили аутентификацию с помощью двухэтапной проверки.
Чтобы включить двухэтапную проверку для всех пользователей:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Дополнительные настройки безопасности окна свойств включите двухэтапную проверку для всех пользователей.
- Если вы не включили двухэтапную проверку для своей учетной записи, приложение откроет окно включения двухэтапной проверки для вашей учетной записи.
- В открывшемся окне двухэтапной проверки нажмите Узнайте, как настроить двухэтапную проверку.
- Введите секретный ключ вручную в приложении для аутентификации или нажмите Просмотреть QR-код и отсканируйте QR-код с помощью приложения для аутентификации на мобильном устройстве, чтобы получить одноразовый код безопасности.
- В окне двухэтапной проверки укажите код безопасности, сгенерированный приложением проверки подлинности и нажмите на кнопку Проверить и применить.
Двухэтапная проверка для всех пользователей включена. Пользователям Сервера администрирования, включая пользователей, которые были добавлены после включения двухэтапной проверки для всех пользователей, необходимо настроить двухэтапную проверку для своих учетных записей, за исключением пользователей, учетные записи которых исключены из двухэтапной проверки.
Выключение двухэтапной проверки для учетной записи пользователя
Вы можете выключить двухэтапную проверку для своей учетной записи, а также для учетной записи любого другого пользователя.
Вы можете выключить двухэтапную проверку для другой учетной записи пользователя, если у вашей учетной записи есть право Изменение списков управления доступом объектов в функциональной области Общие функции: Права пользователей и если вы выполнили аутентификацию с помощью двухэтапной проверки.
Чтобы выключить двухэтапную проверку для учетной записи пользователя:
- В главном окне приложения перейдите в раздел Пользователи и роли → Пользователи.
- Нажмите на учетную запись внутреннего пользователя, для которой вы хотите выключить двухэтапную проверку. Это может быть ваша собственная учетная запись или учетная запись любого другого пользователя.
- В открывшемся окне свойств пользователя выберите вкладку Защита учетной записи.
- На вкладке Защита учетной записи выберите параметр Запрашивать только имя пользователя и пароль, если вы хотите выключить двухэтапную проверку для учетной записи пользователя.
- Нажмите на кнопку Сохранить.
Двухэтапная проверка для вашей учетной записи выключена.
Если вы хотите восстановить доступ пользователя, который не может войти в OSMP с помощью двухэтапной проверки, выключите двухэтапную проверку для этой учетной записи пользователя и выберите параметр Запрашивать только имя пользователя и пароль как описано выше. После этого войдите в Консоль OSMP под учетной записью пользователя, для которого вы выключили двухэтапную проверку, и снова включите проверку.
Выключение обязательной двухэтапной проверки для всех пользователей
Вы можете выключить обязательную двухэтапную проверку для всех пользователей, если двухэтапная проверка включена для вашей учетной записи и у вашей учетной записи есть право Изменение списков ACL объекта в разделе Общие функции: Права пользователей. Если двухэтапная проверка не включена для вашей учетной записи, вам нужно включить двухэтапную проверку для своей учетной записи, прежде чем выключить ее для всех пользователей.
Чтобы выключить двухэтапную проверку для всех пользователей:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Дополнительные настройки безопасности окна свойств выключите переключатель двухэтапной проверки для всех пользователей.
- Введите учетные данные своей учетной записи в окне аутентификации.
Двухэтапная проверка для всех пользователей выключена. Выключение двухэтапной проверки для всех пользователей не применяется к конкретным учетным записям, для которых двухэтапная проверка ранее была включена отдельно.
Исключение учетных записей из двухэтапной проверки.
Вы можете исключить учетные записи пользователей из двухэтапной проверки, если у вас есть право Изменение списков ACL объекта в функциональной области Общие функции: Права пользователя.
Если учетная запись пользователя исключена из списка двухэтапной проверки для всех пользователей, этому пользователю не нужно использовать двухэтапную проверку.
Исключение учетных записей из двухэтапной проверки может быть необходимо для служебных учетных записей, которые не могут передать код безопасности во время аутентификации.
Если вы хотите исключить некоторые учетные записи пользователей из двухэтапной проверки:
- Вам нужно выполнить опрос контроллера домена Microsoft Active Directory, чтобы обновить список пользователей Сервера администрирования, если вы хотите исключить учетные записи Active Directory.
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Дополнительные настройки безопасности окна свойств в таблице исключений для двухэтапной проверки нажмите на кнопку Добавить.
- В открывшемся окне:
- Выберите учетную запись пользователя, которую вы хотите исключить.
- Нажмите на кнопку ОК.
Выбранные учетные записи пользователей исключены из двухэтапной проверки.
Настройка двухэтапной проверки для вашей учетной записи
При первом входе в Open Single Management Platform после включения двухэтапной проверки откроется окно настройки двухэтапной проверки для вашей учетной записи.
Перед тем как настроить двухэтапную проверку для своей учетной записи, убедитесь, что на мобильном устройстве установлено приложение для аутентификации. Убедитесь, что время на устройстве с приложением для аутентификации и время на устройстве с Сервером администрирования синхронизированы с UTC с помощью внешних источников времени.
Чтобы настроить двухэтапную проверку для учетной записи:
- Сгенерируйте одноразовый код безопасности с помощью приложения для аутентификации на мобильном устройстве. Для этого выполните одно из следующих действий:
- Введите секретный ключ в приложение для аутентификации вручную.
- Нажмите на кнопку Просмотреть QR-код и отсканируйте QR-код с помощью приложения для аутентификации.
Код безопасности отобразится на мобильном устройстве.
- В окне настройки двухэтапной проверки укажите код безопасности, сгенерированный приложением для аутентификации и нажмите на кнопку Проверить и применить.
Двухэтапная проверка для вашей учетной записи настроена. У вас есть доступ к Серверу администрирования в соответствии со своими правами.
В начало
Запретить новым пользователям настраивать для себя двухэтапную проверку
Чтобы еще больше повысить безопасность доступа к Консоли OSMP, вы можете запретить новым пользователям настраивать для себя двухэтапную проверку.
Если этот параметр включен, пользователь с выключенной двухэтапной проверкой, например новый администратор домена, не сможет настроить двухэтапную проверку для себя. Следовательно, такой пользователь не может быть аутентифицирован на Сервере администрирования и не может войти в Консоль OSMP без одобрения другого администратора Open Single Management Platform, у которого уже включена двухэтапная проверка.
Этот параметр доступен, если для всех пользователей включена двухэтапная проверка.
Чтобы запретить новым пользователям настраивать для себя двухэтапную проверку:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Дополнительные настройки безопасности в окне свойств включите переключатель Запретить новым пользователям настраивать для себя двухэтапную проверку.
Этот параметр не влияет на учетные записи пользователей, добавленных в исключения двухэтапной проверки.
Чтобы предоставить доступ к Консоли OSMP пользователю с выключенной двухэтапной проверкой, временно выключите параметр Запретить новым пользователям настраивать для себя двухэтапную проверку, попросите пользователя включить двухэтапную проверку, а затем включите параметр снова.
В начало
Генерация нового секретного ключа
Вы можете сгенерировать новый секретный ключ для двухэтапной проверки своей учетной записи, только если вы авторизованы с помощью двухэтапной проверки.
Чтобы сгенерировать новый секретный ключ для учетной записи пользователя:
- В главном окне приложения перейдите в раздел Пользователи и роли → Пользователи.
- Нажмите на учетную запись пользователя, для которой вы хотите сгенерировать новый секретный ключ для двухэтапной проверки.
- В открывшемся окне свойств пользователя выберите вкладку Защита учетной записи.
- На вкладке Защита учетной записи перейдите по ссылке Сгенерировать секретный ключ.
- В открывшемся окне двухэтапной проверки укажите новый ключ безопасности, сгенерированный приложением для аутентификации.
- Нажмите на кнопку Проверить и применить.
Новый секретный ключ для пользователя создан.
Если вы потеряете мобильное устройство, можно установить приложение для аутентификации на другое мобильное устройство и сгенерировать новый секретный ключ для восстановления доступа к Консоли OSMP.
В начало
Изменение имени издателя кода безопасности
У вас может быть несколько идентификаторов (также их называют издателями) для разных Серверов администрирования. Вы можете изменить имя издателя кода безопасности, например, если Сервер администрирования уже использует аналогичное имя издателя кода безопасности для другого Сервера администрирования. По умолчанию имя издателя кода безопасности совпадает с именем Сервера администрирования.
После изменения имени издателя кода безопасности необходимо повторно выпустить новый секретный ключ и передать его приложению для аутентификации.
Чтобы указать новое имя издателя кода безопасности:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- В открывшемся окне свойств пользователя выберите вкладку Защита учетной записи.
- На вкладке Защита учетной записи, перейдите по ссылке Редактировать.
Откроется раздел Изменить издателя кода безопасности.
- Укажите новое имя издателя кода безопасности.
- Нажмите на кнопку ОК.
Для Сервера администрирования указано новое имя издателя кода безопасности.
Изменение количества попыток ввода пароля
Пользователь Open Single Management Platform может вводить неверный пароль ограниченное количество раз. После этого учетная запись пользователя блокируется на час.
По умолчанию максимальное количество попыток ввода пароля равно 10. Вы можете изменить количество попыток ввода пароля, следуя инструкции ниже.
Чтобы изменить количество попыток ввода пароля:
- На устройстве, на котором установлен Сервер администрирования, запустите командную строку Linux.
- Для утилиты klscflag выполните команду:
sudo /opt/kaspersky/ksc64/sbin/klscflag -fset -pv klserver -n SrvSplPpcLogonAttempts -t d -v N
где N – количество попыток ввода пароля.
- Чтобы изменения вступили в силу, перезапустите службу Сервера администрирования.
Максимальное количество попыток ввода пароля изменено.
В начало
Удаление пользователей или групп безопасности
Можно удалять только внутренних пользователей или группы безопасности.
Удаление пользователей или групп безопасности:
- В главном окне приложения перейдите в раздел U Пользователи и роли → Пользователи и группы и выберите вкладку Пользователи или Группы.
- Установите флажок рядом с именем пользователя или группы безопасности, которую требуется удалить.
- Нажмите на кнопку Удалить.
- В появившемся окне нажмите на кнопку ОК.
Пользователь или группа безопасности удалены.
Изменение пароля учетной записи пользователя
Вам может потребоваться изменить пароль своей учетной записи или учетной записи другого пользователя, если срок действия текущего пароля истекает или если вы хотите сменить его на более надежный.
Пароль должен соответствовать следующим правилам:
- Длина пароля должна быть от 8 до 256 символов.
- Пароль должен содержать символы как минимум трех групп из списка ниже:
- верхний регистр (A–Z);
- нижний регистр (a–z);
- числа (0–9);
- специальные символы (@ # $ % ^ & * - _ ! + = [ ] { } | : ' , . ? / \ ` ~ " ( ) ;).
- Пароль не должен содержать пробелов, символов Юникода или комбинации "." и "@", когда "." расположена перед "@".
Изменение пароля своей учетной записи
Чтобы изменить пароль вашей учетной записи:
- В главном меню перейдите в параметры своей учетной записи и выберите Изменение пароля.
- Введите текущий пароль и укажите новый пароль для подключения к Open Single Management Platform.
Чтобы посмотреть введенный пароль, нажмите на кнопку
.
- Если ваша учетная запись защищена от несанкционированного изменения, вам нужно подтвердить, что у вас есть права для изменения этой учетной записи. В окне Защита учетной записи укажите учетные данные вашей учетной записи или учетной записи, у которой есть право Изменение списков управления доступом объектов в функциональной области Общий функционал: Права пользователей.
- Если двухэтапная проверка включена для учетной записи, которую вы использовали на предыдущем шаге, введите код безопасности, сгенерированный приложением для аутентификации на мобильном устройстве.
Изменение пароля учетной записи внутреннего пользователя
Чтобы изменить пароль учетной записи внутреннего пользователя:
- В главном окне приложения перейдите в раздел Пользователи и роли → Пользователи и группы и выберите вкладку Пользователи.
- Выберите учетную запись пользователя, которую требуется изменить.
- В открывшемся окне свойств пользователя на вкладке Общие нажмите на кнопку Изменение пароля.
- Укажите новый пароль подключения пользователя к Open Single Management Platform.
Чтобы посмотреть введенный пароль, нажмите на кнопку
.
- Если учетная запись пользователя защищена от несанкционированного изменения, вам нужно подтвердить, что у вас есть права для изменения этой учетной записи. В окне Защита учетной записи укажите учетные данные учетной записи, у которой есть право Изменение списков управления доступом объектов в функциональной области Общий функционал: Права пользователей.
Настройка параметров изменения пароля с помощью флагов сервера
Используя утилиту klscflag, вы можете настроить изменение пароля с помощью следующих команд:
- Настройка периода замены пароля (флаг
LP_SplPwdChangePeriodDays
).klscflag -fset -pv .core/.independent -s KLLIM -n LP_SplPwdChangePeriodDays -t d -v <
период_ротации
>
где
<
период_ротации
>
– это период в днях, по истечении которого срок действия пароля пользователя истекает. Возможные значения: 0–730. Если значение параметра указано 0, смена пароля выключена. - Настройка времени предыдущего предупреждения о необходимости изменения пароля (флаг
LP_SplPwdChangeNotificationHours
).klscflag -fset -pv .core/.independent -s KLLIM -n LP_SplPwdChangeNotificationHours -t d -v <
время_предупреждения
>
где
<
время_предупреждения
>
– это период в часах, перед тем как срок действия пароля пользователя истечет. В течение этого времени отображается уведомление о необходимости изменить пароль. Возможные значения: 0–17520. Если значение параметра указано 0, время предупреждения составляет 25% от периода замены пароля. - Указание значения по умолчанию для параметра Пользователю надо сменить пароль при первом входе (флаг
LP_SplPwdForceChange
).klscflag -fset -pv .core/.independent -s KLLIM -n LP_SplPwdForceChange -t d -v <
значение
>
Где возможные значения флага
<
значение
>
:1
– параметр Пользователю надо сменить пароль при первом входе включен.0
– параметр Пользователю надо сменить пароль при первом входе выключен.
Чтобы просмотреть текущее значение флага, выполните команду:
klscflag -fget -pv .core/.independent -s KLLIM -n <
флаг
> -t d
Где <
флаг
>
– это флаг LP_SplPwdChangePeriodDays
, LP_SplPwdChangeNotificationHours
или LP_SplPwdForceChange
.
Создание роли пользователя
Чтобы создать роль пользователя:
- В главном окне приложения перейдите в раздел Пользователи и роли → Роли.
- Нажмите на кнопку Добавить.
- В открывшемся окне Имя новой роли укажите имя новой роли.
- Нажмите на кнопку ОК, чтобы применить изменения.
- В открывшемся окне измените параметры роли:
- На вкладке Общие измените имя роли.
Вы не можете изменять имена типовых ролей.
- На вкладке Параметры измените область действия роли, а также политики и профили политик, связанные с ролью.
- На вкладке Права доступа измените права доступа к приложениям "Лаборатории Касперского".
- На вкладке Общие измените имя роли.
- Нажмите на кнопку Сохранить, чтобы сохранить изменения.
Созданная роль появится в списке ролей пользователей.
Изменение роли пользователя
Чтобы изменить роль пользователя:
- В главном окне приложения перейдите в раздел Пользователи и роли → Роли.
- Выберите роль, которую требуется изменить.
- В открывшемся окне измените параметры роли:
- На вкладке Общие измените имя роли.
Вы не можете изменять имена типовых ролей.
- На вкладке Параметры измените область действия роли, а также политики и профили политик, связанные с ролью.
- На вкладке Права доступа измените права доступа к приложениям "Лаборатории Касперского".
- На вкладке Общие измените имя роли.
- Нажмите на кнопку Сохранить, чтобы сохранить изменения.
Обновленная роль появится в списке ролей пользователей.
Изменение области для роли пользователя
Область роли пользователя – это комбинация пользователей и групп администрирования. Параметры, связанные с ролью пользователя, применяются только к устройствам, принадлежащим тем пользователям, которым назначена эта роль, и только если эти устройства принадлежат к группам, которым назначена эта роль, включая дочерние группы.
Чтобы добавить пользователей, группы безопасности и группы администрирования в область роли пользователя, воспользуйтесь одним из следующих способов:
Способ 1:
- В главном окне приложения перейдите в раздел U Пользователи и роли → Пользователи и группы и выберите вкладку Пользователи или Группы.
- Установите флажки напротив имен пользователей или групп безопасности, которые требуется добавить в область роли.
- Нажмите на кнопку Назначить роль.
Будет запущен мастер назначения роли. Для продолжения работы мастера нажмите на кнопку Далее.
- На шаге Выбор роли выберите роль, которую требуется назначить.
- На шаге Определение области выберите группу администрирования, которую требуется добавить в область роли.
- Нажмите на кнопку Назначить роль, чтобы закрыть окно мастера.
Выбранные пользователи, группы безопасности и группы администрирования добавлены в область роли.
Способ 2:
- В главном окне приложения перейдите в раздел Пользователи и роли → Роли.
- Выберите роль, для которой требуется задать область.
- В открывшемся окне свойств роли выберите вкладку Параметры.
- В разделе Область действия роли нажмите на кнопку Добавить.
Будет запущен мастер назначения роли. Для продолжения работы мастера нажмите на кнопку Далее.
- На шаге Определение области выберите группу администрирования, которую требуется добавить в область роли.
- На шаге Выбор пользователей выберите пользователей и группы безопасности, которые требуется добавить в область роли.
- Нажмите на кнопку Назначить роль, чтобы закрыть окно мастера.
- Нажмите на кнопку Закрыть (
), чтобы закрыть окно свойств.
Выбранные пользователи, группы безопасности и группы администрирования добавлены в область роли.
Способ 3:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Права доступа установите флажок рядом с именем пользователя или группы безопасности, которым вы хотите добавить область пользовательской роли, и нажмите на кнопку Роли.
Вы не можете выбрать несколько пользователей или групп безопасности одновременно. Если вы выберете более одного объекта, кнопка Роли будет неактивна.
- В окне Роли выберите пользовательскую роль, которую вы хотите назначить, примените и сохраните изменения.
Выбранные пользователи или группы безопасности добавлены в область роли.
Удаление роли пользователя
Чтобы удалить роль пользователя:
- В главном окне приложения перейдите в раздел Пользователи и роли → Роли.
- Установите флажок напротив роли, которую требуется удалить.
- Нажмите на кнопку Удалить.
- В появившемся окне нажмите на кнопку ОК.
Роль пользователя будет удалена.
Связь профилей политики с ролями
Вы можете связывать роли с профилями политик. В этом случае правило активации для профиля политики определяется в зависимости от роли: профиль политики становится активным для пользователя с определенной ролью.
Например, политика запрещает запуск приложений городской навигации для всех устройств группы администрирования. Приложения городской навигации необходимы для работы только одного устройства пользователя, выполняющего роль курьера, в группе администрирования "Пользователи". В этом случае можно назначить роль "Курьер" владельцу этого устройства и создать профиль политики, разрешающий использовать приложения городской навигации на устройствах, владельцам которых назначена роль "Курьер". Все остальные параметры политики остаются без изменений. Только пользователям с ролью "Курьер" разрешено использовать приложения городской навигации. Затем, если другому сотруднику будет назначена роль "Курьер", этот сотрудник также сможет использовать приложения городской навигации на устройстве, принадлежащем вашей организации. Однако использование приложений городской навигации будет запрещено на других устройствах этой группы администрирования.
Чтобы связать роль с профилем политики:
- В главном окне приложения перейдите в раздел Пользователи и роли → Роли.
- Выберите роль, которую требуется связать с профилем политики.
Откроется окно свойств роли на вкладке Общие.
- Выберите вкладку Параметры и прокрутите вниз до раздела Политики и профили политик.
- Нажмите на кнопку Изменить.
- Чтобы связать роль с:
- Существующим профилем политики – нажмите на значок (
) рядом с именем требуемой политики, а затем установите флажок рядом с профилем политики, с которым вы хотите связать роль.
- Новым профилем политики:
- Установите флажок около политики, для которой вы хотите создать профиль политики.
- Нажмите на кнопку Новый профиль политики.
- Укажите имя нового профиля политики и настройте параметры профиля политики.
- Нажмите на кнопку Сохранить.
- Установите флажок рядом с новым профилем политики.
- Существующим профилем политики – нажмите на значок (
- Нажмите на кнопку Назначить роли.
Выбранный профиль политики связывается с ролью и появляется в свойствах роли. Профиль автоматически применяется ко всем устройствам, владельцам которых назначена эта роль.
Обновление баз и приложений "Лаборатории Касперского"
В этом разделе описаны шаги, которые вам нужно выполнить для регулярных обновлений:
- баз и модулей приложений "Лаборатории Касперского";
- установленных приложений "Лаборатории Касперского", включая компоненты Open Single Management Platform и приложений безопасности.
Функциональность обновлений (включая обновления антивирусных сигнатур и обновления кодовой базы), а также функциональность KSN могут быть недоступны в приложении на территории США.
Сценарий: регулярное обновление баз и приложений "Лаборатории Касперского"
В этом разделе представлен сценарий регулярного обновления баз данных, модулей приложений и приложений "Лаборатории Касперского". После того, как вы завершили сценарий Настройка защиты в сети организации, вам нужно поддерживать надежность системы защиты, чтобы обеспечить защиту Серверов администрирования и управляемых устройств от различных угроз, включая вирусы, сетевые атаки и фишинговые атаки.
Защита сети поддерживается обновленной с помощью регулярных обновлений следующего:
- баз и модулей приложений "Лаборатории Касперского";
- установленных приложений "Лаборатории Касперского", включая компоненты Open Single Management Platform и приложений безопасности.
Когда вы завершите этот сценарий, вы можете быть уверены, что:
- Ваша сеть защищена самым последним программным обеспечением "Лаборатории Касперского", включая компоненты Open Single Management Platform и приложения безопасности.
- Антивирусные базы и другие базы данных "Лаборатории Касперского", критически важные для безопасности сети, всегда актуальны.
Предварительные требования
Управляемые устройства должны иметь соединение с Сервером администрирования. Если у устройств нет соединения, рассмотрите возможность обновления баз, модулей приложений и приложений "Лаборатории Касперского" вручную или напрямую с серверов обновлений "Лаборатории Касперского".
Сервер администрирования должен иметь подключение к интернету.
Прежде чем приступать, убедитесь, что вы выполнили следующее:
- Развернуты приложения безопасности "Лаборатории Касперского" на управляемых устройствах в соответствии со сценарием развертывания приложений "Лаборатории Касперского" с помощью Консоли OSMP.
- Созданы и настроены все необходимые политики, профили политик и задачи в соответствии со сценарием настройки защиты сети.
- Назначено соответствующее количество точек распространения в соответствии с количеством управляемых устройств и топологией сети.
Обновление баз и приложений "Лаборатории Касперского" состоит из следующих этапов:
- Выбор схемы обновления
Существует несколько схем, которые вы можете использовать для установки обновлений компонентов Open Single Management Platform и приложений безопасности. Выберите схему или несколько схем, которые лучше всего соответствуют требованиям вашей сети.
- Создание задачи для загрузки обновлений в хранилище Сервера администрирования
Создайте задачу Загрузка обновлений в хранилище Сервера администрирования вручную.
Эта задача необходима для загрузки обновлений с серверов обновлений "Лаборатории Касперского" в хранилище Сервера администрирования, а также обновления баз и модулей приложений для Open Single Management Platform. После загрузки обновлений их можно распространять на управляемые устройства.
Если в вашей сети назначены точки распространения, обновления автоматически загружаются из хранилища Сервера администрирования в хранилища точек распространения. В этом случае управляемые устройства, входящие в область действия точки распространения, загружают обновления из хранилищ точек распространения, вместо хранилища Сервера администрирования.
Инструкции: Создание задачи для загрузки обновлений в хранилище Сервера администрирования.
- Создание задачи загрузки обновлений в хранилища точек распространения (если требуется)
По умолчанию обновления загружаются в хранилища точек распространения из хранилища Сервера администрирования. Вы можете настроить Open Single Management Platform так, чтобы точки распространения загружали обновления непосредственно с серверов обновлений "Лаборатории Касперского". Загрузка обновлений из хранилищ точек распространения предпочтительнее, если трафик между Сервером администрирования и точками распространения более дорогой, чем трафик между точками распространения и серверами обновлений "Лаборатории Касперского", или если у вашего Сервера администрирования нет доступа в интернет.
Когда вашей сети назначены точки распространения и создана задача Загрузка обновлений в хранилища точек распространения, точки распространения загружают обновления с серверов обновлений "Лаборатории Касперского", а не из хранилища Сервера администрирования.
Инструкция: Создание задачи загрузки обновлений в хранилища точек распространения
- Настройка точек распространения
Если в вашей сети назначены точки распространения, убедитесь, что параметр Распространять обновления включен в свойствах всех требуемых точек распространения. Если этот параметр выключен для точки распространения, устройства, включенные в область действия точки распространения, загружают обновления из хранилища Сервера администрирования.
- Оптимизация процесса обновления с помощью файлов различий (если требуется)
Вы можете оптимизировать трафик между Сервером администрирования и управляемыми устройствами с помощью файлов различий. Когда эта функция включена, Сервер администрирования или точка распространения загружает файлы различий вместо целых файлов баз данных или модулей приложений "Лаборатории Касперского". Файл различий описывает различия между двумя версиями файлов базы или модулями приложения. Поэтому файлы различий занимают меньше места, чем целые файлы. В результате уменьшается трафик между Сервером администрирования или точками распространения и управляемыми устройствами. Чтобы использовать эту функцию, включите параметр Загрузить файлы различий в свойствах задачи Загрузка обновлений в хранилище Сервера администрирования и/или Загрузка обновлений в хранилища точек распространения.
Инструкция: Использование файлов различий для обновления баз и модулей приложений "Лаборатории Касперского"
- Настройка автоматической установки обновлений для приложений безопасности
Создайте задачу Обновление для управляемых приложений, чтобы обеспечить своевременное обновление модулей приложений и баз данных "Лаборатории Касперского", в том числе антивирусных баз. Чтобы обеспечить своевременное обновление, рекомендуется при настройке расписания задачи выбрать вариант При загрузке обновлений в хранилище.
Если в вашей сети есть устройства, поддерживающие только IPv6, и вы хотите регулярно обновлять приложения безопасности, установленные на этих устройствах, убедитесь, что на управляемых устройствах установлены Сервер администрирования версии 13.2 и Агент администрирования версии 13.2.
Если обновление требует принятия условий Лицензионного соглашения, сначала вам требуется прочитать и принять условия Лицензионного соглашения. После этого обновления могут быть распространены на управляемые устройства.
- Одобрение и отклонение обновлений управляемых приложений "Лаборатории Касперского"
По умолчанию загруженные обновления программного обеспечения имеют статус Не определено. Вы можете изменить статус обновления на Одобрено или Отклонено. Одобренные обновления всегда устанавливаются. Если обновление управляемых приложений "Лаборатории Касперского" требует принятия условий Лицензионного соглашения, сначала вам требуется прочитать и принять условия Лицензионного соглашения. После этого обновления могут быть распространены на управляемые устройства. Обновления, которым вы установили статус Отклонено, не устанавливаются на управляемые устройства. Если ранее отклоненное обновление для управляемого приложения было установлено, Open Single Management Platform попытается удалить обновления со всех устройств.
Одобрение и отклонение обновлений доступно только для Агента администрирования и управляемых приложений "Лаборатории Касперского", установленных на клиентских устройствах под управлением Windows. Бесшовное обновление Сервера администрирования, Консоли OSMP и веб-плагинов управления не поддерживается.
Инструкция: Одобрение и отклонение обновлений программного обеспечения.
Результаты
После завершения сценария, Open Single Management Platform настроен на обновление баз "Лаборатории Касперского" после загрузки обновлений в хранилище Сервера администрирования. Теперь вы можете приступить к мониторингу состояния сети.
В начало
Об обновлении баз, модулей приложений и приложений "Лаборатории Касперского"
Чтобы убедиться, что защита ваших Серверов администрирования и управляемых устройств актуальна, вам нужно своевременно предоставлять обновления следующего:
- Баз и модулей приложений "Лаборатории Касперского".
Open Single Management Platform проверяет доступность серверов "Лаборатории Касперского" перед загрузкой баз и модулей приложений "Лаборатории Касперского". Если доступ к серверам через системный DNS невозможен, приложение использует публичные DNS-серверы. Это необходимо для обновления антивирусных баз и поддержания уровня безопасности управляемых устройств.
- установленных приложений "Лаборатории Касперского", включая компоненты Open Single Management Platform и приложений безопасности.
Open Single Management Platform позволяет автоматически обновлять Агент администрирования и приложения "Лаборатории Касперского", установленные на клиентских устройствах под управлением Windows. Бесшовное обновление Сервера администрирования, Консоли OSMP и веб-плагинов управления не поддерживается. Для обновления этих компонентов вам необходимо скачать их последние версии с сайта "Лаборатории Касперского" и установить их вручную.
В зависимости от конфигурации вашей сети вы можете использовать следующие схемы загрузки и распространения необходимых обновлений на управляемые устройства:
- С помощью одной задачи: Загрузка обновлений в хранилище Сервера администрирования
- С помощью двух задач:
- задачи Загрузка обновлений в хранилище Сервера администрирования.
- задачи Загрузка обновлений в хранилища точек распространения.
- Вручную через локальную папку, общую папку или FTP-сервер
- Непосредственно с серверов обновлений "Лаборатории Касперского" для Kaspersky Endpoint Security на управляемых устройствах
- Через сетевую папку, если Сервер администрирования не имеет доступа в интернет
Использование задачи Загрузка обновлений в хранилище Сервера администрирования
В этой схеме Open Single Management Platform загружает обновления с помощью задачи Загрузка обновлений в хранилище Сервера администрирования. В небольших сетях, которые содержат менее 300 управляемых устройств в одном сегменте сети или менее десяти управляемых устройств в каждом сегменте, обновления распространяются на управляемые устройства непосредственно из хранилища Сервера администрирования (см. рисунок ниже).
Обновление с использованием задачи Загрузка обновлений в хранилище Сервера администрирования и без точек распространения
В качестве источника обновлений можно использовать не только серверы обновлений "Лаборатории Касперского", но и сетевую папку.
По умолчанию Сервер администрирования взаимодействует с серверами обновлений "Лаборатории Касперского" и загружает обновления по протоколу HTTPS. Вы можете настроить Сервер администрирования на использование протокола HTTP вместо HTTPS.
Если ваша сеть содержит более 300 управляемых устройств в одном сегменте сети или ваша сеть содержит несколько сегментов, в которых больше девяти управляемых устройств, мы рекомендуем использовать точки распространения для распространения обновлений на управляемые устройства (см. рисунок ниже). Точки распространения уменьшают загрузку Сервера администрирования и оптимизируют трафик между Сервером администрирования и управляемыми устройствами. Вы можете рассчитать количество точек распространения и их конфигурацию, необходимые для вашей сети.
В этой схеме обновления автоматически загружаются из хранилища Сервера администрирования в хранилища точек распространения. Управляемые устройства, входящие в область действия точки распространения, загружают обновления из хранилищ точек распространения, вместо хранилища Сервера администрирования.
Обновление с использованием задачи Загрузка обновлений в хранилище Сервера администрирования с точками распространения
После выполнения задачи Загрузка обновлений в хранилище Сервера администрирования, обновления баз "Лаборатории Касперского" и модули приложений для Kaspersky Endpoint Security загружены в хранилище Сервера администрирования. Эти обновления устанавливаются с помощью задачи Обновление Kaspersky Endpoint Security.
Задача Загрузка обновлений в хранилище Сервера администрирования недоступна на виртуальных Серверах администрирования. В хранилище виртуального Сервера отображаются обновления, загруженные на главный Сервер администрирования.
Вы можете настроить проверку полученных обновлений на работоспособность и на наличие ошибок на наборе тестовых устройств. Если проверка прошла успешно, обновления распространяются на другие управляемые устройства.
Каждое управляемое приложение "Лаборатории Касперского" запрашивает требуемые обновления с Сервера администрирования. Сервер администрирования объединяет эти запросы и загружает только те обновления, которые запрашиваются приложениями. Это обеспечивает то, что загружаются только нужные обновления и только один раз. При выполнении задачи Загрузка обновлений в хранилище Сервера администрирования, для обеспечения загрузки необходимых версий баз и модулей приложений "Лаборатории Касперского", на серверы обновлений "Лаборатории Касперского" автоматически, Сервер администрирования отправляет следующую информацию:
- идентификатор и версия приложения;
- идентификатор установки приложения;
- идентификатор активного ключа;
- идентификатор запуска задачи Загрузка обновлений в хранилище Сервера администрирования.
Передаваемая информация не содержит персональных данных и других конфиденциальных данных. АО "Лаборатория Касперского" protects information in accordance with requirements established by law.
Использование двух задач: Загрузка обновлений в хранилище Сервера администрирования и Загрузка обновлений в хранилища точек распространения
Вы можете загружать обновления в хранилища точек распространения непосредственно с серверов обновлений "Лаборатории Касперского" вместо хранилища Сервера администрирования, а затем распространять обновления на управляемые устройства (см. рисунок ниже). Загрузка обновлений из хранилищ точек распространения предпочтительнее, если трафик между Сервером администрирования и точками распространения более дорогой, чем трафик между точками распространения и серверами обновлений "Лаборатории Касперского", или если у вашего Сервера администрирования нет доступа в интернет.
Обновление с использованием задачи Загрузка обновлений в хранилище Сервера администрирования и задачи Загрузка обновлений в хранилища точек распространения
По умолчанию Сервер администрирования и точки распространения взаимодействуют с серверами обновлений "Лаборатории Касперского" и загружают обновления по протоколу HTTPS. Вы можете настроить Сервер администрирования и/или точки распространения на использование протокола HTTP вместо HTTPS.
Для реализации этой схемы создайте задачу Загрузка обновлений в хранилища точек распространения в дополнение к задаче Загрузка обновлений в хранилище Сервера администрирования. После этого точки распространения загружают обновления с серверов обновлений "Лаборатории Касперского", а не из хранилища Сервера администрирования.
Для этой схемы также требуется задача Загрузка обновлений в хранилище Сервера администрирования, так как эта задача используется для загрузки баз и модулей приложений "Лаборатории Касперского" для Open Single Management Platform.
Вручную через локальную папку, общую папку или FTP-сервер
Если клиентские устройства не подключены к Серверу администрирования, вы можете использовать общий ресурс в качестве источника обновления баз, модулей приложений и приложений "Лаборатории Касперского". В этой схеме вам нужно скопировать необходимые обновления из хранилища Сервера администрирования на съемный диск, а затем скопировать обновления в общий ресурс, указанный в качестве источника обновлений в параметрах Kaspersky Endpoint Security (см. рисунок ниже).
Обновление через общую папку или FTP-сервер
Подробнее об источниках обновлений в Kaspersky Endpoint Security см. в следующих справках:
Непосредственно с серверов обновлений "Лаборатории Касперского" для Kaspersky Endpoint Security на управляемых устройствах
На управляемых устройствах вы можете настроить Kaspersky Endpoint Security на получение обновлений напрямую с серверов обновлений "Лаборатории Касперского" (см. рисунок ниже).
Обновление приложений безопасности непосредственно с серверов обновлений "Лаборатории Касперского"
В этой схеме приложения безопасности не используют хранилища, предоставленные Open Single Management Platform. Чтобы получать обновления непосредственно с серверов обновлений "Лаборатории Касперского", укажите серверы обновлений "Лаборатории Касперского" в качестве источника обновлений в приложении безопасности. Дополнительные сведения об этих параметрах см. в следующих разделах справки:
Через сетевую папку, если Сервер администрирования не имеет доступа в интернет
Если Сервер администрирования не имеет подключения к интернету, вы можете настроить задачу Загрузка обновлений в хранилище Сервера администрирования для загрузки обновлений из сетевой папки. В этом случае требуется время от времени копировать необходимые файлы обновлений в указанную папку. Например, вы можете скопировать необходимые файлы обновления из одного из следующих источников:
- Сервер администрирования, имеющий выход в интернет (см. рис. ниже).
Так как Сервер администрирования загружает только те обновления, которые запрашиваются приложениями безопасности, наборы приложений безопасности, которыми управляют Серверы администрирования (подключенные и не подключенные к интернету) должны совпадать.
Если Сервер администрирования, который вы используете для загрузки обновлений, имеет версию 13.2 или более раннюю, откройте свойства задачи Загрузка обновлений в хранилище Сервера администрирования, а затем включите параметр Загружать обновления, используя старую схему.
Обновление через локальную или сетевую папку, если Сервер администрирования не имеет доступа в интернет
- Kaspersky Update Utility
Так как утилита использует старую схему для загрузки обновлений, откройте свойства задачи Загрузка обновлений в хранилище Сервера администрирования, а затем включите параметр Загружать обновления, используя старую схему.
Создание задачи Загрузка обновлений в хранилище Сервера администрирования
Задача Загрузка обновлений в хранилище Сервера администрирования позволяет загружать обновления баз и модулей приложения безопасности "Лаборатории Касперского" с серверов обновлений "Лаборатории Касперского" в хранилище Сервера администрирования. В списке задач может быть только одна задача Загрузка обновлений в хранилище Сервера администрирования.
После завершения задачи Загрузка обновлений в хранилище Сервера администрирования и загрузки обновлений их можно распространять на управляемые устройства.
Перед распространением обновлений на управляемые устройства вы можете выполнить задачу Проверка обновлений. Это позволяет убедиться, что Сервер администрирования правильно установит загруженные обновления и уровень безопасности не снизится из-за обновлений. Чтобы проверить обновления перед распространением, настройте параметр Выполнить проверку обновлений в свойствах задачи Загрузка обновлений в хранилище Сервера администрирования.
Чтобы создать задачу Загрузка обновлений в хранилище Сервера администрирования:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Задачи.
- Нажмите на кнопку Добавить.
Запустится мастер создания задачи. Следуйте далее указаниям мастера.
- Для приложения Open Single Management Platform выберите тип задачи Загрузка обновлений в хранилище Сервера администрирования.
- Укажите имя задачи, которую вы создаете. Имя задачи не может превышать 100 символов и не может содержать специальные символы ("*<>?\:|).
- На странице Завершение создания задачи, можно включить параметр Открыть окно свойств задачи после ее создания, чтобы открыть окно свойств задачи и изменить параметры задачи по умолчанию. Также можно настроить параметры задачи позже в любое время.
- Нажмите на кнопку Готово.
Задача будет создана и отобразится в списке задач.
- Чтобы открыть окно свойств задачи, нажмите на имя созданной задачи.
- В окне свойств задачи на вкладке Параметры приложения укажите следующие параметры:
- В окне свойств задачи на вкладке Расписание создайте расписания запуска задачи. При необходимости настройте следующие параметры:
- Запуск задачи:
- Дополнительные параметры задачи:
- Нажмите на кнопку Сохранить.
Задача создана и настроена.
В результате выполнения задачи Загрузка обновлений в хранилище Сервера администрирования обновления баз и модулей приложений копируются с источника обновлений и размещаются на Сервере администрирования. Если задача создается для группы администрирования, то она распространяется только на Агенты администрирования, входящие в указанную группу администрирования.
Если вы используете прокси-сервер для подключения к интернету, вам нужно указать адрес прокси-сервера в свойствах Сервера администрирования. Иначе задача Загрузка обновлений в хранилище Сервера администрирования не будет выполняться.
Просмотр полученных обновлений
В результате выполнения задачи Загрузка обновлений в хранилище Сервера администрирования обновления баз и модулей приложений копируются с источника обновлений и размещаются на Сервере администрирования. Просмотреть загруженные обновления можно в разделе Обновления баз и модулей приложений "Лаборатории Касперского".
Чтобы просмотреть список полученных обновлений,
В главном окне приложения перейдите в раздел Операции → Приложения "Лаборатории Касперского" → Обновления баз и модулей приложений "Лаборатории Касперского".
Отобразится список доступных обновлений.
Проверка полученных обновлений
Перед установкой обновлений на управляемые устройства вы можете сначала проверить их на работоспособность и ошибки с помощью задачи Проверка обновлений. Задача Проверка обновлений выполняется автоматически в рамках задачи Загрузка обновлений в хранилище Сервера администрирования. Сервер администрирования загружает обновления с источника, сохраняет их во временном хранилище и запускает задачу Проверка обновлений. В случае успешного выполнения этой задачи обновления копируются из временного хранилища в хранилище Сервера администрирования. Обновления распространяются на клиентские устройства, для которых Сервер администрирования является источником обновления.
Если по результатам выполнения задачи Update verification размещенные во временном хранилище обновления признаны некорректными или задача завершается с ошибкой, копирование обновлений в хранилище Сервера администрирования не производится. На Сервере администрирования остается предыдущий набор обновлений. Запуск задач с типом расписания При загрузке обновлений в хранилище также не выполняется. Эти операции выполняются при следующем запуске задачи Загрузка обновлений в хранилище Сервера администрирования, если проверка нового набора обновлений завершится успешно.
Набор обновлений считается некорректным, если хотя бы на одном из тестовых устройств выполняется одно из следующих условий:
- произошла ошибка выполнения задачи обновления;
- после применения обновлений изменился статус постоянной защиты приложения безопасности;
- в ходе выполнения задачи проверки по требованию был найден зараженный объект;
- произошла ошибка функционирования приложения "Лаборатории Касперского".
Если ни одно из перечисленных условий ни на одном из тестовых устройств не выполняется, набор обновлений признается корректным и задача Проверка обновлений считается успешно выполненной.
Прежде чем приступить к созданию задачи Проверка обновлений, выполните предварительные условия:
- Создайте группу администрирования с несколькими тестовыми устройствами. Эта группа понадобится вам для проверки обновлений.
В качестве тестовых устройств рекомендуется использовать хорошо защищенные устройства с наиболее распространенной в сети организации программной конфигурацией. Такой подход повышает качество и вероятность обнаружения вирусов при проверке, а также минимизирует риск ложных срабатываний. При нахождении вирусов на тестовых устройствах задача Проверка обновлений считается завершившейся неудачно.
- Создайте задачи обновления и поиска вредоносного ПО для какого-нибудь приложения, которое поддерживает Open Single Management Platform, например, Kaspersky Endpoint Security для Linux. При создании задач обновления и поиска вредоносного ПО укажите группу администрирования с тестовыми устройствами.
Задача Проверка обновлений последовательно запускает задачи обновления и поиска вредоносного ПО на тестовых устройствах, чтобы убедиться, что все обновления актуальны. Также при создании задачи Проверка обновлений необходимо указать задачи обновления и поиска вредоносного ПО.
- Создайте задачу Загрузка обновлений в хранилище Сервера администрирования.
Чтобы Open Single Management Platform проверял полученные обновления перед распространением их на клиентские устройства:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Задачи.
- Нажмите на имя задачи Загрузка обновлений в хранилище Сервера администрирования.
- В открывшемся окне свойств задачи выберите вкладку Параметры приложения и включите параметр Выполнить проверку обновлений.
- Если задача Проверка обновлений существует, нажмите на кнопку Выберите задачу. В открывшемся окне выберите задачу Проверка обновлений в группе администрирования с тестовыми устройствами.
- Если вы не создавали задачу Проверка обновлений ранее, выполните следующие действия:
- Нажмите на кнопку Новая задача.
- В открывшемся мастере создания задачи укажите имя задачи, если вы хотите изменить предустановленное имя.
- Выберите созданную ранее группу администрирования с тестовыми устройствами.
- Выберите задачу обновления нужного приложения, поддерживаемой Open Single Management Platform, а затем выберите задачу поиска вредоносного ПО.
После этого появляются следующие параметры. Рекомендуется оставить их включенными:
- Укажите учетную запись, под которой будет запущена задача Проверка обновлений. Вы можете использовать свою учетную запись и оставить включенным параметр Учетная запись по умолчанию. Кроме того, можно указать, что задача должна выполняться под другой учетной записью, имеющей необходимые права доступа. Для этого выберите параметр Задать учетную запись и введите учетные данные этой учетной записи.
- Закройте окно свойств задачи Загрузка обновлений в хранилище Сервера администрирования, нажав на кнопку Сохранить.
Автоматическая проверка обновлений включена. Теперь вы можете запустить задачу Загрузка обновлений в хранилище Сервера администрирования, и она начнется с проверки обновлений.
Создание задачи загрузки обновлений в хранилища точек распространения
Вы можете создать задачу Загрузка обновлений в хранилища точек распространения для группы администрирования. Такая задача будет выполняться для точек распространения, входящих в указанную группу администрирования.
Вы можете использовать эту задачу, например, если трафик между Сервером администрирования и точками распространения более дорогой, чем трафик между точками распространения и серверами обновлений "Лаборатории Касперского", или если у вашего Сервера администрирования нет доступа в интернет.
Эта задача необходима для загрузки обновлений с серверов обновлений "Лаборатории Касперского" в хранилища точек распространения. Список обновлений включает:
- обновления баз и модулей приложений для приложений безопасности "Лаборатории Касперского";
- обновления компонентов Open Single Management Platform;
- обновления приложений безопасности "Лаборатории Касперского".
После загрузки обновлений их можно распространять на управляемые устройства.
Чтобы создать задачу Загрузка обновлений в хранилища точек распространения для выбранной группы администрирования:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Задачи.
- Нажмите на кнопку Добавить.
Запустится мастер создания задачи. Следуйте далее указаниям мастера.
- Для приложения Open Single Management Platform выберите в поле Тип задачи выберите Загрузка обновлений в хранилища точек распространения.
- Укажите имя задачи, которую вы создаете. Имя задачи не может превышать 100 символов и не может содержать специальные символы ("*<>?\:|).
- Нажмите на кнопку выбора, чтобы указать группу администрирования, выборку устройств или устройства, к которым применяется задача.
- На шаге Завершение создания задачи, если вы хотите изменить параметры задачи по умолчанию, включите параметр Открыть окно свойств задачи после ее создания. Если вы не включите этот параметр, задача будет создана с установленными по умолчанию значениями параметров. Установленные по умолчанию значения параметров можно изменить позже в любое время.
- Нажмите на кнопку Создать.
Задача будет создана и отобразится в списке задач.
- Нажмите на имя созданной задачи, чтобы открыть окно свойств задачи.
- На вкладке Параметры приложения окна свойств задачи укажите следующие параметры:
- Создайте расписания запуска задачи. При необходимости настройте следующие параметры:
- Нажмите на кнопку Сохранить.
Задача создана и настроена.
Дополнительно к параметрам, которые вы указываете при создании задачи, вы можете изменить другие параметры этой задачи.
В результате выполнения задачи Загрузка обновлений в хранилища точек распространения обновления баз и модулей приложений копируются с источника обновлений и размещаются в хранилищах точек распространения. Загруженные обновления будут использоваться только теми точками распространения, которые входят в указанную группу администрирования и для которых нет явно заданной задачи получения обновлений.
Добавление источников обновлений для задачи Загрузка обновлений в хранилище Сервера администрирования
При создании или использовании задачи загрузки обновлений в хранилище Сервера администрирования, вы можете выбрать следующие источники обновлений:
- Серверы обновлений "Лаборатории Касперского"
- Главный Сервер администрирования
Этот ресурс применяется к задачам, созданным для подчиненного или виртуального Сервера администрирования.
- Локальная или сетевая папка
Этот ресурс применяется к задачам, созданным для подчиненного или виртуального Сервера администрирования.
- Сетевая папка
В задачах Загружать обновления в хранилище Сервера администрирования и Загружать обновления в хранилища точек распространения аутентификация пользователя не работает, если в качестве источника обновлений выбрана защищенная паролем локальная или сетевая папка. Чтобы решить эту проблему, сначала смонтируйте защищенную паролем папку, а затем укажите необходимые учетные данные, например, средствами операционной системы. После этого вы можете выбрать эту папку в качестве источника обновлений в задаче загрузки обновлений. Open Single Management Platform не потребует от вас ввода учетных данных.
Серверы обновлений "Лаборатории Касперского" используются по умолчанию, но также можно загружать обновления из локальной или сетевой папки. Можно использовать эту папку, если ваша сеть не имеет доступа к интернету. В этом случае можно вручную загрузить обновления с серверов обновлений "Лаборатории Касперского" и поместить загруженные файлы в нужную папку.
Можно указать только один путь к локальной или сетевой папке. В качестве локальной папки необходимо указать папку на устройстве, где установлен Сервер администрирования В качестве сетевой папки можно использовать FTP-сервер или HTTP-сервер или общий ресурс SMB. Если общий ресурс SMB требует аутентификации, его нужно заранее подключить к системе с необходимыми учетными данными. Не рекомендуется использовать протокол SMB1, так как он небезопасен.
Если вы добавите и серверы обновлений "Лаборатории Касперского", и локальную или сетевую папку, то сначала будут загружаться обновления из папки. В случае ошибки при загрузке будут использоваться серверы обновлений "Лаборатории Касперского".
Если общая папка с обновлениями защищена паролем, включите параметр Задать учетную запись для доступа к общей папке источника обновлений (если используется) и введите учетные данные, необходимые для доступа.
Чтобы добавить источники обновлений:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Задачи.
- Нажмите на кнопку Загрузка обновлений в хранилище Сервера администрирования.
- Выберите вкладку Параметры приложения.
- Около Источники обновлений нажмите на кнопку Настроить.
- В появившемся окне нажмите на кнопку Добавить.
- В списке источников обновлений добавьте необходимые источники. Если вы установите флажок Сетевая папка или Локальная или сетевая папка, укажите путь к папке.
- Нажмите на кнопку ОК, а затем закройте окно свойств источника обновлений.
- В окне источника обновлений нажмите на кнопку ОК.
- Нажмите на кнопку Сохранить в окне задач.
Теперь обновления загружаются в хранилище Сервера администрирования из указанных источников.
