kaspersky security center что это
Kaspersky security center что это
Kaspersky Security Center 12 Web Console представляет собой программу (веб-приложение), предназначенную для контроля состояния системы безопасности сетей организации, находящихся под защитой программ «Лаборатории Касперского».
Kaspersky Security Center 12.2 Web Console работает с Сервером администрирования Kaspersky Security Center 12.2 и со всеми плагинами управления, которые поддерживают Kaspersky Security Center 12.2.
Сервер администрирования Kaspersky Security Center 12.2 работает с:
С помощью программы вы можете выполнять следующие действия:
Kaspersky Security Center 12 Web Console предоставляет веб-интерфейс, который обеспечивает ваше взаимодействие с Сервером администрирования с помощью браузера. Сервер администрирования – это программа, которая служит для управления программами «Лаборатории Касперского», установленными на устройства вашей сети. Сервер администрирования связывается с устройствами вашей сети через защищенные (SSL) каналы связи. Когда вы с помощью браузера подключаетесь к Kaspersky Security Center 12 Web Console, браузер устанавливает с Сервером Kaspersky Security Center 12 Web Console защищенное (HTTPS) соединение.
Kaspersky Security Center 12 Web Console работает следующим образом:
Kaspersky Security Center 12 Web Console представляет собой многоязыковую программу. Вы можете изменить язык интерфейса в любое время без повторного открытия программы. Если вы устанавливаете Kaspersky Security Center 12 Web Console совместно с Kaspersky Security Center, Kaspersky Security Center 12 Web Console имеет тот же язык интерфейса что и установочный файл. Если вы устанавливаете только Kaspersky Security Center 12 Web Console, программа имеет тот же язык что и операционная система. Если Kaspersky Security Center 12 Web Console не поддерживает язык установочного файла или операционной системы, по умолчанию устанавливается английский язык.
Управление мобильными устройства не поддерживается в Kaspersky Security Center 12 Web Console. Однако если вы добавили мобильные устройства в группу администрирования в Консоли администрирования, эти устройства также отображаются в Kaspersky Security Center 12 Web Console.
Работа в облачных окружениях поддерживается в версии Kaspersky Security Center 12.1 Web Console и выше.
Kaspersky Security Center
Kaspersky Security Center – это единая консоль для управления решениями «Лаборатории Касперского» для защиты рабочих мест и управления всеми защитными продуктами. В Kaspersky Security Center всегда будут включены только те средства управления, которые необходимы для работы с выбранным вами продуктом «Лаборатории Касперского». Если вы решите перейти на продукт Kaspersky Endpoint Security для бизнеса более высокого уровня или на самое полное решение Kaspersky TOTAL Security для бизнеса, то в консоли управления Kaspersky Security Center автоматически появятся дополнительные средства управления.
Управление защитой рабочих мест
Многоуровневая защита
Гибкий контроль всех функций защиты рабочих мест:
Мощные инструменты контроля
Централизованное управление функциями Контроля программ Контроля устройств и Веб-Контроля позволяет значительно усилить защиту сети:
Шифрование данных
Настройка шифрования с помощью интегрированных политик безопасности, обеспечивающих защиту данных в случае утери или кражи устройства или файлов:
Управление мобильными устройствами и их защита
Kaspersky Security Center позволяет настраивать защиту любых моделей популярных мобильных устройств, включая Android, iOS и Windows Phone, точно так же, как защиту других рабочих мест.
Защита от вредоносного ПО
Комплексные технологии безопасности мобильных устройств управляются посредством той же единой консоли:
Управление мобильными приложениями
Инструменты контроля «Лаборатории Касперского» в сочетании с контейнеризацией защищают корпоративные приложения и данные:
Управление мобильными устройствами (MDM)
Позволяя управлять мобильными устройствами на базе различных платформ через единый интерфейс, Kaspersky Security Center помогает развертывать универсальные политики безопасности мобильных устройств:
Управление безопасностью виртуальных сред
Kaspersky Security Center также управляет защитными решениями «Лаборатории Касперского» для виртуальных серверов и виртуальных рабочих столов. Предлагаются оптимизированные решения для платформ виртуализации VMware, Citrix и Microsoft, в которых эффективная защита сочетается с высокой степенью консолидации.
