Руководство по установке и настройке Sandbox в КАТА 7.0-7.1
Информация: Приведенная на данной странице инфомрация, является разработкой команды pre-sales и/или AntiAPT Community и НЕ является официальной рекомендацией вендора.
Версия платформы: КАТА / KEDR / NDR 7.0 - 7.1
Источник: Установка компонента Sandbox
Официальная документация: Справка Kaspersky Anti Targeted Attack Platform 7.1
Введение
Компонент Sandbox в платформе Kaspersky Anti Targeted Attack (КАТA) предназначен для глубокого анализа поведения подозрительных файлов и URL в изолированной среде. Он позволяет выявлять целевые атаки, вредоносные программы и скрытые угрозы, которые не обнаруживаются традиционными средствами защиты.
Установка Sandbox — ответственный процесс, требующий точного соблюдения системных требований и последовательной настройки. В данной статье подробно описаны все этапы: от подготовки виртуальной машины до подключения к **Central Node** и настройки пользовательских шаблонов.
⚠ Перед началом обязательно ознакомьтесь с официальными требованиями.
1. Подготовка виртуальной машины
Sandbox должен быть развёрнут на виртуальной машине с особыми настройками. Ниже — ключевые требования.
ПАРМЕТРЫ | ТРЕБОВАНИЕ |
Процессор | Только Intel с поддержкой Hyper-Threading |
Вложенная виртуализация | Обязательно включена (Для платформ виртуализации) |
Latency Sensitivity | Установлено в High (Для платформ виртуализации) |
Оперативная память | Полностью зарезервирована |
Процессор | Частота полностью зарезервирована |
Прошивка | UEFI (с отключённым Secure Boot) |
1.2. Настройка VMware vSphere
Шаг 1: Включение вложенной виртуализации
Перейдите в настройки виртуальной машины → CPU → включите опцию:
📸 Рис. 1. Expose hardware assisted virtualization to the guest OS
Шаг 2: Резервирование ресурсов
- Память:
В разделе Memory → поставьте галочку:
📸 Рис. 2. Reserve all guest memory (All locked)
- Процессор:
В CPU Reservation укажите значение (см. Рисунок 1) по формуле:
Примечание: Параметр «Reservation» рассчитывается в зависимости от частоты процессора ESXi-хоста, на котором разворачивается Sandbox, по следующей формуле:
15 * <значение частоты в МГц>
🔢 Пример:
Для CPU 2,2 ГГц (2200 МГц) и 1 ядра: 15 × 2200 = 33 000 МГц
Шаг 3: Настройка прошивки UEFI
- Перейдите в VM Options → Boot Options → Firmware.
- Выберите UEFI.
- Обязательно отключите Secure Boot.
📸 Рис. 3. Выбор UEFI и отключение Secure Boot
Шаг 4: Установка высокой чувствительности к задержкам
- Перейдите в VM Options → Latency Sensitivity.
- Установите значение High.
📸 Рис. 4. Настройка Latency Sensitivity в High
✅ На этом этапе подготовка виртуальной машины завершена.
2. Установка компонента Sandbox
2.1. Запуск установщика
- Примонтируйте ISO-образ Sandbox к виртуальной машине.
- Запустите ВМ.
- В меню загрузки выберите:
📸 Рис. 5. Меню установки — выбор "Installation KATA Sandbox"
2.2. Пошаговая установка
Установка проходит в текстовом интерфейсе. Действуйте по шагам:
- Язык: Выберите русский или английский → нажмите Enter.
- Лицензия: Примите условия (нажмите TAB, выберите "Я принимаю").
- Политика конфиденциальности: Аналогично — примите.
- Диск: Выберите диск → нажмите Enter.
- Очистка диска: Подтвердите — выберите Yes.
📸 Рис. 6. Подтверждение очистки диска
2.3. Настройка учётных данных и сети
1. Минимальная длина пароля: По умолчанию — 12 символов (рекомендуется оставить).
2. Пароль admin: Задайте надёжный пароль.
3. Управляющий интерфейс (Management Interface):
- Выберите сетевой адаптер.
- Назначьте:
- IP-адрес
- Маску подсети
- Шлюз
4. FQDN-имя сервера: Укажите полное доменное имя (например, `sandbox.corp.local`). (Важно: имя должно быть задано в нижнем регистре, так же, как и на DNS-сервере).
5. DNS-серверы:
- Добавьте основной и резервный DNS.
6. Шлюз по умолчанию*: Укажите IP-адрес шлюза.
📸 Рис. 7. Настройка IP, маски и шлюза
📸 Рис. 8. Настройка FQDN и DNS-серверов
✅ Установка завершена. Сохраните URL доступа:
Management URL: https://<IP>:8443/
3. Первый вход и базовая настройка
3.1. Вход в веб-интерфейс
1. Откройте браузер.