В начало
Одобрение и отклонение обновлений программного обеспечения
Параметры задачи установки обновлений могут требовать одобрения обновлений, которые должны быть установлены. Вы можете подтверждать обновления, которые необходимо установить, и отклонять обновления, которые не должны быть установлены.
Например, вы можете сначала проверить установку обновлений в тестовом окружении и убедиться, что они не мешают работе устройств, и только потом установить эти обновления на клиентские устройства.
Одобрение и отклонение обновлений доступно только для Агента администрирования и управляемых приложений, установленных на клиентских устройствах под управлением Windows. Бесшовное обновление Сервера администрирования, Консоли OSMP и веб-плагинов управления не поддерживается. Для обновления этих компонентов вам необходимо скачать их последние версии с сайта "Лаборатории Касперского" и установить их вручную.
Чтобы подтвердить или отменить одно или несколько обновлений:
- В главном окне приложения перейдите в раздел Операции → Приложения "Лаборатории Касперского" → Обновления.
Отобразится список доступных обновлений.
Для обновлений управляемых приложений может потребоваться установка определенной минимальной версии Kaspersky Security Center. Если эта версия более поздняя, чем ваша текущая, эти обновления отображаются, но не могут быть одобрены. Также из таких обновлений невозможно создать инсталляционные пакеты, пока вы не обновите Kaspersky Security Center. Вам будет предложено обновить ваш экземпляр Kaspersky Security Center до необходимой минимальной версии.
- При необходимости примите Лицензионное соглашение, нажав на кнопку Просмотреть и принять Лицензионные соглашения.
- Выберите обновления, которые требуется подтвердить или отклонить.
- Нажмите на кнопку Одобрить, чтобы одобрить выбранное обновление, или Отклонить, чтобы отклонить выбранное обновление.
По умолчанию установлено значение Не определено.
Обновления, для которых вы установили статус Одобрено, помещаются в очередь на установку.
Обновления, для которых вы установили статус Отклонено, деинсталлируются (если это возможно) с устройств, на которые они были ранее установлены. Также они не будут установлены на устройства позже.
Некоторые обновления для приложений "Лаборатории Касперского" невозможно деинсталлировать. Если вы установили для них статус Отклонено, Open Single Management Platform не будет деинсталлировать эти обновления с устройств, на которые они были установлены ранее. Такие обновления никогда не будут установлены на устройства в будущем.
Если вы устанавливаете статус Отклонено для обновлений стороннего программного обеспечения, то эти обновления не будут устанавливаться на те устройства, для которых они были запланированы к установке, но еще не были установлены. Обновления останутся на тех устройствах, на которые они уже были установлены. Если вам потребуется удалить обновления, вы можете сделать это вручную локально.
Автоматическая установка обновлений для Kaspersky Endpoint Security для Windows
Вы можете настроить автоматическое обновление баз и модулей приложения Kaspersky Endpoint Security для Windows на клиентских устройствах.
Чтобы настроить загрузку и автоматическую установку обновлений Kaspersky Endpoint Security для Windows на устройства:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Задачи.
- Нажмите на кнопку Добавить.
Запустится мастер создания задачи. Следуйте далее указаниям мастера.
- Для приложения Kaspersky Endpoint Security для Windows выберите подтип задачи Обновление.
- Укажите имя задачи, которую вы создаете. Имя задачи не может превышать 100 символов и не может содержать специальные символы ("*<>?\:|).
- Выберите область действия задачи.
- Укажите группу администрирования, выборку устройств или устройства, к которым применяется задача.
- На шаге Завершение создания задачи, если вы хотите изменить параметры задачи по умолчанию, включите параметр Открыть окно свойств задачи после ее создания. Если вы не включите этот параметр, задача будет создана с установленными по умолчанию значениями параметров. Установленные по умолчанию значения параметров можно изменить позже в любое время.
- Нажмите на кнопку Создать.
Задача будет создана и отобразится в списке задач.
- Нажмите на имя созданной задачи, чтобы открыть окно свойств задачи.
- В окне свойств задачи обновления на вкладке Параметры приложения укажите локальный или мобильный режим:
- Локальный режим: между устройством и Сервером администрирования установлена связь.
- Мобильный режим: между устройством и Open Single Management Platform не установлена связь (например, если устройство не подключено к интернету).
- Включите источники обновлений, которые вы хотите использовать для обновления баз и модулей приложения для Kaspersky Endpoint Security для Windows. Если требуется изменить положение источников обновлений в списке, используйте кнопки Вверх и Вниз. Если включено несколько источников обновлений, Kaspersky Endpoint Security для Windows пытается подключиться к ним один за другим, начиная с верхней части списка, и выполняет задачу обновления, извлекая пакет обновления из первого доступного источника.
- Включите параметр Устанавливать одобренные обновления модулей приложений, чтобы загружать и устанавливать обновления модулей приложений вместе с базами приложений.
Если параметр включен, то Kaspersky Endpoint Security для Windows уведомляет пользователя о доступных обновлениях модулей приложения и во время выполнения задачи обновления включает обновления модулей приложения в пакет обновлений. Kaspersky Endpoint Security для Windows устанавливает только те обновления, для которых вы установили статус Одобрено; обновления будут установлены локально через интерфейс приложения или через Open Single Management Platform.
Вы также можете включить параметр Автоматически устанавливать критические обновления модуля приложения. При наличии обновлений модулей приложения Kaspersky Endpoint Security для Windows устанавливает обновления со статусом Предельный автоматически; остальные обновления модулей приложения – после одобрения их установки администратором.
Если обновление модулей приложения предполагает ознакомление и согласие с положениями Лицензионного соглашения и Политики конфиденциальности, то приложение устанавливает обновление после согласия пользователя с положениями Лицензионного соглашения и Политики конфиденциальности.
- Установите флажок Копировать обновления в папку, чтобы приложение сохраняло загруженные обновления в папку, а затем укажите путь к папке.
- Задайте расписание запуска задачи. Чтобы обеспечить своевременное обновление, рекомендуется выбрать вариант При загрузке обновлений в хранилище.
- Нажмите на кнопку Сохранить.
При выполнении задачи Обновление приложение отправляет запросы серверам обновлений "Лаборатории Касперского".
Некоторые обновления требуют установки последних версий плагинов управляемых приложений.
Об использовании файлов различий для обновления баз и модулей приложений "Лаборатории Касперского"
Когда Open Single Management Platform загружает обновления с серверов обновлений "Лаборатории Касперского", он оптимизирует трафик с помощью файлов различий. Вы также можете включить использование файлов различий устройствами (Серверов администрирования, точек распространения и клиентских устройств), которые принимают обновления с других устройств в вашей сети.
О функции загрузки файлов различий
Файл различий описывает различия между двумя версиями файлов базы или модулями приложения. Использование файлов различий сохраняет трафик внутри сети вашей организации, так как файлы различий занимают меньше места, чем целые файлы баз и модулей приложений. Если функция Загрузить файлы различий включена для Сервера администрирования или точки распространения, файлы различий сохраняются на этом Сервере администрирования или точке распространения. В результате устройства, которые получают обновления от этого Сервера администрирования или точки распространения, могут использовать сохраненные файлы различий для обновления своих баз и модулей приложений.
Для оптимизации использования файлов различий рекомендуется синхронизировать расписание обновления устройств с расписанием обновлений Сервера администрирования или точки распространения, с которых это устройство получает обновления. Однако трафик может быть сохранен, даже если устройства обновляются в несколько раз реже, чем Сервер администрирования или точки распространения, с которых устройство получает обновления.
Точки распространения не используют многоадресную IP-рассылку для автоматического распространения файлов различий.
Включение функции загрузки файлов различий
Этапы
- Включение функции на Сервере администрирования
Включите функцию в свойствах задачи Загрузка обновлений в хранилище Сервера администрирования.
- Включение функции для точки распространения
Включить функцию для точки распространения, которая получает обновления с помощью задачи Загрузка обновлений в хранилища точек распространения.
Включите функцию в параметрах политики Агента администрирования для точки распространения, которая получает обновления с Сервера администрирования.
Включите функцию для точки распространения, которая получает обновления с Сервера администрирования.
Эта функция включается в свойствах политики Агента администрирования и (если точки распространения назначены вручную и если вы хотите переопределить параметры политики) в свойствах Сервера администрирования в разделе Точки распространения.
Чтобы проверить, что функция загрузки файлов различий успешно включена, вы можете измерить внутренний трафик до и после выполнения сценария.
Загрузка обновлений точками распространения
Open Single Management Platform позволяет точкам распространения получать обновления от Сервера администрирования, серверов "Лаборатории Касперского", из локальной или сетевой папки.
Чтобы настроить получение обновлений для точки распространения:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Общие выберите раздел Точки распространения.
- Нажмите на имя точки распространения, через которую будут доставляться обновления на клиентские устройства в группе.
- В окне свойств точки распространения выберите раздел Источник обновлений.
- Выберите источник обновлений для точки распространения:
В результате точка распространения будет получать обновления из указанного источника.
Обновление баз и модулей приложений "Лаборатории Касперского" на автономных устройствах
Обновление баз и модулей приложений "Лаборатории Касперского" на управляемых устройствах является важной задачей для обеспечения защиты устройств от вирусов и других угроз. Администратор обычно настраивает регулярное обновление с помощью хранилища Сервера администрирования.
Когда вам необходимо обновить базы данных и модули приложений на устройстве (или группе устройств), которое не подключено к Серверу администрирования (главному или подчиненному), точке распространения или интернету, вам необходимо использовать альтернативные источники обновлений, такие как FTP-сервер или локальная папка. В этом случае вам нужно доставить файлы необходимых обновлений с помощью запоминающего устройства, такого как флеш-накопитель или внешний жесткий диск.
Вы можете скопировать требуемые обновления с:
- Сервера администрирования.
Чтобы хранилище Сервера администрирования содержало обновления, необходимые для приложения безопасности, установленного на автономном устройстве, по крайней мере на одном из управляемых сетевых устройств должно быть установлено это приложение безопасности. Это приложение должно быть настроено на получение обновлений из хранилища Сервера администрирования с помощью задачи Загрузка обновлений в хранилище Сервера администрирования.
- Любого устройства, на котором установлено такое же приложение безопасности и настроено получение обновлений из хранилища Сервера администрирования, хранилища точки распространения или напрямую с серверов обновлений "Лаборатории Касперского".
Ниже приведен пример настройки обновлений баз и модулей приложений путем копирования их из хранилища Сервера администрирования.
Чтобы обновить базы данных и модули приложений "Лаборатории Касперского" на автономных устройствах:
- Подключите съемный диск к устройству, на котором установлен Сервер администрирования.
- Скопируйте файлы обновлений на съемный диск.
По умолчанию обновления расположены: \\<server name>\KLSHARE\Updates.
Также вы можете настроить в Open Single Management Platform регулярное копирование обновлений в выбранную вами папку. Для этого используйте параметр Копировать полученные обновления в дополнительные папки в свойствах задачи Загрузка обновлений в хранилище Сервера администрирования. Если вы укажете папку, расположенную на запоминающем устройстве или внешнем жестком диске, в качестве папки назначения для этого параметра, это запоминающее устройство всегда будет содержать последнюю версию обновлений.
- На автономных устройствах настройте Kaspersky Endpoint Security на получение обновлений из локальной папки или общего ресурса, такого как FTP-сервер или общая папка.
Инструкции:
- Скопируйте файлы обновлений со съемного диска в локальную папку или общий ресурс, который вы хотите использовать в качестве источника обновлений.
- На автономном устройстве, требующем установки обновлений, запустите задачу Kaspersky Endpoint Security для Linux или Kaspersky Endpoint Security для Windows Обновление, в зависимости от операционной системы автономного устройства.
После завершения задачи обновления базы данных и модули приложений "Лаборатории Касперского" будут обновлены на устройстве.
Удаленная диагностика клиентских устройств
Вы можете использовать удаленную диагностику для удаленного выполнения следующих операций на клиентских устройствах на базе Windows и на базе Linux:
- включения и выключения трассировки, изменения уровня трассировки и загрузки файла трассировки;
- загрузки системной информации и параметров приложения;
- загрузки журналов событий;
- создание файла дампа для приложения;
- запуска диагностики и загрузки результатов диагностики;
- запуск, остановка и перезапуск приложений.
Вы можете использовать журнал событий и диагностические отчеты, загруженные с клиентского устройства, для устранения неполадок самостоятельно. Также если вы обращаетесь в Службу технической поддержки "Лаборатории Касперского", специалист технической поддержки "Лаборатории Касперского" может попросить вас загрузить файлы трассировки, файлы дампа, журнал событий и диагностические отчеты с клиентского устройства для дальнейшего анализа в "Лаборатории Касперского".
Открытие окна удаленной диагностики
Чтобы выполнить удаленную диагностику клиентских устройств на базе Windows и на базе Linux, сначала нужно открыть окно удаленной диагностики.
Чтобы открыть окно удаленной диагностики:
- Чтобы выбрать устройство, для которого вы хотите открыть окно удаленной диагностики, выполните одно из следующих действий:
- Если устройство принадлежит к группе администрирования, в главном меню перейдите в раздел Активы (Устройства) → Управляемые устройства.
- Если устройство принадлежит к группе нераспределенных устройств, в главном меню перейдите в раздел Обнаружение устройств и развертывание → Нераспределенные устройства.
- Нажмите на имя требуемого устройства.
- В открывшемся окне свойств устройства выберите вкладку Дополнительно.
- В появившемся окне нажмите на кнопку Удаленная диагностика.
В результате открывается окно Удаленная диагностика клиентского устройства. Если отсутствует соединение между Сервером администрирования и клиентским устройством, появится сообщение об ошибке.
Если вам нужно получить сразу всю диагностическую информацию о клиентском устройстве с операционной системой Linux, вы можете запустить на этом устройстве скрипт collect.sh.
Включение и выключение трассировки для приложений
Вы можете включать и выключать трассировку для приложений, включая трассировку xperf.
Включение и выключение трассировки
Чтобы включить или выключить трассировку на удаленном устройстве:
- Откройте утилиту удаленной диагностики клиентского устройства.
- В окне удаленной диагностики выберите раздел Приложения "Лаборатории Касперского".
В разделе Управление приложениями откроется список приложений "Лаборатории Касперского", установленных на устройстве.
- В списке приложений выберите приложение, для которого требуется включить или выключить трассировку.
Откроется список параметров удаленной диагностики.
- Если вы хотите включить трассировку:
- В разделе Трассировка нажмите на кнопку Включить трассировку.
- В открывшемся окне Изменить уровень трассировки рекомендуется не менять значения, заданные по умолчанию. При необходимости специалист Службы технической поддержки проведет вас через процесс настройки. Доступны следующие параметры:
- Уровень трассировки
- Трассировка на основе ротации
Этот параметр доступен только для Kaspersky Endpoint Security.
- Нажмите на кнопку Сохранить.
Трассировка включена для выбранного приложения. В некоторых случаях для включения трассировки приложения безопасности требуется перезапустить это приложение и его задачу.
На клиентских устройствах под управлением Linux трассировка компонента Обновление Агента администрирования регулируется параметрами Агента администрирования. Поэтому параметры Включить трассировку и Изменить уровень трассировки выключены для этого компонента на клиентских устройствах под управлением Linux.
- Если вы хотите выключить трассировку для выбранного приложения, нажмите на кнопку Выключить трассировку.
Трассировка выключена для выбранного приложения.
Включение трассировки Xperf
Для Kaspersky Endpoint Security специалисты Службы технической поддержки могут попросить вас включить трассировку Xperf для получения информации о производительности системы.
Чтобы включить, настроить или отключить трассировку Xperf:
- Откройте утилиту удаленной диагностики клиентского устройства.
- В окне удаленной диагностики выберите раздел Приложения "Лаборатории Касперского".
В разделе Управление приложениями откроется список приложений "Лаборатории Касперского", установленных на устройстве.
- В списке приложений выберите Kaspersky Endpoint Security для Windows.
Откроется список параметров удаленной диагностики для Kaspersky Endpoint Security для Windows.
- В разделе Трассировка Xperf нажмите на кнопку Включить трассировку Xperf.
Если трассировка Xperf уже включена, отображается кнопка Выключить трассировку Xperf. Нажмите на эту кнопку, если хотите отключить трассировку Xperf для Kaspersky Endpoint Security для Windows.
- В открывшемся окне Изменить уровень трассировки Xperf, в зависимости от запроса специалиста Службы технической поддержки, выполните следующее:
- Выберите один из уровней трассировки:
- Выберите один из уровней трассировки Xperf:
Также вам могут предложить включить параметр Размер файлов ротации (МБ), чтобы предотвратить чрезмерное увеличение файла трассировки. Затем укажите максимальный размер файла трассировки. Когда файл достигает максимального размера, самый старый файл трассировки будет перезаписан новым файлом.
- Определите размер файла ротации.
- Нажмите на кнопку Сохранить.
Трассировка Xperf включена и настроена.
- Если вы хотите отключить трассировку Xperf для Kaspersky Endpoint Security для Windows, нажмите Выключить трассировку Xperf в разделе Трассировка Xperf.
Трассировка Xperf выключена.
Загрузка файла трассировки приложения
Чтобы загрузить файл трассировки приложения:
- Откройте утилиту удаленной диагностики клиентского устройства.
- В окне удаленной диагностики выберите раздел Приложения "Лаборатории Касперского".
В разделе Управление приложениями откроется список приложений "Лаборатории Касперского", установленных на устройстве.
- В списке приложений выберите приложение, для которого вы хотите загрузить файл трассировки.
- В разделе Трассировка нажмите на кнопку Файлы трассировки.
Откроется окно Журналы событий трассировки устройства, где отображается список файлов трассировки.
- В списке файлов трассировки выберите файл, который вы хотите загрузить.
- Выполните одно из следующих действий:
- Загрузите выбранный файл, нажав на кнопку Загрузить. Вы можете выбрать один или несколько файлов для загрузки.
- Загрузите часть выбранного файла:
- Нажмите на кнопку Загрузить часть.
Одновременная частичная загрузка нескольких файлов невозможна. Если вы выберете более одного файла трассировки, кнопка Загрузить часть будет неактивна.
- В открывшемся окне укажите имя и часть файла для загрузки в соответствии с вашими требованиями.
Для устройств под управлением Linux изменение имени части файла недоступно.
- Нажмите на кнопку Загрузить.
- Нажмите на кнопку Загрузить часть.
Выбранный файл или его часть загружается в указанное вами расположение.
В начало
Удаление файлов трассировки
Вы можете удалить файлы трассировки, которые больше не нужны.
Чтобы удалить файл трассировки, выполните следующее действие:
- Откройте утилиту удаленной диагностики клиентского устройства.
- В открывшемся окне удаленной диагностики выберите раздел Журналы событий.
- В разделе Файлы трассировки нажмите Журналы службы Центра обновления Windows или Журналы удаленной установки, в зависимости от того, какие файлы трассировки вы хотите удалить.
Ссылка Журналы службы Центра обновления Windows доступна только для клиентских устройств под управлением Windows.
Откроется окно Журналы событий трассировки устройства, где отображается список файлов трассировки.
- В списке файлов трассировки выберите один или несколько файлов, которые вы хотите удалить.
- Нажмите на кнопку Удалить.
Выбранные файлы трассировки удалены.
В начало
Загрузка параметров приложений
Чтобы загрузить с клиентского устройства параметры приложений:
- Откройте утилиту удаленной диагностики клиентского устройства.
- В окне удаленной диагностики выберите раздел Приложения "Лаборатории Касперского".
- В разделе Параметры приложения нажмите на кнопку Загрузить для загрузки информации о параметрах приложений, установленных на клиентском устройстве.
ZIP-архив с информацией загрузится в указанное расположение.
В начало
Загрузка системной информации с клиентского устройства
Чтобы загрузить системную информацию с клиентского устройства выполните следующие действия:
- Откройте утилиту удаленной диагностики клиентского устройства.
- В окне удаленной диагностики выберите раздел Информация о системе.
- Нажмите на кнопку Загрузить для загрузки системной информации о клиентском устройстве.
Если вы получаете системную информацию об устройстве под управлением Linux, в получившийся файл добавляется файл дампа для аварийно завершенных приложений.
Файл с информацией загрузится в указанное расположение.
В начало
Загрузка журналов событий
Чтобы загрузить с удаленного устройства журнал событий:
- Откройте утилиту удаленной диагностики клиентского устройства.
- В разделе Журналы событий в окне удаленной диагностики выберите Журнал событий всех устройств.
- В окне Журнал событий всех устройств выберите один или несколько журналов событий.
- Выполните одно из следующих действий:
- Загрузите выбранный журнал событий, нажав на кнопку Загрузить весь файл.
- Загрузите часть выбранного журнала событий:
- Нажмите на кнопку Загрузить часть.
Одновременная частичная загрузка нескольких журналов событий невозможна. Если вы выберете более одного журнала событий, кнопка Загрузить часть будет неактивна.
- В открывшемся окне укажите имя и часть журнала событий для загрузки в соответствии с вашими требованиями.
Для устройств под управлением Linux изменение имени части журнала событий недоступно.
- Нажмите на кнопку Загрузить.
- Нажмите на кнопку Загрузить часть.
Выбранный журнал событий или его часть загрузится в указанное расположение.
В начало
Запуск, остановка и перезапуск приложения
Вы можете запускать, останавливать и перезапускать приложения на клиентском устройстве.
Чтобы запустить, остановить или перезапустить приложение:
- Откройте утилиту удаленной диагностики клиентского устройства.
- В окне удаленной диагностики выберите раздел Приложения "Лаборатории Касперского".
В разделе Управление приложениями откроется список приложений "Лаборатории Касперского", установленных на устройстве.
- В списке приложений выберите приложение, которое вы хотите запустить, остановить или перезапустить.
- Выберите действие, нажав на одну из следующих кнопок:
- Остановить приложение
Эта кнопка доступна, только если приложение в данный момент запущено.
- Перезапустить приложение
Эта кнопка доступна, только если приложение в данный момент запущено.
- Запустить приложение
Эта кнопка доступна, только если приложение в данный момент не запущено.
В зависимости от выбранного вами действия требуемое приложение запустится, остановится или перезапустится на клиентском устройстве.
- Остановить приложение
Если вы перезапустите Агент администрирования, появится сообщение о том, что текущее соединение устройства с Сервером администрирования будет потеряно.
В начало
Запуск удаленной диагностики Агента администрирования Kaspersky Security Center и скачивание результатов
Чтобы запустить диагностику Агента администрирования Kaspersky Security Center на удаленном устройстве и загрузить ее результаты:
- Откройте утилиту удаленной диагностики клиентского устройства.
- В окне удаленной диагностики выберите раздел Приложения "Лаборатории Касперского".
В разделе Управление приложениями откроется список приложений "Лаборатории Касперского", установленных на устройстве.
- В списке приложений выберите Агент администрирования Kaspersky Security Center.
Откроется список параметров удаленной диагностики.
- В разделе Отчет диагностики нажмите на кнопку Выполнить диагностику.
Запускается процесс удаленной диагностики и генерируется отчет о диагностике. После завершения процесса диагностики кнопка Загрузить отчет диагностики становится доступной.
- Нажмите на кнопку Загрузить отчет диагностики, чтобы загрузить отчет.
Отчет загрузится в указанное расположение.
В начало
Запуск приложения на клиентском устройстве
Вам может потребоваться запустить приложение на клиентском устройстве, если вас об этом попросит специалист Службы технической поддержки "Лаборатории Касперского". Вам не нужно устанавливать приложение самостоятельно на этом устройстве.
Чтобы запустить приложение на клиентском устройстве:
- Откройте утилиту удаленной диагностики клиентского устройства.
- В окне удаленной диагностики выберите раздел Запуск удаленного приложения.
- В разделе Файлы приложения нажмите на кнопку Обзор для выбора ZIP-архива с приложением, которое вы хотите запустить на клиентском устройстве.
ZIP-архив должен содержать папку утилиты. Эта папка содержит исполняемый файл для запуска на удаленном устройстве.
При необходимости можно указать имя исполняемого файла и аргументы командной строки. Для этого заполните поля Исполняемый файл в архиве для запуска на удаленном устройстве и Аргументы командной строки.
- Нажмите на кнопку Загрузить и запустить для запуска указанного приложения на клиентском устройстве.
- Следуйте указаниям сотрудника службы поддержки "Лаборатории Касперского".
Создание файла дампа для приложения
Файл дампа приложения позволяет просматривать параметры приложения, работающего на клиентском устройстве, в определенный момент времени. Этот файл также содержит информацию о модулях, которые были загружены для приложения.
Получение файлов дампа с клиентских устройств с операционной системой Linux не поддерживается.
Чтобы получить файлы дампа с помощью удаленной диагностики, используется утилита kldumper. Эта утилита предназначена для получения файлов дампа процессов приложений "Лаборатории Касперского" по запросу специалистов Службы технической поддержки. Подробную информацию о требованиях к использованию утилиты kldumper приведена в Базе знаний Open Single Management Platform.
Чтобы создать файл дампа для приложения:
- Откройте утилиту удаленной диагностики клиентского устройства.
- В окне удаленной диагностики выберите раздел Запуск удаленного приложения.
- В разделе Формирование дампа процесса укажите исполняемый файл приложения, для которого вы хотите создать файл дампа.
- Нажмите на кнопку Загрузить дамп файла.
Архив с файлом дампа для указанного приложения загружен.
Если указанное приложение не запущено на клиентском устройстве, папка "result" в загруженном архиве будет пустой.
Если указанное приложение запущено, но загрузка завершается с ошибкой или папка "result" в загруженном архиве пуста, см. Базу знаний Open Single Management Platform.
Запуск удаленной диагностики на клиентском устройстве с операционной системой Linux
Open Single Management Platform позволяет загружать основную диагностическую информацию с клиентского устройства. Кроме того, вы можете получить диагностическую информацию об устройстве с операционной системой Linux с помощью скрипта collect.sh "Лаборатории Касперского". Этот скрипт запускается на клиентском устройстве с операционной системой Linux, которое необходимо диагностировать. Затем создается файл с диагностической информацией, системной информацией об этом устройстве, файлами трассировки приложений, журналами событий устройства и файлом дампа для аварийных ситуаций, прерванных приложений.
Рекомендуется использовать скрипт collect.sh для получения сразу всей диагностической информации о клиентском устройстве с операционной системой Linux. Если вы загружаете диагностическую информацию удаленно через Open Single Management Platform, вам нужно будет пройти все разделы интерфейса удаленной диагностики. Кроме того, диагностическая информация для устройства с операционной системой Linux, вероятно, не будет получена полностью.
Если вам необходимо отправить сформированный файл с диагностической информацией в Службу технической поддержки "Лаборатории Касперского", удалите всю конфиденциальную информацию перед отправкой файла.
Чтобы загрузить диагностическую информацию с клиентского устройства с операционной системой Linux с помощью скрипта collect.sh:
- Загрузите скрипт collect.sh, который запакован в архив collect.tar.gz.
- Скопируйте загруженный архив на клиентское устройство с операционной системой Linux, которое необходимо диагностировать.
- Выполните команду, чтобы распаковать архив collect.tar.gz:
# tar -xzf collect.tar.gz
- Выполните команду, чтобы указать права на выполнение скрипта:
# chmod +x collect.sh
- Запустите сценарий collect.sh под учетной записью с правами администратора:
# ./collect.sh
Файл с диагностической информацией будет сформирован и сохранен в папке /tmp/$HOST_NAME-collect.tar.gz.
В начало
Управление сторонними приложениями и исполняемыми файлами на клиентских устройствах
В этом разделе описаны возможности Open Single Management Platform, связанные с управлением сторонних приложений и исполняемых файлов на клиентских устройствах.
Использование компонента Контроль приложений для управления исполняемыми файлами
Вы можете использовать компонент Контроль приложений, чтобы разрешить или запретить запуск исполняемых файлов на пользовательских устройствах. Компонент Контроль приложений поддерживает операционные системы Windows и Linux.
Для операционных систем Linux компонент Контроль приложений доступен, начиная с Kaspersky Endpoint Security 11.2 для Linux.
Предварительные требования
- Open Single Management Platform развернут в вашей организации.
- Политика Kaspersky Endpoint Security для Linux или Kaspersky Endpoint Security для Windows создана и активна. Компонент Контроль приложений включен в политике.
Этапы
Сценарий использования компонента Контроль приложений состоит из следующих этапов:
- Формирование и просмотр списка исполняемых файлов на клиентских устройствах
Этот этап помогает вам определить, какие исполняемые файлы обнаружены на управляемых устройствах. Просмотрите список исполняемых файлов и сравните его со списками разрешенных и запрещенных исполняемых файлов. Ограничения использования исполняемых файлов могут быть связаны с политиками информационной безопасности в вашей организации.
Инструкции: Получение и просмотр списка исполняемых файлов, хранящихся на клиентских устройствах.
- Создание категорий для исполняемых файлов, используемых в вашей организации
Проанализируйте списки приложений и исполняемых файлов, хранящихся на управляемых устройствах. На основе анализа сформируйте категории для исполняемых файлов. Рекомендуется создать категорию "Рабочие приложения", которая охватывает стандартный набор исполняемых файлов, используемых в вашей организации. Если разные группы безопасности используют свои наборы исполняемых файлов в своей работе, для каждой группы безопасности можно создать отдельную категорию.
Запуск исполняемых файлов, параметры которых не соответствуют ни одному из правил Контроля приложений, регулируется выбранным режимом работы компонента:
- Список запрещенных. Режим используется, если вы хотите разрешить запуск всех исполняемых файлов, кроме тех, которые указаны в запрещающих правилах. По умолчанию выбран этот режим.
- Список разрешенных. Режим используется, если вы хотите запретить запуск всех исполняемых файлов, кроме тех, которые указаны в разрешающих правилах.
Правила Контроля приложений реализованы в категориях для исполняемых файлов. В Open Single Management Platform существует три типа категорий исполняемых файлов:
- Пополняемая вручную категория. Вы определяете условия, например, метаданные файла, хеш файла, сертификат файла, путь к файлу, чтобы включить исполняемые файлы в категорию.
- Категория, в которую входят исполняемые файлы с выбранных устройств. Вы указываете устройство, исполняемые файлы которого автоматически включаются в категорию.
- Категория, в которую входят исполняемые файлы из выбранных папок. Вы указываете папку, исполняемые файлы из которой автоматически попадают в категорию.
- Настройка компонента Контроль приложений в политике Kaspersky Endpoint Security
Настройте компонент Контроль приложений в политике Kaspersky Endpoint Security для Linux с использованием категорий, которые вы создали на предыдущем этапе.
Инструкция: Настройка компонента Контроль приложений в политике Kaspersky Endpoint Security для Windows.
- Включение компонента Контроль приложений в тестовом режиме
Чтобы правила Контроля приложений не блокировали исполняемые файлы, необходимые для работы пользователей, рекомендуется включить тестирование правил Контроля приложений и проанализировать их работу после создания правил. Когда тестирование включено, Kaspersky Endpoint Security для Windows не будет блокировать исполняемые файлы, запуск которых запрещен правилами Контроля приложений, а вместо этого будет отправлять уведомления об их запуске на Сервер администрирования.
При тестировании правил Контроля приложений рекомендуется выполнить следующие действия:
- Определите период тестирования. Период тестирования может варьироваться от нескольких дней до двух месяцев.
- Изучите события, возникающие в результате тестирования работы компонента Контроль приложений.
Инструкции для Консоли OSMP: Настройка компонента Контроль приложений в политике Kaspersky Endpoint Security для Windows. Следуйте этой инструкции и включите параметр Тестовый режим в процессе настройки.
- Изменение параметров компонента Контроль приложений
Если требуется, измените параметры компонента Контроль приложений. На основании результатов тестирования вы можете добавить исполняемые файлы, связанные с событиями компонента Контроль приложений, в категорию пополняемую вручную.
Инструкции для Консоли OSMP: Добавление исполняемых файлов, связанных с событием, в категорию приложения.
- Применение правил Контроля приложений в рабочем режиме
После проверки правил Контроля приложений и завершения настройки категорий вы можете применить правила Контроль приложений в рабочем режиме.
Инструкции для Консоли OSMP: Настройка компонента Контроль приложений в политике Kaspersky Endpoint Security для Windows. Следуйте этой инструкции и выключите параметр Тестовый режим в процессе настройки.
- Проверка конфигурации Контроля приложений
Убедитесь, что вы выполнили следующее:
- Создали категории для исполняемых файлов.
- Настроили Контроль приложений с использованием категорий.
- Применили правила Контроля приложений в рабочем режиме.
Результаты
После завершения сценария, запуск исполняемых файлов на управляемых устройствах контролируется. Пользователи могут запускать только те исполняемые файлы, которые разрешены в вашей организации, и не могут запускать исполняемые файлы, запрещенные в вашей организации.
Подробное описание компонента Контроль приложений см. в справке Kaspersky Endpoint Security для Linux и Kaspersky Endpoint Security для Windows.
В начало
Режимы и категории компонента Контроль приложений
Компонент Контроль приложений контролирует попытки пользователей запуска приложений. Вы можете использовать правила компонента Контроль приложений для контроля запуска приложений.
Компонент Контроль приложений доступен для версии приложения Kaspersky Endpoint Security 11.2 для Linux и выше.
Запуск исполняемых файлов, параметры которых не соответствуют ни одному из правил Контроля приложений, регулируется выбранным режимом работы компонента:
- Список запрещенных. Режим используется, если вы хотите разрешить запуск всех исполняемых файлов, кроме тех, которые указаны в запрещающих правилах. По умолчанию выбран этот режим.
- Список разрешенных. Режим используется, если вы хотите запретить запуск всех исполняемых файлов, кроме тех, которые указаны в разрешающих правилах.
Правила Контроля приложений реализованы в категориях для исполняемых файлов. В Open Single Management Platform существует три типа категорий:
- Пополняемая вручную категория. Вы определяете условия, например, метаданные файла, хеш файла, сертификат файла, путь к файлу, чтобы включить исполняемые файлы в категорию.
- Категория, в которую входят исполняемые файлы с выбранных устройств. Вы указываете устройство, исполняемые файлы которого автоматически включаются в категорию.
- Категория, в которую входят исполняемые файлы из выбранных папок. Вы указываете папку, исполняемые файлы из которой автоматически попадают в категорию.
Подробное описание компонента Контроль приложений см. в справке Kaspersky Endpoint Security для Linux и Kaspersky Endpoint Security для Windows.
В начало
Получение и просмотр списка приложений, установленных на клиентских устройствах
Open Single Management Platform выполняет инвентаризацию программного обеспечения, которое установлено на управляемых клиентских устройствах, работающих под управлением операционной системы Linux и Windows.
Агент администрирования составляет список приложений, установленных на устройстве, и передает список Серверу администрирования. Агенту администрирования требуется около 10–15 минут для обновления списка приложений.
Для клиентских устройств с операционной системой Windows Агент администрирования получает большую часть информации об установленных приложениях из реестра Windows. Для клиентских устройств с операционной системой Linux информацию об установленных приложениях Агент администрирования получает от диспетчеров пакетов.
Чтобы просмотреть список приложений, установленных на управляемых устройствах,
- В главном окне приложения перейдите в раздел Операции → Приложения сторонних производителей → Реестр приложений.
На странице отображается таблица с приложениями, установленными на управляемых устройствах. Выберите приложение, чтобы просмотреть свойства этого приложения, например: имя производителя, номер версии, список исполняемых файлов, список устройств, на которых установлено приложение, список доступных обновлений программного обеспечения или список обнаруженных уязвимостей программного обеспечения.
- Вы можете группировать и фильтровать данные таблицы с установленными приложениями следующим образом:
- Нажмите на значок параметров (
) в правом верхнем углу таблицы.
В открывшемся меню Параметры столбцов выберите столбцы, которые будут отображаться в таблице. Чтобы просмотреть тип операционной системы клиентских устройств, на которых установлено приложение, выберите столбец Тип операционной системы.
- Нажмите на значок фильтрации (
) в правом верхнем углу таблицы, укажите и примените критерий фильтрации в открывшемся меню.
Отобразится отфильтрованная таблица установленных приложений.
- Нажмите на значок параметров (
Чтобы просмотреть список приложений, установленных на выбранном управляемом устройстве,
В главном окне приложения перейдите в раздел Устройства → Управляемые устройства → <имя устройства> → Дополнительно → Реестр приложений. В этом меню можно экспортировать список приложений в файлы форматов CSV или TXT.
Подробное описание компонента Контроль приложений см. в справке Kaspersky Endpoint Security для Linux и Kaspersky Endpoint Security для Windows.
Получение и просмотр списка исполняемых файлов, хранящихся на клиентских устройствах
Вы можете получить список исполняемых файлов, хранящихся на клиентских устройствах, одним из следующих способов:
- Включив уведомление о запуске приложений в политике Kaspersky Endpoint Security.
- Создав задачу инвентаризации.
Включение уведомлений о запуске приложений в политике Kaspersky Endpoint Security
Чтобы включить уведомления о запуске приложения:
- Откройте параметры политики Kaspersky Endpoint Security и перейдите на вкладку Общие параметры → Отчеты и хранилища.
- В группе параметров Передача данных на Сервер администрирования установите флажок О запущенных приложениях и сохраните изменения.
Когда пользователь пытается запустить исполняемые файлы, информация об этих файлах добавляется в список исполняемых файлов на клиентском устройстве. Kaspersky Endpoint Security отправляет эту информацию Агенту администрирования, а затем Агент администрирования отправляет ее на Сервер администрирования.
Создание задачи инвентаризации
Функция инвентаризации исполняемых файлов доступна для приложения Kaspersky Endpoint Security для Linux версии 11.2 и выше.
Вы можете снизить нагрузку на базу данных при получении информации об установленных приложениях. Для того чтобы сохранить место в базе данных, вам нужно запустить задачу инвентаризации на нескольких эталонных устройствах, на которых установлен стандартный набор приложений. Предпочтительное количество устройств равно 1–3.
Чтобы создать задачу инвентаризации исполняемых файлов на клиентских устройствах:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Задачи.
Отобразится список задач.
- Нажмите на кнопку Добавить.
Запустится мастер создания задачи. Следуйте далее указаниям мастера.
- На странице Параметры новой задачи в раскрывающемся списке Приложение выберите Kaspersky Endpoint Security для Linux или Kaspersky Endpoint Security для Windows в зависимости от типа операционной системы клиентских устройств.
- В раскрывающемся списке Тип задачи выберите Инвентаризация.
- На странице Завершение создания задачи нажмите на кнопку Готово.
После того как мастер создания задачи завершит свою работу, задача Инвентаризация создана и настроена. Вы можете изменить параметры созданной задачи. В результате созданная задача отобразится в списке задач.
Подробное описание задачи инвентаризации см. в справке Kaspersky Endpoint Security для Linux и Kaspersky Endpoint Security для Windows.
После выполнения задачи Инвентаризация формируется список исполняемых файлов, хранящихся на управляемых устройствах, и вы можете просмотреть этот список.
Во время инвентаризации могут быть обнаружены исполняемые файлы в следующих форматах (в зависимости от выбранного вами параметра в свойствах задачи инвентаризации): MZ, COM, PE, NE, SYS, CMD, BAT, PS1, JS, VBS, REG, MSI, CPL, DLL, JAR и HTML.
Просмотр списка приложений и исполняемых файлов, хранящихся на управляемых устройствах
Чтобы просмотреть список исполняемых файлов, хранящихся на клиентских устройствах,
В главном окне приложения перейдите в раздел Операции → Приложения сторонних производителей → Исполняемые файлы.
На странице отобразится список исполняемых файлов, хранящихся на клиентских устройствах.
При необходимости вы можете отправить исполняемый файл управляемого устройства на устройство, где открыта Консоль OSMP.
Чтобы отправить исполняемый файл:
- В главном окне приложения перейдите в раздел Операции → Приложения сторонних производителей → Исполняемые файлы.
- Перейдите по ссылке исполняемого файла, который вы хотите отправить.
- В открывшемся окне перейдите в раздел Устройства и установите флажок рядом с управляемым устройством, с которого вы хотите отправить исполняемый файл.
Перед отправкой исполняемого файла убедитесь, что управляемое устройство имеет прямое подключение к Серверу администрирования, установив флажок Не разрывать соединение с Сервером администрирования.
- Нажмите на кнопку Отправить.
Выбранный исполняемый файл будет загружен для дальнейшей отправки на устройство, на котором открыта Консоль OSMP.
Создание пополняемой вручную категории приложений
Вы можете указать набор критериев в качестве шаблона для исполняемых файлов, запуск которых вы хотите разрешить или запретить в своей организации. На основе исполняемых файлов, соответствующих критериям, вы можете создать категорию приложений и использовать ее в настройке компонента Контроль приложений.
Чтобы создать пополняемую вручную категорию приложений:
- В главном окне приложения перейдите в раздел Операции → Приложения сторонних производителей → Категории приложений.
Откроется страница со списком категорий приложений.
- Нажмите на кнопку Добавить.
Запустится мастер создания категории. Для продолжения работы мастера нажмите на кнопку Далее.
- На шаге Выбор способа создания категории, укажите имя категории приложений и выберите параметр Пополняемая вручную категория. Данные об исполняемых файлах добавляются в категорию вручную.
- На шаге Условия нажмите на кнопку Добавить, чтобы добавить критерий условия для включения файлов в создаваемую категорию.
- На шаге Критерии условия выберите тип правила для создания категории из списка:
- Из KL-категории
- Выберите сертификат из хранилища сертификатов
- Задайте путь к приложению (поддерживаются маски)
- Съемный диск
- Хеши файлов папки, метаданные файлов папки или сертификаты из папки:
Выбранный критерий добавлен в список условий.
Вы можете добавить столько критериев для создания категории приложений, сколько вам нужно.
- На шаге Исключения нажмите на кнопку Добавить, чтобы добавить критерий в область исключений и исключить файлы из создаваемой категории.
- На шаге Критерии условия, выберите тип правила из списка, так же, как вы выбрали тип правила для создания категории.
После завершения мастера создается категория приложений. Оно появится в списке категорий приложений. Вы можете создать категорию приложений при настройке компонента Контроль приложений.
Подробное описание компонента Контроль приложений см. в справке Kaspersky Endpoint Security для Linux и Kaspersky Endpoint Security для Windows.
Создание категории приложений, в которую входят исполняемые файлы с выбранных устройств
Вы можете использовать исполняемые файлы с устройства как шаблон исполняемых файлов, запуск которых вы хотите разрешить или запретить. На основе исполняемых файлов с выбранных устройств вы можете создать категорию приложений и использовать ее для настройки компонента Контроль приложений.
Убедитесь, что выполнены следующие предварительные требования:
- Компонент Контроль приложений включен в политике Kaspersky Endpoint Security.
- Получен список исполняемых файлов, хранящихся на управляемых устройствах.
Чтобы создать категорию приложений, в которую входят исполняемые файлы с выбранных устройств:
- В главном окне приложения перейдите в раздел Операции → Приложения сторонних производителей → Категории приложений.
Откроется страница со списком категорий исполняемых файлов.
- Нажмите на кнопку Добавить.
Запустится мастер создания категории. Для продолжения работы мастера нажмите на кнопку Далее.
- На шаге Выбор способа создания категории укажите имя категории и выберите параметр Категория, в которую входят исполняемые файлы с выбранных устройств. Исполняемые файлы обрабатываются автоматически, их метрики заносятся в категорию.
- Нажмите на кнопку Добавить.
- В открывшемся окне выберите устройство или устройства, чьи исполняемые файлы будут использоваться для создания категории приложений.
- Задайте следующие параметры:
После завершения работы мастера создается категория исполняемых файлов. Она появится в списке категорий. Вы можете создать категорию при настройке компонента Контроль приложений.
Создание категории приложений, в которую входят исполняемые файлы из выбранных папок
Вы можете использовать исполняемые файлы выбранных папок как эталонный набор исполняемых файлов, запуск которых вы хотите разрешить или запретить в своей организации. На основе исполняемых файлов из выбранных папок вы можете создать категорию приложений и использовать ее для настройки компонента Контроль приложений.
Чтобы создать категорию, в которую входят исполняемые файлы из выбранных папок:
- В главном окне приложения перейдите в раздел Операции → Приложения сторонних производителей → Категории приложений.
Откроется страница со списком категорий.
- Нажмите на кнопку Добавить.
Запустится мастер создания категории. Для продолжения работы мастера нажмите на кнопку Далее.
- На шаге Выбор способа создания категории, укажите имя категории и выберите параметр Категория, в которую входят исполняемые файлы из указанной папки. Исполняемые файлы приложений, копируемых в указанную папку, обрабатываются автоматически, и их метрики заносятся в категорию.
- Укажите папку, исполняемые файлы которой будут использоваться для создания категории.
- Настройте следующие параметры:
- Включать в категорию динамически подключаемые библиотеки (DLL)
- Включать в категорию данные о скриптах
- Алгоритм вычисления хеш-функции: Вычислять SHA256 для файлов в категории (поддерживается для версии Kaspersky Endpoint Security 10 Service Pack 2 для Windows и выше) / Вычислять MD5 для файлов в категории (поддерживается для версий ниже Kaspersky Endpoint Security 10 Service Pack 2 для Windows)
- Принудительно проверять папку на наличие изменений
После завершения работы мастера создается категория исполняемых файлов. Она появится в списке категорий. Вы можете использовать категорию для настройки компонента Контроль приложений.
Подробное описание компонента Контроль приложений см. в справке Kaspersky Endpoint Security для Linux и Kaspersky Endpoint Security для Windows.
Просмотр списка категорий приложений
Вы можете просмотреть список настроенных категорий исполняемых файлов и параметры каждой категории.
Чтобы просмотреть список категорий приложений,
В главном окне приложения перейдите в раздел Операции → Приложения сторонних производителей → Категории приложений.
Откроется страница со списком категорий.
Чтобы просмотреть свойства категории приложений,
нажмите на имя категории.
Откроется окно свойств выбранной категории. Параметры сгруппированы на нескольких вкладках.
Настройка компонента Контроль приложений в политике Kaspersky Endpoint Security для Windows
После создания категорий для Контроля приложений, вы можете использовать их для настройки Контроля приложений в политиках Kaspersky Endpoint Security для Windows.
Чтобы настроить компонент Контроль приложений в политике Kaspersky Endpoint Security для Windows:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Политики и профили политик.
Отобразится страница со списком политик.
- Нажмите на политику Kaspersky Endpoint Security для Windows.
Откроется окно свойств политики.
- Перейдите в раздел Параметры приложения → Контроль безопасности → Контроль приложений.
Отобразится окно Контроль приложений с параметрами компонента Контроль приложений.
- Параметр Контроль приложений включен по умолчанию. Выключите переключатель Контроль приложений [Выключен], чтобы выключить параметр.
- В блоке Параметры Контроля приложений включите режим работы с применением правил Контроля приложений и разрешите Kaspersky Endpoint Security для Windows блокировку запуска приложений.
Если вы хотите протестировать правила Контроля приложений, в разделе Параметры Контроля приложений, включите тестовый режим. В тестовом режиме Kaspersky Endpoint Security для Windows не блокирует запуск приложений, но фиксирует информацию о сработавших правилах в отчете. Перейдите по ссылке Просмотреть отчет для просмотра этой информации.
- Включите параметр Управление загрузкой модулей DLL, если вы хотите, чтобы приложение Kaspersky Endpoint Security для Windows контролировало загрузку модулей DLL при запуске приложений пользователями.
Информация о модуле и приложении, которое загрузило модуль, будет сохранена в отчете.
Kaspersky Endpoint Security для Windows контролирует только DLL модули и драйверы, которые были загружены после того, как параметр Управление загрузкой модулей DLL был включен. Перезагрузите устройство после выбора параметра Управление загрузкой модулей DLL, если вы хотите, чтобы приложение Kaspersky Endpoint Security для Windows контролировало все модули и драйверы DLL, включая те, которые были загружены до запуска Kaspersky Endpoint Security для Windows.
- (Если требуется.) В блоке Шаблоны сообщений измените шаблон сообщения, которое отображается, когда приложение заблокировано для запуска, и шаблон сообщения электронной почты, которое отправляется вам.
- В блоке параметров Режим Контроля приложений выберите режим Список запрещенных или Список разрешенных.
По умолчанию выбран режим Список запрещенных.
- Перейдите по ссылке Параметры списков правил.
Откроется окно Списки запрещенных и разрешенных, в котором можно добавить категорию приложений. По умолчанию отображается вкладка Список запрещенных, если выбран режим Список запрещенных или отображается вкладка Список разрешенных, если выбран режим Список разрешенных.
- В окне Списки запрещенных и разрешенных нажмите на кнопку Добавить.
Откроется окно Правило Контроля приложений.
- Перейдите по ссылке Пожалуйста, выберите категорию.
Откроется окно Категории приложений.
- Добавьте категорию приложений (или категории), которые вы создали ранее.
Вы можете изменить параметры категории, нажав на кнопку Изменить.
Вы можете создать категорию, нажав на кнопку Добавить.
Вы можете удалить категорию, нажав на кнопку Удалить.
- После того как формирование списка категорий приложений завершено, нажмите на кнопку ОК.
Окно Категории приложений закрывается.
- В окне правил Контроль приложений в разделе Субъекты и их права создайте список пользователей и групп пользователей, чтобы применить к ним правила Контроля приложений.
- Нажмите на кнопку ОК, чтобы сохранить параметры и закрыть окно Правило Контроля приложений.
- Нажмите на кнопку ОК, чтобы сохранить параметры и закрыть окно Списки запрещенных и разрешенных.
- Нажмите на кнопку ОК, чтобы сохранить параметры и закрыть окно Контроль приложений.
- Закройте окно с параметрами политики Kaspersky Endpoint Security для Windows.
Компонент Контроль приложений настроен. После распространения политики на клиентские устройства запуск исполняемых файлов контролируется.
Подробное описание компонента Контроль приложений см. в справке Kaspersky Endpoint Security для Linux и Kaspersky Endpoint Security для Windows.
