О предоставлении данных

13 декабря 2023

ID 182005

Для работы программы используются данные, на отправку и обработку которых требуется согласие администратора Kaspersky Web Traffic Security.

Вы можете ознакомиться с перечнем данных и условиями их использования, а также дать согласие на обработку данных в следующих соглашениях между вашей организацией и "Лабораторией Касперского":

  • В Лицензионном соглашении.

    Согласно условиям принятого Лицензионного соглашения, вы соглашаетесь в автоматическом режиме предоставлять "Лаборатории Касперского" информацию, которая требуется для повышения уровня защиты IT-инфраструктуры организации. Эта информация перечислена в Лицензионном соглашении в пункте Условия обработки данных:

    • идентификатор программы;
    • номер версии программы;
    • уникальный идентификатор установки программы;
    • идентификатор лицензии;
    • идентификатор сессии обновления;
    • уникальный идентификатор материнской платы.
  • В Политике конфиденциальности.
  • В Положении о Kaspersky Security Network и в Дополнительном Положении о Kaspersky Security Network.

    При участии в Kaspersky Security Network и при отправке KSN-статистики в "Лабораторию Касперского" может передаваться информация, полученная в результате работы программы. Перечень передаваемых данных указан в Положении о Kaspersky Security Network и в Дополнительном Положении о Kaspersky Security Network:

    • IP-адрес компьютера пользователя.
    • Информация о программе и компьютере: уникальный идентификатор компьютера, на котором установлена программа; уникальный идентификатор установки программы; полная версия установленной программы; идентификатор типа программы; тип, версия, редакция, разрядность и параметры режима работы операционной системы; информация об установленных пакетах обновлений.
    • Информация о проверке URL-адресов модулями Антивирус и Анти-Фишинг: URL-адрес веб-ресурса, в котором обнаружена угроза; URL-адрес исходной страницы или страницы, с которой пользователь был перенаправлен на данный URL-адрес; дата и время выпуска баз программы; название организации и веб-ресурса, на которые была произведена атака; результат проверки (уровень доверия, вес и статус решения); время события.
    • Информация о проверяемых файлах: имя, размер, MD5- или SHA256-хеш проверяемого файла; идентификаторы типа и формата файла; название обнаруженной угрозы согласно классификации "Лаборатории Касперского"; идентификаторы антивирусных баз и записи в антивирусных базах, которые использовались для проверки файла; дата и время выпуска антивирусных баз; URL-адрес, с которого был загружен проверяемый файл; имя файла процесса, выполнившего загрузку проверяемого объекта, сообщения или ссылки; отпечаток сертификата и SHA256-хеш открытого ключа сертификата для подписанных файлов.
    • Информация об ошибках в работе программы: идентификатор компонента программы, в работе которого произошла ошибка; идентификатор типа ошибки; фрагменты отчетов о работе компонентов.
    • Информация об обновлении баз и компонентов программы: версия компонента, для которого выполняется обновление баз; код ошибки обновления баз при ее возникновении; статус программы после обновления баз; количество неудачных попыток обновления баз; количество аварийных остановок компонента, для которого выполнялось обновление.
    • Информация о работе компонента Updater: версия компонента Updater; результат выполнения обновления для компонента Updater; тип и идентификатор ошибки при обновлении компонента Updater при ее возникновении; код завершения задачи обновления для компонента Updater; количество аварийных остановок компонента Updater при выполнении задач обновления; количество неудачных попыток обновления компонента Updater.

Полученная информация защищается "Лабораторией Касперского" в соответствии с установленными законом требованиями и действующими правилами "Лаборатории Касперского". Данные передаются по зашифрованным каналам связи.

Оперативная память Kaspersky Web Traffic Security может содержать любые обрабатываемые данные пользователей программы. Администратору Kaspersky Web Traffic Security необходимо обеспечить безопасность этих данных самостоятельно.

По умолчанию доступ к персональным данным пользователей имеют только учетная запись суперпользователя операционных систем root, учетная запись администратора Kaspersky Web Traffic Security Локальный администратор, а также системная учетная запись kluser, от имени которой работают компоненты программы. Возможность ограничить права администраторов и других пользователей операционных систем, на которые установлена программа, средствами самой программы не предусмотрена. Администратору рекомендуется контролировать доступ к персональным данным других пользователей любыми системными средствами на его усмотрение.

