Skip to main content

New Page

<div

Отлично! style="margin:На 10pxоснове 0;"анализа документа **«Установка Sandbox.pdf»** и ваших пожеланий (улучшенная структура, сопровождение каждого этапа скриншотами), я подготовил **переработанную, профессиональную статью** с логичной структурой, пояснениями и выделением ключевых моментов.


---


# **Полное руководство по установке и настройке Sandbox в Kaspersky Anti Targeted Attack (КАТА) 7.0**


> <a**Версия href="платформы**: КАТА / KEDR / NDR 7.0

> **Источник**: Руководство по установке решения КАТА/KEDR/NDR 7.0


---


## **Введение**


Компонент **Sandbox** в платформе **Kaspersky Anti Targeted Attack (КАТА)** является ключевым элементом для анализа поведения подозрительных файлов и URL в изолированной среде. Он позволяет выявлять целевые атаки, вредоносные программы-шпионы и сложные угрозы, которые не обнаруживаются традиционными средствами защиты.


Установка Sandbox — процесс, требующий точного соблюдения системных требований и последовательности действий. В этой статье мы подробно разберём каждый этап: от подготовки виртуальной машины до подключения к **Central Node** и настройки пользовательских шаблонов.


> ⚠️ **Важно**: Перед началом ознакомьтесь с официальными требованиями:

> [https://example.com"support.kaspersky.com/help/KATA/7.1/ru-RU/247180.htm](https://support.kaspersky.com/help/KATA/7.1/ru-RU/247180.htm)


---


## target="_blank"**1. rel="noopenerПодготовка noreferrer"виртуальной title="машины**


Sandbox должен быть развёрнут на виртуальной машине с особыми настройками. Ниже — ключевые требования.


### **1.1. Аппаратные и программные требования**


| Параметр | Требование |

|--------|----------|

| Процессор | Только **Intel** с поддержкой **Hyper-Threading** |

| Виртуализация | Включить **вложенную виртуализацию** |

| Тип прошивки | **UEFI** (с отключённым **Secure Boot**) |

| Latency Sensitivity | Установить в **High** |

| Оперативная память | Полностью **зарезервирована** |

| Процессор | Полностью **зарезервирована частота** |


---


### **1.2. Настройка VMware vSphere**


#### **Шаг 1: Включение вложенной виртуализации**

Перейдитие в настройки ВМ → **CPU** → включите опцию:

**Expose hardware assisted virtualization to the guest OS**


> 📸 **Скриншот 1**:

> *Настройки CPU в VMware — включешние вложенной виртуализации*


---


#### **Шаг 2: Резервирование ресурс"ов**

- style="color:**Память**: #0066cc;В text-decoration:разделе none;**Memory** border-bottom: 1pxпоставьте dashedгалочку #0066cc;"**Reserve all guest memory (All locked)**.

- **Процессор**: В **CPU Reservation** укажите значение по формуле:

`15 × частота_процессора_в_МГц × количество_ядер`


> 🔗🔢 **Пример**:

> Для CPU 2,2 ГГц (2200 МГц) и 1 ядра:

> `15 × 2200 × 1 = 33 000 МГц`


> 📸 **Скриншот 2**:

> *Резервирование CPU и RAM в VMware*


---


#### **Шаг 3: Настройка прошивки UEFI**

1. Перейдите в **VM Options → Boot Options → Firmware**.

2. Выберите **UEFI**.

3. Обязательно **отключите Secure Boot**.


> 📸 **Скриншот 3**:

> *Выбор UEFI и отключение Secure Boot*


---


#### **Шаг 4: Установка высокой чувствительности к задержкам**

- Перейдите в **VM Options → Latency Sensitivity**.

- Установите значение **High**.


> 📸 **Скриншот 4**:

> *Настройка Latency Sensitivity в High*


---


✅ **На этом этапе подготовка ВМ завершена.**


---


## **2. Установка компонента Sandbox**


### **2.1. Запуск установщика**


1. Примонтируйте ISO-образ Sandbox к виртуальной машине.

2. Запустите ВМ.

3. В меню загрузки выберите:

**Installation KATA Sandbox**


> 📸 **Скриншот 5**:

> *Меню установки — выбор "Installation KATA Sandbox"*


---


### **2.2. Пошаговая установка через CLI**


Установка проходит в текстовом интерфейсе. Действуйте по шагам:


1. **Язык**: Выберите русский или английский → нажмите **Enter**.

2. **Лицензия**: Примите условия (нажмите **TAB**, выберите **"Я принимаю"**).

3. **Политика конфиденциальности**: Аналогично — примите.

4. **Диск**: Выберите диск → нажмите **Enter**.