Добавление исполняемых файлов, связанных с событием, в категорию приложения
После настройки компонента Компонента Контроль приложений в политиках Kaspersky Endpoint Security в списке событий могут отображаться следующие события:
- Запуск приложения запрещен (Критическое событие). Это событие отображается, если вы настроили Контроль приложений для применения правил.
- Запуск приложения запрещен в тестовом режиме (Информационное событие). Это событие отображается, если вы настроили Контроль приложений для применения правил в тестовом режиме.
- Сообщение администратору о запрете запуска приложения (сообщение с уровнем важности Предупреждение). Это событие отображается, если вы настроили Контроль приложений для применения правил, а пользователь запросил доступ к приложению, которое заблокировано для запуска.
Рекомендуется создавать выборки событий для просмотра событий, связанных с компонентом Контроль приложений.
Вы можете добавить исполняемые файлы, связанные с событиями Контроля приложений, в существующую категорию приложений или в новую категорию приложений. Вы можете добавлять исполняемые файлы только в категорию приложений пополняемую вручную.
Чтобы добавить исполняемые файлы, связанные с событиями компонента Контроль приложений, в категорию приложений:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Выборки событий.
Отобразится список выборок событий.
- Выберите выборку событий, чтобы просмотреть события, связанные с Контролем приложений, и запустите формирование этой выборки событий.
Если вы не создали выборку событий, связанную с Контролем приложений, вы можете выбрать и запустить предопределенную выборку, например, Последние события.
Отобразится список событий.
- Выберите события, связанные исполняемые файлы которых, вы хотите добавить в категорию приложений, и нажмите на кнопку Назначить категорию.
Запустится мастер создания категории. Для продолжения работы мастера нажмите на кнопку Далее.
- На странице мастера укажите необходимые параметры:
- В разделе Действие с исполняемым файлом, связанным с событием выберите один из следующих вариантов:
- В разделе Тип правила выберите следующие параметры:
- Правила для добавления в область действия
- Правила для добавления в исключения
- В разделе Параметр, используемый в качестве условия выберите один из следующих вариантов:
- Нажмите на кнопку ОК.
После завершения работы мастера исполняемые файлы, связанные с событиями Контроля приложений, добавляются в существующую категорию приложений или в новую категорию приложений. Вы можете просмотреть параметры категории приложений, которую вы изменили или создали.
Подробное описание компонента Контроль приложений см. в справке Kaspersky Endpoint Security для Linux и Kaspersky Endpoint Security для Windows.
О лицензии
Лицензия – это ограниченное по времени право на использование Open Single Management Platform, предоставляемое вам на условиях заключенного Лицензионного договора (Лицензионного соглашения).
Список доступных функций и срок использования приложения зависят от лицензии, по которой используется приложение.
Предусмотрены следующие типы лицензий:
- Пробная – бесплатная лицензия, предназначенная для ознакомления с приложением.
Пробная лицензия имеет небольшой срок действия. По истечении срока действия пробной лицензии Open Single Management Platform прекращает выполнять все свои функции. Чтобы продолжить использование приложения, вам нужно приобрести коммерческую лицензию.
Вы можете использовать приложение по пробной лицензии только в течение одного срока пробного использования.
- Коммерческая – платная лицензия.
По истечении срока действия коммерческой лицензии приложение прекращает выполнять свои основные функции. Для продолжения работы Open Single Management Platform вам нужно продлить срок действия коммерческой лицензии. После истечения срока действия лицензии вы не можете далее использовать приложение и должны удалить его с устройства.
Рекомендуется продлевать срок действия лицензии не позднее даты его окончания, чтобы обеспечить непрерывность защиты устройства от угроз компьютерной безопасности.
Мониторинг, отчеты и аудит
В этом разделе описаны функции мониторинга и работа с отчетами в Open Single Management Platform. Эти функции позволяют получать сведения об инфраструктуре вашей сети, статусе защиты, а также статистику.
В процессе развертывания или во время работы Open Single Management Platform можно настраивать функции мониторинга и параметры отчетов.
Сценарий: мониторинг и отчеты
В этом разделе представлен сценарий настройки мониторинга и отчетов в Open Single Management Platform.
Предварительные требования
После развертывания Open Single Management Platform в сети организации вы можете приступить к мониторингу состояния безопасности сети с помощью Open Single Management Platform и к формированию отчетов.
Мониторинг и работа с отчетами в сети организации состоят из следующих этапов:
- Настройка переключения статусов устройств
Ознакомьтесь с параметрами статусов устройства в зависимости от конкретных условий. Изменяя эти параметры, вы можете изменить количество событий с уровнями важности Критический или Предупреждение. При настройке переключения состояний устройства убедитесь, что:
- новые параметры не противоречат политикам информационной безопасности вашей организации;
- вы можете своевременно реагировать на важные события безопасности в сети вашей организации.
- Настройка параметров уведомлений о событиях на клиентских устройствах
Инструкции:
- Выполнение рекомендуемых действий для критических и предупреждающих уведомлений
Инструкции:
Выполните рекомендуемые действия для сети вашей организации.
- Просмотр состояния безопасности сети вашей организации
Инструкции:
- Нахождение незащищенных клиентских устройств
Инструкции:
- Проверка защиты клиентских устройств
Инструкции:
- Оценка и ограничение загрузки событий в базу данных
Информация о событиях, которые возникают во время работы управляемых приложений, передается с клиентского устройства и регистрируется в базе данных Сервера администрирования. Чтобы снизить нагрузку на Сервер администрирования, оцените и ограничьте максимальное количество событий, которые могут храниться в базе данных.
Инструкции:
- Просмотр информации о лицензии
Инструкции:
Результаты
После завершения сценария вы будете проинформированы о защите сети вашей организации и, таким образом, сможете планировать действия для дальнейшей защиты.
В начало
О типах мониторинга и отчетах
Информация о событиях безопасности в сети организации хранится в базе данных Сервера администрирования. Консоль OSMP предоставляет следующие виды мониторинга и отчетов в сети вашей организации:
- Панель мониторинга
- Отчеты
- Выборки событий
- Уведомления
Панель мониторинга
Панель мониторинга позволяет контролировать состояние безопасности в сети вашей организации с помощью графического представления информации.
Отчеты
Отчеты позволяют вам получить подробную числовую информацию о безопасности сети вашей организации для сохранения этой информации в файл, отправки ее по электронной почте и печати.
Выборки событий
Выборки событий предназначены для просмотра на экране именованных наборов событий, которые выбраны из базы данных Сервера администрирования. Эти типы событий сгруппированы по следующим категориям:
- Уровень важности: Критические события, Отказы функционирования, Предупреждения и Информационные события.
- Время: Последние события.
- Тип: Запросы пользователей и События аудита.
Вы можете создавать и просматривать определенные пользователем выборки событий на основе параметров, доступных для настройки в интерфейсе Консоли OSMP.
Уведомления
Уведомления предназначены для оповещения о событиях и для того, чтобы помочь вам увеличить скорость ваших ответов на эти события, выполнив рекомендуемые действия, которые вы считаете подходящими.
В начало
Срабатывание правил в режиме Интеллектуального обучения
В этом разделе представлена информация об обнаружениях, выполненных правилами Адаптивного контроля аномалий Kaspersky Endpoint Security для Windows на клиентских устройствах.
Правила обнаруживают аномальное поведение на клиентских устройствах и могут блокировать его. Если правила работают в режиме Интеллектуального обучения, они обнаруживают аномальное поведение и отправляют отчеты о каждом таком случае на Сервер администрирования. Вы можете просмотреть отчеты об анализе аномального поведения в разделе Операции → Хранилища → Правила срабатываний в статусе Интеллектуальное обучение. Вы можете подтвердить обнаружение как корректное или добавить его в исключения, после чего такой тип поведения не будет считаться аномальным.
Информация об обнаружениях хранится в журнале событий на Сервере администрирования (вместе с остальными событиями) и в отчете Адаптивный контроль аномалий.
Подробная информация об Адаптивном контроле аномалий, его правилах, их режимах и статусах приведена в справке Kaspersky Endpoint Security для Windows.
Просмотр и подтверждение обнаружений, выполненных с помощью правил Адаптивного контроля аномалий
Чтобы просмотреть список обнаружений, выполненных с помощью правил Адаптивного контроля аномалий:
- В главном окне приложения перейдите в раздел Операции → Хранилища → Правила срабатываний в статусе Интеллектуальное обучение.
В списке отображается следующая информация об обнаружении, выполняемая с помощью правил Адаптивного контроля аномалий:
- Группа администрирования
- Виртуальный Сервер администрирования
- Имя устройства
- Имя
- Статус
- Количество обнаружений
- Имя пользователя
- Путь исходного процесса
- Хеш исходного процесса
- Путь исходного объекта
- Хеш исходного объекта
- Путь целевого процесса
- Хеш целевого процесса
- Путь целевого объекта
- Хеш целевого объекта
- Обработан
Чтобы просмотреть свойства обнаружения:
- В главном окне приложения перейдите в раздел Операции → Хранилища → Правила срабатываний в статусе Интеллектуальное обучение.
- Выполните одно из следующих действий:
- В столбце Имя нажмите на ссылку с названием обнаружения, которое вы хотите просмотреть.
- В списке обнаружений установите флажки рядом с уязвимостями, которые вы хотите просмотреть и нажмите на кнопку Свойства.
Откроется окно свойств выбранного обнаружения.
Вы можете подтвердить любое обнаружение из списка обнаружений правил Адаптивного контроля аномалий или в окне свойств выбранного обнаружения.
Чтобы подтвердить обнаружение:
- выберите одно или несколько обнаружений в списке обнаружений и нажмите на кнопку Подтвердить.
- Откройте окно свойств выбранного обнаружения и нажмите на кнопку Подтвердить.
Статус обнаружения изменится на Подтверждение. Обнаружение исчезнет из списка обнаружений после следующей синхронизации клиентского устройства с Сервером администрирования.
Ваше подтверждение влияет на статистику, используемую правилами. Дополнительную информацию см. в справке Kaspersky Endpoint Security для Windows.
В начало
Добавление исключений в правила Адаптивного контроля аномалий
Мастер добавления в исключения Адаптивного контроля аномалий позволяет добавлять исключения из правил Адаптивного контроля аномалий для Kaspersky Endpoint Security.
Чтобы добавить исключения из правил Адаптивного контроля аномалий с помощью мастера:
- Запустите мастер одним из следующих способов:
- В главном окне приложения перейдите в раздел Операции → Хранилища → Правила срабатываний в статусе Интеллектуальное обучение, выберите одно или несколько обнаружений и нажмите на кнопку Исключить.
За один раз можно добавить до 1000 исключений.
Перед добавлением обнаружения в исключения вы можете просмотреть свойства обнаружения, нажав на имя обнаружения или на кнопку Свойства. В открывшемся окне свойств обнаружения вы также можете нажать на кнопку Исключить.
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Выборки событий, нажмите на ссылку с нужной выборкой событий, установите флажок рядом с обнаружением, которое вы хотите исключить, и нажмите на кнопку Исключить из Адаптивного контроля аномалий.
Запустится мастер добавления в исключения Адаптивного контроля аномалий. Для продолжения работы мастера нажмите на кнопку Далее.
- В главном окне приложения перейдите в раздел Операции → Хранилища → Правила срабатываний в статусе Интеллектуальное обучение, выберите одно или несколько обнаружений и нажмите на кнопку Исключить.
- Выберите политики и профили политик, в которые вы хотите добавить исключения.
Унаследованные политики не могут быть обновлены. Если у вас нет прав на изменение политики, такая политика не будет обновлена.
- Нажмите на кнопку Готово, чтобы завершить работу мастера.
Статус обнаружения изменится на Исключение. Обнаружение исчезнет из списка обнаружений после следующей синхронизации клиентского устройства с Сервером администрирования. Исключение из правил Адаптивного контроля аномалий настроено и применено.
В начало
Панель мониторинга и веб-виджеты
В этом разделе содержится информация о панели мониторинга и веб-виджетах, представленных на панели мониторинга. Раздел содержит инструкции по управлению веб-виджетами и настройке веб-виджетов.
В начало
Использование панели мониторинга
Панель мониторинга позволяет контролировать состояние безопасности в сети вашей организации с помощью графического представления информации.
Панель мониторинга доступна в Консоли OSMP: в разделе Мониторинг и отчеты → Панель мониторинга.
На панели мониторинга представлены настраиваемые веб-виджеты. Вы можете выбрать большое количество различных веб-виджетов, представленных в виде круговых диаграмм, таблиц, графиков, гистограмм и списков. Информация, отображаемая в веб-виджетах, обновляется автоматически, период обновления составляет от одной до двух минут. Интервал времени между обновлениями зависит от типа веб-виджета. Вы можете обновить данные веб-виджета вручную с помощью меню в любое время.
Панель управления включает в себя вкладки Администрирование и защита и Обнаружение и реагирование, на которые вы можете добавлять веб-виджеты.
Вкладка Администрирование и защита
Вкладка Администрирование и защита может содержать веб-виджеты, которые отображают информацию о всех событиях, хранящихся в базе данных Сервера администрирования.
На вкладке Администрирование и защита доступны веб-виджеты следующих категорий:
- Состояние защиты
- Развертывание
- Обновление
- Статистика угроз
- Другие
Вкладка Обнаружение и реагирование
Вкладка Обнаружение и реагирование может содержать веб-виджеты, которые отображают информацию о зарегистрированных алертах и инцидентах, а также действиях по реагированию на них. Вы можете просматривать данные только для тех тенантов, к которым у вас есть доступ.
На вкладке Обнаружение и реагирование доступны веб-виджеты следующих категорий:
- События
- Активные листы
- Алерты
- Активы
- Инциденты
- Источники событий
- Пользователи
- Плейбуки
Веб-виджеты администрирования и защиты
При настройке вкладки Администрирование и защита в панели мониторинга можно добавлять веб-виджеты, скрывать веб-виджеты, а также менять внешний вид или размер веб-виджетов, перемещать веб-виджеты и изменять параметры веб-виджетов.
Некоторые веб-виджеты имеют текст со ссылками. Чтобы просмотреть подробную информацию, перейдите по ссылке.
На вкладке Администрирование и защита в панели мониторинга доступны следующие категории веб-виджетов и веб-виджеты:
- Состояние защиты
В группу входят следующие веб-виджеты:
- История уязвимостей программного обеспечения
- Количество уязвимых устройств
- Распределение устройств по уровню критичности уязвимостей
- Статус выбранного устройства
- Состояние защиты
- Развертывание
Эта группа включает в себя веб-виджет Новые устройства.
- Обновления
Эта группа включает следующие веб-виджеты:
- Статистика обновлений Центра обновления Windows.
- Распространение антивирусных баз.
- Активные алерты.
- Статистика результатов установки обновлений по категории обновления.
- Статистика состояния установки обновлений по категории обновления.
- Статистика состояния установки обновлений.
- Статистика угроз
Эта группа включает следующие веб-виджеты:
- Обнаружение угроз с помощью указанного компонента приложения, отсортированных по результатам их лечения
- Обнаружение угроз компонентами приложения
- Запрещенные приложения
- Типы сетевых атак
- Типы обнаруженных вирусов и результаты лечения
- История помещения файлов на карантин
- История обнаружения возможно зараженных объектов
- История сетевых атак
- История активности угроз по типам приложений
- Активность угроз
- Пользователи 10 наиболее зараженных устройств
- Наиболее зараженные устройства
- Самые заражаемые виртуальные Серверы
- Наиболее распространенные угрозы
- Наиболее заражаемые Windows-домены
- Наиболее заражаемые группы
- Алерты
- Другое
Эта группа включает следующие веб-виджеты:
- Использование лицензионных ключей
- Уведомления, выбранные по уровню важности
- Десять наиболее частых событий базы данных
- Текущее состояние выбранной задачи Сервера администрирования
- История задачи
Добавление веб-виджета на информационную панель
Чтобы добавить веб-виджет на информационную панель:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Панель мониторинга.
- Нажмите на кнопку Добавить или восстановить веб-виджет.
- В списке доступных веб-виджетов выберите веб-виджет, который требуется добавить на информационную панель.
Веб-виджеты сгруппированы по категориям. Чтобы посмотреть, какие веб-виджеты входят в категорию, нажмите на значок шеврона (
) рядом с именем категории.
- Нажмите на кнопку Добавить.
Выбранные веб-виджеты будут добавлены в конец информационной панели.
Можно изменить внешний вид и параметры добавленных веб-виджетов.
Удаление веб-виджета с информационной панели
Чтобы удалить веб-виджет с информационной панели:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Панель мониторинга.
- Нажмите на значок параметров (
) рядом с веб-виджетом, который требуется удалить.
- Выберите Скрыть веб-виджет.
- В появившемся окне Предупреждение нажмите на кнопку ОК.
Выбранный веб-виджет будет удален с информационной панели. В дальнейшем можно опять добавить веб-виджет на информационную панель.
Перемещение веб-виджета на информационной панели
Чтобы переместить веб-виджет на информационной панели:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Панель мониторинга.
- Нажмите на значок параметров (
) рядом с веб-виджетом, который требуется переместить.
- Выберите Переместить.
- Укажите место, куда требуется переместить веб-виджет. Можно выбрать только другой веб-виджет.
Выбранные веб-виджеты поменяются местами.
Изменение размера или внешнего вида веб-виджета
Можно изменить внешний вид веб-виджетов: выбрать столбчатую или линейную диаграмму. Для некоторых веб-виджетов можно изменить размер: маленький, средний или крупный.
Чтобы изменить внешний вид веб-виджета:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Панель мониторинга.
- Нажмите на значок параметров (
) рядом с веб-виджетом, который требуется изменить.
- Выполните одно из следующих действий:
- Чтобы веб-виджет отображался как столбчатая диаграмма, выберите Тип диаграммы: линейчатая диаграмма.
- Чтобы веб-виджет отображался как линейная диаграмма, выберите Тип диаграммы: линейный график.
- Чтобы поменять размер области, занимаемой веб-виджетом, выберите одно из значений:
- Минимальный
- Минимальный (только линейчатая диаграмма)
- Средний (кольцевой график)
- Средний (линейчатая диаграмма)
- Максимальный
Внешний вид выбранного веб-виджета будет изменен.
Изменение параметров веб-виджета
Чтобы изменить параметры веб-виджета:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Панель мониторинга.
- Нажмите на значок параметров (
) рядом с веб-виджетом, который требуется изменить.
- Выберите Показать параметры.
- В открывшемся окне параметров веб-виджета измените требуемые параметры веб-виджета.
- Нажмите на кнопку Сохранить, чтобы сохранить изменения.
Параметры выбранного веб-виджета будут изменены.
Набор параметров зависит от конкретного веб-виджета. Ниже приведены некоторые общие параметры:
- Область веб-виджета – набор объектов, для которых веб-виджет отображает информацию; например, группа администрирования или выборка устройств.
- Выберите задачу – задача, для которой веб-виджет отображает информацию.
- Период – период, за который отображается информация в веб-виджете; например, между двумя заданными датами, от заданной даты до настоящего времени или за указанное количество дней до настоящего времени.
- Установить статус "Критический", если и Установить статус "Предупреждение", если – правила, в соответствии с которыми назначаются цвета на графике статусов.
После изменения параметров веб-виджета вы можете обновить данные веб-виджета вручную.
Чтобы обновить данные веб-виджета:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Панель мониторинга.
- Нажмите на значок параметров (
) рядом с веб-виджетом, который требуется переместить.
- Нажмите на кнопку Обновить.
Данные веб-виджета обновлены.
Веб-виджеты обнаружения и реагирования
На вкладке Обнаружение и реагирование вы можете добавлять, настраивать и удалять веб-виджеты.
Набор веб-виджетов, используемых на вкладке Обнаружение и реагирование, называется макетом. Все веб-виджеты должны быть размещены на макетах. Open Single Management Platform позволяет создавать, изменять и удалять макеты. Также доступны преднастроенные макеты панели мониторинга. При необходимости вы можете изменять параметры веб-виджета в предварительно настроенных макетах. По умолчанию на вкладке Обнаружение и реагирование выбран макет Обзор алертов.
Веб-виджет отображает данные за период, выбранный в параметрах веб-виджета или макета, только для тенантов, указанных в параметрах веб-виджета или макета.
Перейдя по ссылке с названием веб-виджета о событиях, алертах, инцидентах или активных листах, вы можете перейти в соответствующий раздел интерфейса Open Single Management Platform. Обратите внимание, что этот параметр недоступен для некоторых веб-виджетов.
На вкладке Обнаружение и реагирование в панели мониторинга доступны следующие категории веб-виджетов и веб-виджеты:
- События. Веб-виджет для создания аналитики на основе событий.
- Активные листы. Веб-виджет для создания аналитики на основе активных листов корреляторов.
- Алерты. Группа для аналитиков, которые работают с алертами. Включает информацию об алертах и инцидентах, предоставляемую Open Single Management Platform.
В группу входят следующие веб-виджеты:
- Активные алерты. Количество незакрытых алертов.
- Активные алерты по тенантам. Количество незакрытых алертов, сгруппированных по тенантам.
- Алерты по тенантам. Количество алертов всех статусов, сгруппированных по тенантам.
- Неназначенные алерты. Количество алертов, у которых нет исполнителя.
- Алерты по статусу. Количество алертов со статусами Новый, Открыт, Назначен или Эскалирован. Сгруппированы по статусу.
- Последние алерты. Таблица с информацией о последних 10 незакрытых алертах, принадлежащих выбранным в макете тенантам.
- Распределение алертов. Количество алертов, созданных в течение указанного для веб-виджета периода.
- Алерты по исполнителю. Количество алертов со статусом Назначен. Сгруппированы по имени учетной записи.
- Алертов по уровню важности. Количество незавершенных алертов, сгруппированных по уровню важности.
- Алертов по правилу. Количество незакрытых алертов, сгруппированных по правилу корреляции.
- Активы. Группа для аналитики об активах из обработанных событий. Эта группа включает следующие веб-виджеты:
- Затронутые активы в алертах. Таблица с информацией об активах и количестве незакрытых алертов, которые связаны с этими активами. Переход от веб-виджета к разделу со списком активов недоступен.
- Категории затронутых активов. Категории активов, привязанных к незакрытым алертам.
- Количество активов. Количество активов, добавленных в Open Single Management Platform.
- Активы в инцидентах по тенантам. Количество активов в незакрытых инцидентах. Сгруппированы по тенантам.
- Активы в алертах по тенантам. Количество активов в незакрытых алертах, сгруппированных по тенантам.
- Инциденты. Группа для аналитиков, которые работают с инцидентами.
В группу входят следующие веб-виджеты:
- Активные инциденты. Количество незакрытых инцидентов.
- Неназначенные инциденты. Количество инцидентов со статусом Открыт.
- Распределение инцидентов. Количество инцидентов, созданных в течение указанного для веб-виджета периода.
- Инциденты по статусам. Количество инцидентов, сгруппированных по статусам.
- Инцидентов по типу. Количество инцидентов в любом статусе, сгруппированных по типу.
- Активные инциденты по тенантам. Количество незакрытых инцидентов, сгруппированных по тенантам, доступным пользователю.
- Все инциденты. Количество инцидентов всех статусов.
- Все инциденты по тенантам. Количество инцидентов всех статусов, сгруппированных по тенантам.
- Категории активов в инцидентах. Категории активов, которые затронуты незакрытыми инцидентами.
- Последние инциденты. Таблица с информацией о последних 10 незакрытых инцидентах, принадлежащих выбранным в макете тенантам.
- Инциденты по исполнителю. Количество инцидентов со статусом Назначен. Сгруппированы по имени учетной записи пользователя.
- Инцидентов по уровню важности. Количество незавершенных инцидентов, сгруппированных по уровню важности.
- Затронутые активы в инцидентах. Количество активов в незакрытых инцидентах. Переход от веб-виджета к разделу со списком активов недоступен.
- Затронутые в инцидентах пользователи. Количество пользователей, связанных с инцидентами. Переход от веб-виджета к разделу со списком пользователей недоступен.
- Источники событий. Группа для аналитиков, которые работают с событиями. В группу входят следующие веб-виджеты:
- Топ источников событий по количеству алертов. Количество незакрытых алертов, сгруппированных по источникам событий.
- Топ источников событий по условному рейтингу. Количество событий, для которых существует незакрытый алерт, сгруппированных по источникам событий. Группировка осуществляется по источнику событий.
В некоторых случаях количество алертов, созданных источниками, может быть искажено. Для получения точной статистики рекомендуется в правиле корреляции указать поле события Device Product в качестве уникального, а также включить хранение всех базовых событий в корреляционном событии. Правила корреляции с такими параметрами являются более ресурсоемкими.
- Пользователи. Группа для аналитики о пользователях из обработанных событий. В группу входят следующие веб-виджеты:
- Затронутые пользователи в алертах. Количество учетных записей, связанных с незакрытыми алертами. Переход от веб-виджета к разделу со списком пользователей недоступен.
- Количество пользователей AD. Количество учетных записей в Active Directory, полученных по LDAP в течение указанного в веб-виджете периода.
В таблице событий, в области сведений о событиях, в окне алертов и в веб-виджетах имена активов, учетных записей и служб отображаются вместо идентификаторов в качестве значений полей SourceAssetID, DestinationAssetID, DeviceAssetID, SourceAccountID, DestinationAccountID и ServiceID. При экспорте событий в файл идентификаторы сохраняются, но в файл добавляются столбцы с именами. Идентификаторы также отображаются при наведении курсора мыши на названия активов, учетных записей или служб.
Поиск полей с идентификаторами возможен только по идентификаторам.
- Плейбуки. Группа для аналитиков, которые работают с плейбуками.
Для просмотра веб-виджетов в этой группе у вас должна быть одна из следующих XDR-ролей: Главный администратор, Администратор тенанта, Администратор SOC, Менеджер SOC, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня, Подтверждающий, Наблюдатель.
В группу входят следующие веб-виджеты:
- Статистика MTTR. Изменение времени первого действия по реагированию на алерты и инциденты за указанный период времени (по умолчанию 30 дней). Веб-виджет отображает столбчатую диаграмму.
Доступны следующие параметры конфигурации веб-виджета Статистика MTTR:
- Тип MTTR:
- Значение. Изменяет среднее время до первого действия по реагированию на алерт и инциденты.
- Минимальный. Изменяет минимальное время до первого действия по реагированию на алерты и инциденты.
- Максимальный. Изменяет максимальное время до первого действия по реагированию на алерты и инциденты.
- Режим реагирования:
- Вручную. Изменяет время только для первых действий по реагированию вручную.
- Автоматически. Изменяет время только для автоматических первых действий по реагированию.
- Все. Изменяет время на все первые действия по реагированию.
- Область действия:
- Алерты. Изменяет время до первого действия по реагированию только на алерты.
- Инциденты. Изменяет время до первого действия по реагированию только на инциденты.
- Все. Изменяет время до первого действия по реагированию на алерты и инциденты.
- Тип MTTR:
- Автоматический и ручной запуск плейбуков. Общее количество автоматических и ручных запусков плейбуков за определенный период. Веб-виджет отображает столбчатую диаграмму.
Параметр Тип запуска для веб-виджета указывает, следует ли отображать только количество автоматических запусков, только запусков вручную или общее количество запусков плейбуков за определенный период.
Для веб-виджетов Статистика MTTR и Автоматический и ручной запуск плейбуков вы также можете установить параметр Длина сегментов периода. Этот параметр указывает период, в течение которого будут сгруппированы данные. Вы можете группировать данные за каждый час, каждые 4 часа или каждые 24 часа. На столбчатой диаграмме параметр Длина сегментов периода указывает ширину столбца.
- Покрытие алертов и инцидентов с помощью плейбука. Количество активных алертов и инцидентов. Вы можете выбрать, какие компоненты отображать: инциденты, алерты или все.
На кольцевой диаграмме отображаются алерты/инциденты в следующих секторах:
- Алерты/инциденты, для которых был запущен плейбук в режиме Автоматический.
- Алерты/инциденты, для которых был запущен плейбук в режиме Обучение.
- Все остальные алерты/инциденты.
- Экономия времени с помощью плейбуков. Экономия времени за счет запуска всех плейбуков со статусом Успешно или Предупреждение.
По умолчанию веб-виджет не отображается.
Вы можете просмотреть полный список плейбуков, нажав на имя любого веб-виджета плейбука.
- Статистика MTTR. Изменение времени первого действия по реагированию на алерты и инциденты за указанный период времени (по умолчанию 30 дней). Веб-виджет отображает столбчатую диаграмму.
Создание веб-виджета
Вы можете создать веб-виджет в макете панели мониторинга во время создания или изменения макета.
Чтобы создать веб-виджет:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Панель мониторинга и выберите вкладку Обнаружение и реагирование.
- Создайте макет или переключитесь в режим редактирования для выбранного макета.
- Нажмите на кнопку Добавить веб-виджет.
- В раскрывшемся списке выберите тип веб-виджета.
Откроется окно с параметрами веб-виджета.
- Измените параметры веб-виджета.
- Если вы хотите увидеть, как данные будут отображаться в веб-виджете, нажмите на кнопку Предварительный просмотр.
- Нажмите на кнопку Добавить.
Веб-виджет появится на макете в панели мониторинга.
В начало
Изменение веб-виджета
Чтобы изменить веб-виджет:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Панель мониторинга и выберите вкладку Обнаружение и реагирование.
- Раскройте список в правом верхнем углу окна.
- Наведите курсор мыши на соответствующий макет.
- Нажмите на кнопку Изменить (
).
Откроется окно Настройка макета.
- В веб-виджете, который вы хотите изменить, нажмите на значок параметров (
).
- Выберите Изменить.
Откроется окно с параметрами веб-виджета.
- Измените параметры веб-виджета.
- Нажмите на кнопку Сохранить в окне свойств веб-виджета.
- Нажмите на кнопку Сохранить в окне Настройка макета.
Веб-виджет изменен.
В начало
Удаление веб-виджета
Чтобы удалить веб-виджет:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Панель мониторинга и выберите вкладку Обнаружение и реагирование.
- Раскройте список в правом верхнем углу окна.
- Наведите курсор мыши на соответствующий макет.
- Нажмите на кнопку Изменить (
).
Откроется окно Настройка макета.
- В веб-виджете, который вы хотите удалить, нажмите на значок параметров (
).
- Выберите пункт Удалить.
- В открывшемся окне подтверждения нажмите на кнопку OK.
- Нажмите на кнопку Сохранить.
Веб-виджет удален.
В начало
Создание макета панели мониторинга
Чтобы создать макет:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Панель мониторинга и выберите вкладку Обнаружение и реагирование.
- Откройте раскрывающийся список в правом верхнем углу окна и выберите Создать макет.
Откроется окно Новый макет.
- В раскрывающемся списке Тенанты выберите тенанты, которым будет принадлежать созданный макет и данные которых будут использоваться для заполнения веб-виджетов макета.
Выбор тенантов в этом раскрывающемся списке не имеет значения, если вы хотите создать универсальный макет (шаг 8).
- В раскрывающемся списке Период выберите период, за который требуется аналитика:
- 1 час
- 1 день (это значение выбрано по умолчанию)
- 7 дней
- 30 дней
- За период – получать аналитику за выбранный период. Период устанавливается с помощью календаря, который отображается при выборе этого параметра.
Верхняя граница периода не входит в определяемый ею временной интервал. Другими словами, чтобы получать аналитику за 24-часовой период, вам нужно настроить период как День 1, 00:00:00 – День 2, 00:00:00, а не День 1, 00:00:00 – День 1, 23:59:59.
- В раскрывающемся списке Обновлять каждые выберите частоту обновления данных в веб-виджетах макета:
- 1 минута
- 5 минут
- 15 минут
- 1 час (это значение выбрано по умолчанию)
- 24 часа
- В раскрывающемся списке Добавить веб-виджет выберите нужный веб-виджет и настройте его параметры.
В макет можно добавить несколько веб-виджетов.
Вы также можете перетаскивать веб-виджеты по окну и изменять их размер с помощью кнопки
, которая появляется при наведении курсора мыши на веб-виджет.
Вы можете изменять или удалять веб-виджеты, добавленные на макет. Для этого нажмите на значок параметров (
) и выберите пункт Изменить, чтобы изменить их конфигурацию, или пункт Удалить, чтобы удалить их из макета.
- В поле Имя макета введите уникальное имя для этого макета. Имя должно содержать от 1 до 128 символов Юникода.
- При необходимости нажмите на значок параметров (
) справа от поля названия макета и установите флажки рядом с параметрами Универсальные:
Веб-виджеты макета будут отображать данные тенантов, которые вы выбрали в разделе Выбранные тенанты в меню слева. Это означает, что данные в веб-виджетах макета будут изменяться в зависимости от выбранных вами тенантов без необходимости изменять параметры макета. Для универсальных макетов тенанты, выбранные в раскрывающемся списке, не учитываются.
Если флажок снят, веб-виджеты макета отображают данные от тенантов, выбранных в раскрывающемся списке Тенанты в параметрах макета. Если какой-либо из выбранных в макете тенантов недоступен для вас, их данные не будут отображаться в веб-виджетах макета.
Вы не можете использовать веб-виджет Активные листы в универсальных макетах.
Универсальные макеты может создавать и изменять только пользователь, которому назначена роль Главного администратора. Такие макеты могут просматривать все пользователи. - Нажмите на кнопку Сохранить.
Макет будет создан и отобразится на вкладке Обнаружение и реагирования в панели мониторинга.
В начало
Выбор макета панели мониторинга
Чтобы выбрать макет панели мониторинга:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Панель мониторинга и выберите вкладку Обнаружение и реагирование.
- Раскройте список в правом верхнем углу окна.
- Выберите соответствующий макет.
Выбранный макет отображается на вкладке Обнаружение и реагирование в панели мониторинга.
В начало
Выбор макета панели мониторинга по умолчанию
Чтобы установить макет в панели мониторинга по умолчанию:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Панель мониторинга и выберите вкладку Обнаружение и реагирование.
- Раскройте список в правом верхнем углу окна.
- Наведите курсор мыши на соответствующий макет.
- Нажмите на значок звездочка (
).
Выбранный макет по умолчанию отображается на вкладке Обнаружение и реагирование в панели мониторинга.
В начало
Изменение макета панели мониторинга
Чтобы изменить макет панели мониторинга:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Панель мониторинга и выберите вкладку Обнаружение и реагирование.
- Раскройте список в правом верхнем углу окна.
- Наведите курсор мыши на соответствующий макет.
- Нажмите на значок редактирования (
).
Откроется окно Настройка макета.
- Измените макет панели мониторинга. Параметры, доступные для изменения, такие же, как и параметры, доступные при создании макета.
- Нажмите на кнопку Сохранить.
Макет панели мониторинга изменен и отображается на вкладке Обнаружение и реагирование.
Если макет был удален или назначен другому тенанту во время его изменения, при нажатии на кнопку Сохранить отображается ошибка. Макет не сохранен. Обновите страницу интерфейса Open Single Management Platform, чтобы увидеть список доступных макетов в раскрывающемся списке.
В начало
Удаление макета панели мониторинга
Чтобы удалить макет:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Панель мониторинга и выберите вкладку Обнаружение и реагирование.
- Раскройте список в правом верхнем углу окна.
- Наведите курсор мыши на соответствующий макет.
- Нажмите на значок удаления (
) и подтвердите это действие.
Макет удален.
В начало
Включение и отключение режима ТВ
Для удобного отображения информации на вкладке Обнаружение и реагирование вы можете включить режим ТВ. Этот режим позволяет просматривать вкладку Обнаружение и реагирование в панели мониторинга в полноэкранном режиме с разрешением FullHD. В режиме ТВ вы также можете настроить отображение слайд-шоу для выбранных макетов.
Рекомендуется для отображения аналитики в режиме ТВ создать отдельного пользователя с минимально необходимым набором прав.
Чтобы включить режим ТВ:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Панель мониторинга и выберите вкладку Обнаружение и реагирование.
- В правом верхнем углу нажмите на кнопку
.
Откроется окно Параметры.
- Переведите переключатель Режим ТВ в положение Включено.
- Чтобы настроить показ веб-виджетов в режиме слайд-шоу:
- Переведите переключатель Слайд-шоу в положение Включено.
- В поле Время ожидания укажите, через сколько секунд должно происходить переключение веб-виджетов.
- В раскрывающемся списке Очередь выберите веб-виджеты для просмотра. Если макет не выбран, в режиме слайд-шоу по очереди отображаются все доступные пользователю макеты.
- Если требуется, измените порядок показа веб-виджетов, перетаскивая их с помощью кнопки
.
- Нажмите на кнопку Сохранить.
Режим ТВ включен. Чтобы вернуться к работе с веб-интерфейсом Open Single Management Platform, нужно отключить режим ТВ.
Чтобы отключить режим ТВ:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Панель мониторинга и выберите вкладку Обнаружение и реагирование.
- В правом верхнем углу нажмите на кнопку
.
Откроется окно Параметры.
- Переведите переключатель Режим ТВ в положение Выключено.
- Нажмите на кнопку Сохранить.
Режим ТВ выключен. В левой части экрана отобразится панель с разделами веб-интерфейса Open Single Management Platform.
Когда вы вносите изменения в макеты, выбранные для слайд-шоу, эти изменения будут автоматически применены к активным сеансам слайд-шоу.
В начало
Преднастроенные макеты панели мониторинга
Open Single Management Platform поставляется с набором преднастроенных макетов, которые содержат следующие веб-виджеты:
- Макет Alerts Overview (Обзор алертов):
- Active alerts (Активные алерты) – количество незакрытых алертов.
- Неназначенные алерты – количество алертов, у которых нет исполнителя.
- Latest alerts (Последние алерты) – таблица с информацией о последних 10 незакрытых алертах, принадлежащих выбранным в макете тенантам.
- Alerts distribution (Распределение алертов) – количество алертов, созданных в течение указанного для веб-виджета периода.
- Alerts by priority (Алерты по приоритету) – количество незакрытых алертов, сгруппированных по приоритету.
- Alerts by assignee (Алерты по исполнителю) – количество алертов со статусом Назначен. Сгруппированы по имени учетной записи.
- Alerts by status (Алерты по статусу) – количество алертов со статусами Новый, Открыт, Назначен или Эскалирован. Сгруппированы по статусу.
- Affected users in alerts (Затронутые пользователи) – количество пользователей, связанных с алертами со статусами Новый, Назначен или Эскалирован. Сгруппированы по имени учетной записи.
- Affected assets (Затронутые активы) – таблица с информацией об уровне важности активов и количестве незакрытых алертов, с которыми они связаны.
- Affected assets categories (Затронутые категории активов) – категории активов, привязанных к незакрытым алертам.
- Top event source by alerts number (Топ источников событий по количеству алертов) – количество алертов со статусом Новый, Назначен или Эскалирован, сгруппированных по источнику алерты (поле события DeviceProduct).
На веб-виджете отображается не более 10 источников событий.
- Alerts by rule (Количество алертов по правилу) – количество алертов со статусом Новый, Назначен или Эскалирован, сгруппированных по правилам корреляции.
- Макет Incidents Overview (Обзор инцидентов):
- Active incidents (Активные инциденты) – количество незакрытых инцидентов.
- Unassigned Incidents (Неназначенные инциденты) – количество инцидентов со статусом Открыт.
- Latest Incidents (Последние инциденты) – таблица с информацией о последних 10 незакрытых инцидентах, принадлежащих выбранным в макете тенантам.
- Incidents distribution (Распределение инцидентов) – количество инцидентов, созданных в течение указанного для веб-виджета периода.
- Incidents by priority (Инциденты по уровню важности) – количество незакрытых инцидентов, сгруппированных по уровню важности.
- Incidents by assignee (Инциденты по исполнителю) – количество инцидентов со статусом Назначен. Сгруппированы по имени учетной записи пользователя.
- Incidents by status (Инциденты по статусам) – количество инцидентов, сгруппированных по статусу.
- Affected assets in incidents (Активы в инцидентах) – количество активов, связанных с незакрытыми инцидентами.
- Affected users in incidents (Пользователи в инцидентах) – пользователи, связанные с инцидентами.
- Affected asset categories in incidents (Категории активов в инцидентах) – категории активов, связанных с незакрытыми инцидентами.
- Active incidents by tenant (Инциденты по тенантам) – количество инцидентов всех статусов, сгруппированных по тенантам.
- Макет Network Overview (Обзор сетевой активности):
- Netflow top external IPs (Топ внешних IP-адресов по полученному netflow-трафику) – суммарный размер полученного активом netflow-трафика в байтах. Данные сгруппированы по внутренним IP-адресам активов.
На веб-виджете отображается не более 10 IP-адресов.
- Netflow top external IPs (Топ внешних IP-адресов по полученному netflow-трафику) – суммарный размер полученного активом netflow-трафика в байтах. Данные сгруппированы по внешним IP-адресам активов.
- Netflow top hosts for remote control (Топ активов, на которые были обращения на порты для удаленного управления) – количество событий, связанных с обращением на один из следующих портов: 3389, 22, 135. Данные сгруппированы по именам активов.
- Netflow total bytes by internal ports (Топ внутренних портов по приему netflow-трафика) – количество байт, переданное на внутренние порты активов. Данные сгруппированы по номерам портов.
- Top Log Sources by Events count (Топ источников событий) – 10 источников, от которых было получено наибольшее количество событий.
- Netflow top external IPs (Топ внешних IP-адресов по полученному netflow-трафику) – суммарный размер полученного активом netflow-трафика в байтах. Данные сгруппированы по внутренним IP-адресам активов.
По умолчанию для преднастроенных макетов указан период обновления Никогда. Вы можете изменять эти макеты при необходимости.
В начало
О режиме Просмотра только панели мониторинга
Вы можете настраивать режим Просмотра только панели мониторинга для сотрудников, которые не управляют сетью, но хотят просматривать статистику защиты сети в Open Single Management Platform (например, это может быть топ-менеджер). Когда у пользователя включен этот режим, у пользователя отображается только панель мониторинга с предопределенным набором веб-виджетов. Таким образом, пользователь может просматривать указанную в веб-виджетах статистику, например, состояние защиты всех управляемых устройств, количество недавно обнаруженных угроз или список наиболее частых угроз в сети.
При работе пользователя в режиме Просмотра только панели мониторинга применяются следующие ограничения:
- Главное меню не отображается, поэтому пользователь не может изменить параметры защиты сети.
- Пользователь не может выполнять действия с веб-виджетами, например, добавлять или скрывать их. Поэтому нужно разместить на панели мониторинга все необходимые пользователю веб-виджеты и настроить их, например, задать правило подсчета объектов или указать период.
Вы не можете назначить режим Просмотра только панели мониторинга себе. Если вы хотите работать в этом режиме, обратитесь к системному администратору, поставщику услуг (MSP) или пользователю с правами Изменение списков управления доступом объектов в функциональной области Общие функции: Права пользователя.
Настройка режима Просмотра только панели мониторинга
Перед началом настройки режима Просмотра только панели мониторинга убедитесь, что выполнены следующие предварительные требования:
- У вас есть право Modify object ACLs в функциональной области Общие функции: Права пользователя. Если у вас нет этого права, вкладка для настройки режима будет отсутствовать.
- Пользователь с правом Чтение в области Общие функции: Базовая функциональность.
Если в вашей сети выстроена иерархия Серверов администрирования, для настройки режима Просмотра только панели мониторинга перейдите на тот Сервер, на котором учетная запись пользователя доступна на вкладке Пользователи в разделе Пользователи и роли → Пользователи и группы. Это может быть главный Сервер или физический подчиненный Сервер. На виртуальном Сервере администрирования настроить режим Просмотра только панели мониторинга нельзя.
Чтобы настроить режим Просмотра только панели мониторинга:
- В главном окне приложения перейдите в раздел Пользователи и роли → Пользователи и группы и выберите вкладку Пользователи.
- Нажмите на имя учетной записи пользователя, для которой вы хотите настроить панель инструментов с веб-виджетами.
- В открывшемся окне свойств учетной записи выберите вкладку Панель мониторинга.
На открывшейся вкладке отображается та же панель мониторинга, что и для пользователя.
- Если параметр Отображать режим Просмотра только панели мониторинга включен, выключите его переключателем.
Когда этот параметр включен, также нельзя изменить панель мониторинга. После выключения параметра можно управлять веб-виджетами.
- Настройте внешний вид панели мониторинга. Набор веб-виджетов, подготовленный на вкладке Панель мониторинга, доступен для пользователя с настраиваемой учетной записью. Пользователь с такой учетной записью не может изменять какие-либо параметры или размер веб-виджетов, добавлять или удалять веб-виджеты с панели мониторинга. Поэтому настройте их под пользователя, чтобы он мог просматривать статистику защиты сети. С этой целью на вкладке Панель мониторинга можно выполнять те же действия с веб-виджетами, что и в разделе Мониторинг и отчеты → Панель мониторинга:
- Добавлять веб-виджеты на панель мониторинга.
- Скрывать веб-виджеты, которые не нужны пользователю.
- Перемещать веб-виджеты в определенном порядке.
- Изменять размер или внешний вид веб-виджетов.
- Изменять параметры веб-виджетов.
- Переключите переключатель, чтобы включить параметр Отображать режим Просмотра только панели мониторинга.
После этого пользователю доступна только панель мониторинга. Пользователь может просматривать статистику, но не может изменять параметры защиты сети и внешний вид панели мониторинга. Так как вам отображается та же панель мониторинга, что и для пользователя, вы также не можете изменить панель мониторинга.
Если оставить этот параметр выключенным, у пользователя отображается главное меню, поэтому он может выполнять различные действия в Open Single Management Platform, в том числе изменять параметры безопасности и веб-виджеты.
- Нажмите на кнопку Сохранить, когда закончите настройку режима Просмотра только панели мониторинга. Только после этого подготовленная панель мониторинга будет отображаться у пользователя.
- Если пользователь хочет просмотреть статистику поддерживаемых приложений "Лаборатории Касперского" и ему нужны для этого права доступа, настройте права для этого пользователя. После этого данные приложений "Лаборатории Касперского" отображаются у пользователя в веб-виджетах этих приложений.
Теперь пользователь может входить в Open Single Management Platform под настраиваемой учетной записью и просматривать статистику защиты сети в режиме Просмотра только панели мониторинга.
В начало
Отчеты
В этом разделе описывается, как использовать отчеты, управлять шаблонами пользовательских отчетов, использовать шаблоны для создания отчетов и создавать задачи рассылки отчетов.
Использование отчетов
Отчеты позволяют вам получить подробную числовую информацию о безопасности сети вашей организации для сохранения этой информации в файл, отправки ее по электронной почте и печати.
Отчеты доступны в Консоли OSMP в разделе Мониторинг и отчеты → Отчеты.
По умолчанию отчеты включают информацию за последние 30 дней.
Open Single Management Platform имеет по умолчанию набор отчетов для следующих категорий:
- Состояние защиты
- Развертывание
- Обновление
- Статистика угроз
- Другие
Вы можете создавать пользовательские шаблоны отчетов, редактировать шаблоны отчетов и удалять их.
Можно создавать отчеты на основе существующих шаблонов, экспортировать отчеты в файл и создавать задачи рассылки отчетов.
Создание шаблона отчета
Чтобы создать шаблон отчета:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Отчеты.
- Нажмите на кнопку Добавить.
В результате запустится мастер создания шаблона отчета. Для продолжения работы мастера нажмите на кнопку Далее.
- Введите название отчета и выберите тип отчета.
- На шаге мастера Область действия выберите набор клиентских устройств (групп администрирования, выборок устройств или всех сетевых устройств), данные о которых будут отображаться в отчетах, сформированных на основе этого шаблона.
- На шаге мастера Период отчета укажите период, за который будет формироваться отчет. Доступные значения:
- между двумя указанными датами;
- от указанной даты до даты создания отчета;
- от даты создания отчета минус указанное количество дней до даты создания отчета.
В некоторых отчетах эта страница может не отображаться.
- Нажмите на кнопку ОК, чтобы завершить работу мастера.
- Выполните одно из следующих действий:
- Нажмите на кнопку Сохранить и запустить, чтобы сохранить новый шаблон отчета и запустить формирование отчета на его основе.
Шаблон отчета будет сохранен. Отчет будет сформирован.
- Нажмите на кнопку Сохранить, чтобы сохранить новый шаблон отчета.
Шаблон отчета будет сохранен.
- Нажмите на кнопку Сохранить и запустить, чтобы сохранить новый шаблон отчета и запустить формирование отчета на его основе.
Созданный шаблон можно использовать для формирования и просмотра отчетов.
Просмотр и изменение свойств шаблона отчета
Вы можете просматривать и изменять основные свойства шаблона отчета, например, имя шаблона отчета или поля, отображаемые в отчете.
Чтобы просмотреть и изменить свойства шаблона отчета:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Отчеты.
- Установите флажок напротив шаблона отчета, свойства которого вы хотите просмотреть и изменить.
В качестве альтернативы можно сначала сформировать отчет, а затем нажать на кнопку Изменить.
- Нажмите на кнопку Открыть свойства шаблона отчета.
Откроется окно Изменение отчета <имя отчета> на вкладке Общие.
- Измените свойства шаблона отчета:
- Вкладка Общие:
- Название шаблона отчета
- Максимальное число отображаемых записей
- Группа
Нажмите на кнопку Параметры, чтобы изменить набор клиентских устройств, для которых создается отчет. Для некоторых типов отчетов кнопка может быть недоступна. Реальные данные зависят от значений параметров, указанных при создании шаблона отчета.
- Период
Нажмите на кнопку Параметры, чтобы изменить период, за который будет сформирован отчет. Для некоторых типов отчетов кнопка может быть недоступна. Доступные значения:
- между двумя указанными датами;
- от указанной даты до даты создания отчета;
- от даты создания отчета минус указанное количество дней до даты создания отчета.
- Включать данные подчиненных и виртуальных Серверов администрирования
- До уровня вложенности
- Интервал ожидания данных (мин)
- Кешировать данные с подчиненных Серверов администрирования
- Период обновления данных в кеше (ч)
- Передавать подробную информацию с подчиненных Серверов администрирования
- Вкладка Столбцы
Выберите поля, которые будут отображаться в отчете. С помощью кнопок Вверх и Вниз измените порядок отображения полей. С помощью кнопок Добавить и Изменить укажите, будет ли информация в отчете фильтроваться или сортироваться по выбранным полям.
