Kaspersky Anti Targeted Attack (KATA) Platform

Просмотр таблицы правил TAA (IOA), добавленных в исключения

14 мая 2024

ID 247780

Чтобы просмотреть таблицу правил TAA (IOA), добавленных в исключения:

  1. В окне веб-интерфейса приложения выберите раздел Параметры, подраздел Исключения.
  2. Перейдите закладку TAA (IOA).

Отобразится таблица правил TAA (IOA), добавленных в исключения. Вы можете фильтровать правила по ссылкам в названии столбцов.

В таблице содержится следующая информация:

  • Apt_icon_Importance_new – степень важности, присвоенная обнаружению, выполненному по этому правилу TAA (IOA).

    Степень важности может иметь одно из следующих значений:

    • Apt_icon_importance_low – Низкая.
    • Apt_icon_importance_medium – Средняя.
    • Apt_icon_importance_high – Высокая.
  • Тип – тип правила в зависимости от роли сервера, на котором оно создано:
    • Локальный – созданные на сервере SCN. Действие исключений распространяется только на хосты, подключенные к этому серверу SCN. Исключения относятся к тенанту, в рамках которого пользователь работает в веб-интерфейсе приложения.
    • Глобальный – созданные на сервере PCN. Действие исключений распространяется на хосты, подключенные к этому серверу PCN и ко всем серверам SCN, подключенным к этому серверу PCN. Исключения относятся к тенанту, в рамках которой пользователь работает в веб-интерфейсе приложения.
  • Надежность – уровень надежности в зависимости от вероятности ложных срабатываний правила:
    • Высокая.
    • Средняя.
    • Низкая.

    Чем выше уровень надежности, тем меньше вероятность ложных срабатываний.

  • Исключать правило – режим работы правила, добавленного в исключения.
    • Всегда – правило исключается всегда. В этом случае Kaspersky Anti Targeted Attack Platform не отмечает события как соответствующие правилу TAA (IOA) и не создает обнаружения по этому правилу.
    • При условии – правило исключается при добавлении условия. В этом случае правило TAA (IOA) дополняется условиями в виде поискового запроса. Kaspersky Anti Targeted Attack Platform не отмечает события, подходящие под заданные условия, как соответствующие правилу TAA (IOA). Для событий, которые соответствуют правилу TAA (IOA), но не соответствуют условиям примененного исключения, программа отмечает события и создает обнаружения.
  • Имя – имя правила.

См. также

Добавление правила TAA (IOA) в исключения

Просмотр правила TAA (IOA), добавленного в исключения

Удаление правил TAA (IOA) из исключений

Вам помогла эта статья?
Что нам нужно улучшить?
Спасибо за ваш отзыв, вы помогаете нам становиться лучше!
Спасибо за ваш отзыв, вы помогаете нам становиться лучше!