New Page
<divОтлично! style="margin:На 10pxоснове 0;"анализа документа **«Установка Sandbox.pdf»** и ваших пожеланий (улучшенная структура, сопровождение каждого этапа скриншотами), я подготовил **переработанную, профессиональную статью** с логичной структурой, пояснениями и выделением ключевых моментов.
---
# **Полное руководство по установке и настройке Sandbox в Kaspersky Anti Targeted Attack (КАТА) 7.0**
> <a**Версия href="платформы**: КАТА / KEDR / NDR 7.0
> **Источник**: Руководство по установке решения КАТА/KEDR/NDR 7.0
---
## **Введение**
Компонент **Sandbox** в платформе **Kaspersky Anti Targeted Attack (КАТА)** является ключевым элементом для анализа поведения подозрительных файлов и URL в изолированной среде. Он позволяет выявлять целевые атаки, вредоносные программы-шпионы и сложные угрозы, которые не обнаруживаются традиционными средствами защиты.
Установка Sandbox — процесс, требующий точного соблюдения системных требований и последовательности действий. В этой статье мы подробно разберём каждый этап: от подготовки виртуальной машины до подключения к **Central Node** и настройки пользовательских шаблонов.
> ⚠️ **Важно**: Перед началом ознакомьтесь с официальными требованиями:
> [https://example.com"support.kaspersky.com/help/KATA/7.1/ru-RU/247180.htm](https://support.kaspersky.com/help/KATA/7.1/ru-RU/247180.htm)
---
## target="_blank"**1. rel="noopenerПодготовка noreferrer"виртуальной title="машины**
Sandbox должен быть развёрнут на виртуальной машине с особыми настройками. Ниже — ключевые требования.
### **1.1. Аппаратные и программные требования**
| Параметр | Требование |
|--------|----------|
| Процессор | Только **Intel** с поддержкой **Hyper-Threading** |
| Виртуализация | Включить **вложенную виртуализацию** |
| Тип прошивки | **UEFI** (с отключённым **Secure Boot**) |
| Latency Sensitivity | Установить в **High** |
| Оперативная память | Полностью **зарезервирована** |
| Процессор | Полностью **зарезервирована частота** |
---
### **1.2. Настройка VMware vSphere**
#### **Шаг 1: Включение вложенной виртуализации**
Перейдитие в настройки ВМ → **CPU** → включите опцию:
**Expose hardware assisted virtualization to the guest OS**
> 📸 **Скриншот 1**:
> *Настройки CPU в VMware — включешние вложенной виртуализации*
---
#### **Шаг 2: Резервирование ресурс"ов**
- style="color:**Память**: #0066cc;В text-decoration:разделе none;**Memory** border-bottom:→ 1pxпоставьте dashedгалочку #0066cc;"**Reserve all guest memory (All locked)**.
- **Процессор**: В **CPU Reservation** укажите значение по формуле:
`15 × частота_процессора_в_МГц × количество_ядер`
> 🔗🔢 **Пример**:
> Для CPU 2,2 ГГц (2200 МГц) и 1 ядра:
> `15 × 2200 × 1 = 33 000 МГц`
> 📸 **Скриншот 2**:
> *Резервирование CPU и RAM в VMware*
---
#### **Шаг 3: Настройка прошивки UEFI**
1. Перейдите в **VM Options → Boot Options → Firmware**.
2. Выберите **UEFI**.
3. Обязательно **отключите Secure Boot**.
> 📸 **Скриншот 3**:
> *Выбор UEFI и отключение Secure Boot*
---
#### **Шаг 4: Установка высокой чувствительности к задержкам**
- Перейдите в **VM Options → Latency Sensitivity**.
- Установите значение **High**.
> 📸 **Скриншот 4**:
> *Настройка Latency Sensitivity в High*
---
✅ **На этом этапе подготовка ВМ завершена.**
---
## **2. Установка компонента Sandbox**
### **2.1. Запуск установщика**
1. Примонтируйте ISO-образ Sandbox к виртуальной машине.
2. Запустите ВМ.
3. В меню загрузки выберите:
**Installation KATA Sandbox**
> 📸 **Скриншот 5**:
> *Меню установки — выбор "Installation KATA Sandbox"*
---
### **2.2. Пошаговая установка через CLI**
Установка проходит в текстовом интерфейсе. Действуйте по шагам:
1. **Язык**: Выберите русский или английский → нажмите **Enter**.
2. **Лицензия**: Примите условия (нажмите **TAB**, выберите **"Я принимаю"**).
3. **Политика конфиденциальности**: Аналогично — примите.
4. **Диск**: Выберите диск → нажмите **Enter**.
