Skip to main content

Инструкция по ICAP-интеграции KATA

Введение

Данное руководство содержит информацию об интеграции платформы KATA со сторонними решениями по протоколу ICAP, такими как Proxy server или NGFW. Также поддерживается возможность интеграции с другими решениями, поддерживающими передачу данных по ICAP. Описывает процесс настройки и проверки интеграции, встречающиеся проблемы в PoC, эксплуатации и шаги по их устранению.


Краткое описание решения

Kaspersky Anti Targeted Attack Platform — решение для защиты IT-инфраструктуры организации и своевременного обнаружения атак «нулевого дня», целевых атак и APT. Решение разработано для корпоративных пользователей.

Решение может получать и обрабатывать данные через подключение к прокси-серверу по ICAP, включая HTTP-, FTP- и HTTPS-трафик (с SSL-подменой на прокси).

  • Подключаться к прокси-серверу по протоколу ICAP, получать и обрабатывать данные HTTP- и FTP-трафика, а также HTTPS-трафика, если администратор настроил подмену SSL-сертификата на прокси-сервере.

В роли ICAP-сервера может выступать Central Node с функцией Sensor или отдельный компонент Sensor.

Важно: KATA не обеспечивает шифрование ICAP-трафика и аутентификацию клиентов по умолчанию. Необходимо самостоятельно настроить защищенное соединение между прокси-сервером и KATA с помощью туннелей или iptables.

ICAP-клиентом обычно является прокси, который отправляет данные на ICAP-сервер. Решение о пересылке данных и режим работы принимается на клиенте.

Добавлена ICAP-интеграция с обратной связью в двух режимах:

  • Стандартная проверка — объект доступен Sandbox, при обнаружении угрозы блокируется.
  • Усиленная проверка — объект недоступен Sandbox, при угрозе блокируется.

Примечание: При включении приема ICAP-трафика в режиме «Отключено» работает режим respmod: вердикт не возвращается, но результат доступен в интерфейсе KATA для роли «Офицер безопасности».


Включение функционала

Включение приема ICAP на Central Node

  1. Перейдите в веб-интерфейс CN по адресу:

    https://<IP_CN>:8443
    
  2. Введите учетные данные Local Administrator (по умолчанию: Administrator/Administrator).

  3. Откройте Sensor Servers, выберите сенсор (например, localhost).

  4. В разделе ICAP integration with proxy server установите State: Enable.

  5. Скопируйте ICAP-адреса:

    icap://<IP-Сенсора>:1344/av/respmod
    icap://<IP-Сенсора>:1344/av/reqmod
    

Для настройки на ICAP-клиенте используйте указанные адреса из поля Host.


Настройка параметров ICAP

В разделе Параметры → Проверка трафика ICAP можно:

  • настроить шаблоны страниц блокировки;
  • выставить порог блокировки;
  • указать время ожидания проверки.

Включение ICAP на Sensor через SSH

  1. Подключитесь через SSH к Sensor.

  2. Авторизуйтесь учетной записью admin.

  3. Перейдите в:

    Program settings → Configure ICAP integration
    
  4. Включите опцию Enable и выберите режим:

    • Standard ICAP scanning
    • Advanced ICAP scanning
  5. Скопируйте ICAP-адреса:

    icap://<IP-Сенсора>:1344/av/respmod
    icap://<IP-Сенсора>:1344/av/reqmod
    

Настройка прокси на базе Squid

  1. Подключитесь по SSH к серверу Squid.

  2. Откройте конфигурацию:

    sudo nano /etc/squid/squid.conf
    
  3. Добавьте:

    icap_enable on
    adaptation_send_username on
    adaptation_send_client_ip on
    
    icap_service kata_req reqmod_precache icap://<IP-Сенсора>:1344/av/reqmod
    icap_service kata_resp respmod_precache icap://<IP-Сенсора>:1344/av/respmod
    
    adaptation_access kata_req allow all
    adaptation_access kata_resp allow all
    
    icap_service_failure_limit -1
    
  4. Для логирования добавьте:

    logformat icap_squid ...
    icap_log /var/log/squid/icap.log icap_squid
    
  5. Настройте исключения для SSL bumping через список /etc/squid/donotbump.list, добавив в squid.conf:

    acl do_not_bump dstdomain "/etc/squid/donotbump.list"
    ssl_bump splice do_not_bump
    
  6. Перезапустите Squid:

    systemctl restart squid
    systemctl status squid
    

Проверка работы

  • Настройте ПК на использование прокси.
  • Выполните запрос на загрузку EICAR-файла по HTTPS.
  • В CN → Dashboards → Processed → выберите ICAP → проверьте активность.
  • В Alerts → фильтр по File name: EICAR → проверьте события.