2. Перейдите по адресу: https://<IP_Sandbox>:8443/
3. Войдите под учётной записью:
- Логин: `admin`
- Пароль: заданный при установке.
📸 Рис. 9. Страница входа в веб-интерфейс Sandbox
3.2. Настройка даты и времени
1. Перейдите в раздел "Дата и время".
2. Установите:
- Часовой пояс
- Текущее время
3. Рекомендуется настроить синхронизацию с NTP-сервером.
📸 Рис. 10. Настройка времени и NTP
4. Настройка Malware Interface
Для анализа вредоносов требуется изолированный доступ в интернет.
Требования к Malware Interface:
- Доступ в интернет.
- Нет доступа во внутреннюю сеть.
- Сеть не должна пересекаться с:
- 172.16.0.0/16
- 172.17.0.0/16
- 172.18.0.0/16
- 10.255.0.0/16
4.1. Настройка интерфейса
1. Перейдите в "Сетевые интерфейсы".
2. Найдите "Интерфейс для выхода в интернет".
3. Укажите:
- IP-адрес
- Маску
- Шлюз
📸 Рис. 11. Настройка Malware Interface
4.2. Настройка маршрутов
1. Перейдите в "Статические маршруты".
2. Добавьте узкие маршруты для сетей управления → направьте их на Management Interface.
3. Маршрут по умолчанию (0.0.0.0/0) направьте на Malware Interface.
📸 Рис. 12. Таблица статических маршрутов
4.3. Обновление баз
Важно! Перед подключением к Central Node выполните обновление баз.
1. Перейдите в "Обновление баз".
2. Убедитесь, что Malware Interface имеет одступ в интернет.
3. Нажмите "Обновить".
4. Дождитесь статуса: "Успешно".
📸 Рис. 13. Статус успешного обновления баз
5. Загрузка и настройка шаблонов ОС
5.1. Ограничение количества ВМ
Перед загрузкой шаблонов установите лимит:
- Виртуальный сервер: до 12 ВМ
- Физический сервер: до 48 ВМ (В зависимости от характеристик оборудования, это значение можно увеличить до 72 или 144).
Путь:
`Администрирование → Гостевые виртуальные машины`
📸 Рис. 14. Настройка лимита ВМ
5.2. Загрузка преднастроенных шаблонов
1. Перейдите в "Шаблоны и хранилища" → "Шаблоны".
2. Нажмите "Добавить" → выберите ISO-образ ОС.
3. Дождитесь статуса: "Готова к установке".
4. Перейдите в "Виртуальные машины" → "Создать ВМ".
5. Выберите шаблон → нажмите "Сохранить".
6. Примите лицензионное соглашение.
7. Нажмите "Установить готовые VM"*.
8. Дождитесь статуса: "Включено".
📸 Рис. 15. Создание ВМ из шаблона
📸 Рис. 16. Статус "Включено" после установки
5.3. Создание пользовательских шаблонов
Поддерживаемые ОС:
- Windows XP SP3+
- Windows 7
- Windows 8.1 (64-bit)
- Windows 10 (64-bit, до версии 1909)
Мы настоятельно рекомендуем использовать использовать оригинальные ISO-образы от Microsoft.
Требования к ОС:
- Отключить экранную заставку.
- Схема питания: "Всегда включено".
- Отключить автообновления и брандмауэр Windows.
- Для Windows 7: требуется поддержка хеш-алгоритма SHA-2; Для поддержки этого хеш-алгоритма установите обновление Security Update for Windows 7 for x64-based Systems (KB3033929). Для 32-битных операционных систем Windows 7 также требуется установить обновление KB3033929.
- Для использования Windows 7 необходимо в настройках операционной системы включить использование TLS 1.1 и TLS 1.2. Для этого в Windows 7 в разделе Панель управления → Свойства браузера → Дополнительно установите флажок Использовать TLS 1.1 и Использовать TLS 1.2.
- Не устанавливать KB4474419 (может вызвать сбой во время развертывания виртуальной машины.).
- Для Windows 8.1/10: отключить Fast Boot, включить функцию автоматического входа в систему (авто логин).
Ограничения, действующие при установки программного обеспечения:
- К одному шаблону единовременно можно подключить только один образ. После того как шаблон будет сохранен, вы можете отключить один образ и подключить другой.
- Не поддерживаются версии Microsoft Office выше 2016.
- Для пользовательских образов операционных систем полностью поддерживаются следующие локализации: русский, английский, упрощенный китайский (simplified), арабский, испанский (Mexico).
- Лицензионные ключи для активации операционных систем и программного обеспечения не предоставляются.