В разделе Фильтры детальных полей вы также можете нажать на кнопку Преобразовать фильтры, чтобы начать использовать расширенный формат фильтрации. Этот формат позволяет комбинировать условия фильтрации, указанные в различных полях, с помощью логического ИЛИ. После нажатия на кнопку Преобразовать фильтры, справа открывается панель. Нажмите на кнопку Преобразовать фильтры, подтверждающую отзыв лицензии. Теперь вы можете определить преобразованный фильтр с условиями из раздела Детальные данные, которые применяются с помощью логического ИЛИ.
Преобразование отчета в формат, поддерживающий сложные условия фильтрации, сделает его несовместимым с предыдущими версиями Kaspersky Security Center (11 и ниже). Также в преобразованном отчете не будет данных с подчиненных Серверов администрирования с несовместимыми версиями.
- Вкладка Общие:
- Нажмите на кнопку Сохранить, чтобы сохранить изменения.
- Закройте окно Редактирование отчета <Название отчета>.
Измененный шаблон отчета появится в списке шаблонов отчетов.
В начало
Экспорт отчета в файл
Вы можете сохранить один или несколько отчетов в форматах XML, HTML или PDF. Open Single Management Platform позволяет экспортировать до 10 отчетов в файлы указанного формата одновременно.
Формат PDF доступен только в том случае, если вы подключены к подчиненному Серверу администрирования в Консоли OSMP.
Чтобы экспортировать отчет в файл:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Отчеты.
- Выберите отчеты, которые вы хотите экспортировать.
Если вы выберете более десяти отчетов, кнопка Экспортировать отчет будет неактивна.
- Нажмите на кнопку Экспортировать отчет.
- В открывшемся окне настройте следующие параметры экспорта:
- Имя файла.
Если вы выбрали один отчет для экспорта, укажите имя файла отчета.
Если вы выбрали несколько отчетов, имена файлов отчетов будут совпадать с именами выбранных шаблонов отчетов.
- Максимальное количество записей.
Укажите максимальное количество записей, которые будут включены в файл отчета. По умолчанию указано значение 10 000.
Вы можете экспортировать отчет с неограниченным количеством записей. Обратите внимание, что если ваш отчет содержит большое количество записей, время, необходимое для создания и экспорта отчета, увеличивается.
- Формат файла.
Выберите формат файла отчета: XML, HTML или PDF. При экспорте нескольких отчетов все выбранные отчеты сохраняются в указанном формате в виде отдельных файлов.
Формат PDF доступен только в том случае, если вы подключены к подчиненному Серверу администрирования в Консоли OSMP.
Инструмент wkhtmltopdf необходим для преобразования отчета в формат PDF. При выборе параметра PDF подчиненный Сервер администрирования проверяет, установлена ли на устройстве утилита wkhtmltopdf. Если инструмент не установлен, приложение выводит сообщение о том, что его необходимо установить на устройство с Сервером администрирования. Установите инструмент вручную, а затем переходите к следующему шагу.
- Имя файла.
- Нажмите на кнопку Экспортировать отчет.
Отчет будет сохранен в файл в указанном формате.
В начало
Генерация и просмотр отчета.
Чтобы сформировать и просмотреть отчет:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Отчеты.
- Нажмите на имя шаблона отчета, который вы хотите использовать для создания отчета.
Отображается сгенерированный отчет с использованием выбранного шаблона.
Данные отчета отображаются в соответствии с языком локализации Сервера администрирования.
В сформированных отчетах некоторые шрифты могут некорректно отображаться на диаграммах. Чтобы избежать этого, установите библиотеку fontconfig. Также убедитесь, что в операционной системе установлены шрифты, соответствующие языковому стандарту вашей операционной системы.
В отчете отображаются следующие данные:
- На вкладке Сводная информация:
- тип и название отчета, его краткое описание и отчетный период, а также информация о том, для какой группы устройств создан отчет;
- графическая диаграмма с наиболее характерными данными отчета;
- сводная таблица с вычисляемыми показателями отчета.
- На вкладке Подробнее отобразится таблица с подробными данными отчета.
Создание задачи рассылки отчета
Можно создать задачу рассылки выбранных отчетов.
Чтобы создать задачу рассылки отчета:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Отчеты.
- Установите флажки рядом с шаблонами отчетов, на основе которых вы хотите сформировать задачу рассылки отчетов.
- Нажмите на кнопку Создать задачу рассылки отчетов.
Запустится мастер создания задачи. Для продолжения работы мастера нажмите на кнопку Далее.
- На шаге мастера Параметры новой задачи введите название задачи.
Название задачи по умолчанию – Рассылка отчетов. Если задача с таким названием уже существует, к названию задачи добавляется порядковый номер (<N>).
- На шаге мастера Конфигурация отчета укажите следующие параметры:
- Шаблоны отчетов, рассылаемых задачей.
- Формат отчета: HTML, XLS или PDF.
Инструмент wkhtmltopdf необходим для преобразования отчета в формат PDF. При выборе параметра PDF Сервер администрирования проверяет, установлена ли на устройстве утилита wkhtmltopdf. Если инструмент не установлен, приложение выводит сообщение о том, что его необходимо установить на устройство с Сервером администрирования. Установите инструмент вручную, а затем переходите к следующему шагу.
- Будут ли отчеты рассылаться по электронной почте, а также параметры почтовых уведомлений.
Вы можете указать до 20 адресов электронной почты. Чтобы разделить адреса электронной почты, нажмите на клавишу Enter. Вы также можете вставить список адресов электронной почты, разделенных запятыми, и нажать на клавишу Enter.
- Будут ли отчеты сохраняться в папку вместе с соответствующими параметрами.
После того как вы включите параметр Сохранить в папке, вам нужно указать POSIX-путь к папке. Если вы хотите сохранять отчеты в папку общего доступа, вам также нужно установить флажок Задать учетную запись для доступа к папке общего доступа и указать учетную запись пользователя и пароль для доступа к этой папке.
Если вы включите сохранение отчетов в папку общего доступа, вам нужно обеспечить доступ к этой папке с устройства, на котором установлен Сервер администрирования. Способы обеспечения доступа к папке и используемые инструменты зависят от вашей инфраструктуры.
При сохранении отчетов в локальную папку обычно не требуются учетные данные, так как учетная запись, под которой работает Сервер администрирования, имеет доступ к этой папке. При необходимости вы можете указать учетные данные пользователя на шаге мастера Выбор учетной записи для запуска задачи.
Если вы хотите, чтобы новый файл отчета перезаписывал файл, который был сохранен в папке отчетов при предыдущем запуске задачи, вы можете установить флажок Замещать предыдущие отчеты того же типа, независимо от выбранной папки.
- На шаге мастера Настройка расписания запуска задачи выберите расписание запуска задачи.
Доступны следующие варианты расписания запуска задачи:
- На этом шаге мастера настройте другие параметры расписания запуска задачи:
- В разделе Расписание задачи проверьте или перенастройте ранее выбранное расписание и установите период, дни месяца или недели, задайте условие вирусной атаки или выполнение другой задачи в качестве запуска задачи. В этом разделе также можно указать время запуска, если выбрано подходящее расписание.
- В разделе Дополнительные параметры укажите следующие параметры:
- На шаге мастера Выбор учетной записи для запуска задачи укажите учетные данные учетной записи, которая используется для запуска задачи.
- Если требуется изменить другие параметры задачи после ее создания, на шаге мастера Завершение создания задачи включите параметр Открыть окно свойств задачи после ее создания. По умолчанию параметр включен.
- Нажмите на кнопку Готово, чтобы создать задачу и закрыть мастер.
Будет создана задача отправки отчета. Если параметр Открыть окно свойств задачи после ее создания включен, откроется окно параметров задачи.
В начало
Удаление шаблонов отчетов
Чтобы удалить шаблоны отчетов:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Отчеты.
- Установите флажки напротив шаблонов отчетов, которые требуется удалить.
- Нажмите на кнопку Удалить.
- В появившемся окне нажмите на кнопку ОК, чтобы подтвердить свой выбор.
Выбранные шаблоны отчетов будут удалены. Если эти шаблоны отчетов были включены в задачи рассылки отчетов, они также будут удалены из этих задач.
События и выборки событий
В этом разделе содержится информация о событиях и выборках событий, о типах событий, возникших в компонентах Open Single Management Platform, и об управлении блокировкой частых событий.
В начало
О событиях в Open Single Management Platform
Open Single Management Platform позволяет получать информацию о событиях, произошедших в процессе работы Сервера администрирования и приложений "Лаборатории Касперского", установленных на управляемых устройствах. Информация о событиях сохраняется в базе данных Сервера администрирования.
События по типу
В Open Single Management Platform существуют следующие типы уведомлений:
- Общие события. Эти события возникают во всех управляемых приложениях "Лаборатории Касперского". Например, общее событие Вирусная атака. Общие события имеют строго определенные синтаксис и семантику. Общие события используются, например, в отчетах и панели мониторинга.
- Специфические события управляемых приложений "Лаборатории Касперского". Каждое управляемое приложение "Лаборатории Касперского" имеет собственный набор событий.
События по источнику
Просмотреть полный список событий, которые может генерировать приложение, можно на вкладке Настройка событий в свойствах политики приложения. Для Сервера администрирования можно дополнительно просмотреть список событий в свойствах Сервера администрирования.
События могут генерироваться следующими приложениями:
- Компоненты Open Single Management Platform:
- Управляемые приложения "Лаборатории Касперского"
Подробнее о событиях, генерируемых управляемыми приложениями "Лаборатории Касперского", см. в документации соответствующего приложения.
События по уровню важности
Каждое событие имеет собственный уровень важности. В зависимости от условий возникновения, событию могут быть присвоены различные уровни важности. Существует четыре уровня важности событий:
- Критическое событие – событие, указывающее на возникновение критической проблемы, которая может привести к потере данных, сбою в работе или критической ошибке.
- Отказ функционирования – событие, указывающее на возникновение серьезной проблемы, ошибки или сбоя, произошедшего во время работы приложения или выполнения процедуры.
- Предупреждение – событие, не обязательно являющееся серьезным, однако указывающее на возможное возникновение проблемы в будущем. Чаще всего события относятся к Предупреждениям, если после их возникновения работа приложения может быть восстановлена без потери данных или функциональных возможностей.
- Информационное сообщение – событие, возникающее с целью информирования об успешном выполнении операции, корректной работе приложения или завершении процедуры.
Для каждого события задано время хранения, которое можно посмотреть или изменить в Open Single Management Platform. Некоторые события не сохраняются в базе данных Сервера администрирования по умолчанию, поскольку для них установленное время хранения равно нулю. Во внешние системы можно экспортировать только те события, которые хранятся в базе данных Сервера администрирования не менее одного дня.
События компонентов Open Single Management Platform
Каждый компонент Open Single Management Platform имеет собственный набор типов событий. В этом разделе перечислены типы событий, которые происходят на Сервере администрирования, Агенте администрирования, Сервере iOS MDM и Сервере мобильных устройств Exchange ActiveSync. Типы событий, которые возникают в приложениях "Лаборатории Касперского", в этом разделе не перечислены.
Для каждого события, которое может генерировать приложение, можно указать параметры уведомлений и параметры хранения на вкладке Настройка событий в свойствах политики приложения. Для Сервера администрирования можно дополнительно просмотреть и настроить список событий в свойствах Сервера администрирования. Если вы хотите настроить параметры уведомлений сразу для всех событий, настройте общие параметры уведомлений в свойствах Сервера администрирования.
В начало
Структура данных описания типа события
Для каждого типа событий отображаются его имя, идентификатор, буквенный код, описание и время хранения по умолчанию.
- Отображаемое имя типа события. Этот текст отображается в Open Single Management Platform, когда вы настраиваете события и при их возникновении.
- Идентификатор типа события. Этот цифровой код используется при обработке событий с использованием инструментов анализа событий сторонних производителей.
- Тип события (буквенный код). Этот код используется при просмотре и обработке событий с использованием публичных представлений базы данных Open Single Management Platform и при экспорте событий в SIEM-системы.
- Описание. Этот текст содержит описание ситуации при возникновении события и описание того, что вы можете сделать в этом случае.
- Срок хранения по умолчанию. Это количество дней, в течение которых событие хранится в базе данных Сервера администрирования и отображается в списке событий Сервера администрирования. После окончания этого периода событие удаляется. Если значение времени хранения события указано 0, такие события регистрируются, но не отображаются в списке событий Сервера администрирования. Если вы настроили хранение таких событий в журнале событий операционной системы, вы можете найти их там.
Можно изменить время хранения событий: Настройка срока хранения события.
События Сервера администрирования
В этом разделе содержится информация о событиях Сервера администрирования.
Критические события Сервера администрирования
В таблице ниже приведены события Сервера администрирования Kaspersky Security Center с уровнем важности Критическое.
Для каждого события, которое может генерировать приложение, можно указать параметры уведомлений и параметры хранения на вкладке Настройка событий в свойствах политики приложения. Для Сервера администрирования можно дополнительно просмотреть и настроить список событий в свойствах Сервера администрирования. Если вы хотите настроить параметры уведомлений сразу для всех событий, настройте общие параметры уведомлений в свойствах Сервера администрирования.
Критические события Сервера администрирования
Отображаемое имя типа события |
Идентификатор типа события |
Тип события |
Описание |
Срок хранения по умолчанию |
---|---|---|---|---|
Лицензионное ограничение превышено |
4099 |
KLSRV_EV_LICENSE_CHECK_MORE_110 |
Один раз в день Open Single Management Platform проверяет, не превышены ли лицензионные ограничения. События этого типа возникают, если Сервер администрирования регистрирует превышение лицензионного ограничения приложений "Лаборатории Касперского", установленных на клиентских устройствах, и если количество используемых лицензионных единиц одной лицензии превышает 110% от общего количества лицензионных единиц, охватываемых лицензией. Даже если возникает это событие, клиентские устройства защищены. Вы можете ответить на событие следующими способами:
Open Single Management Platform определяет правила генерации событий при превышении лицензионного ограничения. |
180 дней |
Устройство стало неуправляемым |
4111 |
KLSRV_HOST_OUT_CONTROL |
События этого типа возникают, если управляемое устройство видимо в сети, но не подключено к Серверу администрирования в течение заданного периода. Определите, что мешает правильной работе Агента администрирования на устройстве. Возможные причины могут включать проблемы сети и удаление Агента администрирования с устройства. |
180 дней |
Статус устройства "Критический" |
4113 |
KLSRV_HOST_STATUS_CRITICAL |
События этого типа возникают, если управляемому устройству назначен статус Критический. Вы можете настроить условия при выполнении которых, статус устройства изменяется на Критический. |
180 дней |
Файл ключа добавлен в список запрещенных |
4124 |
KLSRV_LICENSE_BLACKLISTED |
События этого типа возникают, если "Лаборатория Касперского" добавила код активации или лицензионный ключ, который вы используете, в запрещенный список. Обратитесь в Службу технической поддержки для получения подробной информации. |
180 дней |
Срок действия лицензии скоро истекает |
4129 |
KLSRV_EV_LICENSE_SRV_EXPIRE_SOON |
События этого типа возникают, если приближается дата окончания срока действия коммерческой лицензии. Один раз в день Open Single Management Platform проверяет, не истек ли срок действия лицензии. События этого типа публикуются за 30 дней, 15 дней, 5 дней и 1 день, до истечения срока действия лицензии. Это количество дней невозможно изменить. Если Сервер администрирования выключен, в указанный день окончания срока действия лицензии, событие не будет опубликовано до следующего дня. После окончания срока действия коммерческой лицензии, Open Single Management Platform работает в режиме Базовой функциональности. Вы можете ответить на событие следующими способами:
|
180 дней |
Срок действия сертификата истек |
4132 |
KLSRV_CERTIFICATE_EXPIRED |
События этого типа возникают, если истекает срок действия сертификата Сервера администрирования для Управления мобильными устройствами. Вам необходимо обновить сертификат, срок действия которого истекает. |
180 дней |
Срок действия сертификата Сервера администрирования истек. |
6129 |
KLSRV_EV_SRV_CERT_EXPIRED_DN |
События этого типа возникают, если срок действия сертификата Сервера администрирования истекает. Вам необходимо обновить сертификат, срок действия которого истекает. |
180 дней |
Аудит: Не удалось выполнить экспорт в SIEM-систему |
5130 |
KLAUD_EV_SIEM_EXPORT_ERROR |
События этого типа возникают при сбое экспорта событий в SIEM-систему из-за ошибки соединения с SIEM-системой. |
180 дней |
Режим ограниченной функциональности |
4130 |
KLSRV_EV_LICENSE_SRV_LIMITED_MODE |
События этого типа возникают, если Open Single Management Platform начинает работать в режиме базовой функциональности, без поддержки Управления мобильными устройствами и Системного администрирования. Ниже приведены причины и соответствующие ответы на событие:
|
180 дней |
Обновления модулей приложений "Лаборатории Касперского" отозваны |
4142 |
KLSRV_SEAMLESS_UPDATE_REVOKED |
События этого типа возникают, если обновления были отозваны техническими специалистами "Лаборатории Касперского", например, по причине их замены на более новые версии. Для таких обновлений отображается статус Отозвано. Событие не относится к патчам Open Single Management Platform и не относится к модулям управляемых приложений "Лаборатории Касперского". Событие содержит причину, из-за которой обновления не установлены. |
180 дней |
Вирусная атака |
|
GNRL_EV_VIRUS_OUTBREAK |
События этого типа возникают, если количество вредоносных объектов, обнаруженных на нескольких управляемых устройствах в течение короткого периода, превышает заданные пороговые значения. Вы можете ответить на событие следующими способами:
|
|
События отказа функционирования Сервера администрирования
В таблице ниже приведены события Сервера администрирования Kaspersky Security Center с уровнем важности Отказ функционирования.
Для каждого события, которое может генерировать приложение, можно указать параметры уведомлений и параметры хранения на вкладке Настройка событий в свойствах политики приложения. Для Сервера администрирования можно дополнительно просмотреть и настроить список событий в свойствах Сервера администрирования. Если вы хотите настроить параметры уведомлений сразу для всех событий, настройте общие параметры уведомлений в свойствах Сервера администрирования.
События отказа функционирования Сервера администрирования
Отображаемое имя типа события |
Идентификатор типа события |
Тип события |
Описание |
Срок хранения по умолчанию |
---|---|---|---|---|
Ошибка времени выполнения
|
4125
|
KLSRV_RUNTIME_ERROR
|
События этого типа возникают из-за неизвестных проблем. Чаще всего это проблемы СУБД, проблемы с сетью и другие проблемы с программным и аппаратным обеспечением. Подробную информацию о событии можно найти в его описании.
|
180 дней
|
Не удалось выполнить копирование обновлений в заданную папку |
4123 |
KLSRV_UPD_REPL_FAIL |
События этого типа возникают, если обновления программного обеспечения копируются в общую папку (или папки). Вы можете ответить на событие следующими способами:
|
180 дней |
Нет свободного места на диске |
4107 |
KLSRV_DISK_FULL |
События этого типа возникают, если на жестком диске устройства, на котором установлен Сервер администрирования, заканчивается дисковое пространство. Освободите дисковое пространство на устройстве. |
180 дней |
Общая папка недоступна |
4108 |
KLSRV_SHARED_FOLDER_UNAVAILABLE |
События этого типа возникают, если общая папка Сервера администрирования недоступна. Вы можете ответить на событие следующими способами:
|
180 дней |
База данных Сервера администрирования недоступна |
4109 |
KLSRV_DATABASE_UNAVAILABLE |
События этого типа возникают, если база Сервера администрирования становится недоступной. Вы можете ответить на событие следующими способами:
|
180 дней |
Недостаточно места в базе данных Сервера администрирования |
4110 |
KLSRV_DATABASE_FULL |
События этого типа возникают, если нет свободного места в базе Сервера администрирования. Сервер администрирования не работает, если его база данных переполнена и дальнейшая запись в базу данных невозможна. Ниже приведены причины возникновения события, которые зависят от используемой СУБД, и соответствующие способы реагирования на событие:
Просмотрите информацию о выборе СУБД. |
180 дней |
Не удалось выполнить опрос облачного сегмента |
4143 |
KLSRV_KLCLOUD_SCAN_ERROR |
События этого типа возникают, если Сервер администрирования не может опросить сегмент сети в облачном окружении. Прочтите информацию в описании события и отреагируйте соответствующим образом. |
Не хранится |
События предупреждения Сервера администрирования
В таблице ниже приведены события Сервера администрирования Kaspersky Security Center с уровнем важности Предупреждение.
Для каждого события, которое может генерировать приложение, можно указать параметры уведомлений и параметры хранения на вкладке Настройка событий в свойствах политики приложения. Для Сервера администрирования можно дополнительно просмотреть и настроить список событий в свойствах Сервера администрирования. Если вы хотите настроить параметры уведомлений сразу для всех событий, настройте общие параметры уведомлений в свойствах Сервера администрирования.
События предупреждения Сервера администрирования
Отображаемое имя типа события |
Идентификатор типа события |
Тип события |
Описание |
Срок хранения по умолчанию |
---|---|---|---|---|
Обнаружено получение частого события |
|
KLSRV_EVENT_SPAM_EVENTS_DETECTED |
События этого типа возникают, если Сервер администрирования регистрирует частые события на управляемом устройстве. Дополнительную информацию см. в следующих разделах: Блокировка частых событий. |
90 дней |
Лицензионное ограничение превышено |
4098 |
KLSRV_EV_LICENSE_CHECK_100_110 |
Один раз в день Open Single Management Platform проверяет, не превышены ли лицензионные ограничения. События этого типа возникают, если Сервер администрирования регистрирует превышение лицензионного ограничения приложений "Лаборатории Касперского", установленных на клиентских устройствах, и если количество используемых лицензионных единиц одной лицензии составляет от 100% до 110% от общего количества единиц, охватываемых лицензией. Даже если возникает это событие, клиентские устройства защищены. Вы можете ответить на событие следующими способами:
Open Single Management Platform определяет правила генерации событий при превышении лицензионного ограничения. |
90 дней |
Устройство долго не проявляет активности в сети |
4103 |
KLSRV_EVENT_HOSTS_NOT_VISIBLE |
События этого типа возникают, если управляемое устройство неактивно в течение некоторого времени. Чаще всего это происходит, когда управляемое устройство выводится из эксплуатации. Вы можете ответить на событие следующими способами:
|
90 дней |
Конфликт имен устройств |
4102 |
KLSRV_EVENT_HOSTS_CONFLICT |
События этого типа возникают, если Сервер администрирования рассматривает два или более управляемых устройства как одно устройство. Чаще всего это происходит, когда клонированный жесткий диск использовался для развертывания приложений на управляемых устройствах и без переключения Агента администрирования в режим клонирования выделенного диска на эталонном устройстве. Чтобы избежать этой проблемы, перед клонированием жесткого диска этого устройства переключите Агент администрирования в режим клонирования диска на эталонном устройстве. |
90 дней |
Статус устройства "Предупреждение"
|
4114
|
KLSRV_HOST_STATUS_WARNING
|
События этого типа возникают, если управляемому устройству назначен статус Предупреждение. Вы можете настроить условия при выполнении которых, статус устройства изменяется на Предупреждение.
|
90 дней
|
Сертификат запрошен |
4133 |
KLSRV_CERTIFICATE_REQUESTED |
События этого типа возникают, если не удается автоматически перевыпустить сертификат для Управления мобильными устройствами. Ниже приведены возможные причины событий и соответствующие действия по реагированию на событие:
|
90 дней |
Сертификат удален |
4134 |
KLSRV_CERTIFICATE_REMOVED |
События этого типа возникают, если администратор удаляет сертификат любого типа (общий, почтовый, VPN) для Управления мобильными устройствами. После удаления сертификата мобильные устройства, подключенные по этому сертификату, не смогут подключиться к Серверу администрирования. Это событие может быть полезно при исследовании неисправностей, связанных с Управлением мобильными устройствами. |
90 дней |
Срок действия сертификата истекает. |
6128 |
KLSRV_EV_SRV_CERT_EXPIRES_SOON |
События этого типа возникают, если срок действия сертификата Сервера администрирования истекает через 30 дней или раньше и нет резервного сертификата. |
90 дней |
Срок действия APNs-сертификата истек |
4135 |
KLSRV_APN_CERTIFICATE_EXPIRED |
События этого типа происходят, если истекает срок действия APNs-сертификата. Вам необходимо вручную обновить APNs-сертификат и установить его на Сервер iOS MDM. |
Не хранится |
Срок действия APNs-сертификата истекает |
4136 |
KLSRV_APN_CERTIFICATE_EXPIRES_SOON |
События этого типа возникают, если до истечения срока действия APNs-сертификата остается менее 14 дней. При истечении срока действия APNs-сертификата, вам необходимо вручную обновить APNs-сертификат и установить его на Сервер iOS MDM. Рекомендуется запланировать обновление APNs-сертификата до истечения срока его действия. |
Не хранится |
Не удалось отправить FCM-сообщение на мобильное устройство |
4138 |
KLSRV_GCM_DEVICE_ERROR |
События этого типа возникают, если Управление мобильными устройствами настроено на использование Google Firebase Cloud Messaging (FCM) для подключения к управляемым мобильным устройствам с операционной системой Android, а FCM-сервер не может обработать некоторые запросы, полученные от Сервера администрирования. Это означает, что некоторые управляемые мобильные устройства не будут получать push-уведомление. Прочтите HTTP код в описании события и ответьте соответствующим образом. Дополнительная информация о HTTP кодах, полученных от FCM-сервера, и связанных с ними ошибках есть в документации службы Google Firebase (см. главу "Downstream message error response codes"). |
90 дней |
HTTP-ошибка при отправке FCM-сообщения на FCM-сервер |
4139 |
KLSRV_GCM_HTTP_ERROR |
События этого типа возникают, если Управление мобильными устройствами настроено на использование Google Firebase Cloud Messaging (FCM) для подключения управляемых мобильных устройств с операционной системой Android, а FCM-сервер возвращает запрос Серверу администрирования с кодом HTTP, отличным от 200 (ОК). Ниже приведены возможные причины событий и соответствующие действия по реагированию на событие:
|
90 дней |
Не удалось отправить FCM-сообщение на FCM-сервер |
4140 |
KLSRV_GCM_GENERAL_ERROR |
События этого типа возникают из-за непредвиденных ошибок на стороне Сервера администрирования при работе с HTTP-протоколом Google Firebase Cloud Messaging. Прочтите информацию в описании события и отреагируйте соответствующим образом. Если вы не можете найти решение проблемы самостоятельно, рекомендуем вам обратиться в Службу технической поддержки "Лаборатории Касперского". |
90 дней |
Мало свободного места на жестком диске |
4105 |
KLSRV_NO_SPACE_ON_VOLUMES |
События этого типа возникают, если на устройстве, на котором установлен Сервер администрирования, почти закончилось дисковое пространство. Освободите дисковое пространство на устройстве. |
90 дней |
Недостаточно места в базе данных Сервера администрирования |
4106 |
KLSRV_NO_SPACE_IN_DATABASE |
События этого типа возникают, если свободное место в базе Сервера администрирования ограничено. Если вы не устраните эту проблему, скоро база данных Сервера администрирования достигнет своей емкости и Сервер администрирования не будет работать. Ниже приведены причины возникновения события, которые зависят от используемой СУБД, и соответствующие способы реагирования на событие.
Просмотрите информацию о выборе СУБД. |
90 дней |
Разорвано соединение с подчиненным Сервером администрирования |
4116 |
KLSRV_EV_SLAVE_SRV_DISCONNECTED |
События этого типа возникают при разрыве соединения с подчиненным Сервером администрирования. Прочтите журнал событий операционной системы на устройстве, на котором установлен подчиненный Сервер администрирования, и отреагируйте соответствующим образом. |
90 дней |
Разорвано соединение с главным Сервером администрирования |
4118 |
KLSRV_EV_MASTER_SRV_DISCONNECTED |
События этого типа возникают при разрыве соединения с главным Сервером администрирования. Прочтите журнал событий операционной системы на устройстве, на котором установлен главный Сервер администрирования, и отреагируйте соответствующим образом. |
90 дней |
Зарегистрированы новые обновления модулей приложений "Лаборатории Касперского" |
4141 |
KLSRV_SEAMLESS_UPDATE_REGISTERED |
События этого типа возникают, если Сервер администрирования регистрирует новые обновления приложений "Лаборатории Касперского", установленных на управляемых устройствах, для установки которых требуется одобрение. Одобрите или отклоните обновления с помощью Kaspersky Security Center Web Console. |
90 дней |
Превышено ограничение числа событий, началось удаление событий из базы данных |
4145 |
KLSRV_EVP_DB_TRUNCATING |
События такого типа возникают, если удаление старых событий из базы данных Сервера администрирования началось после достижения максимального количества событий, хранящихся в базе данных Сервера администрирования. Вы можете ответить на событие следующими способами: |
Не хранится |
Превышено ограничение числа событий, удалены события из базы данных |
4146 |
KLSRV_EVP_DB_TRUNCATED |
События такого типа возникают, если старые события удалены из базы данных Сервера администрирования после достижения максимального количества событий, хранящихся в базе данных Сервера администрирования. Вы можете ответить на событие следующими способами: |
Не хранится |
Не удалось загрузить файл на устройство. |
4165 |
KLSRV_FILE_DOWNLOAD_FAILED |
События этого типа возникают в следующих случаях:
|
90 дней |
Аудит: Не удалось выполнить проверку подключения к SIEM-серверу |
5120 |
KLAUD_EV_SIEM_TEST_FAILED |
События этого типа возникают при сбое автоматической проверки подключения к SIEM-серверу. |
90 дней |
Информационные события Сервера администрирования
В таблице ниже приведены события Сервера администрирования Kaspersky Security Center с уровнем важности Информационное сообщение.
Для каждого события, которое может генерировать приложение, можно указать параметры уведомлений и параметры хранения на вкладке Настройка событий в свойствах политики приложения. Для Сервера администрирования можно дополнительно просмотреть и настроить список событий в свойствах Сервера администрирования. Если вы хотите настроить параметры уведомлений сразу для всех событий, настройте общие параметры уведомлений в свойствах Сервера администрирования.
Информационные события Сервера администрирования
Отображаемое имя типа события |
Идентификатор типа события |
Тип события |
Описание |
Срок хранения по умолчанию |
---|---|---|---|---|
Лицензионный ключ использован более чем на 90% |
4097 |
KLSRV_EV_LICENSE_CHECK_90 |
События этого типа возникают, если Сервер администрирования регистрирует превышение лицензионного ограничения приложений "Лаборатории Касперского", установленных на клиентских устройствах, и если количество используемых лицензионных единиц одной лицензии превышает 90% от общего количества лицензионных единиц, охватываемых лицензией. Даже при превышении лицензионных ограничений клиентские устройства защищены. Вы можете ответить на событие следующими способами:
Open Single Management Platform определяет правила генерации событий при превышении лицензионного ограничения. |
30 дней |
Обнаружено новое устройство |
4100 |
KLSRV_EVENT_HOSTS_NEW_DETECTED |
События этого типа возникают при обнаружении новых сетевых устройств. |
30 дней |
Устройство автоматически добавлено в группу |
4101 |
KLSRV_EVENT_HOSTS_NEW_REDIRECTED |
События этого типа возникают, если устройства были отнесены к группе в соответствии с правилами перемещения устройств. |
30 дней |
Устройство было автоматически перемещено с помощью правила |
1074 |
KLSRV_HOST_MOVED_WITH_RULE_EX |
События этого типа возникают, если устройства были перемещены в группы администрирования в соответствии с правилами перемещения устройств. |
30 дней |
Устройство удалено из группы: долгое отсутствие активности в сети
|
4104
|
KLSRV_INVISIBLE_HOSTS_REMOVED
|
События этого типа возникают, когда устройства были автоматически удалены из группы из-за неактивности.
|
30 дней
|
Идентификатор экземпляра FCM мобильного устройства изменен |
4137 |
KLSRV_GCM_DEVICE_REGID_CHANGED |
События этого типа возникают при изменении токена Firebase Cloud Messaging на устройстве. Информацию о ротации токенов FCM см. в документации сервиса Firebase. |
30 дней |
Обновления успешно скопированы в заданную папку |
4122 |
KLSRV_UPD_REPL_OK |
События этого типа возникают, когда задача Загрузка обновлений в хранилище Сервера администрирования завершает копирование файлов в указанную папку. |
30 дней |
Установлено соединение с подчиненным Сервером администрирования |
4115 |
KLSRV_EV_SLAVE_SRV_CONNECTED |
Подробнее см. в статье Создание иерархии Серверов администрирования: добавление подчиненного Сервера администрирования. |
30 дней |
Установлено соединение с главным Сервером администрирования |
4117 |
KLSRV_EV_MASTER_SRV_CONNECTED |
|
30 дней |
Появились файлы для отправки на анализ в "Лабораторию Касперского" |
4131 |
KLSRV_APS_FILE_APPEARED |
|
30 дней |
Базы обновлены |
4144 |
KLSRV_UPD_BASES_UPDATED |
События этого типа возникают, когда задача Загрузка обновлений в хранилище Сервера администрирования завершает обновление базы данных. |
30 дней |
Аудит: Подключение к Серверу администрирования |
4147 |
KLAUD_EV_SERVERCONNECT |
События этого типа возникают при подключении пользователя к Серверу администрирования с помощью Web Console. Такие события включают информацию об IP-адресе устройства, на котором установлен Сервер администрирования. |
30 дней |
Аудит: Изменение объекта |
4148 |
KLAUD_EV_OBJECTMODIFY |
Это событие отслеживает изменения в следующих объектах:
|
30 дней |
Аудит: Изменение статуса объекта |
4150 |
KLAUD_EV_TASK_STATE_CHANGED |
Например, это событие возникает, если задача завершилась ошибкой. |
30 дней |
Аудит: Изменение параметров группы |
4149 |
KLAUD_EV_ADMGROUP_CHANGED |
События этого типа возникают при изменении группы безопасности. |
30 дней |
Аудит: Подключение к Серверу администрирования было прервано |
4151 |
KLAUD_EV_SERVERDISCONNECT |
|
30 дней |
Аудит: Свойства объекта были изменены |
4152 |
KLAUD_EV_OBJECTPROPMODIFIED |
Это событие отслеживает изменения в следующих параметрах:
|
30 дней |
Аудит: Права пользователя были изменены |
4153 |
KLAUD_EV_OBJECTACLMODIFIED |
События этого типа возникают, если права пользователя были изменены. |
30 дней |
Файл загружен на Сервер администрирования. |
4162 |
KLSRV_FILE_UPLOADED |
События этого типа возникают, если файл был загружен на Сервер администрирования. |
30 дней |
Файл удален с Сервера администрирования. |
4163 |
KLSRV_FILE_REMOVED |
События этого типа возникают, если файл был удален с Сервера администрирования. |
30 дней |
Файл скачан на устройство. |
4164 |
KLSRV_FILE_DOWNLOADED |
События этого типа возникают в следующих случаях:
|
30 дней |
Аудит: Ключи шифрования импортированы/экспортированы |
5100 |
KLAUD_EV_DPEKEYSEXPORT |
Например, это событие происходит во время переноса данных. |
30 дней |
Аудит: Проверка подключения к SIEM-серверу выполнена успешно |
5110 |
KLAUD_EV_SIEM_TEST_SUCCESS |
События этого типа возникают при успешном подключении к SIEM-серверу. |
30 дней |
Резервный сертификат создан. |
6126 |
KLSRV_EV_SRV_CERT_RESERVE_CREATED |
События этого типа возникают, если создан сертификат Сервера администрирования. |
30 дней |
Сертификат обновлен. |
6127 |
KLSRV_EV_SRV_CERT_RENEWED |
События этого типа возникают, если сертификат Сервера администрирования был обновлен. |
30 дней |
События Агента администрирования
В этом разделе содержится информация о событиях Агента администрирования.
События предупреждения Агента администрирования
В таблице ниже приведены события Агента администрирования с уровнем важности Предупреждение.
Для каждого события, которое может генерировать приложение, можно указать параметры уведомлений и параметры хранения на вкладке Настройка событий в свойствах политики приложения. Если вы хотите настроить параметры уведомлений сразу для всех событий, настройте общие параметры уведомлений в свойствах Сервера администрирования.
События предупреждения Агента администрирования
Отображаемое имя типа события |
Идентификатор типа события |
Тип события |
Описание |
Срок хранения по умолчанию |
---|---|---|---|---|
Произошла проблема безопасности |
549 |
GNRL_EV_APP_INCIDENT_OCCURED |
События этого типа возникают при обнаружении инцидента на устройстве. Например, это событие возникает, когда на устройстве мало места на диске. |
30 дней |
Прокси-сервер KSN был запущен. Не удалось проверить доступность KSN |
7718 |
KSNPROXY_STARTED_CON_CHK_FAILED |
События этого типа возникают при сбое тестового соединения для настроенного подключения прокси-сервера KSN. |
30 дней |
Установка обновления стороннего программного обеспечения отложена |
7698 |
KLNAG_EV_3P_PATCH_INSTALL_SLIPPED |
Например, события этого типа возникают, когда отклоняется Лицензионное соглашение для установки обновлений приложений сторонних производителей. |
30 дней |
Установка обновления стороннего ПО завершена с предупреждением |
7696 |
KLNAG_EV_3P_PATCH_INSTALL_WARNING |
Скачайте файлы трассировки и проверьте значение поля KLRI_PATCH_RES_DESC. |
30 дней |
Возвращено предупреждение во время установки обновления модулей приложений |
7701 |
KLNAG_EV_PATCH_INSTALL_WARNING |
Скачайте файлы трассировки и проверьте значение поля KLRI_PATCH_RES_DESC. |
30 дней |
Управление учетными записями: предупреждения |
7722 |
KLNAG_EV_USR_MNG_WRN |
Общее событие предупреждения. |
30 дней |
Обнаружен файл sudoers, который не соответствует референсному значению |
7724 |
KLNAG_EV_SUDOER_DIFFERENT |
События этого типа возникают, если есть несовпадение между файлом sudoers и референсным файлом. |
30 дней |
Информационные события Агента администрирования
В таблице ниже приведены события Агента администрирования с уровнем важности Информационное сообщение.
Для каждого события, которое может генерировать приложение, можно указать параметры уведомлений и параметры хранения на вкладке Настройка событий в свойствах политики приложения. Если вы хотите настроить параметры уведомлений сразу для всех событий, настройте общие параметры уведомлений в свойствах Сервера администрирования.
Информационные события Агента администрирования
Отображаемое имя типа события |
Идентификатор типа события |
Тип события |
Срок хранения по умолчанию |
---|---|---|---|
Установлено приложение |
7703 |
KLNAG_EV_INV_APP_INSTALLED |
30 дней |
Приложение удалено |
7704 |
KLNAG_EV_INV_APP_UNINSTALLED |
30 дней |
Установлено наблюдаемое приложение |
7705 |
KLNAG_EV_INV_OBS_APP_INSTALLED |
30 дней |
Удалено наблюдаемое приложение |
7706 |
KLNAG_EV_INV_OBS_APP_UNINSTALLED |
30 дней |
Новое устройство добавлено |
7708 |
KLNAG_EV_DEVICE_ARRIVAL |
30 дней |
Устройство удалено |
7709 |
KLNAG_EV_DEVICE_REMOVE |
30 дней |
Обнаружено новое устройство |
7710 |
KLNAG_EV_NAC_DEVICE_DISCOVERED |
30 дней |
Устройство авторизовано |
7711 |
KLNAG_EV_NAC_HOST_AUTHORIZED |
30 дней |
Прокси-сервер KSN был запущен. Проверка доступности KSN прошла успешно |
7719 |
KSNPROXY_STARTED_CON_CHK_OK |
30 дней |
Прокси-сервер KSN остановлен |
7720 |
KSNPROXY_STOPPED |
30 дней |
Установлено стороннее приложение |
7707 |
KLNAG_EV_INV_CMPTR_APP_INSTALLED |
30 дней |
Обновление для приложений стороннего производителя установлено успешно |
7694 |
KLNAG_EV_3P_PATCH_INSTALLED_SUCCESSFULLY |
30 дней |
Запущена установка обновления стороннего ПО |
7695 |
KLNAG_EV_3P_PATCH_INSTALL_STARTING |
30 дней |
Запущена установка обновления модулей приложений |
7700 |
KLNAG_EV_PATCH_INSTALL_STARTING |
30 дней |
Совместный доступ к рабочему столу Windows: приложение было запущено |
7714 |
KLUSRLOG_EV_PROCESS_LAUNCHED |
30 дней |
Совместный доступ к рабочему столу Windows: файл был изменен |
7713 |
KLUSRLOG_EV_FILE_MODIFIED |
30 дней |
Совместный доступ к рабочему столу Windows: файл был прочитан |
7712 |
KLUSRLOG_EV_FILE_READ |
30 дней |
Совместный доступ к рабочему столу Windows: предоставлен |
7715 |
KLUSRLOG_EV_WDS_BEGIN |
30 дней |
Совместный доступ к рабочему столу Windows: завершен |
7716 |
KLUSRLOG_EV_WDS_END |
30 дней |
Файл sudoers успешно восстановлен до референсного значения |
7725 |
KLNAG_EV_SUDOER_RESTORED |
30 дней |
Корневой сертификат установлен |
7727 |
KLNAG_EV_ROOT_CERT_INSTALLED |
30 дней |
Корневые сертификаты удалены |
7729 |
KLNAG_EV_ROOT_CERT_REMOVED |
30 дней |
Веб-Сервер запущен на устройстве |
WEB_SERVER_STARTED |
30 дней |
|
Веб-Сервер остановлен на устройстве |
WEB_SERVER_STOPPED |
30 дней |
Использование выборок событий
Выборки событий предназначены для просмотра на экране именованных наборов событий, которые выбраны из базы данных Сервера администрирования. Эти типы событий сгруппированы по следующим категориям:
- Уровень важности: Критические события, Отказы функционирования, Предупреждения и Информационные события.
- Время: Последние события.
- Тип: Запросы пользователей и События аудита.
Вы можете создавать и просматривать определенные пользователем выборки событий на основе параметров, доступных для настройки в интерфейсе Консоли OSMP.
Выборки событий доступны в Консоли OSMP в разделе Мониторинг и отчеты → Выборки событий.
По умолчанию выборки событий включают информацию за последние семь дней.
Open Single Management Platform имеет набор выборок (предопределенных) по умолчанию:
- События с разным уровнем важности:
- Критические события.
- Отказ функционирования.
- Предупреждения.
- Информационные сообщения.
- Запросы пользователей (события управляемых приложений).
- Последние события (за последнюю неделю).
- События аудита.
В Open Single Management Platform отображаются события аудита, связанные с операциями службы в Консоли OSMP. Эти события обусловлены действиями специалистов "Лаборатории Касперского". Такие события, например, включают: вход на Сервер администрирования; изменение портов Сервера администрирования; резервное копирование данных Сервера администрирования; создание, изменение и удаление учетных записей пользователей.
Вы можете также создавать и настраивать дополнительные пользовательские выборки событий. В пользовательских выборках вы можете фильтровать события по свойствам устройств, в которых они возникли (по именам устройств, IP-диапазонам и группам администрирования), по типам событий и уровням важности, по названию приложения и компонента, а также по временному интервалу. Также можно включить результаты задачи в область поиска. Вы также можете использовать поле поиска, в котором можно ввести слово или несколько слов. Отображаются все события, содержащие любые введенные слова в любом месте их свойств (таких как имя события, описание, имя компонента).
Как для предопределенных выборок, так и для пользовательских выборок вы можете ограничить количество отображаемых событий или количество записей для поиска. Оба варианта влияют на время, за которое Open Single Management Platform отображает события. Чем больше база данных, тем более трудоемким может быть процесс.
Вы можете выполнить следующее:
- Изменить параметры выборки событий.
- Сгенерировать выборки событий.
- Просмотреть сведения о выбранных выборках событий.
- Удалить выборки событий.
- Удалить события из базы данных Сервера администрирования.
Создание выборки событий
Чтобы создать выборку событий:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Выборки событий.
- Нажмите на кнопку Добавить.
- В открывшемся окне Новая выборка событий укажите параметры новой выборки событий. Параметры можно указать в нескольких разделах этого окна.
- Нажмите на кнопку Сохранить, чтобы сохранить изменения.
Откроется окно подтверждения.
- Чтобы просмотреть результат выборки событий, установите флажок Перейти к результатам выборки.
- Нажмите на кнопку Сохранить, чтобы подтвердить создание выборки событий.
Если был установлен флажок Перейти к результатам выборки, результат выборки событий будет отображен на экране. В противном случае новая выборка событий появится в списке выборок событий.
Изменение выборки событий
Чтобы изменить выборку событий:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Выборки событий.
- Установите флажок напротив выборки событий, которую требуется изменить.
- Нажмите на кнопку Свойства.
Откроется окно свойств выборки событий.
- Отредактируйте свойства выборки событий.
Для стандартной выборки событий можно редактировать свойства только на следующих вкладках: Общие (за исключением имени выборки), Время и Права доступа.
Для пользовательских выборок можно редактировать все свойства.
- Нажмите на кнопку Сохранить, чтобы сохранить изменения.
Измененная выборка событий отображается в списке.
Просмотр списка выборки событий
Просмотр выборки событий:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Выборки событий.
- Установите флажок напротив выборки событий, которую требуется запустить.
- Выполните одно из следующих действий:
- Чтобы настроить сортировку для результатов выборки событий:
- Нажмите на кнопку Изменить сортировку и запустить.
- В отобразившемся окне Изменить сортировку для выборки событий укажите параметры сортировки.
- Нажмите на имя выборки.
- В противном случае, если вы хотите просмотреть список событий так, как они хранятся на Сервере администрирования, нажмите на название выборки.
- Чтобы настроить сортировку для результатов выборки событий:
Отобразится результат выборки событий.
Результат выборки событий
Экспорт выборки событий
Open Single Management Platform позволяет сохранить выборку событий и ее параметры в файл KLO. Вы можете использовать файл KLO для импорта сохраненной выборки событий как в Kaspersky Security Center Windows, так и в Kaspersky Security Center Linux.
Обратите внимание, что можно удалять только определенные пользователем выборки событий. Набор выборок событий, заданных по умолчанию в Open Single Management Platform (предопределенные выборки), не может быть сохранен в файл.
Чтобы экспортировать выборку событий:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Выборки событий.
- Установите флажок напротив выборки событий, которую требуется экспортировать.
Невозможно экспортировать несколько выборок событий одновременно. Если вы выберете более одной выборки, кнопка Экспортировать будет неактивна.
- Нажмите на кнопку Экспортировать.
- В открывшемся окне Сохранить как укажите имя и путь к файлу выборки событий, а затем нажмите на кнопку Сохранить.
Окно Сохранить как отображается только в том случае, если вы используете Google Chrome, Microsoft Edge или Opera. Если вы используете другой браузер, файл выборки событий автоматически сохраняется в папку Загрузки.
Импорт выборки событий
Open Single Management Platform позволяет импортировать выборку событий из файла KLO. Файл KLO содержит экспортированную выборку событий и ее параметры.
Чтобы импортировать выборку событий:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Выборки событий.
- Нажмите на кнопку Импортировать, чтобы выбрать файл выборки событий, который вы хотите импортировать.
- В открывшемся окне укажите путь к файлу KLO и нажмите на кнопку Открыть. Обратите внимание, что вы можете выбрать только один файл выборки событий.
Начнется обработка выборки событий.
Появится уведомление с результатами импорта. Если выборка событий импортирована, вы можете перейти по ссылке Просмотреть сведения об импорте, чтобы просмотреть свойства выборки.
После успешного импорта выборка событий отображается в списке выборок. Также импортируются параметры выборки событий.
Если имя новой импортированной выборки событий идентично имени существующей выборки, имя импортированной выборки расширяется с помощью окончания вида (<порядковый номер>), например: (1), (2).
В начало
Просмотр информации о событии
Чтобы просмотреть детальную информацию о событии:
- Запустите выборку событий.
- Нажмите на требуемое событие.
Откроется окно Свойства события.
- В открывшемся окне можно выполнить следующие действия:
- Просмотреть информацию выбранного события.
- Перейти к следующему или к предыдущему событию в списке – результате выборки событий.
- Перейти к устройству, на котором возникло событие.
- Перейти к группе администрирования, содержащей устройство, на котором возникло событие.
- Для события, связанного с задачей, перейдите в свойства задачи.
Экспорт событий в файл
Чтобы экспортировать события в файл:
- Запустите выборку событий.
- Установите флажок рядом с требуемым событием.
- Нажмите на кнопку Экспортировать в файл.
Выбранные события экспортированы в файл.
Просмотр истории объекта из события
Из события создания или события изменения объекта, которое поддерживает управление ревизиями, вы можете перейти к истории ревизий объекта.
Чтобы просмотреть историю объекта из события:
- Запустите выборку событий.
- Установите флажок рядом с требуемым событием.
- Нажмите на кнопку История ревизий.
Откроется история ревизий объекта.
Удаление событий
Чтобы удалить одно или несколько событий:
- Запустите выборку событий.
- Установите флажки рядом с требуемыми событиями.
- Нажмите на кнопку Удалить.
Выбранные события удалены и не могут быть восстановлены.
Удаление выборок событий
Можно удалять только пользовательские выборки событий. Предопределенные выборки событий невозможно удалить.
Чтобы удалить выборки событий:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Выборки событий.
- Установите флажки напротив выборок событий, которые требуется удалить.
- Нажмите на кнопку Удалить.
- В появившемся окне нажмите на кнопку ОК.
Выборка событий будет удалена.