Выбор технологий защиты виртуальной среды
В зависимости от используемого в компании гипервизора и необходимых функций безопасности «Лаборатория Касперского» предлагает защитные приложения без установки агента и с легким агентом:
Оба приложения полностью управляются через Kaspersky Security Center.
Системное администрирование (Systems Management)
Kaspersky Security Center обеспечивает контроль всех параметров IT-безопасности, а также дает централизованный доступ к широкому спектру функций управления системами.
Мониторинг уязвимостей и управление установкой исправлений
Kaspersky Security Center упрощает выявление и устранение уязвимостей в операционных системах и приложениях, позволяя быстрее устанавливать исправления:
Учет и управление IT-ресурсами
Все аппаратное и программное обеспечение в сети автоматически обнаруживается и заносится в реестры, что дает администратору полное представление обо всех ресурсах, которые нуждаются в защите и управлении:
Развертывание программного обеспечения (ПО)
Автоматическое развертывание ПО, а также проверяемый удаленный доступ и устранение неполадок сокращают затраты времени и ресурсов на настройку новых рабочих станций и установку новых приложений.
Развертывание операционных систем (ОС)
Kaspersky Security Center предоставляет централизованный контроль за созданием, хранением и копированием защищенных образов систем, чтобы оптимизировать и ускорить развертывание ОС. Поддерживается интерфейс UEFI.
Управление на уровне предприятия
Разграничение прав администраторов по ролям и поддержка популярных SIEM-систем помогают упростить управление сложными IT-средами.
Системные требования
Общие требования
Внимание! Ниже представлены минимальные требования к процессору и размеру оперативной памяти, необходимые для установки компонентов решения. Рекомендуется использовать оборудование с большим размером оперативной памяти и более высокой частотой процессора.
Сервер администрирования
Аппаратные требования:
Аппаратные требования:
Консоль администрирования
Аппаратные требования:
Программные требования:
Веб-Консоль (Kaspersky Security Center Web Console)
Сервер администрирования
Работа с Kaspersky Security Center Web Console осуществляется через веб-браузер.
Ниже перечислены типы и версии веб-браузеров, а также типы и версии операционных систем, которые вы можете использовать для работы с программой:
Агент администрирования
Данные требования относятся к компьютерам, на которые устанавливается Агент администрирования:
Аппаратные требования:
Компьютер, на котором установлен Агент администрирования, который будет дополнительно выполнять роль Агента обновлений, должен удовлетворять следующим требованиям:
Операционная система:
Kaspersky Security Center — борьба за автоматизацию
Как это ни странно, я нашёл на Хабре всего одну статью по данной тематике — и ту в песочнице и сильно незаконченную фактически содержащую в себе маленький кусочек чуть переделанной справки по продукту. Да и Google по запросу klakaut молчит.
Я не собираюсь рассказывать, как администрировать иерархию Kaspersky Security Center (далее по тексту KSC) из командной строки — мне это пока не понадобилось ни разу. Просто хочу поделиться некоторыми соображениями по поводу средств автоматизации с теми, кому это может понадобиться, и разберу один кейс, с которым мне пришлось столкнуться. Если тебе, %habrauser%, эта тема будет интересной — добро пожаловать под кат.
Исторически сложилось так, что в качестве средства антивирусной защиты на работе я предпочитаю продукты Лаборатории Касперского (далее ЛК). Причины и прочие священные войны личных мнений, пожалуй, оставим за кадром.
Естественно, хотелось бы централизованно развернуть, защитить, оградить и не пущать рисовать красивые графики, интегрироваться в существующие системы мониторинга и заниматься прочим перекладыванием работы с больной головы на здоровый сервер. И если с развёртыванием и защитой тут всё более или менее в порядке (у ЛК даже есть какие-то онлайн-курсы по продуктам), то с интеграцией уже сильно грустнее: в последней на текущий момент версии KSC 10.2.434 появилась интеграция аж с двумя SIEM: Arcsight и Qradar. На этом всё.
