Kaspersky Anti Targeted Attack (KATA) Platform

Подготовка IT-инфраструктуры к установке компонентов приложения

14 мая 2024

ID 247859

Перед установкой приложения подготовьте IT-инфраструктуру вашей организации к установке компонентов Kaspersky Anti Targeted Attack Platform:

  1. Убедитесь, что серверы, а также компьютер, предназначенный для работы с веб-интерфейсом приложения, и компьютеры, на которых устанавливается компонент Endpoint Agent, удовлетворяют аппаратным и программным требованиям.
  2. Произведите следующую предварительную подготовку IT-инфраструктуры организации к установке компонента Sandbox:
    1. Для обоих сетевых интерфейсов запретите доступ сервера с компонентом Sandbox в локальную сеть организации для обеспечения безопасности сети от анализируемых объектов.
    2. Для первого сетевого интерфейса разрешите доступ сервера с компонентом Sandbox в интернет для анализа поведения объектов.
    3. Для второго сетевого интерфейса разрешите входящее соединение сервера с компонентом Sandbox на следующие порты:
      • TCP 22 для подключения к серверу по протоколу SSH.
      • TCP 443 для получения объектов на проверку от компонента Central Node.
      • TCP 8443 для использования веб-интерфейса приложения.
    4. Для второго сетевого интерфейса разрешите исходящее соединение сервера с компонентом Sandbox на следующие порты:
      • TCP 80, 443 для связи с серверами обновлений "Лаборатории Касперского".
  3. Произведите следующую предварительную подготовку IT-инфраструктуры организации к установке компонента Central Node:
    1. Разрешите входящие соединения к серверу с компонентом Central Node на следующие порты:
      • TCP 22 для подключения к серверу по SSH.
      • TCP 443 для получения данных от компьютеров с компонентом Endpoint Agent.
      • TCP 8443 для просмотра результатов проверки в веб-интерфейсе приложения.
      • UDP 53 для связи с сервером с компонентом Sensor.
      • TCP 9081 для получения данных от компонентов Sensor, установленных на отдельных серверах.
    2. Разрешите исходящее соединение сервера с компонентом Central Node на следующие порты:
      • TCP 80, 443 и 1443 для связи с серверами службы KSN и серверами обновлений "Лаборатории Касперского".
      • TCP 443 для передачи объектов на проверку компоненту Sandbox.
      • TCP 601 для отправки сообщений в SIEM-систему.
      • UDP 53 для связи с сервером с компонентом Sensor.
  4. Произведите следующую предварительную подготовку IT-инфраструктуры организации к установке компонента Sensor:
    1. Для сетевого интерфейса, используемого для интеграции с прокси-сервером и почтовым сервером, разрешите входящее соединение сервера с компонентом Sensor на следующие порты:
      • TCP 22 для подключения к серверу по SSH.
      • TCP 1344 для получения трафика от прокси-сервера.
      • TCP 25 для получения SMTP-трафика от почтового сервера.
      • TCP 443 при перенаправлении трафика от компьютеров с компонентом Endpoint Agent на сервер с компонентом Central Node.
      • UDP 53 для связи с сервером с компонентом Central Node.
    2. Разрешите исходящее соединение сервера с компонентом Sensor на следующие порты:
      • TCP 80 и 443 для связи с серверами службы KSN и серверами обновлений "Лаборатории Касперского".
      • TCP 995 (или TCP 110 для незащищенных соединений) для интеграции с почтовым сервером.
      • TCP 9081 для перенаправления трафика на сервер с компонентом Central Node.
      • UDP 53 для связи с сервером с компонентом Central Node.

      При установке дополнительного сетевого интерфейса, принимающего только зеркалированный трафик, в виртуальной среде VMware ESXi используйте сетевой адаптер E1000 или отключите опцию LRO (large receive offload) на сетевом адаптере VMXNET3.

  5. Разрешите на сетевом оборудовании шифрованный канал связи между серверами с компонентами Central Node и Sensor.

    Соединение между серверами с компонентами Central Node и Sensor происходит внутри шифрованного канала связи на базе IPSec с использованием протоколов ESP, AH, IKEv1 и IKEv2.

  6. Если вы используете режим распределенного решения и мультитенантности, произведите следующую предварительную подготовку IT-инфраструктуры организации к установке компонентов Central Node:
    1. Разрешите входящее соединение сервера с ролью PCN на порты 8443.
    2. Разрешите на сетевом оборудовании установку шифрованного канала связи между серверами PCN и SCN.

      Соединение между серверами с ролью PCN и SCN происходит внутри шифрованного канала связи на базе IPSec с использованием протокола ESP.

При необходимости вы можете назначить другие порты для работы компонентов приложения в меню администратора сервера с компонентом Central Node. При изменении портов в меню администратора вам нужно разрешить соединения на эти порты внутри IT-инфраструктуры вашей организации.

См. также

Подготовка IT-инфраструктуры к интеграции с почтовым сервером для приема сообщений по протоколу POP3

Подготовка IT-инфраструктуры к интеграции с почтовым сервером для отправки сообщений по протоколу SMTP

Подготовка виртуальной машины к установке компонента Sandbox

Подготовка установочного образа диска с компонентами Central Node, Sensor и Sandbox

Вам помогла эта статья?
Что нам нужно улучшить?
Спасибо за ваш отзыв, вы помогаете нам становиться лучше!
Спасибо за ваш отзыв, вы помогаете нам становиться лучше!