Настройка срока хранения события
Open Single Management Platform позволяет получать информацию о событиях, произошедших в процессе работы Сервера администрирования и приложений "Лаборатории Касперского", установленных на управляемых устройствах. Информация о событиях сохраняется в базе данных Сервера администрирования. Возможно, вам нужно хранить некоторые события в течение более длительного или более короткого периода, чем указано по умолчанию. Вы можете изменить срок хранения события по умолчанию.
Если вас не интересует сохранение каких-либо событий в базе данных Сервера администрирования, вы можете выключить соответствующий параметр в политике Сервера администрирования, политике приложения "Лаборатории Касперского" или в свойствах Сервера администрирования (только для событий Сервера администрирования). Это уменьшит количество типов событий в базе данных.
Чем больше срок хранения события, тем быстрее база данных достигает максимального размера. Однако более длительный срок хранения события позволяет выполнять задачи мониторинга и просматривать отчеты в течение более длительного периода.
Чтобы задать срок хранения события в базе данных Сервера администрирования:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Политики и профили политик.
- Выполните одно из следующих действий:
- Чтобы настроить срок хранения событий Агента администрирования или управляемого приложения "Лаборатории Касперского" нажмите на имя соответствующей политики.
Откроется страница свойств политики.
- Чтобы настроить события Сервера администрирования, в главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Если у вас есть политика для Сервера администрирования, вы можете нажать на название этой политики.
Откроется страница свойств Сервера администрирования (или страница свойств политики Сервера администрирования).
- Чтобы настроить срок хранения событий Агента администрирования или управляемого приложения "Лаборатории Касперского" нажмите на имя соответствующей политики.
- Выберите вкладку Настройка событий.
Отображается раздел Критическое со списком связанных событий.
- Выберите раздел Отказ функционирования, Предупреждение или Информационное сообщение.
- В списке типов событий на правой панели перейдите по ссылке с названием события, срок хранения которого вы хотите изменить.
В открывшемся окне в разделе Регистрация событий включите параметр Хранить в базе данных Сервера администрирования в течение (сут).
- В поле редактирования под переключателем укажите количество дней для сохранения события.
- Если вы не хотите сохранять событие в базе данных Сервера администрирования, выключите параметр Хранить в базе данных Сервера администрирования в течение (сут).
Если вы настраиваете события Сервера администрирования в окне свойств Сервера администрирования и если параметры событий заблокированы в политике Сервера администрирования Kaspersky Security Center, вы не сможете изменить значение срока хранения события.
- Нажмите на кнопку ОК.
Окно свойств политики закроется.
Теперь, когда Сервер администрирования получает и сохраняет события выбранного типа, они будут иметь измененный срок хранения. Сервер администрирования не изменяет срок хранения ранее полученных событий.
В начало
Блокировка частых событий
В этом разделе представлена информация об управлении блокировкой частых событий и об отмене блокировки частых событий.
О блокировке частых событий
Управляемое приложение, например Kaspersky Endpoint Security для Windows, установленное на одном или нескольких управляемых устройствах, может отправлять на Сервер администрирования множество однотипных событий. Прием частых событий может привести к перегрузке базы данных Сервера администрирования и перезаписи других событий. Сервер администрирования начинает блокировать наиболее частые события, когда количество всех полученных событий превышает установленное ограничение для базы данных.
Сервер администрирования автоматически блокирует получение частых событий. Вы не можете заблокировать частые события самостоятельно или выбрать, какие события заблокировать.
Чтобы узнать, заблокировано ли событие, вы можете просмотреть список уведомлений или просмотреть, присутствует ли это событие в свойствах Сервера администрирования в разделе Блокировка частых событий. Если событие заблокировано, можно выполнить следующие действия:
- Если вы хотите предотвратить перезапись базы данных, вы можете продолжать блокировать получение событий такого типа.
- Если вы хотите, например, выяснить причину отправки частых событий на Сервер администрирования, вы можете разблокировать частые события и в любом случае продолжить получение событий этого типа.
- Если вы хотите продолжать получать частые события до тех пор, пока они снова не будут заблокированы, вы можете отменить блокировку частых событий.
Управление блокировкой частых событий
Сервер администрирования автоматически блокирует получение частых событий, но вы можете разблокировать и продолжать получать частые события. Также можно заблокировать получение частых событий, которые вы разблокировали ранее.
Чтобы управлять блокировкой частых событий:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Общие выберите раздел Заблокированные частые события.
- В разделе Заблокированные частые события:
- Если вы хотите разблокировать прием частых событий:
- Выберите частые события, который нужно разблокировать, и нажмите на кнопку Исключить.
- Нажмите на кнопку Сохранить.
- Если вы хотите заблокировать прием частых событий:
- Выберите частые события, которые вы хотите заблокировать и нажмите на кнопку Заблокировано.
- Нажмите на кнопку Сохранить.
- Если вы хотите разблокировать прием частых событий:
Сервер администрирования принимает разблокированные частые события и не принимает заблокированные частые события.
Отмена блокировки частых событий
Вы можете отменить блокировку частых событий и начать получение событий до тех пор, пока Сервер администрирования снова не заблокирует эти частые события.
Чтобы отменить блокировку частых событий:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Общие выберите раздел Заблокированные частые события.
- В разделе Заблокированные частые события нажмите строку частого события, для которого вы хотите отменить блокировку.
- Нажмите на кнопку Отменить блокировку.
Частое событие удаляется из списка частых событий. Сервер администрирования будет получать события этого типа.
Обработка и хранение событий на Сервере администрирования
Информация о событиях, возникших в работе приложения и управляемых устройств, сохраняется в базе данных Сервера администрирования. Каждое событие относится к определенному типу и уровню важности (Критическое событие, Отказ функционирования, Предупреждение, Информационное сообщение). В зависимости от условий, при которых произошло событие, приложение может присваивать событиям одного типа разные уровни важности.
Вы можете просматривать типы и уровни важности событий в разделе Настройка событий окна свойств Сервера администрирования. В разделе Настройка событий вы также можете настроить параметры обработки каждого события Сервером администрирования:
- регистрацию событий на Сервере администрирования и в журналах событий операционной системы на устройстве и на Сервере администрирования;
- способ уведомления администратора о событии (например, SMS, сообщение электронной почты).
В разделе Хранилище событий окна свойств Сервера администрирования можно настроить параметры хранения событий в базе данных Сервера администрирования: ограничить количество записей о событиях и время хранения записей. Когда вы указываете максимальное количество событий, приложение вычисляет приблизительный размер дискового пространства для хранения указанного числа событий. Вы можете использовать этот расчет, чтобы оценить, достаточно ли у вас свободного дискового пространства, чтобы избежать переполнения базы данных. По умолчанию емкость базы данных Сервера администрирования – 400 000 событий. Максимальная рекомендованная емкость базы данных – 45 000 000 событий.
Приложение проверяет базу данных каждые 10 минут. Если количество событий достигает на 10 000 больше указанного максимального значения, приложение удаляет самые старые события, чтобы осталось только указанное максимальное количество событий.
Когда Сервер администрирования удаляет старые события, он не может сохранять новые события в базе данных. В течение этого периода информация о событиях, которые были отклонены, записывается в журнал событий операционной системы. Новые события помещаются в очередь, а затем сохраняются в базе данных после завершения операции удаления. По умолчанию очередь событий ограничена 20 000 событиями. Вы можете настроить ограничение очереди, изменив значение флага KLEVP_MAX_POSTPONED_CNT.
В начало
Уведомления и статусы устройств
В этом разделе содержится информация о том, как просматривать уведомления, настраивать доставку уведомлений, использовать статусы устройств и включать изменение статусов устройств.
Использование уведомлений
Уведомления предназначены для оповещения о событиях и для того, чтобы помочь вам увеличить скорость ваших ответов на эти события, выполнив рекомендуемые действия, которые вы считаете подходящими.
Список уведомлений
В зависимости от выбранного способа уведомления доступны следующие типы уведомлений:
- экранные уведомления;
- уведомление по SMS;
- уведомление по электронной почте;
- уведомление запуском исполняемого файла или скрипта.
Экранные уведомления
Экранные уведомления предупреждают вас о событиях, сгруппированных по уровням важности (Критическое уведомление, Предупреждающие уведомление, и Информационное уведомление).
Экранные уведомления могут иметь один из двух статусов:
- Просмотрено. Это означает, что вы выполнили рекомендованное действие для уведомления или вы назначили этот статус для уведомления вручную.
- Не просмотрено. Это означает, что вы не выполнили рекомендуемое действие для уведомления или не назначили этот статус для уведомления вручную.
По умолчанию в список уведомлений входят уведомления со статусом Не просмотрено.
Вы можете контролировать сеть вашей организации, просматривая уведомления на экране и отвечая на них в режиме реального времени.
Уведомления по электронной почте, SMS и запуском исполняемого файла или скрипта
Open Single Management Platform позволяет вам контролировать сеть вашей организации, отправляя уведомления о событиях, которые вы считаете важными. Для любого события вы можете настроить уведомления по электронной почте, SMS или запустив исполняемый файл или скрипт.
Получив уведомление по SMS или по электронной почте, вы можете принять решение о своем ответе на событие. Этот ответ должен быть наиболее подходящим для сети вашей организации. Запустив исполняемый файл или скрипт, вы заранее определяете ответ на событие. Вы также можете рассмотреть запуск исполняемого файла или скрипта в качестве основного ответа на событие. После запуска исполняемого файла вы можете предпринять другие шаги для ответа на событие.
В начало
Просмотр экранных уведомлений
Вы можете просматривать экранные уведомления тремя способами:
- В разделе Мониторинг и отчеты → Уведомления. Здесь вы можете просмотреть уведомления, относящиеся к предопределенным категориям.
- В отдельном окне, которое можно открыть независимо от того, какой раздел вы используете в данный момент. В этом случае вы можете отметить уведомления как просмотренные.
- В веб-виджете Уведомления, выбранные по уровню важности в разделе Мониторинг и отчеты → Панель мониторинга. В этом веб-виджете вы можете просматривать только уведомления с уровнями важности Критическое и Предупреждение.
Вы можете выполнять действия, например, вы можете ответить на событие.
Чтобы просмотреть уведомления предопределенной категории:
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Уведомления.
На левой панели выбрана категория Все уведомления, а справа отображаются все уведомления.
Список уведомлений
- На левой панели выберите одну из следующих категорий:
- Развертывание
- Устройства
- Защита
- Обновления (сюда входят уведомления о доступных для загрузки приложениях "Лаборатории Касперского" и уведомления о загруженных обновлениях антивирусных баз)
- Защита от эксплойтов
- Сервер администрирования (это уведомление включает в себя события, относящиеся только к Серверу администрирования)
- Полезные ссылки (сюда входят ссылки на ресурсы "Лаборатории Касперского", например, ссылка на Службу технической поддержки "Лаборатории Касперского", на форум "Лаборатории Касперского", на страницу продления лицензии или на Вирусную энциклопедию)
- Корпоративные новости "Лаборатории Касперского" (сюда входит информация о выпусках приложений "Лаборатории Касперского")
В списке уведомлений отобразится выбранная категория. Список содержит следующее:
- Значок, относящийся к теме уведомления: развертывание (
), защита (
), обновления (
), управление устройствами (
), Защита от эксплойтов (
), Сервер администрирования (
).
- Уровень важности уведомления. Отображаются уведомления со следующими уровнями важности: Критические уведомления (
), Предупреждающие уведомления (
), Информационные уведомления. Уведомления в списке сгруппированы по уровню важности.
- Уведомление. Здесь содержится описание уведомления.
- Действие. Здесь содержится ссылка на быстрое действие, которое рекомендуется выполнить. Например, по этой ссылке вы можете перейти к хранилищу и установить приложение безопасности на устройства, просмотреть список устройств или список событий. После того, как вы выполнили рекомендуемое действие для уведомления, этому уведомлению присваивается статус Просмотрено.
- Зарегистрированный статус. Здесь содержится количество дней или часов, прошедших с даты регистрации уведомления на Сервере администрирования.
Чтобы просмотреть экранные уведомления в отдельном окне по уровню важности:
- Нажмите на значок флага (
) в правом верхнем углу Консоли OSMP.
Если около значка флажка есть красная точка, значит, есть непросмотренные уведомления.
Откроется окно со списком уведомлений. По умолчанию выбрана вкладка Все уведомления и отображаются уведомления, сгруппированные по уровням важности: Критические уведомления, Предупреждающие уведомления и Информационные уведомления.
- Выберите вкладку Система.
Отображается список уведомлений с уровнями важности Критические уведомления (
) и Предупреждающие уведомления (
). Список уведомление включает следующее:
- Цветной индикатор. Критические уведомления отмечены красным. Предупреждающие уведомления отмечены желтым.
- Значок, относящийся к теме уведомления: развертывание (
), защита (
), обновления(
), управление устройствами (
), Защита от эксплойтов (
), Сервер администрирования (
).
- Описание уведомления.
- Значок флажка. Серый флаг используется для уведомлений, которым присвоен статус Не просмотрено. Когда вы выбираете серый флаг и назначаете статус Просмотрено для уведомления, цвет флажка изменится на белый.
- Ссылка на рекомендуемое действие. Когда вы выполняете рекомендуемое действие, переходя по ссылке, уведомлению присваивается статус Просмотрено.
- Количество дней, прошедших с даты регистрации уведомления на Сервере администрирования.
- Выберите вкладку Больше.
Отображается список уведомлений с уровнем важности Информационное уведомление.
Структура списка такая же, как и для списка на вкладке Система (описание приведено выше). Отличается только отсутствием цветного индикатора.
Вы можете фильтровать уведомления по датам, когда они были зарегистрированы на Сервере администрирования. Используйте флажок Показать фильтр, чтобы настроить фильтр.
Чтобы просмотреть экранные уведомления на веб-виджете:
- В разделе Панель мониторинга выберите Добавить или восстановить веб-виджет.
- В открывшемся окне нажмите на категорию Другие, выберите веб-виджет Уведомления, выбранные по уровню важности и нажмите на кнопку Добавить.
Веб-виджет отображается на вкладке Панель мониторинга. По умолчанию на веб-виджете отображаются уведомления с уровнем важности Критическое.
Вы можете нажать на кнопку Параметры на веб-виджете и изменить параметры веб-виджета, чтобы просмотреть уведомления с уровнем важности Предупреждающие уведомления. Или вы можете добавить другой веб-виджет: Уведомления, выбранные по уровню важности с уровнем важности Предупреждающие уведомления.
Список уведомлений на веб-виджете ограничен размером и включает только два уведомления. Эти два уведомления относятся к последним событиям.
Список уведомлений веб-виджета включает следующее:
- Значок, относящийся к теме уведомления: развертывание (
), защита (
), обновления (
), управление устройствами (
), Защита от эксплойтов (
), Сервер администрирования (
).
- Описание уведомления со ссылкой на рекомендуемое действие. Когда вы выполняете рекомендуемое действие, переходя по ссылке, уведомлению присваивается статус Просмотрено.
- Количество дней или часов, прошедших с даты регистрации уведомления на Сервере администрирования.
- Ссылка на другие уведомления. Перейдите по ссылке к просмотру уведомлений в разделе Уведомления в разделе Мониторинг и отчеты.
О статусах устройства
Open Single Management Platform присваивает статус каждому управляемому устройству. Конкретный статус зависит от того, выполнены ли условия, определенные пользователем. В некоторых случаях при присваивании статуса устройству Open Single Management Platform учитывает видимость устройства в сети (см. таблицу ниже). Если Open Single Management Platform не находит устройство в сети в течение двух часов, видимость устройства принимает значение Не в сети.
Существуют следующие статусы:
- Критический или Критический/Видим в сети.
- Предупреждение или Предупреждение/Видим в сети.
- ОК или ОК/Видим в сети.
В таблице ниже приведены условия по умолчанию для присвоения устройству статуса Критический или Предупреждение и их возможные значения.
Условия присвоения статусов устройству
Условие |
Описание условия |
Доступные значения |
---|---|---|
Приложение безопасности не установлено |
Агент администрирования установлен на устройстве, но не установлено приложение безопасности. |
|
Обнаружено много вирусов |
В результате работы задач поиска вирусов, например, задачи Поиск вредоносного ПО, на устройстве найдены вирусы, и количество обнаруженных вирусов превышает указанное значение. |
Более 0. |
Уровень постоянной защиты отличается от уровня, установленного администратором |
Устройство видимо в сети, но уровень постоянной защиты отличается от уровня, установленного администратором в условии для статуса устройства. |
|
Давно не выполнялся поиск вредоносного ПО |
Устройство видимо в сети и на устройстве установлено приложение безопасности, но ни задача Поиск вредоносного ПО, ни задача локальной проверки не выполнялись больше указанного времени. Условие применимо только к устройствам, которые были добавлены в базу данных Сервера администрирования семь дней назад или ранее. |
Более 1 дня. |
Базы устарели |
Устройство видимо в сети и на устройстве установлено приложение безопасности, но антивирусные базы не обновлялись на этом устройстве больше указанного времени. Условие применимо только к устройствам, которые были добавлены в базу данных Сервера администрирования день назад или ранее. |
Более 1 дня. |
Давно не подключались |
Агент администрирования установлен на устройстве, но устройство не подключалось к Серверу администрирования больше указанного времени, так как устройство выключено. |
Более 1 дня. |
Обнаружены активные угрозы |
Количество необработанных объектов в папке Активные угрозы превышает указанное значение. |
Более чем 0 штук. |
Требуется перезагрузка |
Устройство видимо в сети, но приложение требует перезагрузки устройства дольше указанного времени, по одной из выбранных причин. |
Более чем 0 минут. |
Установлены несовместимые приложения |
Устройство видимо в сети, но при инвентаризации программного обеспечения, выполненной Агентом администрирования, на устройстве были обнаружены установленные несовместимые приложения. |
|
Обнаружены уязвимости в приложениях |
Устройство видимо в сети, и на нем установлен Агент администрирования, но в результате выполнения задачи Поиск уязвимостей и требуемых обновлений на устройстве обнаружены уязвимости в приложениях с заданным уровнем критичности. |
|
Срок действия лицензии истек |
Устройство видимо в сети, но срок действия лицензии истек. |
|
Срок действия лицензии скоро истекает |
Устройство видимо в сети, но срок действия лицензии истекает менее чем через указанное количество дней. |
Более чем 0 дней. |
Давно не выполнялась проверка обновлений Центра обновления Windows |
Не выполнялась задача Синхронизация обновлений Windows Update больше указанного времени. |
Более 1 дня. |
Недопустимый статус шифрования |
Агент администрирования установлен на устройстве, но результат шифрования устройства равен указанному значению. |
|
Параметры мобильного устройства не соответствуют политике |
Параметры мобильного устройства отличаются от параметров, заданных в политике Kaspersky Endpoint Security для Android при выполнении проверки правил соответствия. |
|
Есть необработанные проблемы безопасности |
На устройстве есть необработанные проблемы безопасности. Проблемы безопасности могут быть созданы как автоматически, с помощью установленных на клиентском устройстве управляемых приложений "Лаборатории Касперского", так и вручную администратором. |
|
Статус устройства определен приложением |
Статус устройства определяется управляемым приложением. |
|
На устройстве заканчивается дисковое пространство |
Свободное дисковое пространство устройства меньше указанного значения или устройство не может быть синхронизировано с Сервером администрирования. Статусы Критический или Предупреждение меняются на статус ОК, когда устройство успешно синхронизировано с Сервером администрирования и свободное дисковое пространство устройства больше или равно указанному значению. |
Более чем 0 МБ. |
Устройство стало неуправляемым |
Устройство определяется видимым в сети при обнаружении устройств, но было выполнено более трех неудачных попыток синхронизации с Сервером администрирования. |
|
Защита выключена |
Устройство видимо в сети, но приложение безопасности на устройстве отключено больше указанного времени. В этом случае состояние приложения безопасности Остановлено или Сбой и отличается от следующих: Запускается, Выполняется или Приостановлено. |
Более чем 0 минут. |
Приложение безопасности не запущено |
Устройство видимо в сети и приложение безопасности установлено на устройстве, но не запущено. |
|
Open Single Management Platform позволяет настроить автоматическое переключение статуса устройства в группе администрирования при выполнении заданных условий. При выполнении заданных условий клиентскому устройству присваивается один из статусов: Критический или Предупреждение. При невыполнении заданных условий клиентскому устройству присваивается статус ОК.
Разным значениям одного условия могут соответствовать разные статусы. Например, по умолчанию при соблюдении условия Базы устарели со значением Более 3 дней клиентскому устройству присваивается статус Предупреждение, а со значением Более 7 дней – статус Критический.
Когда Open Single Management Platform присваивает устройству статус, для некоторых условий (см. столбец "Описание условий" в таблице выше) учитывается видимость устройств в сети. Например, если управляемому устройству был присвоен статус Критический, так как выполнено условие Базы устарели, а затем для устройства стало видимо в сети, то устройству присваивается статус ОК.
Настройка переключения статусов устройств
Вы можете изменить условия присвоения статусов Критический или Предупреждение устройству.
Чтобы изменить статус устройства на Критический:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Иерархия групп.
- В открывшемся списке групп перейдите по ссылке с названием группы, для которой вы хотите изменить переключение статусов устройств.
- В отобразившемся окне свойств выберите вкладку Статус устройства.
- Выберите раздел Критический.
- В блоке Установить статус "Критический", если включите условие, чтобы переключить устройство в состояние Критическое.
Вы можете изменить параметры, которые не заблокированы в родительской политике.
- Установите переключатель рядом с условием в списке.
- Нажмите на кнопку Изменить в верхнем левом углу списка.
- Для выбранного условия установите необходимое вам значение.
Не для всех условий можно задать значения.
- Нажмите на кнопку ОК.
При невыполнении заданных условий управляемому устройству присваивается статус Критический.
Чтобы изменить статус устройства на Предупреждение:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Иерархия групп.
- В открывшемся списке групп перейдите по ссылке с названием группы, для которой вы хотите изменить переключение статусов устройств.
- В отобразившемся окне свойств выберите вкладку Статус устройства.
- Выберите раздел Предупреждение.
- В блоке Установить статус "Предупреждение", если, включите условие, чтобы переключить устройство в состояние Предупреждение.
Вы можете изменить параметры, которые не заблокированы в родительской политике.
- Установите переключатель рядом с условием в списке.
- Нажмите на кнопку Изменить в верхнем левом углу списка.
- Для выбранного условия установите необходимое вам значение.
Не для всех условий можно задать значения.
- Нажмите на кнопку ОК.
При невыполнении заданных условий управляемому устройству присваивается статус Предупреждение.
Настройка параметров доставки уведомлений
Вы можете настроить уведомления о событиях, возникающих в Open Single Management Platform. В зависимости от выбранного способа уведомления доступны следующие типы уведомлений:
- Электронная почта – при возникновении события приложение Open Single Management Platform посылает уведомление на указанные адреса электронной почты.
- SMS – при возникновении события приложение Open Single Management Platform посылает уведомления на указанные номера телефонов.
- Исполняемый файл – при возникновении события исполняемый файл запускается на Сервере администрирования.
Чтобы настроить параметры доставки уведомлений о событиях, возникших в Open Single Management Platform:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования на вкладке Общие.
- Перейдите в раздел Уведомление и на правой панели выберите вкладку с требуемым способом уведомления:
- На вкладке настройте параметры уведомлений.
- Нажмите на кнопку ОК, чтобы закрыть окно свойств Сервера администрирования.
Сохраненные параметры доставки уведомлений применяются ко всем событиям, которые возникают в Open Single Management Platform.
Можно изменить значения параметров доставки уведомлений для определенных событий в разделе Настройка событий в параметрах Сервера администрирования, параметрах политики или параметрах приложения.
Проверка распространения уведомлений
Для проверки распространения уведомлений о событиях используется уведомление об обнаружении тестового "вируса" Eicar на клиентских устройствах.
Чтобы проверить распространение уведомлений о событиях:
- Остановите задачу постоянной защиты файловой системы на клиентском устройстве и скопируйте тестовый "вирус" Eicar на клиентское устройство. Затем снова включите задачу постоянной защиты файловой системы.
- Запустите задачу проверки клиентских устройств для группы администрирования или набора устройств, в который входит клиентское устройство с тестовым "вирусом" Eicar.
Если задача проверки настроена верно, в процессе ее выполнения тестовый "вирус" будет обнаружен. Если параметры уведомлений настроены верно, вы получите уведомление о найденном вирусе.
Чтобы открыть запись об обнаружении тестового "вируса":
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Выборки событий.
- Нажмите на название выборки Последние события.
В открывшемся окне отображается уведомление о тестовом "вирусе".
Тестовый "вирус" Eicar не содержит программного кода, который может навредить вашему устройству. При этом большинство приложений безопасности компаний-производителей идентифицируют его как вирус. Загрузить тестовый "вирус" можно с официального веб-сайта организации EICAR.
В начало
Уведомление о событиях с помощью исполняемого файла
Open Single Management Platform позволяет с помощью запуска исполняемого файла уведомлять администратора о событиях на клиентских устройствах. Исполняемый файл должен содержать другой исполняемый файл с подстановочными параметрами события, которые нужно передать администратору (см. таблицу ниже).
Подстановочные параметры для описания события
Подстановочный параметр |
Описание подстановочного параметра |
---|---|
%SEVERITY% |
Уровень важности события. Возможные значения:
|
%COMPUTER% |
Имя устройства, на котором произошло событие. Максимальная длина имени устройства – 256 символов. |
%DOMAIN% |
Доменное имя устройства, на котором произошло событие. |
%EVENT% |
Название типа события. Максимальная длина названия типа события – 50 символов. |
%DESCR% |
Описание события. Максимальная длина описания – 1000 символов. |
%RISE_TIME% |
Время создания события. |
%KLCSAK_EVENT_TASK_DISPLAY_NAME% |
Имя задачи. Максимальная длина имени задачи – 100 символов. |
%KL_PRODUCT% |
Название приложения. |
%KL_VERSION% |
Номер версии приложения. |
%KLCSAK_EVENT_SEVERITY_NUM% |
Номер уровня важности события. Возможные значения:
|
%HOST_IP% |
IP-адрес устройства, на котором произошло событие. |
%HOST_CONN_IP% |
IP-адрес подключения устройства, на котором произошло событие. |
Пример: Для уведомления о событии используется исполняемый файл (например, script1.bat), внутри которого запускается другой исполняемый файл (например, script2.bat) с подстановочным параметром %COMPUTER%. При возникновении события на устройстве администратора будет запущен файл script1.bat, который, в свою очередь, запустит файл script2.bat с параметром %COMPUTER%. В результате администратор получит имя устройства, на котором произошло событие. |
Объявления "Лаборатории Касперского"
В этом разделе описано, как использовать, настраивать и отключать объявления "Лаборатории Касперского".
Об объявлениях "Лаборатории Касперского"
Раздел Объявления "Лаборатории Касперского" (Мониторинг и отчеты → Объявления "Лаборатории Касперского") предоставляет информацию о вашей версии Open Single Management Platform и управляемых приложениях, установленных на управляемых устройствах. Open Single Management Platform периодически обновляет информацию в разделе, удаляет устаревшие объявления и добавляет новую информацию.
Open Single Management Platform показывает только те объявления "Лаборатории Касперского", которые относятся к текущему подключенному Серверу администрирования и приложениям "Лаборатории Касперского", установленным на управляемых устройствах этого Сервера администрирования. Объявления отображаются индивидуально для любого типа Сервера администрирования – главного, подчиненного или виртуального.
Для получения объявлений "Лаборатории Касперского" Сервер администрирования должен иметь подключение к интернету.
Объявления включают информацию следующих типов:
- Объявления, связанные с безопасностью.
Объявления, связанные с безопасностью, предназначены для того, чтобы приложения "Лаборатории Касперского", установленные в вашей сети, были в актуальном состоянии и были полностью функциональными. В объявлениях может содержаться информация о критических обновлениях для приложений "Лаборатории Касперского", исправлениях для обнаруженных уязвимостей и способах устранения других проблем в приложениях "Лаборатории Касперского". По умолчанию объявления, связанные с безопасностью, включены. Если вы не хотите получать объявления, вы можете отключить эту функцию.
Чтобы показать вам информацию, которая соответствует вашей конфигурации защиты сети, Open Single Management Platform отправляет данные на облачные серверы "Лаборатории Касперского" и получает только те объявления, которые относятся к приложениям "Лаборатории Касперского", установленным в вашей сети. Данные, которые могут быть отправлены на серверы, описаны в Лицензионном соглашении, которое вы принимаете при установке Сервера администрирования Kaspersky Security Center.
- Рекламные объявления.
Рекламные объявления включают информацию о специальных предложениях для ваших приложений "Лаборатории Касперского", рекламу и новости "Лаборатории Касперского". Рекламные объявления по умолчанию выключены. Вы получаете этот тип объявлений только в том случае, если вы включили Kaspersky Security Network (KSN). Вы можете выключить рекламные объявления, выключив KSN.
Чтобы показывать вам только актуальную информацию, которая может быть полезна для защиты ваших сетевых устройств и выполнения повседневных задач, Open Single Management Platform отправляет данные на облачные серверы "Лаборатории Касперского" и получает соответствующие объявления. Данные, которые могут быть отправлены на серверы, описан в разделе "Обрабатываемые данные" Положения о KSN.
Информация разделена на следующие категории по важности:
- Критическая информация.
- Важная новость.
- Предупреждение.
- Информационное сообщение.
При появлении новой информации в разделе Объявления "Лаборатории Касперского" Консоли OSMP отображает метку уведомления, соответствующую уровню важности объявлений. Вы можете нажать на метку, чтобы просмотреть это объявление в разделе Объявления "Лаборатории Касперского".
Вы можете указать параметры объявлений "Лаборатории Касперского", включая категории объявлений, которые вы хотите просматривать, и место отображения метки уведомления. Если вы не хотите получать объявления, вы можете отключить эту функцию.
В начало
Настройка параметров объявлений "Лаборатории Касперского"
В разделе Объявления "Лаборатории Касперского" вы можете указать параметры объявлений "Лаборатории Касперского", включая категории объявлений, которые вы хотите просматривать, и где отображать метку уведомления.
Чтобы настроить объявления "Лаборатории Касперского":
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Объявления "Лаборатории Касперского".
- Перейдите по ссылке Параметры.
Откроется окно объявлений "Лаборатории Касперского".
- Задайте следующие параметры:
- Выберите уровень важности объявлений, которые вы хотите просматривать. Объявления других категорий отображаться не будут.
- Выберите расположение, где вы хотите видеть метку уведомления. Метка может отображаться во всех разделах Консоли или в разделе Мониторинг и отчеты и его подразделах.
- Нажмите на кнопку ОК.
Параметры объявлений "Лаборатории Касперского" настроены.
Выключение объявлений "Лаборатории Касперского"
Раздел Объявления "Лаборатории Касперского" (Мониторинг и отчеты → Объявления "Лаборатории Касперского") предоставляет информацию о вашей версии Open Single Management Platform и управляемых приложениях, установленных на управляемых устройствах. Если вы не хотите получать объявления "Лаборатории Касперского", вы можете отключить эту функцию.
Объявления "Лаборатории Касперского" включают в себя информацию двух типов: объявления, связанные с безопасностью, и рекламные объявления. Вы можете выключить объявления каждого типа отдельно.
Чтобы выключить объявления, связанные с безопасностью:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Общие выберите раздел Объявления "Лаборатории Касперского".
- Переведите переключатель в положение Объявления, связанные с безопасностью, выключено.
- Нажмите на кнопку Сохранить.
Объявления "Лаборатории Касперского" выключены.
Рекламные объявления по умолчанию выключены. Вы получаете рекламные сообщения только в том случае, если вы включили Kaspersky Security Network (KSN). Вы можете выключить этот тип объявлений, отключив KSN.
Чтобы отключить объявления:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Общие выберите раздел Параметры прокси-сервера KSN.
- Выключите параметр Использовать Kaspersky Security Network Включено.
- Нажмите на кнопку Сохранить.
Объявления выключены.
Cloud Discovery
Open Single Management Platform позволяет контролировать использование облачных сервисов на управляемых устройствах с операционной системой Windows и блокировать доступ к облачным сервисам, которые вы считаете нежелательными. Cloud Discovery отслеживает попытки пользователей получить доступ к этим службам через браузеры и настольные приложения. Также отслеживает попытки доступа пользователей к облачным сервисам через незашифрованные соединения (например, по протоколу HTTP). Эта функция позволяет выявлять и прекращать скрытое несанкционированное использование облачных сервисов.
Блокировать доступ можно только, если вы активировали Open Single Management Platform по лицензии Kaspersky Next EDR Optimum или Kaspersky Next XDR Expert.
Возможность блокировки доступна только при использовании Kaspersky Endpoint Security 11.2 для Windows и выше. Более ранние версии приложения безопасности позволяют только контролировать использование облачных сервисов.
Можно включить функцию Cloud Discovery и выбрать политики безопасности или профили, для которых ее требуется включить. Можно также включать и выключать функцию отдельно для каждой политики безопасности или профиля. Вы можете заблокировать доступ к облачным сервисам, к которым вы хотите ограничить доступ для пользователей.
Чтобы заблокировать доступ к нежелательным облачным сервисам, убедитесь, что выполнены следующие условия:
- Вы используете версию Kaspersky Endpoint Security 11.2 для Windows или выше. Более ранние версии приложения безопасности позволяют только контролировать использование облачных сервисов.
- Вы приобрели лицензию на Kaspersky Next, которая дает возможность блокировать доступ к нежелательным облачным сервисам. Подробнее см. справку Kaspersky Next.
Информация об удачных и заблокированных попытках доступа к облачным сервисам отображается в веб-виджете Cloud Discovery и в отчетах Cloud Discovery. Веб-виджет также показывает уровень риска каждого облачного сервиса. Open Single Management Platform получает информацию об использовании облачных сервисов от всех управляемых устройств, защищенных политиками безопасности или профилями, в которых они включены.
Включение функции Cloud Discovery с помощью веб-виджета
Функция Cloud Discovery получает информацию об использовании облачных сервисов от всех управляемых устройств, защищенных политиками безопасности, в которых она включена. Включить или выключить Cloud Discovery можно только для политики Kaspersky Endpoint Security для Windows.
Существуют два способа включить функцию Cloud Discovery:
- С помощью веб-виджета Cloud Discovery.
- В свойствах политики Kaspersky Endpoint Security для Windows.
Подробную информацию о том, как включить функцию Cloud Discovery в свойствах политики Kaspersky Endpoint Security для Windows, см. в разделе Cloud Discovery справки Kaspersky Endpoint Security для Windows.
Обратите внимание, что вы можете выключить функцию Cloud Discovery только в параметрах политики Kaspersky Endpoint Security для Windows.
Чтобы включить Cloud Discovery, у вас должно быть право Запись в функциональной области Общие функции: Базовая функциональность.
Чтобы включить функцию Cloud Discovery с помощью веб-виджета Cloud Discovery:
- Откройте Консоль Open Single Management Platform.
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Панель мониторинга.
- В веб-виджете Cloud Discovery нажмите на кнопку Включить.
Если у вас установлен Kaspersky Endpoint Security для Windows версии 12.4, включите функцию Cloud Discovery в свойствах политики Kaspersky Endpoint Security для Windows. Подробнее см. раздел Cloud Discovery справки Kaspersky Endpoint Security для Windows.
Если у вас версия Kaspersky Endpoint Security для Windows ниже версии 12.4, обновите плагин Kaspersky Endpoint Security для Windows до версии 12.5.
- В открывшемся окне Включить Cloud Discovery выберите политики безопасности, для которых вы хотите включить функцию и нажмите на кнопку Включить.
Следующие параметры политики будут включены автоматически: Внедрение скрипта в веб-трафик для взаимодействия с веб-страницами, Мониторинг веб-сеансов и Проверка зашифрованных подключений.
Функция Cloud Discovery включена, веб-виджет добавлен в панель мониторинга.
В начало
Добавление веб-виджета Cloud Discovery в панель мониторинга
Вы можете добавить веб-виджет Cloud Discovery в панель мониторинга, чтобы отслеживать использование облачных сервисов на управляемых устройствах.
Чтобы добавить веб-виджет Cloud Discovery в панель инструментов, у вас должно быть право Запись в функциональной области Общие функции: Базовая функциональность.
Чтобы добавить веб-виджет Cloud Discovery в панель мониторинга:
- Откройте Консоль Open Single Management Platform.
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Панель мониторинга.
- Нажмите на кнопку Добавить или восстановить веб-виджет.
- В списке доступных веб-виджетов нажмите на значок шеврона (
) рядом с категорией Другое.
- Выберите веб-виджет Cloud Discovery и нажмите на кнопку Добавить.
Если функция Cloud Discovery выключена, следуйте инструкциям в разделе Включение функции Cloud Discovery с помощью веб-виджета.
Выбранный веб-виджет будет добавлен в конец панели мониторинга.
В начало
Просмотр информации об использовании облачных сервисов
Веб-виджет Cloud Discovery показывает информацию о попытках доступа к облачным сервисам. Веб-виджет также показывает уровень риска каждого облачного сервиса. Open Single Management Platform получает информацию об использовании облачных сервисов от всех управляемых устройств, защищенных профилями безопасности, в которых они включены.
Перед просмотром убедитесь, что:
- Веб-виджет Cloud Discovery добавлен в панель мониторинга.
- Функция Cloud Discovery включена.
- У вас есть право Чтение в функциональной области Общие функции: Базовая функциональность.
Чтобы посмотреть веб-виджет Cloud Discovery:
- Откройте Консоль Open Single Management Platform.
- В главном окне приложения перейдите в раздел Мониторинг и отчеты → Панель мониторинга.
Веб-виджет Cloud Discovery отображается в панели мониторинга.
- В левой части веб-виджета Cloud Discovery выберите категорию облачных сервисов.
В таблице в правой части веб-виджета отображается до пяти сервисов из выбранной категории, к которым пользователи чаще всего пытаются получить доступ. Учитываются как успешные, так и заблокированные попытки доступа.
- В правой части веб-виджета выберите требуемый сервис.
В таблице ниже отображается до десяти устройств, наиболее часто обращающихся к этому сервису. В этой таблице вы можете сформировать два типа отчетов: отчет об успешных попытках доступа и отчет о заблокированных попытках доступа.
Также в этой таблице вы можете заблокировать доступ к облачной службе для определенного устройства.
В веб-виджете отображаются запрашиваемые данные.
В отображаемом веб-виджете можно выполнить следующие действия:
- Перейдите в раздел Мониторинг и отчеты → Отчеты, чтобы просмотреть отчеты Cloud Discovery.
- Заблокируйте или разрешите доступ к выбранному облачному сервису.
Блокировать доступ можно только, если вы активировали Open Single Management Platform по лицензии Kaspersky Next EDR Optimum или Kaspersky Next XDR Expert.
Возможность блокировки доступна только при использовании Kaspersky Endpoint Security 11.2 для Windows и выше. Более ранние версии приложения безопасности позволяют только контролировать использование облачных сервисов.
В начало
Уровень риска облачного сервиса
Cloud Discovery определяет уровень риска для каждого облачного сервиса. Уровень риска помогает определить сервисы, не соответствующие требованиям безопасности вашей организации. Например, вы можете принять во внимание уровень риска при принятии решения о блокировке доступа к определенному сервису.
Уровень риска является оценочным показателем и ничего не говорит о качестве облачного сервиса или о производителе. Уровень риска – это рекомендация экспертов "Лаборатории Касперского".
Уровни риска облачных сервисов отображаются в веб-виджете Cloud Discovery и в списке всех контролируемых облачных сервисов.
В начало
Блокировка доступа к нежелательным облачным сервисам
Вы можете заблокировать доступ к облачным сервисам, к которым вы хотите ограничить доступ для пользователей. Вы также можете разрешить доступ к облачным сервисам, которые ранее были заблокированы.
Например, уровень риска можно учесть при принятии решения о блокировке доступа к определенному сервису.
Вы можете заблокировать или разрешить доступ к облачным сервисам для политики безопасности или профиля политики.
Существует два способа заблокировать доступ к нежелательным облачным сервисам:
- С помощью веб-виджета Cloud Discovery.
В этом случае вы можете заблокировать доступ к сервисам по очереди.
- В свойствах политики Kaspersky Endpoint Security для Windows.
В этом случае вы можете заблокировать доступ к сервисам по очереди или сразу всю категорию.
Подробную информацию о том, как включить функцию Cloud Discovery в свойствах политики Kaspersky Endpoint Security для Windows, см. в разделе Cloud Discovery справки Kaspersky Endpoint Security для Windows.
Чтобы заблокировать или разрешить доступ к облачному сервису с помощью веб-виджета:
- Откройте веб-виджет Cloud Discovery и выберите требуемый облачный сервис.
- В панели Топ-10 устройств, использующих эту службу найдите политику безопасности или профиль политики, для которых вы хотите заблокировать или разрешить службу.
- В соответствующей строке в столбце Статус доступа в политике или профиле политики выполните одно из следующих действий:
- Чтобы заблокировать службу, в раскрывающемся списке выберите Заблокировано.
- Чтобы разрешить службу, в раскрывающемся списке выберите Разрешено.
- Нажмите на кнопку Сохранить.
Доступ к выбранной службе заблокирован или разрешен для политики безопасности или профиля политики.
В начало
Экспорт событий в SIEM-системы
В этом разделе описывается, как настроить экспорт событий в SIEM-системы.
В начало
Настройка экспорта событий в SIEM-системы
Open Single Management Platform позволяет настроить экспорт событий в SIEM-системы одним из следующих способов: экспорт в любую SIEM-систему, использующую формат Syslog, или экспорт событий в SIEM-системы непосредственно из базы данных Kaspersky Security Center. После завершения этого сценария Сервер администрирования автоматически отправляет события в SIEM-систему.
Предварительные требования
Перед началом настройки экспорта событий в Open Single Management Platform:
- Узнайте больше о методах экспорта событий.
- Убедитесь, что у вас есть значения системных параметров.
Вы можете выполнять шаги этого сценария в любом порядке.
Процесс экспорта событий в SIEM-систему состоит из следующих шагов:
- Настройка SIEM-системы для получения событий из Open Single Management Platform
Инструкции: Настройка экспорта событий в SIEM-системе.
- Выбор событий, которые вы хотите экспортировать в SIEM-систему
Отметьте события, которые вы хотите экспортировать в SIEM-систему. Отметьте общие события, которые возникают во всех управляемых приложениях "Лаборатории Касперского". Затем можно отметить события для экспорта для определенных управляемых приложений.
- Настройка экспорта событий в SIEM-систему
Экспортировать события можно следующими способами:
- Укажите протоколы TCP/IP, UDP или TLS over TCP.
- Использование экспорта событий напрямую из базы данных Kaspersky Security Center. В базе данных Kaspersky Security Center представлен набор публичных представлений; вы можете найти описание этих общедоступных представлений в документе klakdb.chm.
Результаты
После настройки экспорта событий в SIEM-систему вы можете просматривать результаты экспорта, если вы выбрали события, которые хотите экспортировать.
Предварительные условия
При настройке автоматического экспорта событий в Open Single Management Platform необходимо указать некоторые параметры SIEM-системы. Рекомендуется уточнить эти параметры заранее, чтобы подготовиться к настройке Open Single Management Platform.
Для настройки автоматического экспорта событий в SIEM-систему необходимо знать значения следующих параметров:
Об экспорте событий
Open Single Management Platform позволяет получать информацию о событиях, произошедших в процессе работы Сервера администрирования и приложений "Лаборатории Касперского", установленных на управляемых устройствах. Информация о событиях сохраняется в базе данных Сервера администрирования.
Вы можете использовать экспорт событий в централизованных системах, работающих с вопросами безопасности на организационном и техническом уровнях, обеспечивающих мониторинг систем безопасности и консолидирующих данные из различных решений. К ним относятся SIEM-системы, обеспечивающие анализ предупреждений систем безопасности и событий сетевого аппаратного обеспечения и приложений в режиме реального времени, а также центры управления безопасностью (Security Operation Center, SOC).
SIEM-системы получают данные из многих источников, включая сети, системы безопасности, серверы, базы данных и приложения. Они также обеспечивают функцию объединения обработанных данных, что не позволит вам пропустить критические события. Кроме того, эти системы выполняют автоматический анализ связанных событий и сигналов тревоги для уведомления администраторов о вопросах системы безопасности, требующих незамедлительного решения. Уведомления могут отображаться на панели индикаторов или рассылаться по сторонним каналам, например, по электронной почте.
В процедуре экспорта событий из Open Single Management Platform во внешние SIEM-системы участвуют две стороны: отправитель событий – Open Single Management Platform и получатель событий – SIEM-система. Для успешного экспорта событий необходимо выполнить настройки и в используемой SIEM-системе, и в Консоли администрирования Open Single Management Platform. Последовательность настройки не имеет значения: Вы можете либо сначала настроить отправку событий в Open Single Management Platform, а затем получение событий в SIEM-системе, либо наоборот.
Экспорт событий в формате Syslog
Вы можете отправлять события в формате Syslog в любую SIEM-систему. Используя формат Syslog, вы можете передавать любые события, произошедшие на Сервере администрирования и в приложениях "Лаборатории Касперского", установленных на управляемых устройствах. При экспорте событий в формате Syslog можно выбирать, какие именно события будут переданы в SIEM-систему.
Получение событий SIEM-системой
SIEM-система должна принимать и корректно анализировать события, получаемые из Open Single Management Platform. Для этого необходимо выполнить настройку SIEM-системы. Конфигурация зависит от конкретной используемой SIEM-системы. Однако в конфигурациях всех SIEM-систем существует ряд общих этапов, таких как настройка приемника и анализатора.
В начало
О настройке экспорта событий в SIEM-системе
В процедуре экспорта событий из Open Single Management Platform во внешние SIEM-системы участвуют две стороны: отправитель событий – Open Single Management Platform и получатель событий – SIEM-система. Экспорт событий необходимо настроить в используемой SIEM-системе и в Open Single Management Platform.
Настройки, выполняемые в SIEM-системе, зависят от того, какую систему вы используете. В общем случае для всех SIEM-систем необходимо настроить приемник сообщений и, при необходимости, анализатор сообщений, для того чтобы разложить полученные сообщения на поля.
Настройка приемника сообщений
Для SIEM-системы необходимо настроить приемник для получения событий, отправляемых Open Single Management Platform. В общем случае в SIEM-системе необходимо указать следующие параметры:
- Протокол экспорта
Протокол передачи сообщений UDP, TCP или TLS, over TCP. Необходимо указать тот же протокол, который был выбран в Open Single Management Platform для передачи событий.
- Порт
Укажите номер порта для подключения к Open Single Management Platform. Этот порт должен совпадать с портом, который вы указываете в Open Single Management Platform при настройке экспорта событий в SIEM-систему.
- Формат даты
Укажите формат Syslog.
В зависимости от используемой SIEM-системы может потребоваться указать дополнительные параметры приемника сообщений.
На рисунке ниже приведен пример настройки приемника в ArcSight.
Настройка приемника в ArcSight
Анализатор сообщений
Экспортируемые события передаются в SIEM-систему в виде сообщений. Затем к этим сообщениям применяется анализатор, для того чтобы информация о событиях была должным образом передана в SIEM-систему. Анализатор сообщений встроен в SIEM-систему; он используется для разбиения сообщения на поля, такие как идентификатор сообщения, уровень важности, описание, параметры. В результате SIEM-система имеет возможность выполнять обработку событий, полученных из Open Single Management Platform, таким образом, чтобы они сохранялись в базе данных SIEM-системы.
Выбор событий для экспорта в SIEM-системы в формате Syslog
После включения автоматического экспорта событий необходимо выбрать, какие события будут экспортироваться во внешнюю SIEM-систему.
Вы можете настроить экспорт событий в формате Syslog во внешнюю систему на основе одного из следующих условий:
- Выбор общих событий. Если вы выберите экспортируемые события в политике, в свойствах события или в свойствах Сервера администрирования, то в SIEM-систему будут переданы выбранные события, которые произошли во всех приложениях, управляемых данной политикой. Если экспортируемые события были выбраны в политике, вам не удастся их переопределить для отдельного приложения, управляемой этой политикой.
- Выбор событий для управляемого приложения. Если вы выбираете экспортируемые события для управляемого приложения, установленного на управляемых устройствах, то в SIEM-систему будут переданы только события, которые произошли в этом приложении.
О выборе событий для экспорта в SIEM-систему в формате Syslog
После включения автоматического экспорта событий необходимо выбрать, какие события будут экспортироваться во внешнюю SIEM-систему.
Вы можете настроить экспорт событий в формате Syslog во внешнюю систему на основе одного из следующих условий:
- Выбор общих событий. Если вы выберите экспортируемые события в политике, в свойствах события или в свойствах Сервера администрирования, то в SIEM-систему будут переданы выбранные события, которые произошли во всех приложениях, управляемых данной политикой. Если экспортируемые события были выбраны в политике, вам не удастся их переопределить для отдельного приложения, управляемой этой политикой.
- Выбор событий для управляемого приложения. Если вы выбираете экспортируемые события для управляемого приложения, установленного на управляемых устройствах, то в SIEM-систему будут переданы только события, которые произошли в этом приложении.
Выбор событий приложений "Лаборатории Касперского" для экспорта в формате Syslog
Если вы хотите выполнить экспорт событий, произошедших в определенном управляемом приложении, установленном на управляемых устройствах, выберите события для экспорта политике приложения. В этом случае отмеченные события экспортируются со всех устройств, входящих в область действия политики.
Чтобы отметить события для экспорта для определенного управляемого приложения:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Политики и профили политик.
- Выберите политику приложения, для которого нужно отметить события.
Откроется окно свойств политики.
- Перейдите в раздел Настройка событий.
- Установите флажки рядом с событиями, которые требуется экспортировать в SIEM-систему.
- Нажмите на кнопку Отметить для экспорта в SIEM-систему по протоколу Syslog.
Также вы можете выбрать событие для экспорта в SIEM-систему в разделе Регистрация событий, который открывается по ссылке на событие.
- Флажок (
) появляется в столбце Syslog для события или событий, которые вы отметили для экспорта в SIEM-систему.