Для интеграции в что-то своё KSC предоставляет аж 2 интерфейса:
Минусы klakdb очевидны: чтобы напрямую обратиться к БД, нужно иметь к этой БД доступ, что приводит к необходимости лишних телодвижений по созданию правил доступа в межсетевых экранах, настройке прав доступа на серверах СУБД и прочему крайне неувлекательному времяпрепровождению. Ну и плюс мониторинг актуальности всех этих правил, естественно. Особенно интересно становится, когда имеется 20+ серверов — и все в разных филиалах, в каждом из которых свои администраторы.
Ну и вишенки на этом торте: доступ исключительно Read Only и, мягко говоря, неполная информация о среде. Плюсы не столь очевидны, но тоже есть: можно очень быстро выгрузить по одному серверу статистическую информацию по количеству хостов, используемым версиям антивирусов и антивирусных баз, а главное — можно весьма удобно (удобство зависит от знания SQL) работать с зарегистрированными на KSC событиями антивирусной инфраструктуры.
klakaut в этом плане значительно более интересен: подключившись к корневому серверу иерархии, можно средствами самого KSC пройтись по оной иерархии и получить доступ ко всем нужным данным. Например, построить дерево серверов KSC с пометкой, кто из них живой, а кто нет, позапускать задачи, поперемещать компьютеры и вообще дать волю фантазии.
Минусы тоже есть, естественно: долго и сложно. Если нужно собрать какую-то статистику — нужно будет сначала долго писать скрипт, а потом долго ловить баги ждать, когда он отработает.
Естественно, никто не запрещает (по крайней мере, мне про это неизвестно) использовать оба механизма вместе: например, пройтись по иерархии серверов с помощью klakaut, получить полный список серверов KSC с информацией об используемых БД, а потом уже передать эту информацию в более другие средства автоматизации, которые удалят устаревшие правила из сетевых экранов, создадут новые, дадут разрешения на доступ и принесут кофе в постель отредактируют список источников данных в вашей системе мониторинга, которая, в свою очередь, опросит список и, обнаружив какие-нибудь девиации, с помощью klakaut сделает что-нибудь хорошее. Ну, или просто зарегистрирует инцидент в трекере. Тогда что-нибудь хорошее сделают администраторы в ручном режиме.
Воодушевлённый всеми этими соображениями, я написал свой первый скрипт:
И запустил его на сервере:
Открыв консоль KSC, я убедился, что с правами у меня всё в порядке.
К сожалению, KSC не логирует неудачные попытки входа. Переписка с вендором показала, что логирование неудачных попыток входа можно включить (это была отдельная увлекательная история, которая, кстати, ещё не закончилась), однако данная конкретная попытка в логи всё равно попадать отказалась.
Казалось бы, можно сделать вот так:
В этом случае никаких ошибок не будет, но указывать логин с паролем открытым текстом в скрипте мне не показалось замечательной идеей. Новая переписка с техподдержкой ЛК подарила мне следующую рекомендацию:
Необходимо выставить в настройках COM, на вкладке Default Properties:
Default Authentication Level: Packet
Default Impersonation Level: Delegate
Эта инструкция заставила работать исходный скрипт, но показалась мне сомнительной в плане безопасности, поэтому я решил покопать чуть глубже. После некоторого времени поисков нашёлся добрый человек, который подсказал мне, как задать указанные уровни проверки подлинности и олицетворения для конкретного объекта, а не разрешать всем и всё сразу:
Вот так скрипт никаких ошибок выдавать не стал. Первый квест пройден.
Следующая задача: получить от KSC данные об используемой БД.
А вот тут всё сложно: документация о том, как это сделать, молчит. Исследование класса KlAkProxy ничего интересного не выявило, кроме параметра KLADMSRV_SERVER_HOSTNAME, который оказался идентификатором компьютера, на котором установлен KSC.
Перейдём тогда к компьютеру, для этого есть специальный класс KlAkHosts2. Для сокращения количества кода приведу только содержимое блока try:
Данный код вернул значение «KSC», а значит, я на верном пути.