5. **Очистка диска**: Подтвердите — выберите **Yes**.


> 📸 **Скриншот 6**:

> *Экран подтверждения очистки диска*


---


### **2.3. Настройка учётных данных и сети**


1. **Минимальная длина пароля**: По умолчанию — **12 символов** (рекомендуется оставить).

2. **Пароль admin**: Задайте надёжный пароль.

3. **Управляющий интерфейс (Management Interface)**:

- Выберите сетевой адаптер.

- Назначьте:

- IP-адрес

- Маску подсети

- Шлюз

4. **FQDN-имя сервера**: Укажите полное доменное имя (например, `sandbox.corp.local`).

5. **DNS-серверы**:

- Добавьте основной и резервный DNS.

6. **Шлюз по умолчанию**: Укажите IP-адрес шлюза.


> 📸 **Скриншот 7**:

> *Настройка IP, маски, шлюза и DNS*


> 📸 **Скриншот 8**:

> *Установка FQDN и DNS-серверов*


---


✅ **Установка завершена. Сохраните URL доступа**:

`Management URL: https://<IP>:8443/`


---


## **3. Первый вход и базовая настройка**


### **3.1. Вход в веб-интерфейс**


1. Откройте браузер.

2. Перейдите по адресу: `https://<IP_Sandbox>:8443/`

3. Войдите под учётной записью:

- Логин: `admin`

- Пароль: заданный при установке.


> 📸 **Скриншот 9**:

> *Страница входа в веб-интерфейс Sandbox*


---


### **3.2. Настройка даты и времени**


1. Перейдите в раздел **"Дата и время"**.

2. Установите:

- Часовой пояс

- Текущее время

3. **Рекомендуется** настроить синхронизацию с NTP-сервером.


> 📸 **Скриншот 10**:

> *Настройка времени и NTP*


---


## **4. Настройка Malware Interface**


Для анализа вредоносов требуется **изолированный доступ в интернет**.


### **Требования к Malware Interface**:

- Доступ в интернет.

- **Нет доступа** во внутреннюю сеть.

- Сеть не должна пересекаться с:

- `172.16.0.0/16`

- `172.17.0.0/16`

- `172.18.0.0/16`

- `10.255.0.0/16`


---


### **4.1. Настройка интерфейса**


1. Перейдите в **"Сетевые интерфейсы"**.

2. Найдите **"Интерфейс для выхода в интернет"**.

3. Укажите:

- IP-адрес

- Маску

- Шлюз


> 📸 **Скриншот 11**:

> *Настройка Malware Interface*


---


### **4.2. Настройка маршрутов**


1. Перейдите в **"Статические маршруты"**.

2. **Добавьте узкие маршруты** для сетей управления → направьте их на **Management Interface**.

3. **Маршрут по умолчанию (0.0.0.0/0)** направьте на **Malware Interface**.


> 📸 **Скриншот 12**:

> *Таблица статических маршрутов*


---


### **4.3. Обновление баз**


**Важно!** Перед подключением к Central Node выполните обновление баз.


1. Перейдите в **"Обновление баз"**.

2. Убедитесь, что Malware Interface имеет интернет.

3. Нажмите **"Обновить"**.

4. Дождитесь статуса: **"Успешно"**.


> 📸 **Скриншот 13**:

> *Статус успешного обновления баз*


---


## **5. Загрузка и настройка шаблонов ОС**


### **5.1. Ограничение количества ВМ**


Перед загрузкой шаблонов установите лимит:


- **Виртуальный сервер**: до **12 ВМ**

- **Физический сервер**: до **48 ВМ**


**Путь**:

`Администрирование → Ограничение количества одновременно запускаемых ВМ`


> 📸 **Скриншот 14**:

> *Настройка лимита ВМ*


---


### **5.2. Загрузка преднастроенных шаблонов**


1. Перейдите в **"Шаблоны и хранилища" → "Шаблоны"**.

2. Нажмите **"Добавить"** → выберите ISO-образ ОС.

3. Дождитесь статуса: **"Готова к установке"**.

4. Перейдите в **"Виртуальные машины" → "Создать ВМ"**.

5. Выберите шаблон → нажмите **"Сохранить"**.

6. Примите лицензионное соглашение.

7. Нажмите **"Установить готовые VM"**.

8. Дождитесь статуса: **"Включено"**.


> 📸 **Скриншот 15**:

> *Создание ВМ из шаблона*


> 📸 **Скриншот 16**:

> *Статус "Включено" после установки*


---


### **5.3. Создание пользовательских шаблонов**


#### **Поддерживаемые ОС**:

- Windows XP SP3+

- Windows 7

- Windows 8.1 (64-bit)

- Windows 10 (64-bit, до версии 1909)


#### **Требования к ОС**:

- Отключить экранную заставку.