Для ознакомления с полным перечнем данных пользователей, которые могут храниться в Kaspersky Web Traffic Security, см. таблицу ниже.

Данные пользователей, которые могут храниться в Kaspersky Web Traffic Security

Тип данных

Где используются данные

Место хранения

Срок хранения

Основная функциональность программы

  • Имена учетных записей администратора и пользователей программы.
  • Права доступа учетных записей программы.
  • Хеш пароля Локального администратора.
  • IP-адреса пользователей.
  • Имя учетной записи и пароль подключения программы к прокси-серверу.
  • Keytab-файлы для подключения к LDAP-серверу.
  • Имена учетных записей пользователей в LDAP и другие LDAP-атрибуты.

Конфигурация программы

/var/opt/kaspersky

Бессрочно.

  • Имена учетных записей пользователей в LDAP и другие LDAP-атрибуты.
  • IP-адреса пользователей.
  • Комментарии.

Правила обработки трафика

/var/opt/kaspersky

Бессрочно.

Информация из запросов доступа к веб-ресурсам:

  • IP-адреса пользователей.
  • Имена учетных записей и домены пользователей.
  • URL-адреса веб-ресурсов, к которым запрашивается доступ.

Статистика работы программы

/var/opt/kaspersky

Бессрочно.

Информация из запросов доступа к веб-ресурсам:

  • IP-адреса и User Agent пользователей.
  • Имена учетных записей и домены пользователей.
  • URL-адреса веб-ресурсов, к которым запрашивается доступ.
  • Имена скачиваемых файлов.

Информация о LDAP-атрибутах пользователей:

  • Имена учетных записей пользователей в LDAP и другие LDAP-атрибуты.

Журнал событий обработки трафика

  • /var/opt/kaspersky
  • журнал событий Syslog (настраивается администратором)

Согласно параметрам, заданным пользователем программы.

По умолчанию устанавливается срок хранения 3 дня или максимальный размер журнала 1 ГБ.

При достижении этого ограничения более старые записи удаляются.

  • Имя учетной записи пользователя, инициировавшего событие.
  • IP-адреса, используемые для скачивания обновлений.
  • IP-адреса источников обновлений.
  • Информация о скачиваемых файлах и скорости скачивания.

Журнал системных событий

  • /var/opt/kaspersky
  • журнал событий Syslog (настраивается администратором)

Согласно параметрам, заданным пользователем программы.

По умолчанию хранится 100 тысяч записей.

При достижении этого ограничения более старые записи удаляются.

Информация из запросов доступа к веб-ресурсам:

  • IP-адреса пользователей.
  • Имена учетных записей и домены пользователей.
  • URL-адреса веб-ресурсов, к которым запрашивается доступ.
  • Имена скачиваемых файлов.

Данные об обновлениях программы:

  • IP-адреса, используемые для скачивания обновлений.
  • IP-адреса источников обновлений.
  • Информация о скачиваемых файлах и скорости скачивания.

Информация об учетных записях пользователей:

  • Имена учетных записей пользователей, осуществивших вход в программу через веб-интерфейс.
  • Имена учетных записей пользователей в LDAP и другие LDAP-атрибуты.

Файлы трассировки

/var/log/kaspersky

Бессрочно.

При достижении объема 150 МБ для каждого потока трассировки более старые записи удаляются.

/var/log/kaspersky/extra

Бессрочно.

При достижении объема 400 МБ для каждого потока трассировки более старые записи удаляются.

Информация из запросов доступа к веб-ресурсам:

  • IP-адреса пользователей.
  • Имена учетных записей и домены пользователей.
  • URL-адреса веб-ресурсов, к которым запрашивается доступ.
  • Тела HTTP-сообщений, содержащих cookies и скачиваемые файлы.

Временные файлы

/tmp/kwtstmp

До перезагрузки программы.

Интеграция с программой Kaspersky Anti Targeted Attack Platform (KATA)

Файлы пользователей

Отправка файлов на сервер KATA

/tmp/kwtstmp

До перезагрузки программы.

Максимально допустимый размер очереди составляет 5 тысяч файлов. При достижении этого ограничения файлы перестают помещаться в очередь.

Информация из обнаружений KATA:

  • MD5- или SHA256-хеш файла.
  • URL-адреса.

Получение объектов, обнаруженных программой KATA

/var/opt/kaspersky/kwts/detects.cache

Согласно параметру Срок хранения кеша (часы), заданному пользователем программы.