- Нажмите на кнопку Сохранить.
Отмеченные события из управляемого приложения готовы к экспорту в SIEM-систему.
Вы можете отметить, какие события экспортировать в SIEM-систему для конкретного управляемого устройства. В случае, если ранее экспортируемые события были выбраны в политике приложения, вам не удастся переопределить выбранные события для управляемого устройства.
Чтобы выбрать события для управляемого устройства:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Управляемые устройства.
Отобразится список управляемых устройств.
- Перейдите по ссылке с названием требуемого устройства в списке управляемых устройств.
Откроется окно свойств выбранного устройства.
- Перейти в раздел Приложения.
- Перейдите по ссылке с названием требуемого приложения в списке приложений.
- Перейдите в раздел Настройка событий.
- Установите флажки рядом с событиями, которые требуется экспортировать в SIEM-систему.
- Нажмите на кнопку Отметить для экспорта в SIEM-систему по протоколу Syslog.
Также вы можете выбрать событие для экспорта в SIEM-систему в разделе Регистрация событий, который открывается по ссылке на событие.
- Флажок (
) появляется в столбце Syslog для события или событий, которые вы отметили для экспорта в SIEM-систему.
Теперь Сервер администрирования отправляет в SIEM-систему выбранные события, если экспорт в SIEM-систему настроен.
Выбор общих событий для экспорта в формате Syslog
Вы можете отметить общие события, которые Сервер администрирования будет экспортировать в SIEM-системы, используя формат Syslog.
Чтобы выбрать общие события для экспорта в SIEM-систему:
- Выполните одно из следующих действий:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
- В главном окне приложения перейдите в раздел Активы (Устройства) → Политики и профили политик, а затем перейдите по ссылке политики.
- В главном меню нажмите на значок параметров (
- В открывшемся окне выберите вкладку Настройка событий.
- Нажмите Отметить для экспорта в SIEM-систему по протоколу Syslog.
Также вы можете выбрать событие для экспорта в SIEM-систему в разделе Регистрация событий, который открывается по ссылке на событие.
- Флажок (
) появляется в столбце Syslog для события или событий, которые вы отметили для экспорта в SIEM-систему.
Теперь Сервер администрирования отправляет в SIEM-систему выбранные события, если экспорт в SIEM-систему настроен.
Об экспорте событий в формате Syslog
Используя формат Syslog можно выполнять экспорт в SIEM-системы событий, произошедших на Сервере администрирования и в других приложениях "Лаборатории Касперского", установленных на управляемых устройствах.
Syslog – это стандартный протокол регистрации сообщений. Этот протокол позволяет разделить программное обеспечение, генерирующее сообщения, систему, в которой хранятся сообщения, и программное обеспечение, выполняющее анализ и отчетность по сообщениям. Каждому сообщению присваивается код устройства, указывающий тип программного обеспечения, с помощью которого было создано сообщение, и уровень важности.
Формат Syslog определяется документами Request for Comments (RFC), опубликованными Internet Engineering Task Force. Стандарт RFC 5424 используется для экспорта событий из Open Single Management Platform во внешние системы.
В Open Single Management Platform можно настроить экспорт событий во внешние системы в формате Syslog.
Процесс экспорта состоит из двух шагов:
- Включение автоматического экспорта событий. На этом шаге выполняется настройка Open Single Management Platform таким образом, чтобы выполнялась отправка событий в SIEM-систему. Отправка событий из Open Single Management Platform начинается сразу после включения автоматического экспорта.
- Выбор событий, которые будут экспортироваться во внешнюю систему. На этом шаге вам нужно выбрать, какие события будут экспортироваться в SIEM-систему.
Настройка Open Single Management Platform для экспорта событий в SIEM-систему
Для экспорта событий в SIEM-систему необходимо настроить процесс экспорта в Open Single Management Platform.
Чтобы настроить экспорт в SIEM-системы из Консоли OSMP:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Общие выберите раздел SIEM.
- Перейдите по ссылке Параметры.
Откроется раздел Параметры экспорта.
- Укажите параметры в разделе Параметры экспорта:
- Вы можете экспортировать заархивированные события из базы данных Сервера администрирования и установить дату начала, с которой вы хотите начать экспорт заархивированных событий:
- Перейдите по ссылке Установите дату начала экспорта.
- В открывшемся разделе, укажите дату начала экспорта в поле Дата начала экспорта.
- Нажмите на кнопку ОК.
- Переключите параметр в положение Автоматически экспортировать события в базу SIEM-системы Включено.
- Чтобы убедиться, что соединение с SIEM-системой успешно настроено, нажмите на кнопку Проверить подключение.
Соединение с сервером SIEM-системы установлено, и отправлено тестовое событие. Отобразится статус подключения.
- Нажмите на кнопку Сохранить.
Экспорт в SIEM-систему настроен. Если вы настроили получение событий в SIEM-системе, Сервер администрирования экспортирует выбранные события в SIEM-систему. Если вы установите дату начала экспорта, Сервер администрирования также экспортирует выбранные события, хранящиеся в базе данных Сервера администрирования, с указанной даты.
Экспорт событий напрямую из базы данных
Вы можете извлекать события напрямую из базы данных Open Single Management Platform, не используя интерфейс Open Single Management Platform. Можно создавать запросы непосредственно к публичным представлениям и извлекать из них данные о событиях или создавать собственные представления на базе существующих публичных представлений и обращаться к ним для получения требуемых данных.
Публичные представления
Для вашего удобства в базе данных Open Single Management Platform предусмотрен набор публичных представлений. Описание публичных представлений приведено в документе klakdb.chm.
Публичное представление v_akpub_ev_event содержит набор полей, соответствующих параметрам событий в базе данных. В документе klakdb.chm также содержится информация о публичных представлениях, относящихся к другим объектам Open Single Management Platform, например, устройствам, приложениям, пользователям. Вы можете использовать эту информацию при создании запросов.
В этом разделе приведены инструкции по созданию SQL-запроса с помощью утилиты klsql2, а также пример такого запроса.
Вы также можете использовать любые другие приложения для работы с базами данных для создания SQL-запросов и представлений баз данных. Информация о том, как посмотреть параметры подключения к базе данных Open Single Management Platform, например, имя инстанса и имя базы данных, приведена в соответствующем разделе.
Выполнение SQL-запроса с помощью утилиты klsql2
В этой статье приведены инструкции по использованию утилиты klsql2, а также по выполнению SQL-запроса с использованием этой утилиты. Используйте версию утилиты klsql2, которая входит в вашу установленную версию Open Single Management Platform.
Чтобы использовать утилиту klsql2:
- Перейдите в директорию, в которой установлен Сервер администрирования. По умолчанию задан путь /opt/kaspersky/ksc64/sbin.
- В этой директории создайте пустой файл с расширением .sql.
- Откройте созданный файл .sql с помощью любого текстового редактора.
- В файле .sql введите требуемый SQL-запрос и сохраните файл.
- На устройстве, на котором установлен Сервер администрирования, в командной строке введите следующую команду для выполнения SQL-запроса из файла .sql и сохранения результатов в файл result.xml:
sudo ./klsql2 -i src.sql -u <
имя пользователя
> -p <
пароль
> -o result.xml
где
<
имя пользователя
>
и<
пароль
>
являются учетными данными учетной записи пользователя, имеющего доступ к базе данных. - При необходимости введите имя учетной записи и пароль пользователя, имеющего доступ к базе данных.
- Откройте созданные файлы result.xml и просмотрите результаты выполнения SQL-запроса.
Вы можете изменять файл .sql и создавать в нем любые SQL-запросы к публичным представлениям. Затем с помощью команды в командной строке можно запустить запрос и сохранить результаты в файл.
Пример SQL-запроса, созданного с помощью утилиты klsql2
В этом разделе приведен пример SQL-запроса, выполненного с помощью утилиты klsql2.
Следующие примеры показывают, как получить список событий, зарегистрированных на устройствах пользователей за последние 7 дней, и отсортировать их по времени возникновения, самые недавние события отображаются первыми.
Пример для Microsoft SQL Server: SELECT e.nId, /* идентификатор события */ e.tmRiseTime, /* время возникновения события */ e.strEventType, /* внутреннее имя типа события */ e.wstrEventTypeDisplayName, /* отображаемое имя события */ e.wstrDescription, /* отображаемое описание события */ e.wstrGroupName, /* имя группы устройств */ h.wstrDisplayName, /* отображаемое имя устройства, на котором произошло событие */ CAST(((h.nIp / 16777216) & 255) AS varchar(4)) + '.' + CAST(((h.nIp / 65536) & 255) AS varchar(4)) + '.' + CAST(((h.nIp / 256) & 255) AS varchar(4)) + '.' + CAST(((h.nIp) & 255) AS varchar(4)) as strIp /* IP-адрес устройства, на котором произошло событие */ FROM v_akpub_ev_event e INNER JOIN v_akpub_host h ON h.nId=e.nHostId WHERE e.tmRiseTime>=DATEADD(Day, -7, GETUTCDATE()) ORDER BY e.tmRiseTime DESC |
Пример для PostgreSQL: SELECT "e"."nId", /* идентификатор события */ "e"."tmRiseTime", /* время возникновения события */ "e"."strEventType", /* время возникновения события */ "e"."wstrEventTypeDisplayName", /* отображаемое имя события */ "e"."wstrDescription", /* отображаемое описание события */ "e"."wstrGroupName", /* отображаемое описание события */ "h"."wstrDisplayName", /* отображаемое имя устройства, на котором произошло событие */ ( CAST((("h"."nIp" / 16777216 )& 255 ) AS VARCHAR(4)) || '.' || CAST((("h"."nIp" / 65536 )& 255 ) AS VARCHAR(4)) || '.' || CAST((("h"."nIp" / 256 )& 255 ) AS VARCHAR(4)) || '.' || CAST((("h"."nIp" )& 255 ) AS VARCHAR(4)) ) AS "strIp" /* IP-адрес устройства, на котором произошло событие */ FROM "v_akpub_ev_event" AS "e" INNER JOIN "v_akpub_host" AS "h" ON "h"."nId" = "e"."nHostId" WHERE "e"."tmRiseTime" >= NOW() AT TIME ZONE 'utc' + make_interval(days => CAST(-7 AS INT)) ORDER BY "e"."tmRiseTime" DESC ; |
Пример для MySQL или MariaDB: SELECT `e`.`nId`, /* идентификатор события */ `e`.`tmRiseTime`, /* время возникновения события */ `e`.`strEventType`, /* внутреннее имя типа события */ `e`.`wstrEventTypeDisplayName`, /* отображаемое имя события */ `e`.`wstrDescription`, /* отображаемое описание события */ `e`.`wstrGroupName`, /* имя группы устройств */ `h`.`wstrDisplayName`, /* отображаемое имя устройства, на котором произошло событие */ CONCAT( LEFT(CAST(((`h`.`nIp` DIV 1677721) & 255) AS CHAR), 4), '.', LEFT(CAST(((`h`.`nIp` DIV 65536) & 255) AS CHAR), 4), '.', LEFT(CAST(((`h`.`nIp` DIV 256) & 255) AS CHAR), 4), '.', LEFT(CAST(((`h`.`nIp`) & 255) AS CHAR), 4) ) AS `strIp` /* IP-адрес устройства, на котором произошло событие */ FROM `v_akpub_ev_event` AS `e` INNER JOIN `v_akpub_host` AS `h` ON `h`.`nId` = `e`.`nHostId` WHERE `e`.`tmRiseTime` >= ADDDATE( UTC_TIMESTAMP( ) , INTERVAL -7 DAY) ORDER BY `e`.`tmRiseTime` DESC ; |
Просмотр имени базы данных Open Single Management Platform
Для доступа к базе данных Open Single Management Platform с помощью MySQL или MariaDB необходимо знать имя базы данных, чтобы иметь возможность подключиться к ней из редактора скриптов SQL.
Чтобы просмотреть имя базы данных Open Single Management Platform:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Общие выберите раздел Информация об используемой базе данных.
Имя базы данных указано в поле Имя базы данных. Используйте это имя базы данных для подключения и обращения к базе данных в ваших SQL-запросах.
Просмотр результатов экспорта
Вы можете узнать, успешно ли завершилась процедура экспорта. Для этого проверьте, были ли получены SIEM-системой сообщения, содержащие экспортируемые события.
Если отправленные из Open Single Management Platform события получены и правильно интерпретированы SIEM-системой, значит, настройка на обеих сторонах выполнена корректно. В противном случае проверьте и при необходимости исправьте настройки Open Single Management Platform и SIEM-системы.
Ниже приведен пример событий, экспортированных в систему ArcSight. Например, первое событие – это критическое событие Сервера администрирования: Статус устройства "Критический".
Отображение экспортированных событий зависит от используемой SIEM-системы.
Пример событий
Работа с ревизиями объектов
Этот раздел содержит информацию о работе с ревизиями объектов. Open Single Management Platform позволяет отслеживать изменения объектов. Каждый раз, когда вы сохраняете изменения объекта, создается ревизия. Каждая ревизия имеет номер.
Объекты приложения, которые поддерживают работу с ревизиями:
- свойства Сервера администрирования;
- политики;
- задачи;
- группы администрирования;
- учетные записи пользователей;
- инсталляционные пакеты.
Вы можете выполнять с ревизиями объектов следующие действия:
- просматривать выбранную ревизию (доступно только для политик);
- откатывать изменения объекта к выбранной ревизии;
- сохранять ревизии в виде файла JSON (доступно только для политик).
В окне свойств объектов, которые поддерживают работу с ревизиями, в разделе История ревизий отображается список ревизий объекта со следующей информацией:
- Ревизия – номер ревизии объекта.
- Время – дата и время изменения объекта.
- Пользователь – имя пользователя, изменившего объект.
- IP-адрес устройства пользователя – IP-адрес устройства, с которого был изменен объект.
- IP-адрес Web Console – IP-адрес Консоли OSMP, с помощью которого был изменен объект.
- Действие – выполненное действие с объектом.
- Описание – описание ревизии изменения параметров объекта.
По умолчанию описание ревизии объекта не заполнено. Чтобы добавить описание ревизии, выберите нужную ревизию и нажмите на кнопку Изменить описание. В открывшемся окне введите текст описания ревизии.
Просмотр и сохранение ревизии политики
Open Single Management Platform позволяет просмотреть, какие изменения были внесены в политику за определенный период, и сохранить информацию об этих изменениях в файле.
Просмотр и сохранение ревизии политики доступны, если соответствующий веб-плагин управления поддерживает эту функцию.
Чтобы просмотреть ревизию политики:
- В главном окне приложения перейдите в раздел Активы (Устройства) → Политики и профили политик.
- Нажмите на ревизию политики, которую вы хотите просмотреть и перейдите в раздел История ревизий.
- В списке ревизий политики нажмите на номер ревизии, которую вы хотите просмотреть.
Если размер ревизии превышает 10 МБ, просмотреть ее с помощью Консоли OSMP невозможно. Вам будет предложено сохранить выбранную ревизию в файл JSON.
Если размер ревизии не превышает 10 МБ, отображается отчет в формате HTML с параметрами выбранной ревизии политики. Так как отчет отображается во всплывающем окне, убедитесь, что в вашем браузере разрешены всплывающие окна.
Чтобы сохранить ревизию политики в файл JSON,
В списке ревизий политики выберите ревизию, которую вы хотите сохранить и нажмите на кнопку Сохранить в файл.
Ревизия сохранена в файле JSON.
В начало
Откат изменений объекта к предыдущей ревизии
В случае необходимости вы можете откатить изменения объекта. Например, вам может понадобиться вернуть параметры политики к состоянию на определенную дату.
Чтобы откатить изменения объекта:
- В окне свойств объекта выберите вкладку История ревизий.
- В списке ревизий объекта выберите ревизию, к которой нужно откатить изменения.
- Нажмите на кнопку Откатить.
- Нажмите на кнопку ОК, чтобы подтвердить операцию.
Произойдет откат к выбранной ревизии. В списке ревизий объекта отобразится запись о выполненном действии. В описании ревизии отобразится информация о номере ревизии, к которой вы вернули объект.
Операция отката доступна только для политик и задач.
Удаление объектов
В этом разделе описано, как удалять объекты и просматривать информацию объектов после того, как они были удалены.
Вы можете удалять следующие объекты:
- политики;
- задачи;
- инсталляционные пакеты;
- виртуальные Серверы администрирования;
- пользователей;
- группы безопасности;
- группы администрирования.
Когда вы удаляете объект, информация об этом записывается в базу данных. Срок хранения информации удаленных объектов такой же, как и срок хранения ревизий объектов (рекомендуемый срок 90 дней). Можно изменить время хранения только при наличии права на Изменение для области Удаленные объекты.
Об удалении клиентских устройств
При удалении управляемого устройства из группы администрирования приложение перемещает устройство в группу Нераспределенные устройства. После удаления устройства установленные приложения "Лаборатории Касперского" – Агент администрирования и приложение безопасности, например Kaspersky Endpoint Security, – остаются на устройстве.
Open Single Management Platform обрабатывает устройства из группы Нераспределенные устройства по следующим правилам:
- Если вы настроили правила перемещения устройств и устройство соответствует критериям правила перемещения, устройство автоматически перемещается в группу администрирования в соответствии с правилом.
- Устройство сохраняется в группе Нераспределенные устройства и автоматически удаляется из группы в соответствии с правилами хранения устройств.
Правила хранения устройств не влияют на устройства, на которых один или несколько дисков зашифрованы с помощью полнодискового шифрования. Такие устройства не удаляются автоматически – вы можете удалить их только вручную. Если вам нужно удалить устройство с зашифрованным жестким диском, сначала расшифруйте диск, а затем удалите устройство.
При удалении устройства с зашифрованным жестким диском данные, необходимые для расшифровки диска, также удаляются. Если вы установите флажок Я понимаю риск и хочу удалить выбранные устройства в окне подтверждения, которое открывается при удалении таких устройств (из группы Нераспределенные устройства или из группы Управляемые устройства), это означает, что вы знаете о последующем удалении данных.
Чтобы расшифровать диск требуется выполнение следующих условий:
- Устройство повторно подключается к Серверу администрирования для восстановления данных, необходимых для расшифровки диска.
- Пользователь устройства помнит пароль для расшифровки.
- Приложение безопасности, которое использовалось для шифрования диска, например Kaspersky Endpoint Security для Windows, установлено на устройстве.
Если диск был зашифрован с помощью технологии Kaspersky Disk Encryption, вы также можете попробовать восстановить данные с помощью утилиты FDERT Restore.
При удалении устройства из группы Нераспределенные устройства вручную приложение удаляет устройство из списка. После удаления устройства установленные приложения "Лаборатории Касперского" (если они есть) остаются на устройстве. Затем, если устройство по-прежнему видно Серверу администрирования и вы настроили регулярный опрос сети, Open Single Management Platform обнаружит устройство во время опроса сети и снова добавит его в группу Нераспределенные устройства. Поэтому удалять устройство вручную целесообразно только в том случае, если оно невидимо для Сервера администрирования.
В начало
Загрузка и удаление файлов из Карантина и Резервного хранилища
В этом разделе представлена информация о том, как загрузить и удалить файлы из Карантина и Резервного хранилища в Консоли OSMP.
В начало
Загрузка файлов из Карантина и Резервного хранилища
Вы можете загрузить файлы из Карантина и Резервного хранилища, только если выполняется одно из двух условий: либо включен параметр Не разрывать соединение с Сервером администрирования в свойствах устройства, либо используется шлюз соединения. Иначе загрузка невозможна.
Чтобы сохранить копию файла из карантина или резервного хранилища на жесткий диск:
- Выполните одно из следующих действий:
- Если вы хотите сохранить копию файла из Карантина, в главном меню перейдите в раздел Операции → Хранилища → Карантин.
- Если вы хотите сохранить копию файла из Резервного хранилища, в главном меню перейдите в раздел Операции → Хранилища → Резервное хранилище.
- В открывшемся окне выберите файл, который вы хотите загрузить, и нажмите Загрузить.
Начнется загрузка. Копия файла, помещенного в Карантин на клиентском устройстве, сохраняется в указанную папку.
В начало
Об удалении объектов из Карантина, Резервного хранилища или Активных угроз
Когда приложения безопасности "Лаборатории Касперского", установленные на клиентских устройствах, помещают объекты на Карантин, в Резервное хранилище или Активные угрозы, они передают информацию о добавленных объектах в разделы Карантин, Резервное хранилище или Активные угрозы в Open Single Management Platform. При открытии одного из этих разделов выберите объект из списка и нажмите на кнопку Удалить, Open Single Management Platform выполняет одно из следующих действий или оба действия:
- Удаляет выбранный объект из списка.
- Удаляет выбранный объект из хранилища.
Действие, которое необходимо выполнить, определяется приложением "Лаборатории Касперского", поместившим выбранный объект в хранилище. Приложение "Лаборатории Касперского" указано в поле Запись добавлена. Подробную информацию о том, какое действие необходимо выполнить, см. в документации к приложению "Лаборатории Касперского".
В начало
Операции по диагностике компонентов Open Single Management Platform
В этом разделе описано, как получить диагностическую информацию о компонентах Open Single Management Platform.
Получение файлов журнала событий компонентов Open Single Management Platform
KDT позволяет получать файлы журнала событий, которые содержат диагностическую информацию о компонентах Open Single Management Platform и кластере Kubernetes, что позволяет устранять проблемы самостоятельно или с помощью Службы технической поддержки "Лаборатории Касперского".
Open Single Management Platform генерирует имена файлов журнала событий по следующему шаблону: pod_name.container_name.log. Здесь pod_name – это имя пода Kubernetes, container_name – это имя контейнера Kubernetes.
Чтобы получить файлы журнала событий компонентов Open Single Management Platform и веб-плагинов управления,
на устройстве администратора, на котором расположена утилита KDT, выполните команду:
./kdt logs get <flags>
Где <flags>
– параметры команды, которая позволяет настроить результат сохранения событий.
Вы можете указать следующие параметры ведения журнала событий:
--app <
список_компонентов
> –
получить журналы событий для перечисленных компонентов Open Single Management Platform.--auto-dest-dir
– получить журналы событий и сохранить их в директории kdt-default-logs-<current_date_and_time>, которая автоматически создается в текущей директории. Если период хранения событий не указан, вы будете получать диагностическую информацию за последний час.Например, если вы хотите получить журналы событий за последний час для Сервера администрирования и KUMA и сохранить эти журналы событий в автоматически созданной директории, выполните команду:
./kdt logs get --app ksc,kuma --auto-dest-dir
-d, --destination <
путь_к_файлу
>
– получить журналы событий и сохранить их в указанном файле.-D
,--destination-dir <
путь_к_директории
>
– получить журналы событий и сохранить их в указанной директории, которая должна быть создана заранее. Если параметр<directory_path>
пуст, журналы событий сохраняются в стандартном потоке вывода (stdout). Если период хранения событий не указан, вы будете получать диагностическую информацию за последний час.--to-archive
– получить журналы событий и сохранить их в kdt-default-logs-<current_date_and_time>.tar.gz. Созданный архив сохраняется в текущей директории. Если период хранения событий не указан, вы будете получать диагностическую информацию за последний час.--last=<
часы
>h
– получить журналы событий за указанное количество часов в актуальном состоянии.Например, если вы хотите получить архив с журналами за последние три часа, выполните команду:
./kdt logs get --to-archive --last=3h
--start=<
дата_и_время
>
– получить журналы событий, начиная с указанной даты и времени (в формате Unix timestamp) до настоящего времени или до даты и времени, указанных в параметре--end
.Например, если вы хотите получить журналы с 26.03.2024 10:00:00 по настоящее время и сохранить их в директории kdt-default-logs-<current_date_and_time>, созданной в текущей директории, выполните команду:
./kdt logs get --auto-dest-dir --start=1711447200
--end=<
дата_и_время
>
– получить журналы событий, начиная с даты и времени, указанных в параметре--start
, до даты и времени, указанных в параметре--end
(в формате Unix timestamp). Если параметр--start
не указан, журналы событий будут получены за последний час до даты и времени, заданных параметром--end
.Например, если вы хотите сохранить журналы событий за 10 минут (с 26.03.2024 10:00:00 до 26.03.2024 10:10:00) в директории журналов событий, выполните команду:
./kdt logs get -D ./logs/ start=1711447200 --end=1711447800
Для того чтобы просмотреть доступные параметры ведения журнала, вы можете выполнить одну из следующих команд:
./kdt logs get -h
./kdt logs get --help
Просмотр метрик OSMP
OSMP позволяет контролировать метрики для дальнейшего анализа работоспособности и производительности его компонентов.
Вы можете просмотреть метрики OSMP одним из следующих способов:
- Используя веб-адрес <
monitoring_host>.<smp_domain
>.В этом случае вам необходимо просматривать метрики с помощью Grafana, инструмента для визуализации данных, который устанавливается вместе с Open Single Management Platform. Чтобы получить доступ к метрикам с помощью Grafana, вам нужно указать учетные данные Grafana в конфигурационном файле (параметры
grafana_admin_user
иgrafana_admin_password
). - Используя свои инструменты.
В этом случае вам необходимо настроить инструменты для получения метрик с адреса API – <api_host>.<smp_domain>/metrics.
Параметры <api_host
> и <monitoring_host
> являются именами устройств, <smp_domain
> является доменным именем. Эти параметры представляют собой FQDN служб Open Single Management Platform и устанавливаются в конфигурационном файле при развертывании Open Single Management Platform.
Open Single Management Platform предоставляет свои метрики в формате OpenMetrics.
Если вы хотите просмотреть информацию о производительности Ядра KUMA, хранилища, коллекторов и корреляторов, вам необходимо просмотреть метрики KUMA.
В начало
Мониторинг состояний компонентов Open Single Management Platform
Панель мониторинга предоставляет собой графическое отображение состояния каждого компонента Open Single Management Platform.
Например, вы можете просмотреть следующие параметры компонента:
- использование запросов и ограничений процессора;
- использование запросов процессора и оперативной памяти;
- использование процессора и оперативной памяти контейнерами;
- распределение ресурсов компонентов контейнерами;
- индикаторы производительности сети: пропускная способность, потеря пакетов, сетевые ошибки, количество полученных и отправленных пакетов.
Чтобы просмотреть диагностическую информацию в панели мониторинга:
- Перейдите по веб-адресу <
monitoring_host>.<smp_domain
>.Где
<monitoring_host
> – имя устройства,<smp_domain
> – имя домена. Эти параметры представляют собой FQDN службы мониторинга Open Single Management Platform и определяются в конфигурационном файле при развертывании Open Single Management Platform. - Введите учетные данные Grafana, которые вы указали в конфигурационном файле (параметры
grafana_admin_user
иgrafana_admin_password
). - В меню перейдите в раздел Kubernetes → Просмотры → Поды.
- В раскрывающемся списке namespace выберите компонент, для которого вы хотите просмотреть диагностическую информацию.
- Вы также можете указать другие параметры для настройки вида панели мониторинга.
Отображается панель мониторинга с диагностической информацией о выбранном компоненте Open Single Management Platform.
В начало
Хранение диагностической информации о компонентах Open Single Management Platform
Диагностическая информация о компонентах Open Single Management Platform хранится на рабочем узле кластера Kubernetes. Объем дискового пространства, необходимый для хранения этой информации, указывается в конфигурационном файле перед развертыванием Open Single Management Platform (параметр loki_size
).
Чтобы проверить объем дискового пространства, на котором хранится диагностическая информация о компонентах Open Single Management Platform,
на устройстве администратора, на котором расположена утилита KDT, выполните команду:
./kdt invoke observability --action getPvSize
Отображается объем выделенного свободного места на диске в гигабайтах.
Вы также можете увеличить дисковое пространство, используемое для хранения диагностической информации о компонентах Open Single Management Platform после установки Open Single Management Platform. Вы не можете установить объем дискового пространства меньше указанного ранее.
Чтобы увеличить дисковое пространство, используемое для хранения диагностической информации о компонентах Open Single Management Platform,
на устройстве администратора, на котором расположена утилита KDT, выполните следующую команду, указав необходимое свободное место на диске в гигабайтах (например, "50Gi"):
./kdt invoke observability --action setPvSize --param loki_size="<новый_объем_дискового_пространства>Gi"
Объем свободного дискового пространства, выделяемого для хранения диагностической информации о компонентах Open Single Management Platform, изменен.
В начало
Получение файлов трассировки
KDT позволяет получать файлы трассировки для компонентов OSMP, чтобы устранять проблемы инфраструктуры самостоятельно или с помощью Службы технической поддержки "Лаборатории Касперского".
Файлы трассировки загружаются в формате OpenTelemetry.
Чтобы получить файл трассировки для OSMP:
- На устройстве администратора, на котором расположена утилита KDT, выполните следующую команду и укажите путь к файлу, в который вы хотите сохранить список файлов трассировки:
./kdt traces find -o <output_file_path>
Список файлов трассировки с их идентификаторами выводится в указанный файл.
- Чтобы вывести конкретный файл трассировки, выполните следующую команду и укажите путь к выходному файлу и идентификатор файла трассировки:
./kdt traces get -o <output_file_path> --traсe-id=<trace_ID>
Указанный файл трассировки сохранен.
В начало
Запись событий запусков пользовательских действий
KDT позволяет получить историю запуска пользовательского действия для конкретного компонента Open Single Management Platform, а также журналы событий запуска определенного пользовательского действия. Полученные журналы событий могут помочь вам исследовать проблемы с работой компонентов Open Single Management Platform самостоятельно или с помощью Службы технической поддержки "Лаборатории Касперского".
Чтобы получить историю запусков пользовательских действий для конкретного компонента Open Single Management Platform:
На устройстве администратора, на котором расположена утилита KDT, выполните следующую команду и укажите имя компонента:
./kdt state -H <component_name>
Отображается список выполненных пользовательских действий с их идентификаторами.
Чтобы получить журналы событий запуска настраиваемого действия,
На устройстве администратора, на котором расположена утилита KDT, выполните следующую команду и укажите имя компонента и идентификатор запуска пользовательского действия:
./kdt state -l <component_name> -m <custom_action_launch_ID>
Отобразятся журналы событий запуска указанного пользовательского действия.
В начало
Мультитенантность
Open Single Management Platform поддерживает мультитенантный режим. Этот режим позволяет главному администратору предоставлять функциональность Open Single Management Platform нескольким клиентам независимо или разделять активы, параметры приложения и объекты для разных офисов. Каждый клиент или офис изолирован от других и называется тенантом.
Обычно режим мультитенантности используется в следующих случаях:
- Поставщик услуг имеет несколько клиентских организаций и хочет предоставить функциональность Open Single Management Platform каждой клиентской организации в отдельности. Для этого администратор поставщика услуг может создать тенант для каждой клиентской организации.
- Администратор крупного предприятия может захотеть изолировать параметры активов и приложений и объекты для офисов или подразделений организации и управлять офисами или подразделениями организации независимо. Для этого администратор может создать тенант для каждого офиса или подразделения.
Мультитенантный режим имеет следующие особенности:
- Изоляция тенантов.
- Межтенантные сценарии.
Изоляция тенантов
Тенант изолирован и управляется независимо от других тенантов. Только пользователи, которым назначены права доступа к тенанту, могут работать с этим тенантом и управлять им. Администратор другого тенанта не может получить доступ к данным, ресурсам и активам тенанта, если только главный администратор не предоставит соответствующие права доступа администратору в явном виде.
Для каждого тенанта вы определяете ряд объектов, в том числе следующие:
- Активы
Список активов уникален для каждого тенанта. Каждый актив может принадлежать только одному тенанту.
- Пользователи и их права доступа.
- События, алерты и инциденты.
- Плейбуки.
- Интеграция с другими приложениями и службами "Лаборатории Касперского", а также с решениями сторонних производителей.
Межтенантные сценарии
Все тенанты организованы в иерархию тенантов. По умолчанию иерархия тенантов содержит предварительно созданный корневой тенант вверху иерархии. Никакие другие тенанты не могут быть созданы на том же уровне, что и корневой тенант. Вы создаете тенант в качестве дочернего по отношению к любому существующему тенанту, включая корневой тенант. Иерархия тенантов может иметь любое количество уровней вложенности.
Иерархия тенантов используется для предоставления кросс-тенантных сценариев, включая следующие:
- Наследование и копирование
Дочерний тенант получает от родительского тенанта следующие объекты:
- Пользователи и их права доступа.
Права доступа наследуются по иерархии и не могут быть отозваны на более низком уровне иерархии.
- Параметры тенанта, включая параметры интеграции и плейбуки.
Параметры тенанта и плейбука копируются из родительского тенанта в его дочерний тенант. После создания дочернего тенанта вы можете настроить скопированные параметры в соответствии с требованиями нового тенанта.
- Пользователи и их права доступа.
- Лицензирование
Лицензионный ключ для Open Single Management Platform применяется на уровне главного Сервера администрирования, который привязан к корневому тенанту. Далее лицензионный ключ автоматически применяется ко всем тенантам в иерархии.
Роли пользователей
Open Single Management Platform предоставляет вам заранее определенный набор ролей пользователей. Вы предоставляете пользователям права на управление тенантами, назначая пользователям роли.
Роли пользователей |
Права пользователей |
||
---|---|---|---|
Чтение |
Запись |
Удаление |
|
Главный администратор |
|||
Администратор тенанта |
|||
Администратор SOC |
|||
Аналитик 1-го уровня |
|||
Аналитик 2-го уровня |
|||
Младший аналитик |
|||
Менеджер SOC |
|||
Подтверждающий |
|||
Наблюдатель |
|||
Работа с НКЦКИ |
Тенанты и Серверы администрирования Kaspersky Security Center
Вы можете привязать тенанты к Серверам администрирования Kaspersky Security Center, физическим или виртуальным. Связь между тенантом и Сервером администрирования позволяет объединить возможности обоих решений – Kaspersky Symphony XDR и Open Single Management Platform.
Фильтр тенантов в интерфейсе приложения
В интерфейсе Open Single Management Platform вы можете настроить списки объектов для отображения только тех объектов, которые относятся к выбранным тенантам. Фильтр тенантов применяется к следующим объектам:
- Алерты в разделе Алерты.
- Инциденты в разделе Инциденты.
- События в разделе Поиск угроз.
- Плейбуки в разделе Плейбуки.
Когда вы применяете фильтр тенантов, новые параметры применяются ко всем типам объектов в интерфейсе и на обеих Консолях – в Консоли OSMP и в Консоли KUMA.
О привязке тенантов к Серверам администрирования
Вы можете привязать тенанты к Серверам администрирования Kaspersky Security Center. Связь между тенантом и Сервером администрирования позволяет связать активы, которыми управляет Сервер администрирования, с тенантом.
Вы не можете привязывать тенанты к виртуальным Серверам администрирования, только к физическим.
У тенантов могут быть субтенанты, поэтому они организованы в иерархию тенантов. Серверы администрирования могут иметь подчиненные Серверы администрирования, поэтому они организованы в иерархию Серверов. Вы не можете привязать произвольный тенант к произвольному Серверу, поскольку это может привести к недопустимой привязке. Например, пользователь может не иметь прав доступа к тенанту в иерархии тенантов, но тот же пользователь может иметь права доступа к устройствам этого тенанта. Это может произойти, если у этого пользователя есть права доступа к Серверу администрирования 2, который является главным для Сервера администрирования 1, привязанного к тенанту. Следовательно, по умолчанию этот пользователь унаследовал права доступа к Серверу администрирования 1 и его управляемым устройствам. Чтобы исключить такую ситуацию, привязывать тенанты и Серверы администрирования друг к другу можно только в соответствии с правилами привязки.
Есть два типа привязок:
- Явная привязка.
Этот тип привязки устанавливается при выборе Сервера администрирования, к которому вы хотите привязать тенант.
- Унаследованная привязка.
Когда вы устанавливаете явную привязку к Серверу администрирования, у которого есть подчиненные Серверы администрирования, подчиненные Серверы администрирования привязываются к тенанту через унаследованный тип привязки. Таким образом, тенант может быть привязан к нескольким Серверам администрирования.
Правила привязки:
- Корневой тенант всегда привязан к корневому Серверу администрирования. Вы не можете удалить эту привязку.
- Тенант может быть не привязан к Серверу администрирования. У такого тенанта могут быть субтенанты, и эти субтенанты могут быть привязаны к Серверам администрирования.
- Вы можете привязать два Сервера администрирования, которые организованы в иерархию, только к двум тенантам, которые также организованы в иерархию, и только если иерархия Серверов администрирования совпадает с иерархией тенантов.
- Сервер администрирования может быть привязан только к одному тенанту явно или через унаследованный тип привязки.
- При явной привязке тенанта к Серверу администрирования:
- Если Сервер администрирования был привязан к другому тенанту явно, эта привязка автоматически удаляется.
- Если у Сервера администрирования есть подчиненные Серверы администрирования, подчиненные Серверы администрирования привязываются к новому тенанту через унаследованный тип привязки, за исключением тех Серверов администрирования, которые были привязаны к своим тенантам явно. Перед этой операцией Open Single Management Platform проверяет, все ли новые привязки законны. В противном случае привязка не может быть установлена.
- При удалении явной привязки между тенантом и Сервером администрирования (отмена привязки Сервера администрирования) Сервер администрирования и все его подчиненные Серверы администрирования (если есть) автоматически привязываются через унаследованный тип привязки к тенанту, к которому привязан главный Сервер администрирования выбранного Сервера администрирования. Если некоторые из подчиненных Серверов администрирования привязаны к своим тенантам явно, эти Серверы администрирования сохраняют свои привязки.
- При добавлении нового Сервера администрирования в иерархию этот Сервер администрирования автоматически привязывается через унаследованный тип привязки к тенанту, к которому привязан его главный Сервер администрирования.
- Когда вы удаляете Сервер администрирования из иерархии и Сервер администрирования имеет явную привязку к тенанту, эта привязка удаляется.
Настройка интеграции с Open Single Management Platform
Вы можете привязать тенанты к Серверам администрирования Kaspersky Security Center. Связь между тенантом и Сервером администрирования позволяет связать активы, которыми управляет Сервер администрирования, с тенантом.
Вы не можете привязывать тенанты к виртуальным Серверам администрирования, только к физическим.
Предварительные условия:
- Убедитесь, что вы знакомы с правилами привязки.
- Вы создали тенант, который хотите привязать к Серверу администрирования.
- При необходимости вы добавили подчиненный Сервер администрирования, который хотите привязать к тенанту.
Чтобы привязать тенант к Серверу администрирования или удалить его привязку от Сервера, у вас должна быть роль, которая предоставляет право на Запись в функциональных областях Тенанты и Интеграции.
Привязка тенанта к Серверу администрирования
Чтобы привязать тенант к Серверу администрирования:
- В главном окне приложения перейдите в раздел Параметры → Тенанты.
Откроется список тенантов. Список содержит только те тенанты, к которым у вас есть хотя бы право на Чтение.
- Нажмите на имя нужного тенанта.
Откроется окно свойств тенанта.
- На вкладке Параметры установите флажок рядом с тенантом, который вы хотите привязать к Серверу администрирования, а затем нажмите на кнопку Привязать Сервер администрирования.
- В открывшемся окне выберите Сервер администрирования, который вы хотите привязать к тенанту.
Если вы хотите добавить новый Сервер в иерархию или удалить существующий, вы можете сделать это в свойствах Сервера администрирования.
- Нажмите на кнопку Привязать.
Процесс привязки может занять некоторое время. Вы можете отслеживать этот процесс в столбце Статус привязки списка Серверов администрирования в окне свойств тенанта.
Удаление привязки тенанта к Серверу администрирования
Чтобы удалить привязку тенанта к Серверу администрирования:
- В главном окне приложения перейдите в раздел Параметры → Тенанты.
Откроется список тенантов. Список содержит только те тенанты, к которым у вас есть хотя бы право на Чтение.
- Нажмите на имя нужного тенанта.
Откроется окно свойств тенанта.
- На вкладке Параметры установите флажок рядом с тенантом, для которого вы хотите удалить привязку к Серверу администрирования, а затем нажмите на кнопку Удалить привязку.
Просмотр и изменение тенантов
Вы можете использовать тенанты, чтобы предоставлять функциональность Open Single Management Platform клиентской организации независимо или разделять активы и параметры приложения и объекты для разных офисов.
Чтобы просмотреть или изменить свойства тенанта:
- В главном окне приложения перейдите в раздел Параметры → Тенанты.
Откроется список тенантов. Список содержит только те тенанты, к которым у вас есть хотя бы право на Чтение.
- Нажмите на имя нужного тенанта.
Откроется окно свойств тенанта. Если у вас есть права доступа только для Чтения к этому тенанту, свойства будут открыты в режиме только для чтения. Если у вас есть право на Запись, вы сможете изменять свойства тенанта.
- Измените свойства тенанта и нажмите на кнопку Сохранить.
Свойства тенанта изменены и сохранены.
Общие
Вкладка Общие содержит общую информацию о тенанте. Вы можете изменить имя и описание тенанта.
Параметры
Вкладка Параметры содержит следующие разделы:
- Интеграции с приложениями "Лаборатории Касперского"
В этом разделе вы можете настроить параметры интеграции приложений "Лаборатории Касперского", которые вы хотите интегрировать в Open Single Management Platform для текущего тенанта.
- Интеграция со сторонними приложениями
В этом разделе вы можете настроить параметры интеграции для сторонних приложений, которые вы хотите интегрировать в Open Single Management Platform для текущего тенанта.
- Обнаружения и реагирование
В этом разделе можно настроить параметры и объекты, связанные с обнаружением угроз и реагированием на них:
- Срок хранения
Сроки хранения алертов и инцидентов зависят от лицензии Open Single Management Platform, которую вы используете.
- Шаблоны электронных писем
- Правила сегментации
- Правила агрегации
- Управление инцидентами.
- Подключение к почтовому серверу
- Срок хранения
Вам не нужно настраивать параметры общего тенанта.
Роли
На вкладке Роли перечислены пользователи, имеющие права доступа к тенанту. Вы можете изменить этот список и назначить пользователям роли.
Добавление тенантов
Прежде чем начать, ознакомьтесь с общей информацией о тенантах.
Чтобы добавлять дочерние тенанты, у вас должны быть права на Чтение и Запись в функциональной области Тенанты в родительском тенанте или в тенанте более высокого уровня в иерархии тенантов.
Чтобы добавить тенант:
- В главном окне приложения перейдите в раздел Параметры → Тенанты.
- Установите флажок рядом с родительским тенантом. Новый тенант будет создан как дочерний по отношению к выбранному тенанту.
- Нажмите на кнопку Добавить.
- В открывшемся окне Добавить тенант введите имя нового тенанта.
- При необходимости добавьте описание тенанту.
- Нажмите на кнопку Добавить.
Новый тенант появится в списке тенантов.
Дочерний тенант наследует от родительского тенанта следующие объекты:
- пользователей и их права доступа;
- параметры интеграции.
После создания тенанта вы можете перенастроить унаследованные объекты в соответствии с требованиями нового тенанта.
Назначение ролей пользователям тенанта
Вы можете назначать XDR-роли пользователям Open Single Management Platform, чтобы предоставить им наборы прав доступа в тенанте.
Для этого у вас должна быть одна из следующих XDR-ролей в тенанте, в котором вы хотите назначить роли пользователям: Главный администратор, Администратор SOC или Администратор тенанта.
Так как тенанты изолированы и управляются независимо от других тенантов, только пользователи, которым назначены права доступа к тенанту, могут работать с этим тенантом и управлять им.
Права доступа наследуются по иерархии и не могут быть отозваны на более низком уровне иерархии.
Чтобы назначить роли пользователю в тенанте:
- В главном окне приложения перейдите в раздел Параметры → Тенанты.
Список тенантов отображается на экране.
- Нажмите на имя нужного тенанта.
Откроется окно свойств тенанта.
- Выберите вкладку Роли пользователей и нажмите на кнопку Добавить пользователя.
- В открывшемся окне выполните следующие действия:
- В поле Пользователь введите имя пользователя или адрес электронной почты.
- Установите флажки рядом с ролями, которые вы хотите назначить пользователю.
При необходимости вы можете выбрать несколько ролей.
- Нажмите на кнопку Добавить.
Окно закрывается, и пользователь отображается в списке пользователей.
- Нажмите на кнопку Сохранить.
Пользователь добавлен в тенант, и ему назначены роли. При необходимости вы можете изменить роли пользователей, нажав на имя пользователя и выполнив действия, описанные в шагах 4–5.
В начало
Удаление тенантов
За один раз можно удалить только один тенант. Если у выбранного тенанта есть дочерние тенанты, они также будут удалены. Плейбуки, связанные с тенантами, будут удалены, а информация об алертах и инцидентах, связанных с тенантом, станет недоступной.
При удалении тенанта в Консоли OSMP в Консоли KUMA происходят следующие изменения:
- Тенант, его ресурсы и активы будут удалены.
- Части хранилища, относящиеся к тенанту будут удалены.
- Сырые события становятся недоступными.
- Статусы служб удаленных тенантов изменятся на Серый.
Чтобы удалить тенант, у вас должны быть права на Чтение и Запись в функциональной области Тенанты в выбранном тенанте.
Вы не можете удалить корневой тенант и тенанты, которые были перенесены из интегрированных приложений (например, Kaspersky Unified Monitoring and Analysis Platform) и отмечены в этих приложениях как не подлежащие удалению.
Чтобы удалить тенант:
- В главном окне приложения перейдите в раздел Параметры → Тенанты.
Откроется список тенантов. Список содержит только те тенанты, к которым у вас есть хотя бы право на Чтение.
- Установите флажок напротив тенанта, который требуется удалить. Если у выбранного тенанта есть дочерние тенанты, они будут выбраны автоматически, и отменить их выбор невозможно.
- Нажмите на кнопку Удалить.
- Подтвердите операцию, указав имя тенанта, который вы хотите удалить. Если у тенанта есть дочерние тенанты, они также перечислены как тенанты, подлежащие удалению.
Выбранный тенант, его дочерние тенанты (если есть) и связанные объекты удалены.
Настройка подключения к SMTP
Вы можете настроить уведомления по электронной почте о событиях, происходящих в Open Single Management Platform, через Сервер администрирования Kaspersky Security Center и внешний SMTP-сервер. Для этого необходимо настроить параметры подключения к SMTP-серверу.
Чтобы настроить подключение к SMTP-серверу:
- В главном окне приложения перейдите в раздел Параметры → Тенанты.
Список тенантов отображается на экране.
- Нажмите на имя нужного тенанта.
Откроется окно свойств тенанта.
- Выберите вкладку Параметры и в разделе Обнаружение и реагирование нажмите на Подключение к почтовому серверу.
- В правой панели нажмите на кнопку Просмотреть свойства.
Откроется окно свойств Сервера администрирования на вкладке Общие.
В окне отображаются свойства главного Сервера администрирования и параметры SMTP для главного Сервера администрирования независимо от того, к какому Серверу администрирования привязан тенант.
- Настройте параметры, как описано в шаге 2 Настройка параметров доставки уведомлений.
После настройки подключения к SMTP-серверу пользователи начнут получать электронные письма от Open Single Management Platform.
В начало
Настройка шаблонов уведомлений
После того как вы настроите подключение к SMTP-серверу, вы можете настроить шаблоны для отправки уведомлений по электронной почте о событиях, возникающих в Open Single Management Platform.
Чтобы изменить шаблоны уведомлений, вам нужно иметь одну из следующих XDR-ролей: Главный администратор, Администратор тенанта или Администратор SOC.
Когда вы разворачиваете Open Single Management Platform, у вас есть шаблоны для уведомлений по электронной почте в корневом тенанте. Если вы создаете дочерний тенант, он автоматически копирует параметры родительского тенанта. Так как параметры дочернего тенанта и родительского не связаны, изменения, которые вы вносите в параметры дочернего тенанта, не влияют на параметры родительского тенанта и наоборот.
Чтобы настроить шаблоны уведомлений для отправки по электронной почте:
- В главном окне приложения перейдите в раздел Параметры → Тенанты.
Отобразится список тенантов.
- Нажмите на имя нужного тенанта.
Откроется окно свойств тенанта.
- Выберите вкладку Параметры и в разделе Обнаружение и реагирование нажмите на Шаблоны электронных писем.
Отобразится таблица типов событий, для которых вы можете настроить шаблоны уведомлений.
- Если на шаге 2 вы выбрали корневой тенант, в поле Введите имя сервера укажите адрес, который будет использоваться в ссылках на алерты и инциденты в электронных письмах.
- В таблице в столбце Тип события нажмите на название шаблона уведомления, который вы хотите изменить: Создание алерта, Назначение алерта оператору, Автоматическое создание нового инцидента, Назначение инцидента оператору.
- В открывшемся окне Изменить шаблон электронной почты выполните следующие действия:
- Если вы хотите включить уведомления по электронной почте для выбранного типа события, переведите переключатель в положение Включено в поле Статус.
По умолчанию уведомления по электронной почте выключены. Вы можете включить уведомления по электронной почте из таблицы типов событий. Для этого переведите переключатель в положение Включено.
- В поле Тема укажите тему электронного письма.
Вы можете получить доступ к полям алертов, полям инцидентов и нормализованным полям событий KUMA, например
New incident in OSMP: {{ .InternalID }}, {{ .Name }}
. - В поле Шаблон напишите текст уведомления по электронной почте.
Пример уведомления по электронной почте
Вы можете получить доступ к полям алертов, полям инцидентов и нормализованным полям событий KUMA и использовать HTML-теги.
При написании шаблона вы можете использовать следующие функции:
date
– определяет формат даты и времени. Функция принимает время в миллисекундах (UNIX-время) в качестве первого параметра. Второй параметр можно использовать для передачи времени в формате стандарта RFC. Часовой пояс невозможно изменить.limit
– ограничивает количество объектов, возвращаемых функциейrange
.link_alert
– генерирует ссылку на алерт с указанным URL в поле Введите имя сервера.link_incident
– генерирует ссылку на инцидент с указанным URL в поле Введите имя сервера.link
– принимает форму ссылки, которую пользователь может открыть, когда он получает уведомление по электронной почте.