- Настоятельно не рекомендуется устанавливать программное обеспечение следующих типов:
- Программное обеспечение, внедряющее свой код в другой запущенный процесс.
- Драйверы для защиты.
- Антивирусные приложения, включая Защитник Windows.
- Не гарантируется обнаружение вредоносной активности файлов, которые запускаются с помощью узкоспециального программного обеспечения.
Процесс создания шаблона
1. Перейдите в "Хранилище" → загрузите ISO-образ ОС.
2. Перейдите в "Шаблоны" → "Создать шаблон".
3. Укажите:
- Имя
- Описание
- Образ ОС (из хранилища)
4. Нажмите "Продолжить".
5. На этапе "Настройка шаблона" установите ОС и ПО.
6. При необходимости: нажмите "Подключить ISO" → выберите образ с ПО.
📸 Рис. 17. Создание нового шаблона
📸 Рис. 18. Подключение ISO с ПО
## **6. Решение проблемы с отсутствием интернета**
Если сервер **не имеет доступа в интернет**, может появиться ошибка:
```
Off line kmbuild failed. Probably no symbols
```
### **Решение: загрузка отладочных символов**
1. В разделе **"Шаблоны"** нажмите **"Скачать манифест"**.
2. Распакуйте архив.
3. Запустите `sbsymtool.ps1` от имени администратора в **PowerShell**.
4. Скрипт загрузит символы Microsoft.
5. Вернитесь в Sandbox → **"Шаблоны" → "Загрузить символы"**.
6. Выберите полученный архив → нажмите **"Open"**.
7. Повторите установку ВМ.
> 📸 **Рис. 19. Кнопка "Скачать манифест"**
*(Вставьте скриншот: кнопка "Скачать манифест" в интерфейсе шаблона)*
> 📸 **Рис. 20. Загрузка архива с символами**
*(Вставьте скриншот: диалог "Загрузить символы" с выбранным файлом)*
---
## **7. Подключение к Central Node**
### **7.1. Добавление Sandbox в Central Node**
1. В **Central Node** перейдите в **"Серверы Sandbox" → "Добавить"**.
2. Укажите IP-адрес Sandbox.
3. Нажмите **"Получить отпечаток сертификата"**.
4. Сравните отпечаток с тем, что указан в **Sandbox → "Авторизация KATA"**.
5. Укажите имя сервера.
6. Поставьте галочку **"Включить"** → нажмите **"Добавить"**.
> 📸 **Рис. 21. Добавление Sandbox в Central Node**
*(Вставьте скриншот: форма добавления сервера с полем IP и отпечатком)*
---
### **7.2. Подтверждение на стороне Sandbox**
1. Откройте веб-интерфейс Sandbox.
2. Перейдите в **"Авторизация KATA"**.
3. Найдите запрос от Central Node → нажмите **"Принять"**.
4. Нажмите **"Применить"** → подтвердите.
5. Запрос перейдёт в статус **"Принят"**.
> 📸 **Рис. 22. Подтверждение подключения в Sandbox**
*(Вставьте скриншот: раздел "Авторизация KATA" с кнопкой "Принять")*
---
> ⏳ **Важно**: После подключения требуется **5–10 минут** на подготовку.
> Предупреждение в интерфейсе исчезнет автоматически.
---
## **8. Настройка набора ОС**
1. В **Central Node** перейдите в **"Параметры" → "Набор ОС"**.
2. Выберите:
- **Стандартные ОС**: Windows 7, Windows 10
- **При необходимости**: CentOS, Astra Linux
- **Пользовательские ОС**: активируйте нужные
3. Нажмите **"Сохранить"**.
> 📸 **Рис. 23. Настройка набора ОС в Central Node**
*(Вставьте скриншот: окно выбора набора ОС)*
4. Проверьте статус в разделе **"Серверы Sandbox"**.
> 📸 **Рис. 24. Статус подключённых образов ОС**
*(Вставьте скриншот: список серверов с отображением образов)*
Заключение
Установка и настройка компонента Sandbox завершена. Компонент готов к анализу подозрительных объектов. Теперь можно:
- Настроить **политики проверки файлов и ссылок**.
- Интегрировать с KSC, SIEM, Email Gateway и другими источниками.
- Мониторить поведение угроз в изолированной среде.
Полезные ссылки
- [Работа с шаблонами виртуальных машин](https://support.kaspersky.com/help/KATA/7.1/ru-RU/246708.htm)
- [Создание виртуальной машины](https://support.kaspersky.com/help/KATA/7.1/ru-RU/246494.htm)
- [Официальная документация КАТА 7.1](https://support.kaspersky.com/help/KATA/7.1/ru-RU/)