Kaspersky Anti Targeted Attack Platform

Настройка действий Kaspersky Endpoint Agent по реагированию на угрозы, обнаруженные Kaspersky Sandbox

Kaspersky Sandbox является отдельным продуктом, который лицензируется независимо от Kaspersky Anti Targeted Attack Platform. Подробную информацию о взаимодействии Kaspersky Endpoint Agent с Kaspersky Sandbox см. в Справке Kaspersky Sandbox.

Kaspersky Endpoint Agent может выполнять действия по реагированию на угрозы, обнаруженные Kaspersky Sandbox.

Вы можете настроить действия следующих типов:

  • Локальные – действия, которые будут выполняться на каждом устройстве, на котором обнаружена угроза.
  • Групповые – действия, которые будут выполняться на всех устройствах группы администрирования, для которой вы настраиваете политику.

Локальные действия:

  • Поместить на карантин и удалить.

    При обнаружении угрозы на устройстве копия объекта, содержащего угрозу, будет помещена на карантин, а объект будет удален с устройства.

  • Уведомить пользователя устройства.

    При обнаружении угрозы на устройстве пользователю устройства будет показано уведомление об обнаруженной угрозе.

    Уведомление отображается, если устройство работает под учетной записью пользователя, под которой была обнаружена угроза.

    Если устройство выключено или выполнен вход под другой учетной записью, уведомление не отображается.

  • Дать команду Endpoint Protection Platform на проверку важных областей.

    При обнаружении угрозы на устройстве Kaspersky Endpoint Agent отправляет команду программе EPP на выполнение проверки важных областей этого устройства. К важным областям относится память ядра, объекты, загружаемые при запуске операционной системы, и загрузочные секторы жесткого диска. Подробнее о настройке параметров проверки см. в документации к используемой EPP.

Групповые действия:

  • Запустить поиск IOC по управляемой группе устройств.

    При обнаружении угрозы на любом из устройств группы администрирования, для которой вы настраиваете политику, Kaspersky Endpoint Agent проверяет все устройства этой группы администрирования на наличие объекта, содержащего обнаруженную угрозу.

  • Поместить на карантин и удалить при обнаружении IOC.

    При обнаружении угрозы на любом из устройств группы администрирования, для которой вы настраиваете политику, Kaspersky Endpoint Agent проверяет все устройства этой группы администрирования на наличие объекта, содержащего обнаруженную угрозу. При обнаружении объекта, содержащего угрозу, на каких-либо устройствах этой группы администрирования копия этого объекта будет помещена на карантин, а объект будет удален с устройств.

  • Дать команду Endpoint Protection Platform на проверку важных областей при обнаружении IOC.

    При обнаружении угрозы на любом из устройств группы администрирования, для которой вы настраиваете политику, Kaspersky Endpoint Agent отправляет команду программе EPP на выполнение проверки важных областей на всех устройствах этой группы администрирования, на которых обнаружен объект, содержащий угрозу. Подробнее о настройке параметров проверки см. в документации к используемой EPP.

Для настройки групповых действий по реагированию на угрозы необходимо настроить права пользователей Kaspersky Security Center, под учетными записями которых вы хотите управлять задачами поиска IOC.

При настройке действий по реагированию на угрозы учитывайте, что в результате выполнения некоторых из настроенных действий объект, содержащий угрозу, может быть удален с рабочей станции, на которой он был обнаружен.

См. также

Настройка параметров безопасности Kaspersky Endpoint Agent

Настройка параметров соединения Kaspersky Endpoint Agent с прокси-сервером

Настройка Kaspersky Security Center в качестве прокси-сервера для активации Kaspersky Endpoint Agent

Настройка использования KSN и KMP в Kaspersky Endpoint Agent

Настройка интеграции Kaspersky Endpoint Agent с Kaspersky Sandbox

Настройка интеграции Kaspersky Endpoint Agent с KATA Central Node

Настройка параметров сетевой изоляции

Настройка параметров карантина в Kaspersky Endpoint Agent

В этом разделе справки

Включение и отключение выполнения действий по реагированию на угрозы

Добавление действий по реагированию на угрозы в список действий текущей политики

Аутентификация на Сервере администрирования для групповых задач по реагированию на угрозы

Защита устройств от легальных программ, которые могут быть использованы злоумышленниками

Настройка запуска автономных задач поиска IOC