По умолчанию установлено значение 48 часов.

Интеграция с Active Directory®

  • DN пользователя.
  • CN пользователя.
  • sAMAccountName.
  • UPN-суффикс.
  • objectSID.
  • Правила обработки трафика.
  • Аутентификация с помощью технологии единого входа.
  • Автозаполнение учетных записей при работе с ролями и правами пользователей, а также при настройке правил обработки трафика.

/var/opt/kaspersky/kwts/ldap/cache.dbm

Бессрочно.

Данные регулярно обновляются.

При отключении интеграции программы с Active Directory данные удаляются.

Использование Kaspersky Security Network (KSN)

  • MD5- или SHA256-хеш проверяемого файла.
  • Идентификаторы типа и формата проверяемого файла.
  • Название обнаруженной угрозы согласно классификации "Лаборатории Касперского".
  • Идентификаторы антивирусных баз и записи в антивирусных базах, которые использовались для проверки файла.
  • Дата и время выпуска антивирусных баз.
  • URL-адрес, с которого был загружен проверяемый файл.
  • Имя файла процесса, выполнившего загрузку проверяемого объекта, сообщения или ссылки.
  • Нормализованные URL-адреса запрашиваемых веб-ресурсов, содержащие тип протокола и номер порта.
  • Отпечаток сертификата и SHA256-хеш открытого ключа сертификата для подписанных файлов.

Отправка KSN-запросов

/var/opt/kaspersky

Бессрочно.

Максимальное количество хранимых записей составляет 360 тысяч. При достижении этого ограничения удаляются записи, к которым дольше всего не было обращений.

  • IP-адрес пользователя.

Информация о программе и компьютере:

  • Уникальный идентификатор компьютера, на котором установлена программа.
  • Уникальный идентификатор установки программы.
  • Полная версия установленной программы.
  • Идентификатор типа программы.
  • Тип, версия, редакция, разрядность и параметры режима работы операционной системы.
  • Информация об установленных пакетах обновлений.

Информация о проверке URL-адресов модулями Антивирус и Анти-Фишинг:

  • URL-адрес веб-ресурса, в котором обнаружена угроза.
  • URL-адрес исходной страницы или страницы, с которой пользователь был перенаправлен на данный URL-адрес.
  • Дата и время выпуска баз программы.
  • Название организации и веб-ресурса, на которые была произведена атака.
  • Результат проверки (уровень доверия, вес и статус решения).
  • Время события.

Информация о проверяемых файлах:

  • Имя, размер, MD5- или SHA256-хеш проверяемого файла.
  • Идентификаторы типа и формата файла.
  • Название обнаруженной угрозы согласно классификации "Лаборатории Касперского".
  • Идентификаторы антивирусных баз и записи в антивирусных базах, которые использовались для проверки файла.
  • Дата и время выпуска антивирусных баз.
  • URL-адрес, с которого был загружен проверяемый файл.
  • Имя файла процесса, выполнившего загрузку проверяемого объекта, сообщения или ссылки.

Информация об ошибках в работе программы:

  • Идентификатор компонента программы, в работе которого произошла ошибка.
  • Идентификатор типа ошибки.
  • Фрагменты отчетов о работе компонентов.

Информация об обновлении баз и компонентов программы:

  • Версия компонента, для которого выполняется обновление баз.
  • Код ошибки обновления баз при ее возникновении.
  • Статус программы после обновления баз.
  • Количество неудачных попыток обновления баз.
  • Количество аварийных остановок компонента, для которого выполнялось обновление.

Информация о работе компонента Updater:

  • Версия компонента Updater.
  • Результат выполнения обновления для компонента Updater.
  • Тип и идентификатор ошибки при обновлении компонента Updater при ее возникновении.
  • Код завершения задачи обновления для компонента Updater.
  • Количество аварийных остановок компонента Updater при выполнении задач обновления.
  • Количество неудачных попыток обновления компонента Updater.

KSN-статистика

/var/opt/kaspersky

До отправки статистики в KSN.

После отключения отправки KSN-статистики в параметрах программы данные удаляются при следующей попытке отправки.

Функциональность, доступная только при развертывании ISO-образа программы

Расшифровка TLS/SSL-соединений:

  • Сертификаты для перехвата SSL-соединений.
  • Поля Common name и Organization из CSR-запроса.
  • SHA1- или SHA256-отпечатки доверенных сертификатов.
  • Файлы приватных ключей сертификатов.