- В поле Получатели укажите один или несколько адресов электронной почты для отправки уведомлений.
- При необходимости в поле Описание напишите описание шаблона уведомления.
- Если вы хотите включить уведомления по электронной почте для выбранного типа события, переведите переключатель в положение Включено в поле Статус.
- Нажмите на кнопку Подтвердить.
Окно Изменить шаблон электронной почты закроется.
- Нажмите на кнопку Сохранить, чтобы сохранить изменения.
Шаблон для уведомлений по электронной почте изменен и настроен. При возникновении событий выбранных типов в Open Single Management Platform шаблоны уведомлений будут отправлены на указанные адреса электронной почты.
В начало
Обращение в Службу технической поддержки
Этот раздел содержит информацию о способах и условиях получения технической поддержки.
Способы получения технической поддержки
Если вы не нашли решения вашей проблемы в документации или других источниках информации о Open Single Management Platform, рекомендуется обратиться в Службу технической поддержки. Сотрудники Службы технической поддержки ответят на ваши вопросы об установке и использовании Open Single Management Platform.
Kaspersky предоставляет поддержку Open Single Management Platform в течение жизненного цикла (см. страницу жизненного цикла приложений). Прежде чем обратиться в Службу технической поддержки, ознакомьтесь с правилами предоставления технической поддержки.
Вы можете связаться со специалистами Службы технической поддержки одним из следующих способов:
- посетить сайт Службы технической поддержки;
- отправить запрос в Службу технической поддержки "Лаборатории Касперского" с портала Kaspersky CompanyAccount.
Техническая поддержка через Kaspersky CompanyAccount
Kaspersky CompanyAccount – это портал для организаций, использующих приложения "Лаборатории Касперского". Портал Kaspersky CompanyAccount предназначен для взаимодействия пользователей со специалистами "Лаборатории Касперского" с помощью электронных запросов. На портале Kaspersky CompanyAccount можно отслеживать статус обработки электронных запросов специалистами "Лаборатории Касперского" и хранить историю электронных запросов.
Вы можете зарегистрировать всех сотрудников вашей организации в рамках одной учетной записи Kaspersky CompanyAccount. Одна учетная запись позволяет вам централизованно управлять электронными запросами от зарегистрированных сотрудников в "Лабораторию Касперского", а также управлять правами этих сотрудников в Kaspersky CompanyAccount.
Портал Kaspersky CompanyAccount доступен на следующих языках:
- английском;
- испанском;
- итальянском;
- немецком;
- польском;
- португальском;
- русском;
- французском;
- японском.
Вы можете узнать больше о Kaspersky CompanyAccount на веб-сайте Службы технической поддержки.
В начало
Список ограничений
Open Single Management Platform имеет ряд ограничений, не критичных для работы приложения:
- После удаления некорневого тенанта, который был привязан к Серверу администрирования, попытка открыть раздел KSC в окне свойств тенанта возвращает ошибку. Обратитесь в Службу технической поддержки для решения проблемы. Чтобы предотвратить возникновение этой проблемы, удалите привязку тенанта от Сервера администрирования перед удалением тенанта.
- После добавления или удаления тенантов в разделе Тенанты (Параметры → Тенанты) изменения в списке тенантов не синхронизируются с фильтром тенантов в разделе Поиск угроз. Фильтр тенантов по-прежнему содержит удаленные тенанты и не содержит добавленных.
- После выключения серверов инфраструктуры кластера Kubernetes и повторного их запуска попытка входа в Консоль OSMP возвращает ошибку.
- Когда вы настраиваете экспорт в SIEM-системы в Консоли OSMP и выбираете UDP-протокол, после нажатия на кнопку Проверить соединение возвращается ошибка, так как UDP не устанавливает соединение и доставка данных не может быть гарантирована.
- Когда вы пишете выражение jq при создании правила сегментации, может появиться ошибка о недопустимом выражении, хотя выражение является корректным. Эта ошибка не блокирует создание правила сегментации.
- Если вы включите параметр Использовать права пользователей на вкладке Права доступа в свойствах группы администрирования Управляемые устройства, клиентские устройства невозможно будет экспортировать из Open Single Management Platform в KUMA.
- Плейбуки, содержащие действия по реагированию с помощью Kaspersky Endpoint Security для Windows, отображаются как доступные в списке плейбуков, даже если веб-плагин Kaspersky Endpoint Security для Windows не установлен в Open Single Management Platform.
- При импорте задачи Загрузить обновления в хранилища точек распространения или задачи Проверка обновлений параметр Выбор устройств, которым будет назначена задача включен. Эти задачи невозможно назначить выборкам устройств или заданным устройствам. Если вы назначите задачу Загрузить обновления в хранилища точек распространения или задачу Проверка обновлений на определенные устройства, задача будет импортирована некорректно.
- В графе расследования перестановка узлов выполняется неправильно.
- При переносе данных с подчиненного Сервера администрирования Kaspersky Security Center Windows на главный Сервер администрирования Open Single Management Platform мастер переноса данных не завершает шаг Импорт данных. Эта проблема возникает, если вы создаете глобальную задачу на подчиненном Сервере администрирования (например, задачу Удаленная установка приложения) и выбираете только значение Сервера администрирования Kaspersky Security Center для параметра Управляемые приложения для экспорта в мастере переноса данных.
- Получение объявлений " Лаборатории Касперского" недоступно.
- В окне свойств Сервера администрирования содержатся параметры для мобильных устройств, однако Open Single Management Platform не поддерживает управление мобильными устройствами.
- Уведомления о новых версиях доступных для загрузки веб-плагинов отключены. Вы можете обновить плагины с помощью Kaspersky Deployment Toolkit.
- После создания нового тенанта алерты, связанные с ним, отправляются на сервер, но не отображаются в таблице алертов. Вам может потребоваться обновить веб-страницу, чтобы обновить данные таблицы.
- В окне свойств любого объекта, поддерживающего управление ревизиями, раздел История ревизий содержит поля IP-адрес устройства пользователя и IP-адрес Web Console, в которых отображаются некорректные IP-адреса.
Список известных проблем Open Single Management Platform см. в документации Kaspersky Security Center.
В начало
Команды для запуска и установки компонентов вручную
В этом разделе описаны параметры исполняемого файла KUMA /opt/kaspersky/kuma/kuma, с помощью которого можно вручную запустить или установить компоненты KUMA. Это может пригодиться в случае, если вам нужно увидеть выходные данные в консоли операционной системы сервера.
Параметры команд
Команды |
Описание |
|
Запуск инструментов управления KUMA. |
|
Установка, запуск или удаление сервиса коллектора. |
|
Установка, запуск или удаление сервиса Ядра. |
|
Установка, запуск или удаление сервиса коррелятора. |
|
Установка, запуск или удаление сервиса агента. |
|
Получение информации о доступных командах и параметрах. |
|
Получение информации о лицензии. |
|
Запуск или установка Хранилища. |
|
Получение информации о версии приложения. |
Флаги:
-h
, --h
используются для получения справочной информации о командах файла kuma. Например: kuma <компонент> --help
.
Примеры:
kuma version
– получение информации о версии установщика KUMA.kuma core -h
– получение справки по команде core установщика KUMA.kuma collector --core <
адрес сервера, где должен получить свои параметры коллектор
> --id <
идентификатор устанавливаемого сервиса
> --api.port <
порт
>
используется для запуска установки сервиса коллектора.
Проверка целостности файлов KUMA
Целостность компонентов KUMA проверяется с помощью набора скриптов, основанных на инструменте integrity_checker, расположенных в директории /opt/kaspersky/kuma/integrity/bin. При проверке целостности используются xml-файлы манифестов из директории /opt/kaspersky/kuma/integrity/manifest/*, подписанные криптографической сигнатурой "Лаборатории Касперского".
Для запуска инструмента проверки целостности необходима учетная запись с правами не ниже прав учетной записи kuma.
Проверка целостности выполняется раздельно для компонентов KUMA и должна выполняться раздельно на серверах с соответствующими компонентами. При проверке целостности также проверяется целостность использованного xml-файла.
Чтобы проверить целостность файлов компонентов:
- Перейдите в директорию, содержащую набор скриптов с помощью следующей команды:
cd /opt/kaspersky/kuma/integrity/bin
- Выполните команду из таблицы ниже, в зависимости от того, целостность какого компонента KUMA вы хотите проверить:
./check_all.sh
– компоненты Ядра KUMA и хранилища;./check_core.sh
– компоненты Ядра KUMA;./check_collector.sh
– компоненты коллектора KUMA;./check_correlator.sh
– компоненты коррелятора KUMA;./check_storage.sh
– компоненты хранилища;./check_kuma_exe.sh <
полный путь к файлу kuma.exe без указания имени файла
>
– агент KUMA для Windows. Стандартное расположение исполняемого файла агента на устройстве Window: C:\Program Files\Kaspersky Lab\KUMA\.
Целостность файлов компонентов будет проверена.
Результат проверки каждого компонента отображается в следующем формате:
- Блок Summary описывает количество проверенных объектов со статусом проверки: целостность не подтверждена/объект пропущен/целостность подтверждена:
- Manifests – количество обработанных файлов манифеста.
- Files – при проверке целостности KUMA не используется.
- Directories – при проверке целостности KUMA не используется.
- Registries – при проверке целостности KUMA не используется.
- Registry values – при проверке целостности KUMA не используется.
- Результат проверки целостности компонента:
- SUCCEEDED – целостность подтверждена.
- FAILED – целостность нарушена.
Модель данных нормализованного события
В этом разделе вы можете найти модель данных нормализованного события KUMA. Все события, которые обрабатываются корреляторами KUMA с целью обнаружения алертов, должны соответствовать этой модели.
События, несовместимые с этой моделью данных, необходимо импортировать в этот формат (нормализовать) с помощью коллекторов.
Модель данных нормализованного события
Название поля |
Тип данных |
Размер поля |
Описание |
|
Назначение данных полей определено в названии поля. Поля доступны для изменения.
|
||||
ApplicationProtocol |
Строка |
31 символов |
Название протокола прикладного уровня. Например, HTTPS, SSH, Telnet. |
|
BytesIn |
Число |
От -9223372036854775808 до 9223372036854775807 |
Количество полученных байт. |
|
BytesOut |
Число |
От -9223372036854775808 до 9223372036854775807 |
Количество отправленных байт. |
|
DestinationAddress |
Строка |
45 символов |
IPv4 или IPv6-адрес актива, с которым будет выполнено действие. Например, 0.0.0.0 или xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx |
|
DestinationCity |
Строка |
1023 символов |
Город, соответствующий IP-адресу из поля DestinationAddress. |
|
DestinationCountry |
Строка |
1023 символов |
Страна, соответствующая IP-адресу из поля DestinationAddress. |
|
DestinationDnsDomain |
Строка |
255 символов |
DNS-часть полного доменного имени точки назначения. |
|
DestinationHostName |
Строка |
1023 символов |
Название устройства точки назначения. FQDN точки назначения, если доступно. |
|
DestinationLatitude |
Число с плавающей точкой |
От +/- 1.7E-308 до 1.7E+308 |
Долгота, соответствующая IP-адресу из поля DestinationAddress. |
|
DestinationLongitude |
Число с плавающей точкой |
От +/- 1.7E-308 до 1.7E+308 |
Широта, соответствующая IP-адресу из поля DestinationAddress. |
|
DestinationMacAddress |
Строка |
17 символов |
MAC-адрес точки назначения. Например, aa:bb:cc:dd:ee:00 |
|
DestinationNtDomain |
Строка |
255 символов |
Windows Domain Name точки назначения. |
|
DestinationPort |
Число |
От -9223372036854775808 до 9223372036854775807 |
Номер порта точки назначения. |
|
DestinationProcessID |
Число |
От -9223372036854775808 до 9223372036854775807 |
Идентификатор системного процесса, зарегистрированный на точке назначения. |
|
DestinationProcessName |
Строка |
1023 символов |
Название системного процесса, зарегистрированного на точке назначения. Например, sshd, telnet. |
|
DestinationRegion |
Строка |
1023 символов |
Регион, соответствующий IP-адресу из поля DestinationAddress. |
|
DestinationServiceName |
Строка |
1023 символов |
Название сервиса или службы на стороне точки назначения. Например, sshd. |
|
DestinationTranslatedAddress |
Строка |
45 символов |
IPv4 или IPv6-адрес точки назначения после трансляции. Например, 0.0.0.0 или xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx |
|
DestinationTranslatedPort |
Число |
От -9223372036854775808 до 9223372036854775807 |
Номер порта на точке назначения после трансляции. |
|
DestinationUserID |
Строка |
1023 символов |
Идентификатор пользователя точки назначения. |
|
DestinationUserName |
Строка |
1023 символов |
Имя пользователя точки назначения. |
|
DestinationUserPrivileges |
Строка |
1023 символов |
Названия ролей, которые идентифицируют пользовательские привилегии точки назначения. Например, User, Guest, Administrator и т.п. |
|
DeviceAction |
Строка |
63 символов |
Действие, которое было предпринято источником события. Например, blocked, detected. |
|
DeviceAddress |
Строка |
45 символов |
IPv4 или IPv6-адрес устройства, с которого было получено событие. Например, 0.0.0.0 или xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx |
|
DeviceCity |
Строка |
1023 символов |
Город, соответствующий IP-адресу из поля DeviceAddress. |
|
DeviceCountry |
Строка |
1023 символов |
Страна, соответствующая IP-адресу из поля DeviceAddress. |
|
DeviceDnsDomain |
Строка |
255 символов |
DNS-часть полного доменного имени устройства, с которого было получено событие. |
|
DeviceEventClassID |
Строка |
1023 символов |
Идентификатор типа события, присвоенный источником события. |
|
DeviceExternalID |
Строка |
255 символов |
Идентификатор устройства или приложения, присвоенный источником события. |
|
DeviceFacility |
Строка |
1023 символов |
Значение параметра facility, установленное источником события. |
|
DeviceHostName |
Строка |
100 символов |
Имя устройства, с которого было получено событие. FQDN устройства, если доступно. |
|
DeviceInboundinterface |
Строка |
128 символов |
Название интерфейса входящего соединения. |
|
DeviceLatitude |
Число с плавающей точкой |
От +/- 1.7E-308 до 1.7E+308 |
Долгота, соответствующая IP-адресу из поля DeviceAddress. |
|
DeviceLongitude |
Число с плавающей точкой |
От +/- 1.7E-308 до 1.7E+308 |
Широта, соответствующая IP-адресу из поля DeviceAddress. |
|
DeviceMacAddress |
Строка |
17 символов |
MAC-адрес актива, с которого было получено событие. Например, aa:bb:cc:dd:ee:00 |
|
DeviceNtDomain |
Строка |
255 символов |
Windows Domain Name устройства. |
|
DeviceOutboundinterface |
Строка |
128 символов |
Название интерфейса исходящего соединения. |
|
DevicePayloadID |
Строка |
128 символов |
Уникальный идентификатор полезной нагрузки (Payload), который ассоциирован с raw-событием. |
|
DeviceProcessID |
Число |
От -9223372036854775808 до 9223372036854775807 |
Идентификатор системного процесса на устройстве, которое сгенерировало событие. |
|
DeviceProcessName; |
Строка |
1023 символов |
Название процесса. |
|
DeviceProduct |
Строка |
63 символов |
Название приложения, сформировавшего событие. DeviceVendor, DeviceProduct и DeviceVersion однозначно идентифицируют источник журнала. |
|
DeviceReceiptTime |
Число |
От -9223372036854775808 до 9223372036854775807 |
Время получения события устройством. |
|
DeviceRegion |
Строка |
1023 символов |
Регион, соответствующий IP-адресу из поля DeviceAddress. |
|
DeviceTimeZone |
Строка |
255 символов |
Временная зона устройства, на котором было создано событие. |
|
DeviceTranslatedAddress |
Строка |
45 символов |
Ретранслированный IPv4 или IPv6-адрес устройства, с которого поступило событие. Например, 0.0.0.0 или xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx |
|
DeviceVendor |
Строка |
63 символов |
Название производителя источника события. DeviceVendor, DeviceProduct и DeviceVersion однозначно идентифицируют источник журнала. |
|
DeviceVersion |
Строка |
31 символов |
Версия приложения источника события. DeviceVendor, DeviceProduct и DeviceVersion однозначно идентифицируют источник журнала. |
|
EndTime |
Число |
От -9223372036854775808 до 9223372036854775807 |
Дата и время (timestamp) завершения события. |
|
EventOutcome |
Строка |
63 символов |
Результат выполнения операции. Например, success, failure. |
|
ExternalID |
Строка |
40 символов |
Поле в которое может быть сохранен идентификатор. |
|
FileCreateTime |
Число |
От -9223372036854775808 до 9223372036854775807 |
Время создания файла. |
|
FileHash |
Строка |
255 символов |
Хеш-сумма файла. Пример: CA737F1014A48F4C0B6DD43CB177B0AFD9E5169367544C494011E3317DBF9A509CB1E5DC1E85A941BBEE3D7F2AFBC9B1 |
|
FileID |
Строка |
1023 символов |
Значение идентификатора файла. |
|
FileModificationTime |
Число |
От -9223372036854775808 до 9223372036854775807 |
Время последнего изменения файла. |
|
FileName |
Строка |
1023 символов |
Имя файла, без указания пути к файлу. |
|
FilePath |
Строка |
1023 символов |
Путь к файлу, включая имя файла. |
|
FilePermission |
Строка |
1023 символов |
Список разрешений файла. |
|
FileSize |
Число |
От -9223372036854775808 до 9223372036854775807 |
Размер файла. |
|
FileType |
Строка |
1023 символов |
Тип файла. |
|
Message |
Строка |
1023 символов |
Краткое описание события. |
|
Name |
Строка |
512 символов |
Название события. |
|
OldFileCreateTime |
Число |
От -9223372036854775808 до 9223372036854775807 |
Время создания OLD-файла из события. Время указывается в UTC0. В Консоли KUMA значение отображается по часовому поясу браузера пользователя. |
|
OldFileHash |
Строка |
255 символов |
Хеш-сумма OLD-файла. Пример: CA737F1014A48F4C0B6DD43CB177B0AFD9E5169367544C494011E3317DBF9A509CB1E5DC1E85A941BBEE3D7F2AFBC9B1 |
|
OldFileID |
Строка |
1023 символов |
Идентификатор OLD-файла. |
|
OldFileModificationTime |
Число |
От -9223372036854775808 до 9223372036854775807 |
Время последнего изменения OLD-файла. |
|
OldFileName |
Строка |
1023 символов |
Имя OLD-файла (без пути). |
|
OldFilePath |
Строка |
1023 символов |
Путь к OLD-файлу, включая имя файла. |
|
OldFilePermission |
Строка |
1023 символов |
Список разрешений OLD-файла. |
|
OldFileSize |
Число |
От -9223372036854775808 до 9223372036854775807 |
Размер OLD-файла. |
|
OldFileType |
Строка |
1023 символов |
Тип OLD-файла. |
|
Reason |
Строка |
1023 символов |
Информация о причине возникновения события. |
|
RequestClientApplication |
Строка |
1023 символов |
Значение параметра "user-agent" http-запроса. |
|
RequestContext |
Строка |
2048 символов |
Описание контекста http-запроса. |
|
RequestCookies |
Строка |
1023 символов |
Cookies, связанные с http-запросом. |
|
RequestMethod |
Строка |
1023 символов |
Метод, который использовался при выполнении http-запроса. |
|
RequestUrl |
Строка |
1023 символов |
Запрошенный URL. |
|
Severity |
Строка |
1023 символов |
Приоритет. Это может быть поле Severity или поле Level исходного события. |
|
SourceAddress |
Строка |
45 символов |
IPv4 или IPv6-адрес источника. Пример формата: 0.0.0.0 или xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx |
|
SourceCity |
Строка |
1023 символов |
Город, соответствующий IP-адресу из поля SourceAddress. |
|
SourceCountry |
Строка |
1023 символов |
Страна, соответствующая IP-адресу из поля SourceAddress. |
|
SourceDnsDomain |
Строка |
255 символов |
DNS-часть полного доменного имени источника. |
|
SourceHostName |
Строка |
1023 символов |
Доменное имя Windows-устройства источника события. |
|
SourceLatitude |
Число с плавающей точкой |
От +/- 1.7E-308 до 1.7E+308 |
Долгота, соответствующая IP-адресу из поля SourceAddress. |
|
SourceLongitude |
Число с плавающей точкой |
От +/- 1.7E-308 до 1.7E+308 |
Широта, соответствующая IP-адресу из поля SourceAddress. |
|
SourceMacAddress |
Строка |
17 символов |
MAC-адрес источника. Пример формата: aa:bb:cc:dd:ee:00 |
|
SourceNtDomain |
Строка |
255 символов |
Windows Domain Name источника. |
|
SourcePort |
Число |
От -9223372036854775808 до 9223372036854775807 |
Номер порта источника. |
|
SourceProcessID |
Число |
От -9223372036854775808 до 9223372036854775807 |
Идентификатор системного процесса. |
|
SourceProcessName |
Строка |
1023 символов |
Название системного процесса на источнике. Например, sshd, telnet и т.п. |
|
SourceRegion |
Строка |
1023 символов |
Регион, соответствующий IP-адресу из поля SourceAddress. |
|
SourceServiceName |
Строка |
1023 символов |
Название сервиса или службы на стороне источника. Например, sshd. |
|
SourceTranslatedAddress |
Строка |
15 символов |
IPv4 или IPv6-адрес источника после трансляции. Пример формата: 0.0.0.0 или xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx |
|
SourceTranslatedPort |
Число |
От -9223372036854775808 до 9223372036854775807 |
Номер порта на источнике после трансляции. |
|
SourceUserID |
Строка |
1023 символов |
Идентификатор пользователя источника. |
|
SourceUserName |
Строка |
1023 символов |
Имя пользователя источника. |
|
SourceUserPrivileges |
Строка |
1023 символов |
Названия ролей, которые идентифицируют пользовательские привилегии источника. Например, User, Guest, Administrator и т.п. |
|
StartTime |
Число |
От -9223372036854775808 до 9223372036854775807 |
Дата и время (timestamp) в которые, началась активность, связанная с событием. |
|
Tactic |
Строка |
128 символов |
Название тактики из матрицы MITRE ATT&CK. |
|
Technique |
Строка |
128 символов |
Название техники из матрицы MITRE ATT&CK. |
|
TransportProtocol |
Строка |
31 символов |
Название протокола Транспортного уровня сетевой модели OSI (TCP, UDP и т.п.). |
|
Тип |
Число |
От -9223372036854775808 до 9223372036854775807 |
Тип события: 1 – базовое, 2 - агрегированное, 3 - корреляционное, 4 - аудит, 5 - мониторинг. |
|
Поля, назначение которых может быть определено пользователем. Поля доступны для изменения. |
||||
DeviceCustomDate1 |
Число, timestamp |
От -9223372036854775808 до 9223372036854775807 |
Поле для маппинга значения даты и времени (timestamp). Время указывается в UTC0. В Консоли KUMA значение отображается по часовому поясу браузера пользователя. |
|
DeviceCustomDate1Label |
Строка |
1023 символов |
Поле для описания назначения поля DeviceCustomDate1. |
|
DeviceCustomDate2 |
Число, timestamp |
От -9223372036854775808 до 9223372036854775807 |
Поле для маппинга значения даты и времени (timestamp). Время указывается в UTC0. В Консоли KUMA значение отображается по часовому поясу браузера пользователя. |
|
DeviceCustomDate2Label |
Строка |
1023 символов |
Поле для описания назначения поля DeviceCustomDate2. |
|
DeviceCustomFloatingPoint1 |
Число с плавающей точкой |
От +/- 1.7E-308 до 1.7E+308 |
Поле для маппинга чисел с плавающей точкой. |
|
DeviceCustomFloatingPoint1Label |
Строка |
1023 символов |
Поле для описания назначения поля DeviceCustomFloatingPoint1. |
|
DeviceCustomFloatingPoint2 |
Число с плавающей точкой |
От +/- 1.7E-308 до 1.7E+308 |
Поле для маппинга чисел с плавающей точкой. |
|
DeviceCustomFloatingPoint2Label |
Строка |
1023 символов |
Поле для описания назначения поля DeviceCustomFloatingPoint2. |
|
DeviceCustomFloatingPoint3 |
Число с плавающей точкой |
От +/- 1.7E-308 до 1.7E+308 |
Поле для маппинга чисел с плавающей точкой. |
|
DeviceCustomFloatingPoint3Label |
Строка |
1023 символов |
Поле для описания назначения поля DeviceCustomFloatingPoint3. |
|
DeviceCustomFloatingPoint4 |
Число с плавающей точкой |
От +/- 1.7E-308 до 1.7E+308 |
Поле для маппинга чисел с плавающей точкой. |
|
DeviceCustomFloatingPoint4Label |
Строка |
1023 символов |
Поле для описания назначения поля DeviceCustomFloatingPoint4. |
|
DeviceCustomIPv6Address1 |
Строка |
45 символов |
Поле для маппинга значения IPv6 address. Пример формата: y:y:y:y:y:y:y:y |
|
DeviceCustomIPv6Address1Label |
Строка |
1023 символов |
Поле для описания назначения поля DeviceCustomIPv6Address1. |
|
DeviceCustomIPv6Address2 |
Строка |
45 символов |
Поле для маппинга значения IPv6 address. Пример формата: y:y:y:y:y:y:y:y |
|
DeviceCustomIPv6Address2Label |
Строка |
1023 символов |
Поле для описания назначения поля DeviceCustomIPv6Address2. |
|
DeviceCustomIPv6Address3 |
Строка |
45 символов |
Поле для маппинга значения IPv6 address. Пример формата: y:y:y:y:y:y:y:y |
|
DeviceCustomIPv6Address3Label |
Строка |
1023 символов |
Поле для описания назначения поля DeviceCustomIPv6Address3. |
|
DeviceCustomIPv6Address4 |
Строка |
45 символов |
Поле для маппинга значения IPv6 address. Например, y:y:y:y:y:y:y:y |
|
DeviceCustomIPv6Address4Label |
Строка |
1023 символов |
Поле для описания назначения поля DeviceCustomIPv6Address4. |
|
DeviceCustomNumber1 |
Число |
От -9223372036854775808 до 9223372036854775807 |
Поле для маппинга целочисленного значения. |
|
DeviceCustomNumber1Label |
Строка |
1023 символов |
Поле для описания назначения поля DeviceCustomNumber1. |
|
DeviceCustomNumber2 |
Число |
От -9223372036854775808 до 9223372036854775807 |
Поле для маппинга целочисленного значения. |
|
DeviceCustomNumber2Label |
Строка |
1023 символов |
Поле для описания назначения поля DeviceCustomNumber2. |
|
DeviceCustomNumber3 |
Число |
От -9223372036854775808 до 9223372036854775807 |
Поле для маппинга целочисленного значения. |
|
DeviceCustomNumber3Label |
Строка |
1023 символов |
Поле для описания назначения поля DeviceCustomNumber3. |
|
DeviceCustomString1 |
Строка |
4000 символов |
Поле для маппинга строкового значения. |
|
DeviceCustomString1Label |
Строка |
1023 символов |
Поле для описания назначения поля DeviceCustomString1. |
|
DeviceCustomString2 |
Строка |
4000 символов |
Поле для маппинга строкового значения. |
|
DeviceCustomString2Label |
Строка |
1023 символов |
Поле для описания назначения поля DeviceCustomString2. |
|
DeviceCustomString3 |
Строка |
4000 символов |
Поле для маппинга строкового значения. |
|
DeviceCustomString3Label |
Строка |
1023 символов |
Поле для описания назначения поля DeviceCustomString3. |
|
DeviceCustomString4 |
Строка |
4000 символов |
Поле для маппинга строкового значения. |
|
DeviceCustomString4Label |
Строка |
1023 символов |
Поле для описания назначения поля DeviceCustomString4. |
|
DeviceCustomString5 |
Строка |
4000 символов |
Поле для маппинга строкового значения. |
|
DeviceCustomString5Label |
Строка |
1023 символов |
Поле для описания назначения поля DeviceCustomString5. |
|
DeviceCustomString6 |
Строка |
4000 символов |
Поле для маппинга строкового значения. |
|
DeviceCustomString6Label |
Строка |
1023 символов |
Поле для описания назначения поля DeviceCustomString6. |
|
DeviceDirection |
Число |
От -9223372036854775808 до 9223372036854775807 |
Поле для описания направления соединения события. "0" - входящее соединение, "1" - исходящее соединение. |
|
DeviceEventCategory |
Строка |
1023 символов |
Категория события, присвоенная устройством, направившим событие в SIEM. |
|
FlexDate1 |
Число, timestamp |
От -9223372036854775808 до 9223372036854775807 |
Поле для маппинга значения даты и времени (timestamp). Время указывается в UTC0. В Консоли KUMA значение отображается по часовому поясу браузера пользователя. |
|
FlexDate1Label |
Строка |
128 символов |
Поле для описания назначения поля FlexDate1Label. |
|
FlexNumber1 |
Число |
От -9223372036854775808 до 9223372036854775807 |
Поле для маппинга целочисленного значения. |
|
FlexNumber1Label |
Строка |
128 символов |
Поле для описания назначения поля FlexNumber1Label. |
|
FlexNumber2 |
Число |
От -9223372036854775808 до 9223372036854775807 |
Поле для маппинга целочисленного значения. |
|
FlexNumber2Label |
Строка |
128 символов |
Поле для описания назначения поля FlexNumber2Label. |
|
FlexString1 |
Строка |
1023 символов |
Поле для маппинга строкового значения. |
|
FlexString1Label |
Строка |
128 символов |
Поле для описания назначения поля FlexString1Label. |
|
FlexString2 |
Строка |
1023 символов |
Поле для маппинга строкового значения. |
|
FlexString2Label |
Строка |
128 символов |
Поле для описания назначения поля FlexString2Label. |
|
Служебные поля. Недоступны для редактирования. |
||||
AffectedAssets |
Вложенная структура [Affected] |
- |
Вложенная структура, из которой можно обратиться к связанным с алертом активам и учетным записям, а также узнать, сколько раз они фигурируют в событиях алерта. |
|
AggregationRuleID |
Строка |
- |
Идентификатор агрегационного правила. |
|
AggregationRuleName |
Строка |
- |
Название агрегационного правила, которое обработало событие. |
|
BaseEventCount |
Число |
- |
Для агрегированного базового события – количество базовых событий, которые были обработаны агрегационным правилом. Для корреляционного события – это количество базовых событий, которые были обработаны корреляционным правилом, которое создало корреляционное событие. |
|
BaseEvents |
Вложенный список [Event] |
- |
Вложенная структура со списком базовых событий. Поле может быть заполнено у корреляционных событий. |
|
Code |
Строка |
- |
В базовом событии это код возврата процесса, функции или операции из источника. |
|
CorrelationRuleID |
Строка |
- |
ID корреляционного правила. |
|
CorrelationRuleName |
Строка |
- |
Название корреляционного правила, в результате срабатывания которого было создано корреляционное событие. Заполняется только для корреляционных событий. |
|
DestinationAccountID |
Строка |
- |
Поле хранит идентификатор пользователя. |
|
DestinationAssetID |
Строка |
- |
Поле хранит идентификатор актива точки назначения. |
|
DeviceAssetID |
Строка |
- |
Поле хранит идентификатор актива, направившего событие в SIEM. |
|
Extra |
Вложенный словарь [строка:строка] |
- |
Поле, в которое во время нормализации "сырого" события можно поместить те его поля, для которых не настроено сопоставление с полями события KUMA. Это поле может быть заполнено только у базовых событий. Максимальный размер поля – 4 МБ. |
|
GroupedBy |
Строка |
- |
Список названия полей, по которым была группировка в корреляционном правиле. Заполняется только для корреляционного события. |
|
ID |
Строка |
- |
Уникальный идентификатор события типа UUID. Для базового события, генерируемого на коллекторе, идентификатор генерирует коллектор. Идентификатор корреляционного события генерирует коррелятор. Идентификатор никогда не меняет своего значения. |
|
Raw |
Строка |
- |
Не нормализованный текст исходного "сырого" события. Максимальный размер поля – 16 384 байт. |
|
ReplayID |
Строка |
- |
Идентификатор ретроспективной проверки, в процессе которой было создано событие. |
|
ServiceID |
Строка |
- |
Идентификатор экземпляра сервиса: коррелятора, коллектора, хранилища. |
|
ServiceName |
Строка |
- |
Название экземпляра микросервиса, которое присваивает администратор KUMA при создании микросервиса. |
|
SourceAccountID |
Строка |
- |
Поле хранит идентификатор пользователя. |
|
SourceAssetID |
Строка |
- |
Поле хранит идентификатор актива источника событий. |
|
SpaceID |
Строка |
- |
Идентификатор пространства. |
|
TenantID |
Строка |
- |
Поле хранит идентификатор тенанта. |
|
TI |
Вложенный словарь [строка:строка] |
- |
Поле, в котором в формате словаря содержатся категории, полученные от внешнего источника Threat Intelligence по индикаторам из события. |
|
TICategories |
map[String] |
- |
Поле, содержит категории, полученные от внешнего TI-поставщика по индикаторам, содержащимся в событии. |
|
Timestamp |
Число |
- |
Время создания базового события на коллекторе. Время создания корреляционного события на корреляторе. Время указывается в UTC0. В Консоли KUMA значение отображается по часовому поясу браузера пользователя. |
Вложенная структура Affected
Поле |
Тип данных |
Описание |
|
Вложенный список |
Перечень и количество связанных с алертом активов. |
|
Вложенный список |
Перечень и количество связанных с алертом учетных записей. |
Вложенная структура AffectedRecord
Поле |
Тип данных |
Описание |
|
Строка |
Идентификатор актива или учетной записи. |
|
Число |
Количество раз актив или учетная запись фигурирует в связанных с алертом событиях. |
Поля, формируемые KUMA
KUMA формирует следующие поля, не подлежащие изменениям: BranchID, BranchName, DestinationAccountName, DestinationAssetName, DeviceAssetName, SourceAccountName, SourceAssetName, TenantName.
В начало
Настройка модели данных нормализованного события из KATA EDR
Для расследования данных необходимо, чтобы идентификаторы события и процесса KATA/EDR попадали в определенные поля нормализованного события. Для построения дерева процессов для событий, поступающих из KATA/EDR, необходимо настроить копирование данных из полей исходных событий в поля нормализованного события в нормализаторах в KUMA следующим образом:
- Для любых событий KATA/EDR должна быть настроена нормализация с копированием следующих полей:
- поле события KATA/EDR
EventType
должно копироваться в поле нормализованного события KUMADeviceEventCategory
; - поле события KATA/EDR
HostName
должно копироваться в поле нормализованного события KUMADeviceHostName
.
- поле события KATA/EDR
- Для любого события, где поле DeviceProduct = 'KATA' должна быть настроена нормализация в соответствии таблице ниже.
Нормализация полей событий из KATA/EDR
Поле в событии KATA/EDR
Поле нормализованного события
IOATag
DeviceCustomIPv6Address2
IOATag
IOAImportance
DeviceCustomIPv6Address1
IOAImportance
FilePath
FilePath
FileName
FileName
MD5
FileHash
FileSize
FileSize
- Для событий, перечисленными в таблице ниже, должна быть настроена дополнительная нормализация с копированием полей в соответствии с таблицей.
Дополнительная нормализация с копированием полей событий из KATA/EDR
Событие
Поле исходного события
Поле нормализованного события
Process
UniqueParentPid
FlexString1
UniquePid
FlexString2
HostName
DeviceHostName
FileName
FileName
AppLock
UniquePid
FlexString2
HostName
DeviceHostName
FileName
FileName
BlockedDocument
UniquePid
FlexString2
HostName
DeviceHostName
FileName
FileName
Module
UniquePid
FlexString2
HostName
DeviceHostName
FileName
FileName
FileChange
UniquePid
FlexString2
HostName
DeviceHostName
FileName
FileName
Driver
HostName
DeviceHostName
FileName
FileName
ProductName
DeviceCustomString5
ProductName
ProductVendor
DeviceCustomString6
ProductVendor
Connection
UniquePid
FlexString2
HostName
DeviceHostName
URI
RequestURL
RemoteIP
DestinationAddress
RemotePort
DestinationPort
PortListen
UniquePid
FlexString2
HostName
DeviceHostName
LocalIP
SourceAddress
LocalPort
SourcePort
Registry
UniquePid
FlexString2
HostName
DeviceHostName
ValueName
DeviceCustomString5
New Value Name
KeyName
DeviceCustomString4
New Key Name
PreviousKeyName
FlexString2
Old Key Name
ValueData
DeviceCustomString6
New Value Data
PreviousValueData
FlexString1
Old Value Data
ValueType
FlexNumber1
Value Type
PreviousValueType
FlexNumber2
Previous Value Type
SystemEventLog
UniquePid
FlexString2
HostName
DeviceHostName
OperationResult
EventOutcome
EventId
DeviceCustomNumber3
EventId
EventRecordId
DeviceCustomNumber2
EventRecordId
Channel
DeviceCustomString6
Channel
ProviderName
SourceUserID
ThreatDetect
UniquePid
FlexString2
HostName
DeviceHostName
VerdictName
EventOutcome
DetectedObjectType
OldFileType
isSilent
FlexString1
Is Silent
RecordId
DeviceCustomString5
Record ID
DatabaseTimestamp
DeviceCustomDate2
Database Timestamp
ThreatDetectProcessingResult
UniquePid
FlexString2
HostName
DeviceHostName
ThreatStatus
DeviceCustomString5
Threat Status
PROCESS_INTERPRET_FILE_RUN
UniquePid
FlexString2
HostName
DeviceHostName
FileName
FileName
InterpretedFilePath
OldFilePath
InterpretedFileSize
OldFileSize
InterpretedFileHash
OldFileHash
PROCESS_CONSOLE_INTERACTIVE_INPUT
UniquePid
FlexString2
HostName
DeviceHostName
InteractiveInputText
DeviceCustomString4
Command Line
AMSI SCAN
UniquePid
FlexString2
HostName
DeviceHostName
ObjectContent
DeviceCustomString5
Object Content
Модель данных актива
Структура актива представлена полями, в которых содержатся значения. Поля также могут содержать вложенные структуры.
Поле актива |
Тип значения |
Описание |
|
Строка |
Идентификатор актива. |
|
Строка |
Название тенанта. |
|
Число |
Дата удаления актива. |
|
Число |
Дата создания актива. |
|
Строка |
Идентификатор тенанта. |
|
Вложенный список строк |
Категории актива. |
|
Вложенная структура |
Изменение категорий актива. |
|
Вложенный словарь: [строка:строка |
Идентификаторы инцидентов. |
|
Вложенный список строк |
IP-адреса актива. |
|
Строка |
FQDN актива. |
|
Число |
Уровень важности актива. |
|
Строка со значениями |
Помечен ли актив на удаление из KUMA. |
|
Число |
Дата последнего обновления актива. |
|
Вложенный список строк |
MAC-адреса актива. |
|
Вложенный список чисел |
IP-адрес в виде числа. |
|
Вложенная структура [OwnerInfo] |
Сведения о владельце актива. |
|
Вложенная структура [OS] |
Сведения об операционной системы актива. |
|
Строка |
Название актива. |
|
Вложенная структура [Software] |
ПО, установленное на активе. |
|
Вложенная структура [Vulnerability] |
Уязвимости актива. |
|
Строка |
IP-адрес сервера KICS for Networks. |
|
Число |
Идентификатор коннектора KICS for Networks. |
|
Число |
Идентификатор актива в KICS for Networks. |
|
Строка |
Статус актива в KICS for Networks. |
|
Вложенная структура [KICSSystemInfo] |
Аппаратные сведения об активе, полученные из KICS for Networks. |
|
Вложенная структура [KICSSystemInfo] |
Сведения о ПО актива, полученные из KICS for Networks. |
|
Вложенная структура [KICSRisk] |
Сведения об уязвимостях актива, полученные из KICS for Networks. |
|
Вложенная структура [Sources] |
Основные сведения об активе, поступавшие из разных источников. |
|
Строка со значениями |
Индикатор, указывающий, что сведения об активе импортированы из Kaspersky Security Center. |
|
Строка |
Идентификатор Агента администрирования Kaspersky Security Center, от которого получены сведения об активе. |
|
Строка |
FQDN Сервера Kaspersky Security Center. |
|
Строка |
Идентификатор экземпляра Kaspersky Security Center. |
|
Строка |
Имя устройства Сервера администрирования Kaspersky Security Center. |
|
Число |
Идентификатор группы Kaspersky Security Center. |
|
Строка |
Название группы администрирования Kaspersky Security Center. |
|
Число |
Дата, когда от Kaspersky Security Center в последний раз были получены сведения об активе. |
|
Вложенный словарь: [строка:вложенная структура [ProductInfo]] |
Сведения об установленных на активе приложениях Kaspersky, полученные из Kaspersky Security Center. |
|
Вложенная структура [Hardware] |
Аппаратные сведения об активе, полученные из Kaspersky Security Center. |
|
Вложенная структура [Software] |
Сведения о ПО актива, полученные из Kaspersky Security Center. |
|
Вложенная структура [Vulnerability] |
Сведения об уязвимостях актива, полученные из Kaspersky Security Center. |
Вложенная структура Category
Поле |
Тип значения |
Описание |
|
Строка |
Идентификатор категории. |
|
Строка |
Идентификатор тенанта. |
|
Строка |
Название тенанта. |
|
Строка |
Родительская категория. |
|
Вложенный список строк |
Структура категорий. |
|
Строка |
Название категории. |
|
Число |
Последнее обновление категории. |
|
Число |
Дата создания категории. |
|
Строка |
Описание категории. |
|
Число |
Уровень важности категории. |
|
Строка |
Тип присвоения категории активам. |
|
Число |
Дата категоризации. |
|
Строка |
Интервал присвоения категорий. |
Вложенная структура OwnerInfo
Поле |
Тип значения |
Описание |
|
Строка |
Имя владельца актива. |
Вложенная структура OS
Поле |
Тип значения |
Описание |
|
Строка |
Название операционной системы. |
|
Число |
Версия операционной системы. |
Вложенная структура Software
Поле |
Тип значения |
Описание |
|
Строка |
Название ПО. |
|
Строка |
Версия ПО. |
|
Строка |
Издатель ПО. |
|
Строка |
Дата установки. |
|
Строка |
Признак, имеет ли ПО MSI-установщик. |
Вложенная структура Vulnerability
Поле |
Тип значения |
Описание |
|
Строка |
Идентификатор уязвимости, присвоенный Kaspersky. |
|
Строка |
Название ПО. |
|
Строка |
URL с описанием уязвимости. |
|
Строка |
Рекомендуемое обновление. |
|
Строка |
Рекомендуемое обновление. |
|
Строка |
Уровень важности уязвимости. |
|
Число |
Уровень важности уязвимости. |
|
Вложенный список строк |
Идентификатор уязвимости CVE. |
|
Строка |
Существует ли эксплойт. |
|
Строка |
Существует ли вредоносное приложение. |
Вложенная структура KICSSystemInfo
Поле |
Тип значения |
Описание |
|
Строка |
Модель устройства. |
|
Строка |
Версия устройства. |
|
Строка |
Производитель. |
Вложенная структура KICSRisk
Поле |
Тип значения |
Описание |
|
Число |
Идентификатор риска KICS for Networks. |
|
Строка |
Название риска. |
|
Строка |
Тип риска. |
|
Строка |
Описание риска. |
|
Строка |
Ссылка на описание риска. |
|
Число |
Уровень важности риска. |
|
Число |
Оценка CVSS. |
Вложенная структура Sources
Поле |
Тип значения |
Описание |
|
Вложенная структура [SourceInfo] |
Сведения об активе, полученные из Kaspersky Security Center. |
|
Вложенная структура [SourceInfo] |
Сведения об активе, поступившие через REST API. |
|
Вложенная структура [SourceInfo] |
Сведения об активе, введенные вручную. |
|
Вложенная структура [SourceInfo] |
Сведения об активе, поступившие из KICS for Networks. |
Вложенная структура Sources
Поле |
Тип значения |
Описание |
|
Вложенный список строк |
MAC-адреса актива. |
|
Вложенный список чисел |
IP-адрес в виде числа. |
|
Вложенная структура [OwnerInfo] |
Сведения о владельце актива. |
|
Вложенная структура [OS] |
Сведения об операционной системы актива. |
|
Строка |
Название актива. |
|
Вложенный список строк |
IP-адреса актива. |
|
Строка |
FQDN актива. |
|
Число |
Уровень важности актива. |
|
Строка со значениями |
Помечен ли актив на удаление из KUMA. |
|
Число |
Дата последнего обновления актива. |
Вложенная структура ProductInfo
Поле |
Тип значения |
Описание |
|
Строка |
Версия ПО. |
|
Строка |
Название ПО. |
Вложенная структура Hardware
Поле |
Тип значения |
Описание |
|
Вложенная структура [NetCard] |
Перечень сетевых карт актива. |
|
Вложенная структура [CPU] |
Перечень процессоров актива. |
|
Вложенная структура [RAM] |
Перечень ОЗУ актива. |
|
Вложенная структура [Disk] |
Перечень дисков актива. |
Вложенная структура NetCard
Поле |
Тип значения |
Описание |
|
Строка |
Идентификатор сетевой карты. |
|
Вложенный список строк |
MAC-адреса сетевой карты. |
|
Строка |
Название сетевой карты. |
|
Строка |
Производитель сетевой карты. |
|
Строка |
Версия драйвера. |
Вложенная структура RAM
Поле |
Тип значения |
Описание |
|
Строка |
Частота ОЗУ. |
|
Число |
Объем ОЗУ в байтах. |
Вложенная структура CPU
Поле |
Тип значения |
Описание |
|
Строка |
Идентификатор процессора. |
|
Строка |
Название процессора. |
|
Строка |
Количество ядер. |
|
Строка |
Частота. |
Вложенная структура Disk
Поле |
Тип значения |
Описание |
|
Число |
Свободное пространство на диске. |
|
Число |
Общее пространство на диске. |
Модель данных учетной записи
К полям учетной записи можно обращаться из шаблонов электронной почты, а также при корреляции событий.
Поле |
Тип значения |
Описание |
|
Строка |
Идентификатор учетной записи. |
|
Строка |
Атрибут Active Directory. Идентификатор учетной записи в Active Directory. |
|
Строка |
Идентификатор тенанта. |
|
Строка |
Название тенанта. |
|
Число |
Последнее обновление учетной записи. |
|
Строка |
Домен. |
|
Строка |
Атрибут Active Directory. Имя пользователя. |
|
Строка |
Атрибут Active Directory. Отображаемое имя пользователя. |
|
Строка |
Атрибут Active Directory. Название объекта LDAP. |
|
Строка |
Атрибут Active Directory. Идентификатор сотрудника. |
|
Строка |
Атрибут Active Directory. Электронная почта пользователя. |
|
Строка |
Атрибут Active Directory. Альтернативный адрес электронной почты. |
|
Строка |
Атрибут Active Directory. Номер мобильного телефона. |
|
Строка |
Атрибут Active Directory. Идентификатор безопасности. |
|
Строка |
Атрибут Active Directory. Учетная запись. |
|
Строка |
Атрибут Active Directory. Номер телефона. |
|
Строка |
Атрибут Active Directory. Имя участника-пользователя. |
|
|
Признак, определяющий, является ли учетная запись устаревшей. |
|
Список строк |
Атрибут Active Directory. Группы Active Directory, в которые внесен пользователь. По этому атрибуту события можно искать при корреляции. |
|
|
Признак, определяющий, требуется ли обозначить учетную запись как устаревшую. |
|
Число |
Дата создания учетной записи. |
|
Строка |
Атрибут Active Directory. Фамилия пользователя. |
|
Строка |
Атрибут Active Directory. Тип учетной записи. |
|
Строка |
Атрибут Active Directory. Должность пользователя. |
|
Строка |
Атрибут Active Directory. Подразделение пользователя. |
|
Строка |
Атрибут Active Directory. Отдел пользователя. |
|
Строка |
Атрибут Active Directory. Руководитель пользователя. |
|
Строка |
Атрибут Active Directory. Местоположение пользователя. |
|
Строка |
Атрибут Active Directory. Компания пользователя. |
|
Строка |
Атрибут Active Directory. Адрес компании. |
|
Строка |
Атрибут Active Directory. Адрес для доставки. |
|
Список строк |
Атрибут Active Directory. Объекты, находящиеся под управлением пользователя. |
|
Число |
Атрибут Active Directory. Тип учетной записи Active Directory. |
|
Число |
Атрибут Active Directory. Дата создания учетной записи. |
|
Число |
Атрибут Active Directory. Дата изменения учетной записи. |
|
Число |
Атрибут Active Directory. Дата истечения срока учетной записи. |
|
Число |
Атрибут Active Directory. Дата последней неудачной попытки входа в систему. |
События аудита KUMA
События аудита создаются при выполнении в KUMA определенных действий, связанных с безопасностью. Эти события используются для обеспечения целостности системы. Этот раздел содержит информацию о событиях аудита KUMA.
Поля событий с общей информацией
Каждое событие аудита имеет поля событий, описанные ниже.
Название поля события |
Значение поля |
ID |
Уникальный идентификатор события в виде UUID. |
Timestamp |
Время события. |
DeviceHostName |
Устройство источника события. Для событий аудита это имя устройства, на котором установлена служба kuma-core, потому что она является источником событий. |
DeviceTimeZone |
Часовой пояс системного времени сервера, на котором установлено Ядро KUMA в формате +-чч:мм. |
Тип |
Тип события аудита. Событию аудита соответствует значение 4. |
TenantID |
Идентификатор главного тенанта. |
DeviceVendor |
|
DeviceProduct |
|
EndTime |
Время создания события. |
Пользователь успешно вошел в систему или не смог войти
Название поля события |
Значение поля |
DeviceAction |
|
EventOutcome |
|
SourceTranslatedAddress |
Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым. |
SourceAddress |
Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес. |
SourcePort |
Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси. |
SourceUserName |
Логин пользователя. |
SourceUserID |
Идентификатор пользователя. |
Message |
Описание ошибки; появляется только в том случае, если при входе в систему произошла ошибка. В противном случае поле будет пустым. |
Пользователь успешно вышел из системы
Это событие создается только тогда, когда пользователь нажимает кнопку выхода.
