Skip to main content

Руководство по резервному копированию Central Node и БД телеметрии EDR Агентов

ПРЕДУПРЕЖДЕНИЕредупреждение:
  • Не для публикации в открытом виде.
  • Заказчик принимает на себя риск того, что процедура РК телеметрии EDR может не удастся.

Особенности РК

Версии восстанавливаемой и установленной на сервер приложений должны совпадать. Если версии приложений не совпадают, при запуске восстановления приложения отобразится сообщение об ошибке и процесс восстановления будет прерван.

Особенности РК

Версии восстанавливаемой и установленной на сервер приложений должны совпадать. Если версии приложений не совпадают, при запуске восстановления приложения отобразится сообщение об ошибке и процесс восстановления будет прерван.

Особенности РК базы телеметрии EDR КАТА

В КАТА база Elasticsearch располагается по этому пути

/data/storage/volumes/elasticsearch-1/  

В КАТА 4.Х база Elasticsearch располагается по этому пути

/data/var/lib/kaspersky/storage /swarm/elasticsearch-1/

В этом разделе описываются варианты подключения сетевых каталогов к КАТА Central Node

Подключение CIFS хранилища для резервного копирования Central Node
  1. В KATA «из коробки» доступно монтирование общих ресурсов CIFS (только их). Примонтируйте общий ресурс.
mount.cifs <папка на стороннем сервере> <директория монтирования> <-o опции>

* вместо mount.cifs можно написать mount -t cifs.

Пример:
mount.cifs //10.10.10.1/backup /kata-backup
mount -t cifs //10.10.10.1/backup /kata-backup
где //10.10.10.1/backup – расшаренная папка, которую необходимо примонтировать.

Примечание:
Для работы CIFS/SMB необходимы порты:

  • TCP 445;
  • UDP 137;
  • UDP 138;
  • DP 139

Для предоставления удалённого доступа используется TCP 445.
Для разрешения имен NetBios используются порты UDP 137, 138 и TCP 139, без них будет работать только обращение по IP адресу.

  1. После подключения папки, ее можно будет использовать для сохранения резервных копий CN и ТАА
/kata-backup – директория смонтирована в корень.
Для проверки мониторания можете выпонить df -h, и /kata-backup будет отображена в общем списке директорий.
Подключение NFS хранилища для резервного копирования Central Node через DKPG
  1. Скачайте пакеты для поддержки NFS по ссылке:
https://box.kaspersky.com/f/bde4814949ff493ab876/?dl=1
Пароль от хранилища можно запросить у команды pre-sale инженеров Anti-APT

Распакуйте и пренесите их в домашнюю директорию пользователя Admin

  1. Установите пакеты вручную через dpkg в следующем порядке, чтобы добавить поддержку NFS:
Команды:

dpkg -i /home/admin/libtirpc-common_1.2.5-1_all.deb
dpkg -i /home/admin/libtirpc3_1.2.5-1_amd64.deb
dpkg -i /home/admin/keyutils_1.6-6ubuntu1_amd64.deb
dpkg -i /home/admin/libnfsidmap2_0.25-5.1ubuntu1_amd64.deb
dpkg -i /home/admin/rpcbind_1.2.5-8_amd64.deb
dpkg -i /home/admin/nfs-common_1.3.4-2.5ubuntu3.5_amd64.deb
  1. Примонтируйте сетовой NFS каталог
Команда: 

mount -t nfs 10.10.10.1:/mnt/nfs/backup /kata-backup
где 10.10.10.1 – сервер, на котором подключен каталог /mnt/nfs/backup
/kata-backup – каталог на CN куда монитруется шара.
  1. Опционально: Автоматическое подклюение каталога после перезагрузки CN
Открыть файл fstab:
vi /etc/fstab

Добавить строку:
10.10.10.1:/mnt/nfs/backup        /kata-backup    nfs     auto    0 0

где 10.10.10.1— адрес сервера NFS; /kata-backup — каталог, куда будет примонтирована шара.
Подключение дополнительного диска для резервного копирования Central Node в виртуальном исполнении
  1. На платформе виртуализации добавьте диск.
    Перейдите в свойства ВМ, раздел диски. Добавьте диск необходимого объема.
  2. Проверьте отображение подклченного диска.
sudo fdisk -l или lsblk

Отобразятся все диски и разделы.
Наш подклченный диск называется sdb, либо sdc, в зависимости от количества дисков/разделов.

  1. Необходимо создать новый раздел.
fdisk /dev/sdb
где /dev/sdb - имя нового раздела.

Далее необходимо последовательно ввести указанные ключи:

n - создать новый раздел;
p - создать новый основной раздел;
Выбрать номер раздела, его первый и последний секторы (по умолчанию Enter);
w - сохранить новый раздел на диск.

  1. Определите файловую систему
df -hT

Отобразится список дисков и их файловые системы. В нашем случае это ext4

  1. Отформатируйте подключенный диск
sudo mkfs.ext4 /dev/sdb

  1. Создайте папки в которые будет монтироваться подключенный диск для РК
Создайте каталог в директории /mnt: 
sudo mkdir /mnt/kata-backup

Измените права доступа к каталогу (опционально). 
Только root и только чтение и запись:
sudo chmod -R 660 /mnt/kata-backup

Примонтируйте диск: 
sudo mount /dev/sdb /mnt/kata-backup

Опционально:
Для монтирования диска автоматически при загрузке системы, необходимо отредактировать файл /etc/fstab. 
Откройте любым текстовым редактором, например nano:

sudo nano /etc/fstab

В самый конец файла вставьте строку:

/dev/sdb /mnt/kata-backup ext4 defaults 0 0

Сохраните, выйдите.
Проверьте подключенный диск командой 

df -hT

На этом этап подключения диска завершен.