5. **Очистка диска**: Подтвердите — выберите **Yes**.
> 📸 **Скриншот 6**:
> *Экран подтверждения очистки диска*
---
### **2.3. Настройка учётных данных и сети**
1. **Минимальная длина пароля**: По умолчанию — **12 символов** (рекомендуется оставить).
2. **Пароль admin**: Задайте надёжный пароль.
3. **Управляющий интерфейс (Management Interface)**:
- Выберите сетевой адаптер.
- Назначьте:
- IP-адрес
- Маску подсети
- Шлюз
4. **FQDN-имя сервера**: Укажите полное доменное имя (например, `sandbox.corp.local`).
5. **DNS-серверы**:
- Добавьте основной и резервный DNS.
6. **Шлюз по умолчанию**: Укажите IP-адрес шлюза.
> 📸 **Скриншот 7**:
> *Настройка IP, маски, шлюза и DNS*
> 📸 **Скриншот 8**:
> *Установка FQDN и DNS-серверов*
---
✅ **Установка завершена. Сохраните URL доступа**:
`Management URL: https://<IP>:8443/`
---
## **3. Первый вход и базовая настройка**
### **3.1. Вход в веб-интерфейс**
1. Откройте браузер.
2. Перейдите по адресу: `https://<IP_Sandbox>:8443/`
3. Войдите под учётной записью:
- Логин: `admin`
- Пароль: заданный при установке.
> 📸 **Скриншот 9**:
> *Страница входа в веб-интерфейс Sandbox*
---
### **3.2. Настройка даты и времени**
1. Перейдите в раздел **"Дата и время"**.
2. Установите:
- Часовой пояс
- Текущее время
3. **Рекомендуется** настроить синхронизацию с NTP-сервером.
> 📸 **Скриншот 10**:
> *Настройка времени и NTP*
---
## **4. Настройка Malware Interface**
Для анализа вредоносов требуется **изолированный доступ в интернет**.
### **Требования к Malware Interface**:
- Доступ в интернет.
- **Нет доступа** во внутреннюю сеть.
- Сеть не должна пересекаться с:
- `172.16.0.0/16`
- `172.17.0.0/16`
- `172.18.0.0/16`
- `10.255.0.0/16`
---
### **4.1. Настройка интерфейса**
1. Перейдите в **"Сетевые интерфейсы"**.
2. Найдите **"Интерфейс для выхода в интернет"**.
3. Укажите:
- IP-адрес
- Маску
- Шлюз
> 📸 **Скриншот 11**:
> *Настройка Malware Interface*
---
### **4.2. Настройка маршрутов**
1. Перейдите в **"Статические маршруты"**.
2. **Добавьте узкие маршруты** для сетей управления → направьте их на **Management Interface**.
3. **Маршрут по умолчанию (0.0.0.0/0)** направьте на **Malware Interface**.
> 📸 **Скриншот 12**:
> *Таблица статических маршрутов*
---
### **4.3. Обновление баз**
**Важно!** Перед подключением к Central Node выполните обновление баз.
1. Перейдите в **"Обновление баз"**.
2. Убедитесь, что Malware Interface имеет интернет.
3. Нажмите **"Обновить"**.
4. Дождитесь статуса: **"Успешно"**.
> 📸 **Скриншот 13**:
> *Статус успешного обновления баз*
---
## **5. Загрузка и настройка шаблонов ОС**
### **5.1. Ограничение количества ВМ**
Перед загрузкой шаблонов установите лимит:
- **Виртуальный сервер**: до **12 ВМ**
- **Физический сервер**: до **48 ВМ**
**Путь**:
`Администрирование → Ограничение количества одновременно запускаемых ВМ`
> 📸 **Скриншот 14**:
> *Настройка лимита ВМ*
---
### **5.2. Загрузка преднастроенных шаблонов**
1. Перейдите в **"Шаблоны и хранилища" → "Шаблоны"**.
2. Нажмите **"Добавить"** → выберите ISO-образ ОС.
3. Дождитесь статуса: **"Готова к установке"**.
4. Перейдите в **"Виртуальные машины" → "Создать ВМ"**.
5. Выберите шаблон → нажмите **"Сохранить"**.
6. Примите лицензионное соглашение.
7. Нажмите **"Установить готовые VM"**.
8. Дождитесь статуса: **"Включено"**.
> 📸 **Скриншот 15**:
> *Создание ВМ из шаблона*
> 📸 **Скриншот 16**:
> *Статус "Включено" после установки*
---
### **5.3. Создание пользовательских шаблонов**
#### **Поддерживаемые ОС**:
- Windows XP SP3+
- Windows 7
- Windows 8.1 (64-bit)
- Windows 10 (64-bit, до версии 1909)
#### **Требования к ОС**:
- Отключить экранную заставку.
