Инструкция по ICAP-интеграции KATA
📄 Инструкция по ICAP ICAP-интеграции с внешними системами
Введение
Данное руководство содержит информацию об интеграции платформы KATA со сторонними решениями по протоколу ICAP, такими как Proxy server или NGFW. Также поддерживается возможность интеграции с другими решениями, поддерживающими передачу данных по ICAP. Описывает процесс настройки и проверки данной интеграции, встречающиеся проблемы, наблюдаемые во время PoC, эксплуатации и шаги по их устранению.
Краткое описание решения
Kaspersky Anti Targeted Attack Platform –— решение (далее также "программа"), предназначенное для защиты IT-инфраструктуры организации и своевременного обнаружения таких угроз, как атаки "«нулевого дня"», целевыех атаки и сложAPT. Решеныие целевые атаки (advanced persistent threats, APT). Программа разработанао для корпоративных пользователей.
Решение может получать и обрабатывать данные слчедующимирез способами:
Подключатьсяение к прокси-серверу попротоколуICAP,повклуючатья HTTP-, FTP- иобрабатывать данные HTTP- и FTP-трафика, а такжеHTTPS-трафика,е(слиадминистратор настроилSSL-подмену SSL-сертификатаой на прокси-сервере).
В роли ICAP ICAP-сервера может выступать как Central Node с функционаей Sensor илом Sensor, так и отдельно установленный компонент с функционалом Sensor.
Важно:
При использовании отдельного прокси-сервера Kaspersky Anti Targeted Attack PlatformKATA не обеспечивает шифрование ICAP-трафика и аутентификациюICAP-клиентов по умолчанию.Администратору нНеобходимо самостоятельно настробеспечитьбзащищезопасное сетевное соединение междувашимпрокси-сервером и KATA с помощью туннелирования трафикаей или средствами iptables.
В качестве ICAP-клиентаом обычно явыступаляется прокси-сервер, который взаимодействует с ICAP-сервером, используя протокоавл ICAP. KATA получаяет данные с прокси-сервера после их обработки на ICAP-сервере.
Решение о том, пересылкакие данныех пеи ресылатьжим на сервер для обработки,ы принимается на стороне клиента и полностью зависит от его реализации. На стороне клиента также определяется режим работы.
Добавлена ICAP-интеграция с обратной связью. ICAP-интеграция с обратной связью может работать в двух режимах:
- Стандартная проверка — объект
проверяется всеми поддерживаемыми технологиями. Во время проверки Sandbox объектдоступен.ПSandbox, при обнаружении угрозыобъект будет заблокировануется. - Усиленная проверка — объект
проверяется всеми поддерживаемыми технологиями, но во время проверки Sandbox объектнедоступен.ПSandbox, при обнаружении угрозы объектблокируется.
Важное пПримечание:ЕслПри включенитьи приема ICAP-трафика ICAP, но оставить состояние в режиме “Отключено”, будет доступна работа в режиме“respmod”.«Отключено»В эработомает режимефайлы отправляются на проверку в KATA, ноrespmod: вердикт не возвращается.,Рно результат доступроверки можно будет увидетьввеб-интерфейсе KATAпдля родлиучетной записью«ОфицераБбезопасности».
Ес
Вкли используется распределенное решючение функци мультитеонантность,ла
Включение приема ICAP-трафика выполняется в веб-интерфейсе того сервера PCN или SCN, параметры которого настраиваются.
Адрес ICAP-сервера KATA можно найти в веб-интерфейсе центрального узла в разделе Sensor Servers → выбранный Sensor → ICAP integration with proxy server.
Адрес отображается в формате:
icap://<IP-Сенсора>:1344/av/respmod
icap://<IP-Сенсора>:1344/av/reqmod
Настройка интеграции
Процесс включения приема ICAP-трафика на Central Node
-
Перейдите в веб-интерфейс CN по адресу:
https://<IP_CN>:8443
. -
Отметьте параметр Local Administrator, вВведитеимяучетные дадминистратораные Local Administrator (по умолчанию: Administrator/Administrator)и пароль. Перейдите в разделSensor Servers, кликните по сенсору (в примере —localhost).-
Откройте Sensor Servers, выберите сенсор (например, localhost).