Резервное копирование телеметрии EDR агентов в Central Node
  1. Остановите сервисы Docker.
Выполните команды по очереди:
systemctl stop docker
systemctl disable docker.service
systemctl disable docker.socket

Примечание:
Важно понимать, что процесс архивирования может занять некоторое время, поскольку оно зависит от размера телеметрии.

Перед созданием архива убедитесь, что у вас достаточно места на сетевом ресурсе. Его можно приблизительно определить, проверив текущий размер телеметрии, например:

du -hsx /data/var/lib/kaspersky/storage/swarm/elasticsearch-1/* 

Пример вывода:

670 МБ    /data/var/lib/kaspersky/storage/swarm/elasticsearch-1/data
6,5 МБ /data/var/lib/kaspersky/storage/swarm/elasticsearch-1/logs

Основным ресурсоемким каталогом здесь будет /data/var/lib/kaspersky/storage/swarm/elasticsearch-1/ data.

  1. Создайте бекап телеметрии ТАА.
Выполните команду:
tar -czf - /data/storage/volumes/elasticsearch-1/ > /mnt/kata-backup/elastic_5_1.tar.gz

Процесс архивации может занять продолжительное время.

Примечание:
Данный архив БД телеметрии ТАА можно использовать как РК долговременного хранения.

  1. Запустите сервисы Docker после РК.
Выполните команды по очереди:
systemctl enable docker.socket
systemctl enable docker.service
systemctl start docker

Затем проверьте работу docker:
systemctl status docker
Восстановление телеметрии EDR агентов в Central Node
  1. Остановите сервисы Docker
Выполните команды по очереди:
systemctl stop docker
systemctl disable docker.service
systemctl disable docker.socket
  1. Удалите содержимое elasticsearch из CN (или переместите в tmp)
Выполните команду:
rm -rf /data/storage/volumes/elasticsearch-1/* 
или
mv /data/storage/volumes/elasticsearch-1/* tmp/bkp/
  1. Распакуйте архив с РК телеметрии ТАА.
Выполните команду:
tar -xzf /mnt/kata-backup/elastic_5_1.tar.gz -C /data/storage/volumes/elasticsearch-1/
  1. Запустите сервисы Docker после восстановления РК БД Телеметрии ТАА.
Выполните команды по очереди:
systemctl start docker
systemctl enable docker.service
systemctl enable docker.socket

Затем проверьте работу docker:
systemctl status docker

ВАЖНО!
Elasticsearch должен найти и собрать/проиндексировать всю «новую» для него телеметрию. Необходимо подождать 15 минут на каждый 5ГБ БД Телеметирии, но индексация может завершиться быстрее.

  1. Проверка работы запущенных контейнеров.
docker service ls | grep '0/1'

Здесь вы не должны увидеть никаких контейнеров, кроме тех, у которых в конце имени контейнера есть _configurator.

  1. Войдите в веб-интерфейс и проверьте через ThreatHunting, события, которые мы восстановили в CN.
Резервное копирование Central Node

Версии восстанавливаемой и установленной на сервер приложений должны совпадать. Если версии приложений не совпадают, при запуске восстановления приложения отобразится сообщение об ошибке и процесс восстановления будет прерван.

  1. Создание резервной копии приложения в режиме Technical Support Mode.
    Чтобы создать резервную копию КАТА, выполните следующую команду в режиме Technical Support Mode сервера:
sudo kata-run.sh kata-backup-restore backup -b <path> -c -d <number of stored files> -e -q -a -s -n -l <filepath>

Где

Обязательный параметр Параметр Описание
Да -b <path> Создать файл с резервной копией приложения по указанному пути, где <path> – абсолютный или относительный путь к директории, в которой создается файл с резервной копией приложения.
Нет -c Очистить директорию перед сохранением файла с резервной копией приложения.
Нет -d <number of stored files> Указать максимальное количество файлов с резервной копией приложения, хранимых в директории, где <number> – количество файлов.
Нет Сохранить файлы в Хранилище.
Нет -q Сохранить файлы на карантине.
Нет -a Сохранить файлы, ожидающие повторной проверки (rescan).
Нет -s Сохранить артефакты Sandbox.
Нет -n Сохранить параметры Central Node или PCN.
Нет -l <filepath> Сохранить результат выполнения команды в файл, где <filepath> – имя файла журнала событий, включая абсолютный или относительный путь к файлу.
Пример:
sudo kata-run.sh kata-backup-restore backup -b <path> -c -d <number of stored files> -e -q -a -s -n -l <filepath>
Восстановление из РК Central Node

Чтобы восстановить КАТА из резервной копии, выполните следующую команду в режиме Technical Support Mode сервера:

sudo kata-run.sh kata-backup-restore restore -r <path> -l <filepath>

Где

Обязательный параметр Параметр Описание
Да -r <path> Восстановить данные из файла резервной копии, где <path> – полный путь к файлу резервной копии.
Нет -l <filepath> Сохранить результат выполнения команды в файл, где <filepath> – имя файла журнала событий, включая абсолютный или относительный путь к файлу.
Резервная копия параметров сервера не содержит PCAP-файлы записанного зеркалированного сетевого трафика. Вы можете сохранить и восстановить PCAP-файлы самостоятельно, выполнив копирование из директории /data/volumes/dumps подключенного хранилища. После восстановления данных вам необходимо подключить внешнее хранилище.