- Схема питания: **"Всегда включено"**.
- Отключить **автообновления** и **брандмауэр Windows**.
- Для Windows 7: установить **KB3033929** (SHA-2).
- Не устанавливать **KB4474419** (может вызвать сбой).
- Для Windows 8.1/10: отключить **Fast Boot**, включить **автовход**.
---
#### **Процесс создания шаблона**
1. Перейдите в **"Хранилище"** → загрузите ISO-образ ОС.
2. Перейдите в **"Шаблоны" → "Создать шаблон"**.
3. Укажите:
- Имя
- Описание
- Образ ОС (из хранилища)
4. Нажмите **"Продолжить"**.
5. На этапе **"Настройка шаблона"** установите ОС и ПО.
6. При необходимости: нажмите **"Подключить ISO"** → выберите образ с ПО.
> 📸 **Скриншот 17**:
> *Создание нового шаблона*
> 📸 **Скриншот 18**:
> *Подключение ISO с ПО*
---
#### **Ограничения ПО**
- Не устанавливайте:
- Антивирусы
- Драйверы защиты
- Защитник Windows
- ПО, внедряющее код в процессы
- Поддерживается **только Microsoft Office до 2016**.
---
## **6. Решение проблемы с отсутствием интернета**
Если сервер **не имеет доступа в интернет**, может появиться ошибка:
```
Off line kmbuild failed. Probably no symbols
```
### **Решение: загрузка отладочных символов**
1. В разделе **"Шаблоны"** нажмите **"Скачать манифест"**.
2. Распакуйте архив.
3. Запустите `sbsymtool.ps1` от имени администратора в **PowerShell**.
4. Скрипт загрузит символы Microsoft.
5. Вернитесь в Sandbox → **"Шаблоны" → "Загрузить символы"**.
6. Выберите полученный архив → нажмите **"Open"**.
7. Повторите установку ВМ.
> 📸 **Скриншот 19**:
> *Кнопка "Скачать манифест"*
> 📸 **Скриншот 20**:
> *Загрузка архива с символами*
---
## **7. Подключение к Central Node**
### **7.1. Добавление Sandbox в Central Node**
1. В **Central Node** перейдите в **"Серверы Sandbox" → "Добавить"**.
2. Укажите IP-адрес Sandbox.
3. Нажмите **"Получить отпечаток сертификата"**.
4. Сравните отпечаток с тем, что указан в **Sandbox → "Авторизация KATA"**.
5. Укажите имя сервера.
6. Поставьте галочку **"Включить"** → нажмите **"Добавить"**.
> 📸 **Скриншот 21**:
> *Добавление Sandbox в Central Node*
---
### **7.2. Подтверждение на стороне Sandbox**
1. Откройте веб-интерфейс Sandbox.
2. Перейдите в **"Авторизация KATA"**.
3. Найдите запрос от Central Node → нажмите **"Принять"**.
4. Нажмите **"Применить"** → подтвердите.
5. Запрос перейдёт в статус **"Принят"**.
> 📸 **Скриншот 22**:
> *Подтверждение подключения в Sandbox*
---
> ⏳ **Важно**: После подключения требуется **5–10 минут** на подготовку.
> Предупреждение в интерфейсе исчезнет автоматически.
---
## **8. Настройка набора ОС**
1. В **Central Node** перейдите в **"Параметры" → "Набор ОС"**.
2. Выберите:
- **Стандартные ОС**: Windows 7, Windows 10
- **При необходимости**: CentOS, Astra Linux
- **Пользовательские ОС**: активируйте нужные
3. Нажмите **"Сохранить"**.
> 📸 **Скриншот 23**:
> *Настройка набора ОС в Central Node*
4. Проверьте статус в разделе **"Серверы Sandbox"**.
> 📸 **Скриншот 24**:
> *Статус подключённых образов ОС*
---
## **Заключение**
Установка и настройка компонента **Sandbox** завершена. Компонент готов к анализу подозрительных объектов. Теперь можно:
- Настроить **политики проверки файлов и ссылок**.
- Интегрировать с **KSC, SIEM, Email Gateway** и другими источниками.
- Мониторить поведение <угроз в изолированной среде.
---
## **Полезные ссылки**
- [Работа с шаблонами виртуальных машин](https:/a>/support.kaspersky.com/help/KATA/7.1/ru-RU/246708.htm)
- <[Создание виртуальной машины](https:/div>
/support.kaspersky.com/help/KATA/7.1/ru-RU/246494.htm)- [Официальная документация КАТА 7.1](https://support.kaspersky.com/help/KATA/7.1/ru-RU/)