Вы можете настроить правила для блокировки и фильтрации трафика, проходящего на уровне промышленных протоколов, с помощью приложения Kaspersky IoT Secure Gateway Network Protector через параметры конфигурации Kaspersky IoT Secure Gateway 1000. Фильтрация трафика промышленных протоколов осуществляется с помощью правил анализа содержимого сетевых пакетов и включает следующие проверки:
Для работы приложения Kaspersky IoT Secure Gateway Network Protector вам нужно сначала настроить его конфигурацию. Если вы запустите приложение без настроенных параметров конфигурации, Kaspersky IoT Secure Gateway 1000 перейдет в аварийный режим, так как приложение не может получить правила фильтрации трафика для обеспечения безопасного состояния.
Чтобы настроить правила фильтрации трафика промышленных протоколов:
Весь диапазон идентификаторов (sid) 9XXXXXXX используется для служебных нужд. Не используйте эти идентификаторы для пользовательских правил. При использовании служебных идентификаторов из этого диапазона для пользовательских правил Kaspersky IoT Secure Gateway 1000 может перейти в режим аварийной поддержки.
Подробную информацию по работе с утилитой вы можете узнать в документации по Kaspersky Update Utility.
Некоторые правила, содержащиеся в файлах industrial_commands.rules и industrial_anomalies.rules, могут блокировать бизнес-сценарии. Перед использованием правил из этих файлов мы рекомендуем их сначала проанализировать и отобрать только необходимые. В качестве примера вы можете использовать правило, описанное в шаге 7 этой инструкции.
Пока приложение Kaspersky IoT Secure Gateway Network Protector остановлено, транзитный трафик на устройстве будет заблокирован для обеспечения безопасности подключенных устройств.
kaspersky.kisg.netprotector
добавьте объект "APP_CONFIGURATION": {}
.APP_CONFIGURATION
укажите следующие параметры, чтобы включить и настроить фильтрацию трафика промышленных протоколов:"industrial_commands_rules": ""
и укажите для него список правил в кодировке Base64 для фильтрации команд на уровне промышленных протоколов."industrial_anomaly_rules": ""
и укажите для него список правил в кодировке Base64 для обнаружения аномалий в трафике, проходящем на уровне промышленных протоколов.В результате конфигурация параметров внутри блока kaspersky.kisg.netprotector
будет выглядеть следующим образом:
"APP_CONFIGURATION": {
"industrial_commands_rules": "<правила в кодировке Base64>
",
"industrial_anomaly_rules": "<правила в кодировке Base64>
"
}
Для работы приложения Kaspersky IoT Secure Gateway Network Protector требуется указать значение хотя бы одного параметра конфигурации, иначе Kaspersky IoT Secure Gateway 1000 перейдет в аварийный режим после запуска приложения, так как приложение не может получить правила фильтрации трафика для обеспечения безопасного состояния. Вы можете выключить только один из параметров, указав пустые кавычки ""
в качестве значения этого параметра.
После того, как вы добавите объект APP_CONFIGURATION
и его параметры, вы не сможете его удалить, так как он является обязательным для работы приложения.
Сетевой трафик, проходящий на уровне промышленных протоколов, будет фильтроваться с использованием указанных правил. В случае срабатывания правила сетевой трафик, соответствующий этому правилу, будет заблокирован, а IP-адрес, от которого идет трафик, будет добавлен в список запрещенных IP-адресов. Информация о блокировке IP-адреса передается в сетевой экран Kaspersky IoT Secure Gateway 1000. Событие о блокировке трафика будет записано в журнал событий аудита.
Если вы хотите отключить использование конкретных правил, указанных в параметрах "industrial_commands_rules"
и "industrial_anomaly_rules"
, вы можете добавить в объект APP_CONFIGURATION
параметры "disable_commands_rules": []
и "disable_anomaly_rules": []
соответственно и указать для них следующие значения:
sid
из набора правил "industrial_commands_rules"
для параметра "disable_commands_rules": []
, чтобы отключить конкретные правила фильтрации команд на уровне промышленных протоколов. Каждый номер sid
должен быть указан в двойных кавычках, например: "disable_commands_rules": ["123", "456"]
.sid
из набора правил "industrial_anomaly_rules"
для параметра "disable_anomaly_rules": []
, чтобы отключить конкретные правила обнаружения аномалий в трафике, проходящем на уровне промышленных протоколов. Каждый номер sid
должен быть указан в двойных кавычках, например: "disable_anomaly_rules": ["123", "456"]
.В некоторых случаях, когда приложение Kaspersky IoT Secure Gateway Network Protector не может обработать поступающий на устройство трафик, оно может аварийно завершить работу, и система перейдет в режим аварийной поддержки. Это может произойти в ходе обработки некоторых специфических типов сетевых пакетов, отправляемых по протоколам SIP, SMB, SMTP, DNS, HTTP или HTTP2. Протокол SIP участвует в установке соединения со стороны внешних IP-адресов, если модем используется в качестве основного канала связи и в нем установлена SIM-карта, к IP-адресу которой можно получить доступ напрямую из интернета.
Если такое произойдет, вам необходимо применить патч для отключения обработки неподдерживаемого трафика, чтобы восстановить работоспособность приложения и системы.