Метод GetHostInfo класса KlAkHosts2 достаточно хорошо задокументирован, но — не содержит нужной мне информации. Увы и ах. Зато есть метод GetHostSettings. Всё описание для которого сводится к следующему:
Returns host’s settings as setting storage.
Давайте, заглянем внутрь:
В klakaut.chm есть раздел «List of KLHST_WKS_PRODUCT_NAME and KLHST_WKS_PRODUCT_VERSION values for products», где можно подсмотреть, что поле PRODUCT для KSC должно быть 1093, соответственно, всё остальное можно смело проигнорировать. Пока что, по крайней мере.
Пробежавшись глазами по названиям секций, я решил просмотреть 85 и 87, поскольку остальные на нужное мне были не очень похожи.
Секция 85, судя по всему, отвечает за события и ныне нам неинтересна. А вот в 87 есть что-то, на что стоит обратить внимание:
Тут я воспользовался одним из предыдущих кейсов, где упоминалось, что нужные данные следует брать именно из KLSRV_CONNECTION_DATA (тогда я ещё не знал, что это вообще такое, просто отложилось).
Ну, вот, в общем-то, и всё. Данные об используемой БД получены. Квест пройден.
Наверное, ещё неплохо бы набросать скрипт для прохождения по иерархии серверов. Здесь ничего загадочного не оказалось, всё было вполне по документации. Я написал скрипт, который выбирает UID родителя, UID самого сервера, экземпляр СУБД и имя БД и выводит их в stdout через разделитель.
Стенд маленький, поэтому результат оказался не очень впечатляющим:
Естественно, чтобы превратить точку в актуальное имя сервера, придётся поколдовать с KlAkHosts2.GetHostInfo(), но это уже не столь страшно, просто ещё сколько-то кода.
Техподдержка ЛК, естественно, пугала меня тем, что структура SS_SETTINGS в следующих релизах KSC может поменяться, поэтому так лучше не делать. К сожалению, даже мой внутренний перфекционист считает, что скрипт нельзя просто написать и забыть: при смене версии используемого ПО его по-любому придётся тестировать и отлаживать. Так что пока пользуемся тем, что есть, а проблемы будем решать по мере поступления, благо, техника уже отработана.
Справка Kaspersky Security Center 12
Узнайте, что нового в этой версии программы.
Управление безопасностью организации.
Проверьте поддерживаемые операционные системы и версии программ.
Поддержка надежности системы защиты.
Планирование ресурсов: установка Сервера администрирования, установка Агента администрирования и программ безопасности на клиентских устройствах, объединение устройств в группы администрирования.
Просмотр данных об инфраструктуре вашей сети, статусе защиты и статистики.
Обнаружение существующих и новых устройств в сети вашей организации.
Узнайте о методах удаления несовместимых программ.
Развертывание программ «Лаборатории Касперского».
Настройка точек распространения.
Обновление предыдущей версии Kaspersky Security Center 12.
Ознакомьтесь с рекомендациями по развертыванию, настройке и использованию программы, а также со способами решения типичных проблем, возникающих при работе программы.
Активация программ «Лаборатории Касперского» в несколько шагов.
Для оптимальной производительности при различных условиях учитывайте количество устройств в сети, топологию сети и необходимый вам набор функций Kaspersky Security Center.
Развертывание Kaspersky Security Center в облачном окружении: Amazon Web Services™, Microsoft Azure™, Google™ платформа Google Cloud.
Kaspersky security center что это
В Kaspersky Security Center лицензия может распространяться на разные группы функциональности.
При добавлении лицензионного ключа в окне свойств Сервера администрирования убедитесь, что вы добавили лицензионный ключ, который позволяет использовать Kaspersky Security Center. Вы можете найти эту информацию на сайте «Лаборатории Касперского». На странице каждого решения есть список программ, включенных в это решение. Сервер администрирования может принимать неподдерживаемые лицензионные ключи, например лицензионный ключ для Kaspersky Endpoint Security Cloud, но функциональность Kaspersky Security Center в таких случаях не поддерживается.