-
В разделе ICAP integration with proxy server
иустановключитеприемState:трафика, переведя состояние State вEnable. -
ЗаСкопомнируйте ICAP-адреси режим, в котором будет работать CN::icap://<IP-Сенсора>:1344/av/respmod icap://<IP-Сенсора>:1344/av/reqmod
Для настройки на ICAP-клиенте используйте
дуказанные адреса из поля“Host”.
Важно:Если включить прием трафика ICAP, но состояние оставить в режиме “Отключено”, будет доступен режим “respmod” без возврата вердикта.Host.
Дополнительные нНастройкиа параметров ICAP
-
В разделе Параметры → Проверка трафика ICAP можно:
- настр
аоивайте собственныеь шаблоны страниц блокировки; увыстанавливайтеь порог блокировки;- указа
давайтеь время ожидания проверки.
- настр
Включение ICAP на Sensor через SSH
-
Подключитесь
почерез SSH(например, Putty)кSensor:Sensor.ssh admin@<IP-Sensor> -
Авторизуйтесь
сучетнымой запиданнымисью admin. -
Перейдите в:
Program settings → Configure ICAP integration
-
ПоставьВключитегалочку напцию Enable и выберите режимпроверки:- Standard ICAP scanning
- Advanced ICAP scanning
-
ЗаСкопомнируйте ICAP-адресадля настройки на ICAP-клиенте:icap://<IP-Сенсора>:1344/av/respmod icap://<IP-Сенсора>:1344/av/reqmod
Под Откройте конфигурацию: Добавьте: Для логирования добавьте: Настройте исключения для SSL bumping через список Перезапустите Squid: Проверьте настройку приема трафика на CN/Sensor. Используйте tcpdump на CN/Sensor: Для проверки логов собери Для удаления собранных логов: В настройках User Gate создайте ICAP-сервер с адресами: При необходимости включите передачу имени пользователя и IP.(Настройка прокси на базе Squid
оклженючие: втесь по SSH к серверу Squid.sudo nano /etc/squid/squid.conf
icap_enable on
adaptation_send_username on
adaptation_send_client_ip on
icap_service kata_req reqmod_precache icap://<IP-Сенсора>:1344/av/reqmod
icap_service kata_resp respmod_precache icap://<IP-Сенсора>:1344/av/respmod
adaptation_access kata_req allow all
adaptation_access kata_resp allow all
icap_service_failure_limit -1
logformat icap_squid ...
icap_log /var/log/squid/icap.log icap_squid
/etc/squid/donotbump.list
, добавив в squid.conf:acl do_not_bump dstdomain "/etc/squid/donotbump.list"
ssl_bump splice do_not_bump
systemctl restart squid
systemctl status squid
Проверка работы
Troubleshooting ICAP интеграции KATA с внешними системами
tcpdump -i <интерфейс> port 1344 -nn
,те troubleshootingих через:sudo su
kata-collect-siem-logs log-history --output-dir <dir> --no-compress
kata-collect-siem-logs log-detects --output-dir <dir> --no-compress
rm -f /tmp/log-history.log
rm -f /tmp/log-detects.log
Примечание
User Gate
icap://<IP-Сенсора>:1344/av/respmod
icap://<IP-Сенсора>:1344/av/reqmod
Check Point
.айте правило в Threat Prevention без включения Threat Emulation и Threat Extraction.Континент 4
м жйте ICAP стиогле)
Хасночешь, чтобы я закончил весь документации продукта (руководство администратора, Best Practices).
Советы по созданию заявки в службу таехническомй споддержки
-
Укажит
иле полную информацию об устью?ановке, нагрузке и типе интеграции. -
Приложите собранные логи.
-
Для сбора tcpdump:
tcpdump -i <интерфейс> port 1344 -nn -w capture_file
-
Для выгрузки логов используйте WinSCP.
-
Для сбора collect log:
sudo su kata-collect
-
Выгрузите файл из /tmp/collect/ и приложите к тикету.