Skip to main content

Настройка и использование NDR API 7.1.x - 8.0

Общее описание процесса настройки REST API

Сервер REST API, который обеспечивает доступ внешних систем к функциональности NDR, функционирует на сервере с компонентом Central Node и обрабатывает запросы с использованием архитектурного стиля взаимодействия REST (Representational State Transfer). Обращения к серверу REST API выполняются по протоколу HTTPS. Вы можете настроить параметры сервера REST API в разделе Параметры → Серверы подключений (в том числе заменить используемый по умолчанию самоподписанный сертификат на доверенный).

Для представления данных в запросах и ответах используется формат JSON.

Внешние системы, использующие Kaspersky Anti Targeted Attack Platform API, подключаются к компоненту Central Node через коннекторы. Коннекторы обеспечивают безопасное соединение с использованием сертификатов. Для каждой внешней системы, из которой вы хотите отправлять запросы на сервер REST API, вам нужно создать отдельный коннектор в Kaspersky Anti Targeted Attack Platform.

Для соединения с Kaspersky Anti Targeted Attack Platform внешняя система должна использовать токен аутентификации. Kaspersky Anti Targeted Attack Platform выдает токен аутентификации по запросу внешней системы и использует для токена сертификаты коннектора, который был создан для этой системы. Время действия токена аутентификации составляет 10 часов. Внешняя система может обновить токен аутентификации по специальному запросу.

В Kaspersky Anti Targeted Attack Platform API предусмотрены следующие способы работы со внешними системами:

  • взаимодействие на основе архитектурного стиля REST;
  • взаимодействие по протоколу WebSocket.

Внешние системы могут использовать способ взаимодействия по протоколу WebSocket в Kaspersky Anti Targeted Attack Platform API для создания подписок на изменяемые значения, которые получает приложение.

 помощью Kaspersky Anti Targeted Attack Platform API внешние системы могут выполнять следующие действия:

  • получать данные об известных приложению устройствах;
  • добавлять, изменять и удалять устройства;
  • получать данные о зарегистрированных событиях в трафике сети (событиях NDR);
  • отправлять события NDR в Kaspersky Anti Targeted Attack Platform (для регистрации используется системный тип события с кодом 4000005400);
  • получать данные об обнаруженных уязвимостях;
  • получать сообщения приложения и записи аудита;
  • получать данные о разрешающих правилах;
  • включать, выключать и удалять разрешающие правила;
  • получать данные о рисках, связанных с устройствами;
  • получать данные об адресных пространствах;
  • отправлять отчет о топологической карте сети в Kaspersky Anti Targeted Attack Platform;
  • отправлять, получать и удалять сведения о пользователях на устройствах;
  • отправлять и получать сведения о приложениях и патчах на устройствах;
  • отправлять и удалять сведения об исполняемых файлах на устройствах;
  • отправлять содержимое журналов устройств;
  • получать следующие данные о приложении:
    • список серверов с компонентами приложения;
    • список точек мониторинга и их параметры;
    • список поддерживаемых стеков протоколов и их параметры;
    • список типов событий NDR и их параметры;
    • текущее состояние и режимы работы технологий;
    • версия приложения и даты выпуска установленных обновлений;
    • информация о добавленном лицензионном ключе;
    • язык локализации приложения.

Полная коллекция API запросов к NDR через POSTMAN: KATA_API_v4.postman_collection.json

Обеспечение безопасного взаимодействия при использовании Kaspersky Anti Targeted Attack Platform API

Внешние системы получают доступ к функциям приложения с использованием Kaspersky Anti Targeted Attack Platform API, устанавливая зашифрованные соединения по протоколу HTTPS. Для обеспечения безопасности соединений используются сертификаты, выданные компонентом Central Node Kaspersky Anti Targeted Attack Platform. Компонент выдает сертификаты для коннекторов, через которые подключаются внешние системы.

Для каждой внешней системы в Kaspersky Anti Targeted Attack Platform должен быть создан отдельный коннектор. Подключение через коннектор возможно с использованием только того сертификата, который был выдан компонентом Central Node и сохранен в файле свертки для этого коннектора. Подключение невозможно установить, если внешняя система предъявляет сертификат от другого коннектора, другого компонента Central Node Kaspersky Anti Targeted Attack Platform, или сертификат, используемый для других подключений (например, сертификат компонента Sensor).

После установки зашифрованного соединения внешняя система должна запросить токен аутентификации для коннектора, который будет указываться внешней системой в запросах к Central Node REST API.

Токен аутентификации действителен в течение 10 часов после выдачи. При необходимости дальнейшего использования токена внешняя система должна запросить продление времени его действия до наступления момента прекращения действия.

При обработке запросов от внешних систем Kaspersky Anti Targeted Attack Platform сохраняет в журнале аудита сведения о попытках выполнения следующих операций:

  • получение токена аутентификации;
  • продление времени действия для токена аутентификации;
  • добавление устройства в таблицу устройств;
  • изменение сведений об устройстве;
  • удаление устройства;
  • запрос журнала аудита (при первом чтении записей аудита через коннектор после загрузки веб-сервера).

Создание и использование коннекторов для Kaspersky Anti Targeted Attack Platform API

Для взаимодействия внешней системы с Kaspersky Anti Targeted Attack Platform API вам нужно добавить коннектор для этой системы. При создании коннектора для него требуется указать системный тип Generic.

При добавлении коннектора, а также при создании нового файла свертки для этого коннектора Central Node формирует файл свертки, который вам нужно использовать для работы коннектора.

Файл свертки представляет собой архив, содержащий следующие файлы:

  • certificates.pfx – содержит в зашифрованном виде открытый ключ сертификата Central Node, а также сертификат, выданный Central Node для коннектора (с закрытым ключом). Содержимое файла зашифровано с использованием пароля, который был указан при добавлении коннектора или при создании нового файла свертки для этого коннектора.
  • metadata.json – содержит конфигурационные данные для коннектора. Данные представлены в формате JSON.

Перечисленные файлы вам нужно использовать для подключения внешней системы через коннектор. Для расшифровки файла certificates.pfx и применения содержащегося в нем сертификата с ключами вы можете использовать стандартные методы обработки файлов этого формата (например, команды openssl). Адреса, указанные в файле metadata.json, требуются для работы коннектора и отправки запросов к серверу REST API.

Сертификат и конфигурационные данные в файле свертки действительны до тех пор, пока не создан новый файл свертки или пока не удален коннектор в приложении.

Добавление коннектора


Чтобы добавить коннектор:

  1. Войдите в веб-интерфейс под учетной записью администратора приложения.
  2. Выберите раздел Параметры, подраздел Коннекторы.
  3. На вкладке Коннекторы откройте область деталей по кнопке Добавить коннектор.
  4. Настройте общие параметры коннектора:
    1. Выберите нужный тип коннектора и введите имя коннектора.
    2. Если вы хотите добавить неуправляемый коннектор (или коннектор с включенным режимом игнорирования функций управляемого коннектора), введите пароль для доступа к сертификату коннектора.
      С использованием заданного пароля будет зашифрован сертификат в файле свертки коннектора.
    3. Укажите адрес сервера Central Node.
      По указанному адресу коннектор будет подключаться к Central Node.
    4. Укажите узел размещения коннектора. Чтобы добавить неуправляемый коннектор, вам нужно ввести IP-адрес компьютера, на котором будут работать программные модули коннектора.
    5. Выберите пользователя, под которым сторонняя система будет подключаться к приложению через коннектор. Требуется указать имя одного из пользователей приложения. (ndr/system).
    6. Нажмите на кнопку Сохранить.

image.png





df