Это событие не создается, если пользователь покидает систему из-за окончания сеанса или если пользователь снова входит в систему из другого браузера.
Название поля события |
Значение поля |
DeviceAction |
|
EventOutcome |
|
SourceTranslatedAddress |
Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым. |
SourceAddress |
Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес. |
SourcePort |
Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси. |
SourceUserName |
Логин пользователя. |
SourceUserID |
Идентификатор пользователя. |
Изменен набор пространств для разграничения доступа к событиям
Название поля события |
Значение поля |
DeviceAction |
|
EventOutcome |
|
SourceTranslatedAddress |
Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым. |
SourceAddress |
Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес. |
SourcePort |
Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси. |
SourceUserName |
Логин пользователя, который использовался для изменения параметров. |
DeviceCustomString2 |
Идентификатор набора пространств. |
DeviceCustomString2Label |
|
DeviceCustomString3 |
Название набора пространств. |
DeviceCustomString3Label |
|
Сервис успешно создан
Название поля события |
Значение поля |
DeviceAction |
|
EventOutcome |
|
SourceTranslatedAddress |
Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым. |
SourceAddress |
Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес. |
SourcePort |
Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси. |
SourceUserName |
Логин пользователя, который использовался для создания сервиса. |
SourceUserID |
Идентификатор пользователя, который использовался для создания сервиса. |
DeviceExternalID |
Идентификатор сервиса. |
DeviceProcessName; |
Имя службы. |
DeviceFacility |
Тип сервиса. |
DeviceCustomString5 |
Идентификатор тенанта. |
DeviceCustomString5Label |
|
DeviceCustomString6 |
Название тенанта. |
DeviceCustomString6Label |
|
Сервис успешно удален
Название поля события |
Значение поля |
DeviceAction |
|
EventOutcome |
|
SourceTranslatedAddress |
Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым. |
SourceAddress |
Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес. |
SourcePort |
Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси. |
SourceUserName |
Логин пользователя, который использовался для удаления сервиса. |
SourceUserID |
Идентификатор пользователя, который использовался для удаления сервиса. |
DeviceExternalID |
Идентификатор сервиса. |
DeviceProcessName; |
Имя службы. |
DeviceFacility |
Тип сервиса. |
DestinationAddress |
Адрес устройства, с которого был запущен сервис. Если сервис никогда раньше не запускался, поле будет пустым. |
DestinationHostName |
Полное доменное имя компьютера, с которого был запущен сервис. Если сервис никогда раньше не запускался, поле будет пустым. |
DeviceCustomString5 |
Идентификатор тенанта. |
DeviceCustomString5Label |
|
DeviceCustomString6 |
Название тенанта. |
DeviceCustomString6Label |
|
Сервис успешно запущен
Название поля события |
Значение поля |
DeviceAction |
|
EventOutcome |
|
SourceTranslatedAddress |
Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым. |
SourceAddress |
Адрес, который сообщил информацию о запуске сервиса. Это может быть адрес прокси-сервера, если информация передается через прокси. |
SourcePort |
Порт, передавший информацию о запуске сервиса. Это может быть порт прокси-сервера, если информация передается через прокси. |
DeviceExternalID |
Идентификатор сервиса. |
DeviceProcessName; |
Имя службы. |
DeviceFacility |
Тип сервиса. |
DestinationAddress |
Адрес устройства, на котором был запущен сервис. |
DestinationHostName |
Полное доменное имя устройства, на котором был запущен сервис. |
DeviceCustomString5 |
Идентификатор тенанта. |
DeviceCustomString5Label |
|
DeviceCustomString6 |
Название тенанта. |
DeviceCustomString6Label |
|
Сервис успешно сопряжен
Название поля события |
Значение поля |
DeviceAction |
|
EventOutcome |
|
SourceTranslatedAddress |
Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым. |
SourceAddress |
Адрес, с которого был отправлен запрос на сопряжение сервисов. Это может быть адрес прокси-сервера, если запрос передается через прокси. |
SourcePort |
Порт, отправивший запрос на сопряжение сервисов. Это может быть порт прокси-сервера, если запрос передается через прокси. |
DeviceExternalID |
Идентификатор сервиса. |
DeviceProcessName; |
Имя службы. |
DeviceFacility |
Тип сервиса. |
DeviceCustomString5 |
Идентификатор тенанта. |
DeviceCustomString5Label |
|
DeviceCustomString6 |
Название тенанта. |
DeviceCustomString6Label |
|
Сервис успешно перезагружен
Название поля события |
Значение поля |
DeviceAction |
|
EventOutcome |
|
SourceTranslatedAddress |
Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым. |
SourceAddress |
Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес. |
SourcePort |
Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси. |
SourceUserName |
Логин пользователя, который использовался для перезагрузки сервиса. |
SourceUserID |
Идентификатор пользователя, который использовался для перезапуска сервиса. |
DeviceExternalID |
Идентификатор сервиса. |
DeviceProcessName; |
Имя службы. |
DeviceFacility |
Тип сервиса. |
DeviceCustomString5 |
Идентификатор тенанта. |
DeviceCustomString5Label |
|
DeviceCustomString6 |
Название тенанта. |
DeviceCustomString6Label |
|
Сервис успешно перезапущен
Название поля события |
Значение поля |
DeviceAction |
|
EventOutcome |
|
SourceTranslatedAddress |
Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым. |
SourceAddress |
Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес. |
SourcePort |
Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси. |
SourceUserName |
Логин пользователя, который использовался для перезапуска сервиса. |
SourceUserID |
Идентификатор пользователя, который использовался для перезапуска сервиса. |
DeviceExternalID |
Идентификатор сервиса. |
DeviceProcessName; |
Имя службы. |
DeviceFacility |
Тип сервиса. |
DeviceCustomString5 |
Идентификатор тенанта. |
DeviceCustomString5Label |
|
DeviceCustomString6 |
Название тенанта. |
DeviceCustomString6Label |
|
Статус сервиса изменен
Название поля события |
Значение поля |
DeviceAction |
|
DeviceExternalID |
ID сервиса. |
DeviceProcessName |
Название сервиса. |
DeviceFacility |
Тип сервиса. |
DestinationAddress |
Адрес устройства, на котором был запущен сервис. |
DestinationHostName |
Полное доменное имя устройства, на котором был запущен сервис. |
DeviceCustomString1 |
|
DeviceCustomString1Label |
|
DeviceCustomString2 |
|
DeviceCustomString2Label |
|
DeviceCustomString5 |
Идентификатор тенанта. |
DeviceCustomString5Label |
|
DeviceCustomString6 |
Название тенанта. |
DeviceCustomString6Label |
|
Раздел хранилища автоматически удален в связи с истечением срока действия
Название поля события |
Значение поля |
DeviceAction |
|
EventOutcome |
|
Name |
Имя индекса |
SourceServiceName |
|
Message |
|
Раздел хранилища удален пользователем
Название поля события |
Значение поля |
DeviceAction |
|
EventOutcome |
|
SourceTranslatedAddress |
Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым. |
SourceAddress |
Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес. |
SourcePort |
Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси. |
SourceUserName |
Логин пользователя, который использовался для удаления. |
SourceUserID |
Идентификатор пользователя, который использовался для удаления. |
Name |
Имя индекса. |
Message |
|
Активный лист успешно очищен или операция завершилась с ошибкой
События аудита по активным листам создаются только для действий, совершенных пользователями. При изменении активных листов с помощью правил корреляции события аудита не создаются. Если необходимо отслеживать такие изменения, это можно сделать с помощью алертов.
Событию может быть присвоен статус succeeded
или failed
.
Поскольку запрос на очистку активного листа осуществляется через удаленное соединение, ошибка передачи данных может возникнуть в любой момент: до удаления или после удаления.
Это означает, что активный лист может быть очищен успешно, но событие все равно будет иметь статус failed
, так как EventOutcome возвращает статус TCP/IP-соединения запроса, а не статус succeeded
или failed
активного листа.
Название поля события |
Значение поля |
DeviceAction |
|
EventOutcome |
|
SourceTranslatedAddress |
Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым. |
SourceAddress |
Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес. |
SourcePort |
Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси. |
SourceUserName |
Логин пользователя, который использовался для очистки активного листа. |
SourceUserID |
Идентификатор пользователя, который использовался для очистки активного листа. |
DeviceExternalID |
Идентификатор сервиса, активный лист которого был очищен. |
ExternalID |
Идентификатор активного листа. |
Name |
Название активного листа. |
Message |
Если |
DeviceCustomString5 |
Идентификатор тенанта сервиса. Некоторые ошибки не позволяют добавить информацию о тенанте в событие. |
DeviceCustomString5Label |
tenant ID |
DeviceCustomString6 |
Название тенанта. |
DeviceCustomString6Label |
tenant name |
Элемент активного листа успешно изменен или операция завершилась с ошибкой
События аудита по активным листам создаются только для действий, совершенных пользователями. При изменении активных листов с помощью правил корреляции события аудита не создаются. Если необходимо отслеживать такие изменения, это можно сделать с помощью алертов.
Событию может быть присвоен статус succeeded
или failed
.
Поскольку запрос на изменение элемента активного листа осуществляется через удаленное соединение, ошибка передачи данных может возникнуть в любой момент: до изменения или после изменения.
Это означает, что элемент активного листа может быть изменен успешно, но событие все равно будет иметь статус failed
, так как EventOutcome возвращает статус TCP/IP-соединения запроса, а не статус элемента succeeded
или failed
активного листа.
Название поля события |
Значение поля |
DeviceAction |
|
EventOutcome |
|
SourceTranslatedAddress |
Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым. |
SourceAddress |
Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес. |
SourcePort |
Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси. |
SourceUserName |
Логин пользователя, который использовался для изменения элемента активного листа. |
SourceUserID |
Идентификатор пользователя, который использовался для изменения элемента активного листа. |
DeviceExternalID |
Идентификатор сервиса, активный лист которого был изменен. |
ExternalID |
Идентификатор активного листа. |
Name |
Название активного листа. |
DeviceCustomString1 |
Название ключа. |
DeviceCustomString1Label |
|
Message |
Если EventOutcome = |
DeviceCustomString5 |
Идентификатор тенанта сервиса. Некоторые ошибки не позволяют добавить информацию о тенанте в событие. |
DeviceCustomString5Label |
|
DeviceCustomString6 |
Название тенанта. |
DeviceCustomString6Label |
|
Элемент активного листа успешно удален или операция завершилась с ошибкой
События аудита по активным листам создаются только для действий, совершенных пользователями. При изменении активных листов с помощью правил корреляции события аудита не создаются. Если необходимо отслеживать такие изменения, это можно сделать с помощью алертов.
Событию может быть присвоен статус succeeded
или failed
.
Поскольку запрос на удаление элемента активного листа осуществляется через удаленное соединение, ошибка передачи данных может возникнуть в любой момент: до удаления или после удаления.
Это означает, что элемент активного листа может быть удален успешно, но событие все равно будет иметь статус failed
, так как EventOutcome возвращает статус TCP/IP-соединения запроса, а не статус удаленного элемента succeeded
или failed
активного листа.
Название поля события |
Значение поля |
DeviceAction |
|
EventOutcome |
|
SourceTranslatedAddress |
Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым. |
SourceAddress |
Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес. |
SourcePort |
Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси. |
SourceUserName |
Логин пользователя, который использовался для удаления элемента активного листа. |
SourceUserID |
Идентификатор пользователя, который использовался для удаления элемента активного листа. |
DeviceExternalID |
Идентификатор сервиса, активный лист которого был очищен. |
ExternalID |
Идентификатор активного листа. |
Name |
Название активного листа. |
DeviceCustomString1 |
Название ключа. |
DeviceCustomString1Label |
|
Message |
Если EventOutcome = |
DeviceCustomString5 |
Идентификатор тенанта сервиса. Некоторые ошибки не позволяют добавить информацию о тенанте в событие. |
DeviceCustomString5Label |
|
DeviceCustomString6 |
Название тенанта. |
DeviceCustomString6Label |
|
Активный лист успешно импортирован или операция завершилась с ошибкой
События аудита по активным листам создаются только для действий, совершенных пользователями. При изменении активных листов с помощью правил корреляции события аудита не создаются. Если необходимо отслеживать такие изменения, это можно сделать с помощью алертов.
Импорт элементов активного листа выполняется по частям через удаленное подключение.
Поскольку импорт осуществляется через удаленное соединение, ошибка передачи данных может произойти в любой момент: когда данные частично или полностью импортированы. EventOutcome возвращает статус подключения, а не статус проверки импорта.
Название поля события |
Значение поля |
DeviceAction |
|
EventOutcome |
|
SourceTranslatedAddress |
Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым. |
SourceAddress |
Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес. |
SourcePort |
Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси. |
SourceUserName |
Логин пользователя, который использовался для выполнения импорта. |
SourceUserID |
Идентификатор пользователя, который использовался для импорта. |
DeviceExternalID |
Идентификатор сервиса, для которого был выполнен импорт. |
ExternalID |
Идентификатор активного листа. |
Name |
Название активного листа. |
Message |
Если EventOutcome = |
DeviceCustomString5 |
Идентификатор тенанта сервиса. Некоторые ошибки не позволяют добавить информацию о тенанте в событие. |
DeviceCustomString5Label |
|
DeviceCustomString6 |
Название тенанта. |
DeviceCustomString6Label |
|
Активный лист успешно экспортирован
События аудита по активным листам создаются только для действий, совершенных пользователями. При изменении активных листов с помощью правил корреляции события аудита не создаются. Если необходимо отслеживать такие изменения, это можно сделать с помощью алертов.
Название поля события |
Значение поля |
DeviceAction |
|
EventOutcome |
|
SourceTranslatedAddress |
Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым. |
SourceAddress |
Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес. |
SourcePort |
Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси. |
SourceUserName |
Логин пользователя, который использовался для выполнения экспорта. |
SourceUserID |
Идентификатор пользователя, который использовался для экспорта. |
DeviceExternalID |
Идентификатор сервиса, для которого был выполнен экспорт. |
ExternalID |
Идентификатор активного листа. |
Name |
Название активного листа. |
DeviceCustomString5 |
Идентификатор тенанта сервиса. Некоторые ошибки не позволяют добавить информацию о тенанте в событие. |
DeviceCustomString5Label |
|
DeviceCustomString6 |
Название тенанта. |
DeviceCustomString6Label |
|
Ресурс успешно добавлен.
Название поля события |
Значение поля |
DeviceAction |
|
EventOutcome |
|
SourceTranslatedAddress |
Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым. |
SourceAddress |
Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес. |
SourcePort |
Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси. |
SourceUserName |
Логин пользователя, который использовался для добавления ресурса. |
SourceUserID |
Идентификатор пользователя, который использовался для добавления ресурса. |
DeviceExternalID |
Идентификатор ресурса. |
DeviceProcessName; |
Имя ресурса. |
DeviceFacility |
Тип ресурса:
|
DeviceCustomString5 |
Идентификатор тенанта. |
DeviceCustomString5Label |
|
DeviceCustomString6 |
Название тенанта. |
DeviceCustomString6Label |
|
Ресурс успешно удален.
Название поля события |
Значение поля |
DeviceAction |
|
EventOutcome |
|
SourceTranslatedAddress |
Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым. |
SourceAddress |
Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес. |
SourcePort |
Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси. |
SourceUserName |
Логин пользователя, который использовался для удаления ресурса. |
SourceUserID |
Идентификатор пользователя, который использовался для удаления ресурса. |
DeviceExternalID |
Идентификатор ресурса. |
DeviceProcessName; |
Имя ресурса. |
DeviceFacility |
Тип ресурса:
|
DeviceCustomString5 |
Идентификатор тенанта. |
DeviceCustomString5Label |
|
DeviceCustomString6 |
Название тенанта. |
DeviceCustomString6Label |
|
Ресурс успешно обновлен.
Название поля события |
Значение поля |
DeviceAction |
|
EventOutcome |
|
SourceTranslatedAddress |
Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым. |
SourceAddress |
Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес. |
SourcePort |
Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси. |
SourceUserName |
Логин пользователя, который использовался для обновления ресурса. |
SourceUserID |
Идентификатор пользователя, который использовался для обновления ресурса. |
DeviceExternalID |
Идентификатор ресурса. |
DeviceProcessName; |
Имя ресурса. |
DeviceFacility |
Тип ресурса:
|
DeviceCustomString5 |
Идентификатор тенанта. |
DeviceCustomString5Label |
|
DeviceCustomString6 |
Название тенанта. |
DeviceCustomString6Label |
|
Актив успешно создан
Название поля события |
Значение поля |
DeviceAction |
|
EventOutcome |
|
SourceTranslatedAddress |
Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым. |
SourceAddress |
Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес. |
SourcePort |
Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси. |
SourceUserName |
Логин пользователя, который использовался для добавления актива. |
SourceUserID |
Идентификатор пользователя, который использовался для добавления актива. |
DeviceExternalID |
Идентификатор актива. |
SourceHostName |
Идентификатор актива. |
Name |
Название актива. |
DeviceCustomString1 |
Разделенные запятыми IP-адреса актива. |
DeviceCustomString1Label |
|
DeviceCustomString5 |
Идентификатор тенанта. |
DeviceCustomString5Label |
|
DeviceCustomString6 |
Название тенанта. |
DeviceCustomString6Label |
|
Актив успешно удален
Название поля события |
Значение поля |
DeviceAction |
|
EventOutcome |
|
SourceTranslatedAddress |
Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым. |
SourceAddress |
Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес. |
SourcePort |
Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси. |
SourceUserName |
Логин пользователя, который использовался для добавления актива. |
SourceUserID |
Идентификатор пользователя, который использовался для добавления актива. |
DeviceExternalID |
Идентификатор актива. |
SourceHostName |
Идентификатор актива. |
Name |
Название актива. |
DeviceCustomString1 |
Разделенные запятыми IP-адреса актива. |
DeviceCustomString1Label |
|
DeviceCustomString5 |
Идентификатор тенанта. |
DeviceCustomString5Label |
|
DeviceCustomString6 |
Название тенанта. |
DeviceCustomString6Label |
|
Категория актива успешно добавлена
Название поля события |
Значение поля |
DeviceAction |
|
EventOutcome |
|
SourceTranslatedAddress |
Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым. |
SourceAddress |
Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес. |
SourcePort |
Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси. |
SourceUserName |
Логин пользователя, который использовался для добавления категории. |
SourceUserID |
Идентификатор пользователя, который использовался для добавления категории. |
DeviceExternalID |
Идентификатор категории. |
Name |
Название категории. |
DeviceCustomString5 |
Идентификатор тенанта. |
DeviceCustomString5Label |
|
DeviceCustomString6 |
Название тенанта. |
DeviceCustomString6Label |
|
Категория актива успешно удалена
Название поля события |
Значение поля |
DeviceAction |
|
EventOutcome |
|
SourceTranslatedAddress |
Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым. |
SourceAddress |
Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес. |
SourcePort |
Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси. |
SourceUserName |
Логин пользователя, который использовался для удаления категории. |
SourceUserID |
Идентификатор пользователя, который использовался для удаления категории. |
DeviceExternalID |
Идентификатор категории. |
Name |
Название категории. |
DeviceCustomString5 |
Идентификатор тенанта. |
DeviceCustomString5Label |
|
DeviceCustomString6 |
Название тенанта. |
DeviceCustomString6Label |
|
Параметры успешно обновлены
Название поля события |
Значение поля |
DeviceAction |
|
EventOutcome |
|
SourceTranslatedAddress |
Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым. |
SourceAddress |
Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес. |
SourcePort |
Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси. |
SourceUserName |
Логин пользователя, который использовался для обновления параметров. |
SourceUserID |
Идентификатор пользователя, который использовался для обновления параметров. |
DeviceFacility |
Тип параметров. |
DeviceCustomString5 |
Идентификатор тенанта. |
DeviceCustomString5Label |
|
DeviceCustomString6 |
Название тенанта. |
DeviceCustomString6Label |
|
Изменена политика хранения данных после изменения дисков
Название поля события |
Значение поля |
DeviceAction |
|
EventOutcome |
|
SourceTranslatedAddress |
Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым. |
SourceAddress |
Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес. |
SourcePort |
Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси. |
SourceUserName |
Логин пользователя, который использовался для изменения данных тенанта. |
SourceUserID |
Идентификатор пользователя, который использовался для изменения данных тенанта. |
Словарь успешно обновлен на сервисе или операция завершилась ошибкой
Название поля события |
Значение поля |
DeviceAction |
|
EventOutcome |
|
SourceTranslatedAddress |
Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым. |
SourceAddress |
Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес. |
SourcePort |
Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси. |
SourceUserName |
Логин пользователя, который использовался для создания сервиса. |
SourceUserID |
Идентификатор пользователя, который использовался для создания сервиса. |
DeviceExternalID |
Идентификатор сервиса. |
ExternalID |
Идентификатор словаря. |
DeviceProcessName; |
Имя службы. |
DeviceFacility |
Тип сервиса. |
DeviceCustomString5 |
Идентификатор тенанта. |
DeviceCustomString5Label |
|
DeviceCustomString6 |
Название тенанта. |
DeviceCustomString6Label |
|
Message |
Если EventOutcome = |
Отправлен запрос в KIRA
Название поля события |
Значение поля |
DeviceAction |
|
EventOutcome |
|
SourceUserName |
Логин пользователя, который использовался для отправки запроса. |
SourceUserID |
Идентификатор пользователя, который использовался для отправки запроса. |
DeviceCustomString1 |
Итоговая отправленная строка. |
DeviceCustomString1Label |
|
DeviceCustomString2 |
Идентификатор события, из которого отправлен запрос. |
DeviceCustomString2Label |
|
DeviceCustomString3 |
Идентификатор задачи, созданной для отправки запроса. |
DeviceCustomString3Label |
|
Действие по реагированию в Active Directory
Название поля события |
Значение поля |
DeviceAction |
|
DeviceFacility |
|
EventOutcome |
|
SourceTranslatedAddress |
Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым. |
SourceAddress |
Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес. |
SourcePort |
Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси. |
SourceUserName |
Логин пользователя, который использовался для изменения данных тенанта. |
SourceUserID |
Идентификатор пользователя, который использовался для изменения данных тенанта. |
DeviceCustomString3 |
Наименование правила реагирования: CHANGE_PASSWORD, ADD_TO_GROUP, REMOVE_FROM_GROUP, BLOCK_USER. |
DeviceCustomString3Label |
|
DeviceCustomString5 |
Идентификатор тенанта. |
DeviceCustomString5Label |
|
DeviceCustomString6 |
Название тенанта. |
DeviceCustomString6Label |
|
DestinationUserName |
Учетная запись пользователя Active Directory, на которую вызван ответ (sAMAccountName). |
DestinationNtDomain |
Домен учетной записи пользователя Active Directory, на которую вызван ответ. |
DestinatinUserID |
UUID учетной записи в KUMA. |
FlexString1 |
Информация о группе, куда был добавлен или удален пользователь. |
FlexString1Label |
|
Реагирование через KICS for Networks
Название поля события |
Значение поля |
DeviceAction |
|
DeviceFacility |
|
EventOutcome |
|
SourceTranslatedAddress |
Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым. |
SourceAddress |
Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес. |
SourcePort |
Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси. |
SourceUserName |
Логин пользователя, который отправил запрос. |
SourceUserID |
Идентификатор пользователя, который отправил запрос. |
DeviceCustomString3 |
Наименование правила реагирования: |
DeviceCustomString3Label |
|
DeviceCustomString5 |
Идентификатор тенанта. |
DeviceCustomString5Label |
|
DeviceCustomString6 |
Название тенанта. |
DeviceCustomString6Label |
|
DeviceExternalID |
Идентификатор актива. |
SourceHostName |
FQDN актива. |
Name |
Название актива. |
DeviceCustomString1 |
Перечень ip-адресов актива. |
DeviceCustomString1Label |
|
Реагирование через Kaspersky Automated Security Awareness Platform
Название поля события |
Значение поля |
DeviceAction |
|
DeviceFacility |
|
EventOutcome |
|
Message |
Описание ошибки, если произошла ошибка, иначе поле будет пустое. |
SourceTranslatedAddress |
Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым. |
SourceAddress |
Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес. |
SourcePort |
Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси. |
SourceUserName |
Логин пользователя, который отправил запрос. |
SourceUserID |
Идентификатор пользователя, который отправил запрос. |
DeviceCustomString1 |
Менеджер пользователя, на которого назначен курс. |
DeviceCustomString1Label |
|
DeviceCustomString3 |
Информация о группе, где был пользователь. Отсутствует в случае |
DeviceCustomString3Label |
|
DeviceCustomString4 |
Информация о группе, куда добавили пользователя. |
DeviceCustomString4Label |
|
DeviceCustomString5 |
Идентификатор тенанта. |
DeviceCustomString5Label |
|
DeviceCustomString6 |
Название тенанта. |
DeviceCustomString6Label |
|
DestinationUserID |
Идентификатор учетной записи пользователя Active Directory, на которую происходит реагирование. |
DestinationUserName |
Имя учетной записи (sAMAccountName). |
DestinationNtDomain |
Домен учетной записи пользователя Active Directory, на которую происходит реагирование. |
KEDR response
Название поля события |
Значение поля |
DeviceAction |
|
DeviceFacility |
|
EventOutcome |
|
Message |
Описание ошибки, если произошла ошибка, иначе поле будет пустое. |
SourceTranslatedAddress |
Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым. |
SourceAddress |
Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес. |
SourcePort |
Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси. |
SourceUserName |
Логин пользователя, который отправил запрос. |
SourceUserID |
Идентификатор пользователя, который отправил запрос. |
SourceAssetID |
Идентификатор актива в KUMA, для которого производится реагирование. Значение не указывается, если реагирование производится по хешу или для всех активов. |
DeviceExternalID |
Параметр external ID, присвоенный KUMA в KEDR. Если external id один, при запуске по пользовательским устройствам не заполняется. |
DeviceCustomString1 |
Перечисление IP/FQDN-адресов актива для правила запрета для устройства по выбранному хешу из карточки события. |
DeviceCustomString1Label |
|
DeviceCustomString2 |
Параметр sensor ID в KEDR (UUIDv4 | 'all' | 'custom'). |
DeviceCustomString2Label |
|
ServiceID |
Идентификатор сервиса, который вызвал реагирование. Заполняется только при автоматическом реагировании. |
DeviceCustomString3 |
Наименование типа задачи: |
DeviceCustomString3Label |
|
DeviceCustomString5 |
Идентификатор тенанта. |
DeviceCustomString5Label |
|
DeviceCustomString6 |
Название тенанта. |
DeviceCustomString6Label |
|
Правила корреляции
В файле, доступном по ссылке для скачивания, описаны правила корреляции, включенные в поставку. Приводятся сценарии, покрываемые правилами, условия их использования и необходимые источники событий.
Описанные в этом документе правила корреляции содержатся в файле SOC_package дистрибутива OSMP и защищены паролем SOC_package1. Одновременно возможно использование только одной версии набора SOC-правил: или русской, или английской.
Импортированные правила корреляции можно добавлять в используемые вашей организацией корреляторы. Дополнительную информацию см. в разделе: Шаг 3. Корреляция.
Чтобы импортировать пакет правил корреляции в KUMA:
- В Консоли KUMA перейдите в раздел Параметры → Обновление хранилища и для параметра Источник обновлений установите значение Серверы обновлений "Лаборатории Касперского".
Вы также можете настроить обновление хранилища.
- Нажмите на Запустить обновление, чтобы сохранить параметры обновления и вручную запустить задачу Обновление хранилища.
- Перейдите в Диспетчер задач, чтобы убедиться, что задача Обновление хранилища завершена.
- Перейдите в раздел Ресурсы и нажмите на Импортировать ресурсы.
- В окне Импортировать ресурсы выберите тенант, которому будут принадлежать импортируемые ресурсы.
- В раскрывающемся списке Импортировать ресурсы выберите Хранилище, выберите пакет SOC Content и нажмите на Импортировать.
Ресурсы из пакета SOC Content импортируются в KUMA. Дополнительные сведения об импорте см. в разделе Импорт ресурсов.
Скачать описание правил корреляции, содержащихся в файле SOC_package.xlsx.
В начало
Формат времени
KUMA поддерживает обработку информации, передающейся в поля Модели данных события с типом timestamp (EndTime, StartTime, DeviceCustomDate1, и т.д.) в следующих форматах:
- "May 8, 2009 5:57:51 PM",
- "oct 7, 1970",
- "oct 7, '70",
- "oct. 7, 1970",
- "oct. 7, 70",
- "Mon Jan 2 15:04:05 2006",
- "Mon Jan 2 15:04:05 MST 2006",
- "Mon Jan 02 15:04:05 -0700 2006",
- "Monday, 02-Jan-06 15:04:05 MST",
- "Mon, 02 Jan 2006 15:04:05 MST",
- "Tue, 11 Jul 2017 16:28:13 +0200 (CEST)",
- "Mon, 02 Jan 2006 15:04:05 -0700",
- "Mon 30 Sep 2018 09:09:09 PM UTC",
- "Mon Aug 10 15:44:11 UTC+0100 2015",
- "Thu, 4 Jan 2018 17:53:36 +0000",
- "Fri Jul 03 2015 18:04:07 GMT+0100 (GMT Daylight Time)",
- "Sun, 3 Jan 2021 00:12:23 +0800 (GMT+08:00)",
- "September 17, 2012 10:09am",
- "September 17, 2012 at 10:09am PST-08",
- "September 17, 2012, 10:10:09",
- "October 7, 1970",
- "October 7th, 1970",
- "12 Feb 2006, 19:17",
- "12 Feb 2006 19:17",
- "14 May 2019 19:11:40.164",
- "7 oct 70",
- "7 oct 1970",
- "03 February 2013",
- "1 July 2013",
- "2013-Feb-03".
Формат dd/Mon/yyyy
- "06/Jan/2008:15:04:05 -0700",
- "06/Jan/2008 15:04:05 -0700".
Формат mm/dd/yyyy
- "3/31/2014",
- "03/31/2014",
- "08/21/71",
- "8/1/71",
- "4/8/2014 22:05",
- "04/08/2014 22:05",
- "4/8/14 22:05",
- "04/2/2014 03:00:51",
- "8/8/1965 12:00:00 AM",
- "8/8/1965 01:00:01 PM",
- "8/8/1965 01:00 PM",
- "8/8/1965 1:00 PM",
- "8/8/1965 12:00 AM",
- "4/02/2014 03:00:51",
- "03/19/2012 10:11:59",
- "03/19/2012 10:11:59.3186369".
Формат yyyy/mm/dd
- "2014/3/31",
- "2014/03/31",
- "2014/4/8 22:05",
- "2014/04/08 22:05",
- "2014/04/2 03:00:51",
- "2014/4/02 03:00:51",
- "2012/03/19 10:11:59",
- "2012/03/19 10:11:59.3186369".
Формат yyyy:mm:dd
- "2014:3:31",
- "2014:03:31",
- "2014:4:8 22:05",
- "2014:04:08 22:05",
- "2014:04:2 03:00:51",
- "2014:4:02 03:00:51",
- "2012:03:19 10:11:59",
- "2012:03:19 10:11:59.3186369".
Формат, содержащий китайские символы
"2014年04月08日"
Формат yyyy-mm-ddThh
- "2006-01-02T15:04:05+0000",
- "2009-08-12T22:15:09-07:00",
- "2009-08-12T22:15:09",
- "2009-08-12T22:15:09.988",
- "2009-08-12T22:15:09Z",
- "2017-07-19T03:21:51:897+0100",
- "2019-05-29T08:41-04" без указания секунд, 2 символа TZ.
Формат yyyy-mm-dd hh:mm:ss
- "2014-04-26 17:24:37.3186369",
- "2012-08-03 18:31:59.257000000",
- "2014-04-26 17:24:37.123",
- "2013-04-01 22:43",
- "2013-04-01 22:43:22",
- "2014-12-16 06:20:00 UTC",
- "2014-12-16 06:20:00 GMT",
- "2014-04-26 05:24:37 PM",
- "2014-04-26 13:13:43 +0800",
- "2014-04-26 13:13:43 +0800 +08",
- "2014-04-26 13:13:44 +09:00",
- "2012-08-03 18:31:59.257000000 +0000 UTC",
- "2015-09-30 18:48:56.35272715 +0000 UTC",
- "2015-02-18 00:12:00 +0000 GMT",
- "2015-02-18 00:12:00 +0000 UTC",
- "2015-02-08 03:02:00 +0300 MSK m=+0.000000001",
- "2015-02-08 03:02:00.001 +0300 MSK m=+0.000000001",
- "2017-07-19 03:21:51+00:00",
- "2014-04-26",
- "2014-04",
- "2014",
- "2014-05-11 08:20:13,787".
Формат yyyy-mm-dd-07:00
"2020-07-20+08:00"
Формат mm.dd.yyyy
- "3.31.2014",
- "03.31.2014",
- "08.21.71".
Формат yyyy.mm.dd
"2014.03.30"
Формат yyyymmdd и аналогичные
- "20140601",
- "20140722105203".
Формат yymmdd hh:mm:yy
"171113 14:14:20"
Формат Unix timestamp
- "1332151919",
- "1384216367189",
- "1384216367111222",
- "1384216367111222333".
Сопоставление полей предустановленных нормализаторов
В файле, доступном по ссылке для скачивания, представлено описание сопоставления полей предустановленных нормализаторов.
Скачать Описание сопоставления полей предустановленных нормализаторов.ZIP
В началоГлоссарий
Bootstrap
Базовая среда выполнения, включающая кластер Kubernetes и компоненты инфраструктуры для работы Open Single Management Platform. Bootstrap входит в транспортный архив и автоматически устанавливается при развертывании Open Single Management Platform.
Kaspersky Deployment Toolkit
Утилита, используемая для развертывания и управления кластером Kubernetes, компонентами Open Single Management Platform и веб-плагинами управления. KDT работает на устройстве администратора и подключается к целевым устройствам с помощью SSH.
Агент
Сервисы KUMA, которые используются для получения событий на удаленных устройствах и пересылки их коллекторам KUMA.
Агент администрирования
Open Single Management Platform – это компонент, обеспечивающий взаимодействие между Сервером администрирования и приложениями "Лаборатории Касперского", установленными на конкретном сетевом узле (рабочей станции или сервере). Этот компонент является единым для всех программ, разработанных для систем Microsoft Windows. Для программ "Лаборатории Касперского" для операционных систем UNIX и подобных им и macOS существуют отдельные версии Агента администрирования.
Актив
Устройство или пользователь защищаемой инфраструктуры. Если на активе обнаружен алерт или инцидент, вы можете выполнить действия по реагированию для этого актива.
Алгоритм плейбука
Алгоритм, включающий последовательность действий по реагированию, которые помогают анализировать и обрабатывать алерты или инциденты.
Алерт
Событие в ИТ-инфраструктуре организации, которое было отмечено Open Single Management Platform как необычное или подозрительное и которое может представлять угрозу безопасности ИТ-инфраструктуре организации.
Граф расследования
Инструмент для визуального анализа, который показывает отношения между событиями, алертами, инцидентами, наблюдаемыми объектами и активами (устройствами). На графе расследования отображается подробная информация об инциденте: соответствующие алерты, пользователи, активы и их общие свойства.
Действия по реагированию
Действия, запускаемые в плейбуках.
Дистрибутив
Архив, содержащий транспортный архив с компонентами Open Single Management Platform и Лицензионными соглашениями для Open Single Management Platform и KDT, а также архив с утилитой KDT и шаблонами конфигурационного файла и файлом инвентаря KUMA.
Инцидент
Контейнер алертов, который обычно указывает на истинно положительное обнаружение проблемы в ИТ-инфраструктуре организации. Инцидент может содержать один или несколько алертов. Используя инциденты, аналитики могут исследовать несколько алертов как одну проблему.
Кластер Kubernetes
Набор устройств, объединенных с помощью Kubernetes в один вычислительный ресурс. Кластер Kubernetes используется для работы компонентов Open Single Management Platform (кроме сервисов KUMA). Кластер Kubernetes может включать в себя как целевые устройства, так и устройство администратора.
Коллектор
Сервис KUMA, который получает сообщения от источников событий, обрабатывает их, а затем передает их в хранилище, коррелятор и/или сторонние службы для идентификации алертов.
Контекст
Набор параметров доступа, определяющих кластер Kubernetes, с которым пользователь может выбрать взаимодействие. Контекст также включает данные для подключения к кластеру с помощью KDT.
Конфигурационный файл
Файл в формате YAML, содержащий список целевых устройств для развертывания Open Single Management Platform и набор параметров для установки компонентов Open Single Management Platform. Конфигурационный файл используется KDT.
Коррелятор
Сервис KUMA, анализирующий нормализованные события.
Мультитенантность
Режим, который позволяет главному администратору предоставлять функциональность Open Single Management Platform нескольким клиентам независимо или разделять активы и параметры приложения и объекты для разных офисов. Также режим мультитенантности позволяет копировать и наследовать параметры и объекты тенанта от родительского тенанта, а также автоматически распространять лицензионный ключ Open Single Management Platform для всех тенантов в иерархии.
Наблюдаемые объекты
Объекты, связанные с алертом и инцидентом, такие как хеши MD5 и SHA256, IP-адрес, веб-адрес, имя домена, имя пользователя или имя устройства.
Нормализованное событие
Событие, которое обрабатывается в соответствии с нормализованной моделью данных событий KUMA.
Плейбук
Объект, который реагирует на алерты или инциденты в соответствии с заданным алгоритмом (алгоритмом плейбука). Плейбуки позволяют автоматизировать рабочие процессы и сокращать время, необходимое для обработки алертов и инцидентов.
Пользовательские действия
KDT – это команда, позволяющая выполнять дополнительные операции, специфичные для компонентов Open Single Management Platform (кроме установки, обновления, удаления).
Правила сегментации
Правила, которые позволяют автоматически разделять связанные алерты на отдельные инциденты в зависимости от заданных условий.
Правило корреляции
Ресурс KUMA, используемый для распознавания определенных последовательностей обработанных событий и выполнения заданных действий после распознавания.
Реестр
Компонент инфраструктуры, в котором хранятся контейнеры приложений и который используется для установки и хранения компонентов Open Single Management Platform.
Сервисы KUMA
Основные компоненты KUMA, которые помогают системе управлять событиями. Сервисы позволяют получать события из источников событий и в дальнейшем приводить их к общему виду, удобному для поиска корреляций, а также для хранения и ручного анализа. Сервисы KUMA (агенты, коллекторы, корреляторы и хранилища) устанавливаются на устройства, расположенные вне кластера Kubernetes.
Событие
События информационной безопасности, зарегистрированные на контролируемых элементах ИТ-инфраструктуры организации. Например, события включают попытки входа в систему, взаимодействия с базой данных и многоадресную рассылку информации. Каждое отдельное событие может показаться неинформативным, но, если рассматривать их вместе, они формируют более широкую картину сетевой активности, которая помогает идентифицировать угрозы безопасности.
Тенант
Логический объект, соответствующий организационной единице (клиенту или офису), которой предоставляется функциональность Open Single Management Platform. Каждый тенант может включать в себя активы, пользователей и их права доступа, события, алерты, инциденты, плейбуки, а также интеграцию с другими приложениями, службами и решениями "Лаборатории Касперского". Также тенант определяет набор доступных операций с включенными объектами.
Транспортный архив
Архив, который содержит компоненты Open Single Management Platform и веб-плагинов управления и Лицензионные соглашения Open Single Management Platform и KDT. Транспортный архив включен в дистрибутив.
Узел
Физическая или виртуальная машина, на которой будет развернут Open Single Management Platform. Есть первичный и рабочий узлы. Первичный узел предназначен для управления кластером, хранения метаданных и распределения рабочей нагрузки. Рабочие узлы предназначены для выполнения рабочей нагрузки компонентов Open Single Management Platform.
Устройство администратора
Физическая или виртуальная машина, которая используется для развертывания и управления кластером Kubernetes и Open Single Management Platform с помощью KDT. KDT работает на устройстве администратора. Если устройство администратора не включено в кластер Kubernetes, оно будет использоваться только для развертывания. Если устройство администратора включено в кластер, оно также будет действовать как целевое устройство, которое используется для работы компонентов Open Single Management Platform.
Файл инвентаря KUMA
Файл в формате YAML, который содержит параметры для установки сервисов KUMA, не включенных в кластер Kubernetes. Путь к файлу инвентаря KUMA включен в конфигурационный файл, который используется KDT для развертывания Open Single Management Platform.
Хранилище
Сервис KUMA, который используется для хранения нормализованных событий, чтобы к ним можно было быстро и постоянно получать доступ из KUMA с целью извлечения аналитических данных.
Целевые устройства
Физические или виртуальные машины, на которых устанавливается Open Single Management Platform. Целевые устройства включены в кластер Kubernetes. Компоненты Open Single Management Platform работают на этих устройствах.
Цепочка развития угрозы
Последовательность шагов, позволяющих отслеживать стадии кибератаки. Цепочка развития угроз позволяет проанализировать причины возникновения угрозы. Для создания цепочки развития угрозы управляемое приложение передает данные с устройства на Сервер администрирования с помощью Агента администрирования.
В начало
Информация о стороннем коде
Информация о стороннем коде содержится в файлах legal_notices_ksmp.txt и legal_notices_kuma.txt на устройстве, которое выступает в роли узла оператора. Файлы находятся в директории /home/kdt/ пользователя, который запускает установку Open Single Management Platform.
В начало
Уведомления о товарных знаках
Зарегистрированные товарные знаки и знаки обслуживания являются собственностью их правообладателей.
Adobe, Flash, PostScript являются либо зарегистрированными товарными знаками, либо товарными знаками компании Adobe в США и/или других странах.
AMD, AMD64 – товарные знаки или зарегистрированные товарные знаки Advanced Micro Devices, Inc.
Amazon, Amazon EC2, Amazon Web Services, AWS, and AWS Marketplace являются товарными знаками Amazon.com, Inc. или аффилированных лиц компании.
Apache, and Apache Cassandra являются либо зарегистрированными товарными знаками, либо товарными знаками Apache Software Foundation.
Apple, App Store, AppleScript, Carbon, FileVault, iPhone, Mac, Mac OS, macOS, OS X, Safari, QuickTime – товарные знаки Apple Inc.
Arm – зарегистрированный товарный знак Arm Limited (или дочерних компаний) в США и/или других странах.
Словесный товарный знак Bluetooth и лого принадлежат Bluetooth SIG, Inc.
LTS, and Ubuntu являются зарегистрированными товарными знаками Canonical Ltd.
Check Point NGFW – товарный знак или зарегистрированный товарный знак Check Point Software Technologies Ltd. или аффилированных компаний.
Cisco, IOS, and Snort являются зарегистрированными товарными знаками или товарными знаками Cisco Systems, Inc. и/или ее аффилированных компаний в США и в определенных других странах.
Citrix, XenServer являются зарегистрированными товарными знаками или товарными знаками Cloud Software Group, Inc. и/или дочерних компаний в США и/или других странах.
Citrix NetScaler является зарегистрированным товарным знаком или товарным знаком компании Cloud Software Group, Inc. и/или ее дочерних компаний в США и/или других странах.
Cloudflare, логотип Cloudflare и Cloudflare Workers являются товарными знаками и/или зарегистрированными товарными знаками компании Cloudflare, Inc. в США и других юрисдикциях.
Словесный знак Grafana и логотип Grafana являются зарегистрированными товарными знаками/знаками обслуживания или товарными знаками/знаками обслуживания Coding Instinct AB в США и других странах и используются с разрешения Coding Instinct. Мы не являемся аффилированной, поддерживаемой или спонсируемой со стороны Coding Instinct или сообщества Grafana компанией.
CorelDRAW – товарный знак или зарегистрированный в Канаде, США и/или других странах товарный знак Corel Corporation и/или ее дочерних компаний.
Docker и логотип Docker являются товарными знаками или зарегистрированными товарными знаками компании Docker, Inc. в США и/или других странах. Docker, Inc. и другие стороны могут также иметь права на товарные знаки, описанные другими терминами, используемыми в настоящем документе.
Elasticsearch – зарегистрированный в США и других странах товарный знак Elasticsearch BV.
F5 – товарный знак F5 Networks, Inc. в США и в некоторых других странах.
Firebird – зарегистрированный товарный знак Firebird Foundation.
Fortinet, FortiGate, FortiMail, FortiSOAR – товарные знаки или зарегистрированные в США и/или других странах товарные знаки Fortinet, Inc.
Знак FreeBSD является зарегистрированным товарным знаком фонда FreeBSD.
Google, Android, Chrome, Dalvik, Firebase, Google Chrome, Google Maps, Google Play, Google Public DNS – товарные знаки Google LLC.
HUAWEI, EulerOS, Huawei Eudemon являются товарными знаками Huawei Technologies Co., Ltd.
ViPNet является зарегистрированным товарным знаком компании "ИнфоТеКС".
IBM, Guardium, InfoSphere, QRadar – товарные знаки International Business Machines Corporation, зарегистрированные во многих юрисдикциях по всему миру.
Intel, Insider являются товарными знаками Intel Corporation или ее дочерних компаний.
Node.js – товарный знак Joyent, Inc.
Juniper, Juniper Networks, and JUNOS – товарные знаки или зарегистрированные в США и других странах товарные знаки Juniper Networks, Inc.
Linux – товарный знак Linus Torvalds, зарегистрированный в США и в других странах.
Kubernetes является зарегистрированным товарным знаком The Linux Foundation в США и других странах.
Microsoft, Access, Active Directory, ActiveSync, ActiveX, BitLocker, Excel, Halo, Hyper-V, InfoPath, Internet Explorer, Lync, Microsoft Edge, MS-DOS, MultiPoint, Office 365, OneNote, Outlook, PowerPoint, PowerShell, Segoe, SharePoint, Skype, SQL Server, Tahoma, Visio, Win32, Windows, Windows Media, Windows Mobile, Windows Phone, Windows PowerShell, Windows Server, and Windows Vista являются товарными знаками группы компаний Microsoft.
CVE – зарегистрированный товарный знак MITRE Corporation.
Mozilla, Firefox являются товарными знаками Mozilla Foundation в США и других странах.
NetApp – товарный знак или зарегистрированный в США и/или других странах товарный знак NetApp, Inc.
Netskope, логотип Netskope и другие названия продуктов Netskope, упомянутые в настоящем документе, являются товарными знаками Netskope, Inc. и/или одной из ее дочерних компаний и могут быть зарегистрированы в Ведомстве по патентам и товарным знакам США и в других странах.
NetWare – товарный знак Novell Inc., зарегистрированный в Соединенных Штатах Америки и в других странах.
Novell – товарный знак Novell Enterprises Inc., зарегистрированный в Соединенных Штатах Америки и в других странах.
OpenSSL является товарным знаком правообладателя OpenSSL Software Foundation.
Oracle, Java, and JavaScript – зарегистрированные товарные знаки компании Oracle и/или аффилированных компаний.
OpenVPN – зарегистрированный товарный знак OpenVPN, Inc.
Parallels, логотип Parallels и Coherence являются товарными знаками или зарегистрированными товарными знаками Parallels International GmbH.
PROOFPOINT является товарным знаком Proofpoint, Inc. в США и других странах.
Chef – товарный знак или зарегистрированный в США и/или других странах товарный знак Progress Software Corporation и/или одной из дочерних или аффилированных компаний.
Puppet – товарный знак или зарегистрированный товарный знак Puppet, Inc.
Python – товарный знак или зарегистрированный товарный знак Python Software Foundation.
Ansible является зарегистрированным товарным знаком Red Hat, Inc. в США и других странах.
Red Hat, CentOS, Fedora, Red Hat Enterprise Linux – товарные знаки или зарегистрированные в США и других странах товарные знаки Red Hat, Inc. или дочерних компаний.
The Trademark BlackBerry принадлежит Research In Motion Limited, зарегистрирован в США и может быть подан на регистрацию или зарегистрирован в других странах.
Samsung – товарный знак компании SAMSUNG в США или других странах.
Sendmail и другие наименования и названия продуктов – товарные знаки или зарегистрированные товарные знаки Sendmail, Inc.
Debian – зарегистрированный товарный знак Software in the Public Interest, Inc.
Dameware – товарный знак SolarWinds Worldwide, LLC, зарегистрированный в США и других странах.
Splunk – товарный знак и зарегистрированный в США и других странах товарный знак Splunk, Inc.
Название CommuniGate Pro – товарный знак или зарегистрированный товарный знак Stalker Software, Inc.
SUSE – зарегистрированный в США и других странах товарный знак SUSE LLC.
Symantec – товарный знак или зарегистрированный в США и других странах товарный знак Symantec Corporation или аффилированных компаний.
Владельцем товарного знака Symbian является Symbian Foundation Ltd.
OpenAPI – товарный знак компании The Linux Foundation.
Rocky Linux является товарным знаком The Rocky Enterprise Software Foundation.
Trend Micro является товарным знаком или зарегистрированным товарным знаком Trend Micro Incorporated.
Наименования, изображения и логотипы, идентифицирующие продукты и услуги UserGate, являются фирменными знаками UserGate и/или ее дочерних компаний или филиалов, а сами продукты являются собственностью UserGate.
VMware, VMware ESXi, VMware Horizon, VMware vCenter, VMware vSphere, VMware Workstation, Carbon Black – зарегистрированные товарные знаки и/или товарные знаки VMware, Inc. в США и других странах.
UNIX – товарный знак, зарегистрированный в США и других странах, использование лицензировано X/Open Company Limited.
ClickHouse – товарный знак компании YANDEX LLC.
Zabbix – зарегистрированный товарный знак Zabbix SIA.
В начало