Базовая функциональность Консоли администрирования
Доступны следующие функции:
Программа Kaspersky Security Center с поддержкой базовой функциональности Консоли администрирования поставляется в составе программ «Лаборатории Касперского», предназначенных для защиты сети организации. Кроме того, она доступна для загрузки с веб-сайта «Лаборатории Касперского».
До активации программы или по истечении срока действия коммерческой лицензии Kaspersky Security Center работает в режиме базовой функциональности Консоли администрирования.
Доступны следующие функции:
Единицей управления для Системного администрирования является клиентское устройство в группе «Управляемые устройства».
С использованием возможности Системного администрирования при инвентаризации доступны подробные сведения об оборудовании устройств. Для правильной работы Системного администрирования объем свободного места на жестком диске должен составлять не менее 100 ГБ.
Управление мобильными устройствами
Возможность Управления мобильными устройствами предназначена для управления мобильными устройствами Exchange ActiveSync и iOS MDM.
Для мобильных устройств Exchange ActiveSync доступны следующие функции:
Для iOS MDM-устройств доступны следующие функции:
С использованием возможности Управление мобильными устройствами доступно выполнение команд, предусмотренных соответствующими протоколами.
Единицей управления для Управления мобильными устройствами является мобильное устройство. Мобильное устройство считается управляемым, как только оно подключается к Серверу мобильных устройств.
Управление доступом на основе ролей
Kaspersky Security Center предоставляет доступ на основе ролей к функциям Kaspersky Security Center и к функциям управляемых программ «Лаборатории Касперского».
Вы можете настроить права доступа к функциям программы для пользователей Kaspersky Security Center одним из следующих способов:
Установка операционных систем и программ
Kaspersky Security Center позволяет централизованно создавать образы операционных систем и разворачивать их на клиентских устройствах по сети, а также выполнять удаленную установку программ «Лаборатории Касперского» или других производителей программного обеспечения. Вы можете выполнять захват образов операционных систем устройств и доставлять эти образы на Сервер администрирования. Такие образы операционных систем хранятся на Сервере администрирования в специальной папке. Снятие и создание образа операционной системы эталонного устройства выполняется с помощью задачи создания инсталляционного пакета. Вы можете использовать полученные образы для развертывания на новых устройствах в сети, на которых еще не была установлена операционная система. Для этой цели используется технология Preboot eXecution Environment (PXE).
Интеграция с облачными окружениями
Kaspersky Security Center не только работает с физическими устройствами, но также предоставляет возможность для работы в облачном окружении, например, с помощью мастера настройки для работы в облачном окружении. Kaspersky Security Center работает со следующими виртуальными машинами:
Экспорт событий в SIEM-системы: QRadar от IBM и Micro Focus от ArcSight
Экспорт событий можно использовать в централизованных системах, работающих с вопросами безопасности на организационном и техническом уровнях, обеспечивающих мониторинг систем безопасности и консолидирующих данные из различных решений. К ним относятся SIEM-системы, обеспечивающие анализ предупреждений систем безопасности и событий сетевого аппаратного обеспечения и приложений в режиме реального времени, а также центры управления безопасностью (Security Operation Center, SOC).
По специальной лицензии протоколы CEF и LEEF можно использовать для экспорта в SIEM-систему общих событий, а также событий, переданных программами «Лаборатории Касперского» Серверу администрирования.
LEEF – это специализированный формат событий для IBM Security QRadar SIEM. QRadar может получать, идентифицировать и обрабатывать события, передаваемые по протоколу LEEF. Для протокола LEEF должна использоваться кодировка UTF-8. Более подробную информацию о протоколе LEEF см. на веб-странице IBM Knowledge Center.
CEF – это стандарт управления типа «открытый журнал», который улучшает совместимость информации системы безопасности от разных сетевых устройств и приложений. Протокол CEF позволяет использовать общий формат журнала событий, чтобы системы управления предприятием могли легко получать и объединять данные для анализа. SIEM-системы ArcSight и Splunk используют этот протокол.