Параметры Kerberos-аутентификации:

  • Keytab-файлы.
  • Токены (хеш-строки) пользователей.
  • Идентификаторы домена (SID) пользователей.
  • Имена учетных записей пользователей.

Параметры NTLM-аутентификации:

  • Адрес сервера Active Directory.
  • Сертификат сервера Active Directory.

Параметры встроенного прокси-сервера

/etc/squid/

/var/opt/kaspersky/

Бессрочно.

Данные удаляются при удалении соответствующих параметров в веб-интерфейсе программы.

Файлы сертификатов могут быть перезаписаны при замене сертификата.

Информация из запросов доступа к веб-ресурсам:

  • URL-адреса веб-ресурсов, к которым запрашивается доступ.
  • IP-адреса и DNS-имена веб-серверов.
  • IP-адреса доверенных балансировщиков нагрузки.
  • IP-адрес ICAP-сервера.
  • IP-адреса пользователей.
  • HTTP-заголовки обрабатываемых HTTP-сообщений.

Журнал событий прокси-сервера

/var/log/squid/icap.log

/var/log/squid/ssl.log

/var/log/squid/squid.out

/var/log/squid/access.log

/var/log/squid/cache.log

Бессрочно.

При достижении объема 3 ГБ для каждого потока трассировки более старые записи удаляются.

Параметры Kerberos-аутентификации:

  • Keytab-файлы.
  • Токены (хеш-строки) пользователей.
  • Идентификаторы домена (SID) пользователей.
  • Имена учетных записей пользователей.

Журнал событий прокси-сервера

/var/log/squid/cache.log

Бессрочно.

При достижении объема 10 ГБ для каждого потока трассировки более старые записи удаляются.

Параметры NTLM-аутентификации:

  • Идентификаторы домена (SID) пользователей.
  • Имена учетных записей пользователей.
  • Тела NTLM-сообщений в кодировке Base-64.
  • Кодированные LDAP-сообщения.

Журнал событий прокси-сервера

/var/log/squid/cache.log

Бессрочно.

При достижении объема 10 ГБ для каждого потока трассировки более старые записи удаляются.

Подключение по протоколу SSH:

  • IP-адрес пользователя.
  • Имя учетной записи пользователя.
  • Отпечаток ключа SSH.

Подключение через веб-интерфейс:

  • IP-адрес пользователя.
  • Имя учетной записи пользователя.

Журнал событий авторизации

/var/log/secure

Не более 5 недель.

Выполняется еженедельная ротация файлов.

Информация из запросов доступа к веб-ресурсам:

  • IP-адреса и User Agent пользователей.
  • Имена учетных записей и домены пользователей.
  • URL-адреса веб-ресурсов, к которым запрашивается доступ.
  • Имена скачиваемых файлов.

Информация о LDAP-атрибутах пользователей:

  • Имена учетных записей пользователей в LDAP и другие LDAP-атрибуты.

Информация о системных событиях:

  • Имя учетной записи пользователя, инициировавшего событие.
  • IP-адреса, используемые для скачивания обновлений.
  • IP-адреса источников обновлений.
  • Информация о скачиваемых файлах и скорости скачивания.

Журнал системных событий и событий обработки трафика

/var/log/kwts-messages

Не более 5 недель.

Выполняется еженедельная ротация файлов.

Работа c программой из консоли управления сервера, на котором установлена программа, под учетной записью суперпользователя позволяет управлять параметрами дампа. Дамп формируется при сбоях программы и может понадобиться при анализе причины сбоя. В дамп могут попасть любые данные, включая фрагменты анализируемых файлов.

По умолчанию формирование дампа в Kaspersky Web Traffic Security отключено.

Доступ к этим данным может быть осуществлен из консоли управления сервера, на котором установлена программа, под учетной записью суперпользователя.

При передаче диагностической информации в Службу технической поддержки "Лаборатории Касперского" администратору Kaspersky Web Traffic Security необходимо обеспечить безопасность дампов и файлов трассировки самостоятельно.

Администратор Kaspersky Web Traffic Security несет ответственность за доступ к данной информации.

Вам помогла эта статья?
Что нам нужно улучшить?
Спасибо за ваш отзыв, вы помогаете нам становиться лучше!
Спасибо за ваш отзыв, вы помогаете нам становиться лучше!