- Схема питания: **"Всегда включено"**.

- Отключить **автообновления** и **брандмауэр Windows**.

- Для Windows 7: установить **KB3033929** (SHA-2).

- Не устанавливать **KB4474419** (может вызвать сбой).

- Для Windows 8.1/10: отключить **Fast Boot**, включить **автовход**.


---


#### **Процесс создания шаблона**


1. Перейдите в **"Хранилище"** → загрузите ISO-образ ОС.

2. Перейдите в **"Шаблоны" → "Создать шаблон"**.

3. Укажите:

- Имя

- Описание

- Образ ОС (из хранилища)

4. Нажмите **"Продолжить"**.

5. На этапе **"Настройка шаблона"** установите ОС и ПО.

6. При необходимости: нажмите **"Подключить ISO"** → выберите образ с ПО.


> 📸 **Скриншот 17**:

> *Создание нового шаблона*


> 📸 **Скриншот 18**:

> *Подключение ISO с ПО*


---


#### **Ограничения ПО**

- Не устанавливайте:

- Антивирусы

- Драйверы защиты

- Защитник Windows

- ПО, внедряющее код в процессы

- Поддерживается **только Microsoft Office до 2016**.


---


## **6. Решение проблемы с отсутствием интернета**


Если сервер **не имеет доступа в интернет**, может появиться ошибка:


```

Off line kmbuild failed. Probably no symbols

```


### **Решение: загрузка отладочных символов**


1. В разделе **"Шаблоны"** нажмите **"Скачать манифест"**.

2. Распакуйте архив.

3. Запустите `sbsymtool.ps1` от имени администратора в **PowerShell**.

4. Скрипт загрузит символы Microsoft.

5. Вернитесь в Sandbox → **"Шаблоны" → "Загрузить символы"**.

6. Выберите полученный архив → нажмите **"Open"**.

7. Повторите установку ВМ.


> 📸 **Скриншот 19**:

> *Кнопка "Скачать манифест"*


> 📸 **Скриншот 20**:

> *Загрузка архива с символами*


---


## **7. Подключение к Central Node**


### **7.1. Добавление Sandbox в Central Node**


1. В **Central Node** перейдите в **"Серверы Sandbox" → "Добавить"**.

2. Укажите IP-адрес Sandbox.

3. Нажмите **"Получить отпечаток сертификата"**.

4. Сравните отпечаток с тем, что указан в **Sandbox → "Авторизация KATA"**.

5. Укажите имя сервера.

6. Поставьте галочку **"Включить"** → нажмите **"Добавить"**.


> 📸 **Скриншот 21**:

> *Добавление Sandbox в Central Node*


---


### **7.2. Подтверждение на стороне Sandbox**


1. Откройте веб-интерфейс Sandbox.

2. Перейдите в **"Авторизация KATA"**.

3. Найдите запрос от Central Node → нажмите **"Принять"**.

4. Нажмите **"Применить"** → подтвердите.

5. Запрос перейдёт в статус **"Принят"**.


> 📸 **Скриншот 22**:

> *Подтверждение подключения в Sandbox*


---


> ⏳ **Важно**: После подключения требуется **5–10 минут** на подготовку.

> Предупреждение в интерфейсе исчезнет автоматически.


---


## **8. Настройка набора ОС**


1. В **Central Node** перейдите в **"Параметры" → "Набор ОС"**.

2. Выберите:

- **Стандартные ОС**: Windows 7, Windows 10

- **При необходимости**: CentOS, Astra Linux

- **Пользовательские ОС**: активируйте нужные

3. Нажмите **"Сохранить"**.


> 📸 **Скриншот 23**:

> *Настройка набора ОС в Central Node*


4. Проверьте статус в разделе **"Серверы Sandbox"**.


> 📸 **Скриншот 24**:

> *Статус подключённых образов ОС*


---


## **Заключение**


Установка и настройка компонента **Sandbox** завершена. Компонент готов к анализу подозрительных объектов. Теперь можно:


- Настроить **политики проверки файлов и ссылок**.

- Интегрировать с **KSC, SIEM, Email Gateway** и другими источниками.

- Мониторить поведение <угроз в изолированной среде.


---


## **Полезные ссылки**


- [Работа с шаблонами виртуальных машин](https:/a>/support.kaspersky.com/help/KATA/7.1/ru-RU/246708.htm)

- <[Создание виртуальной машины](https:/div>

/support.kaspersky.com/help/KATA/7.1/ru-RU/246494.htm)

- [Официальная документация КАТА 7.1](https://support.kaspersky.com/help/KATA/7.1/ru-RU/)