О предоставлении данных

Для работы программы используются данные, на отправку и обработку которых требуется согласие администратора Kaspersky Secure Mail Gateway.

Вы можете ознакомиться с перечнем данных и условиями их использования, а также дать согласие на обработку данных в следующих соглашениях между вашей организацией и "Лабораторией Касперского":

Защита данных

Полученная информация защищается "Лабораторией Касперского" в соответствии с установленными законом требованиями и действующими правилами "Лаборатории Касперского". Данные передаются по зашифрованным каналам связи.

Оперативная память Kaspersky Secure Mail Gateway может содержать любые обрабатываемые данные пользователей программы. Администратору Kaspersky Secure Mail Gateway необходимо обеспечить безопасность этих данных самостоятельно.

По умолчанию доступ к персональным данным пользователей имеют только учетная запись суперпользователя операционных систем root, учетная запись администратора Kaspersky Secure Mail Gateway Локальный администратор, а также системные учетные записи kluser, postfix, opendkim и nginx, от имени которых работают компоненты программы. Возможность ограничить права администраторов и других пользователей операционных систем, на которые установлена программа, средствами самой программы не предусмотрена. Доступ к месту хранения данных ограничен средствами файловой системы. Администратору рекомендуется контролировать доступ к персональным данным других пользователей любыми системными средствами на его усмотрение.

Передача данных между узлами кластера осуществляются по зашифрованному каналу (по протоколу HTTPS с использованием авторизации пользователей с помощью сертификата безопасности). Передача данных в веб-интерфейс осуществляются по зашифрованному каналу по протоколу HTTPS. Пользователи веб-интерфейса проходят процедуру аутентификации, а Локальный администратор – авторизацию по паролю.

Доставка электронной почты поддерживает шифрование SMTPS.

Работа c программой из консоли управления сервера, на котором установлена программа, под учетной записью суперпользователя позволяет управлять параметрами дампа. Дамп формируется при сбоях программы и может понадобиться при анализе причины сбоя. В дамп могут попасть любые данные, включая фрагменты анализируемых файлов. По умолчанию формирование дампа в Kaspersky Secure Mail Gateway отключено.

Доступ к этим данным может быть осуществлен из консоли управления сервера, на котором установлена программа, под учетной записью суперпользователя.

При передаче диагностической информации в Службу технической поддержки "Лаборатории Касперского" администратору Kaspersky Secure Mail Gateway необходимо обеспечить безопасность дампов и файлов трассировки самостоятельно.

Администратор Kaspersky Secure Mail Gateway несет ответственность за доступ к данной информации.

Состав данных, которые могут храниться в программе

Для ознакомления с полным перечнем данных пользователей, которые могут храниться в Kaspersky Secure Mail Gateway, см. таблицу ниже.

Данные пользователей, которые могут храниться в Kaspersky Secure Mail Gateway

Тип данных

Где используются данные

Место хранения

Срок хранения

Доступ

Основная функциональность программы

  • Имена учетных записей администратора и пользователей программы.
  • Права доступа учетных записей программы.
  • Хеш пароля Локального администратора.
  • Имя учетной записи и пароль подключения программы к прокси-серверу.
  • Keytab-файлы для подключения к LDAP-серверу.
  • Имена учетных записей пользователей в LDAP и другие LDAP-атрибуты.
  • Комментарии.

Конфигурация программы

/var/opt/kaspersky

Бессрочно.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при их обработке.
  • Служба nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
  • Пользователи веб-интерфейса программы, имеющие права на просмотр параметров программы.
  • Имена учетных записей пользователей в LDAP и другие LDAP-атрибуты.
  • Адреса электронной почты отправителей и получателей сообщений.
  • IP-адреса пользователей и почтовых серверов.
  • Комментарии.

Правила обработки сообщений

/var/opt/kaspersky

Бессрочно.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при их обработке.
  • Служба nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
  • Пользователи веб-интерфейса программы, имеющие права на просмотр правил обработки сообщений.

Информация из электронной почты:

  • IP-адреса пользователей и почтовых серверов.
  • Адреса электронной почты отправителей и получателей сообщений.

Информация о LDAP-атрибутах пользователей:

  • Имена учетных записей пользователей в LDAP и другие LDAP-атрибуты.

Статистика работы программы

/var/opt/kaspersky

Бессрочно.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при их обработке.
  • Служба nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
  • Пользователи веб-интерфейса программы, имеющие права на просмотр отчетов и раздела Мониторинг.

Информация из электронной почты:

  • IP-адреса пользователей и почтовых серверов.
  • Адреса электронной почты отправителей и получателей сообщений.
  • Имена почтовых вложений.
  • Тема сообщения.

Информация о LDAP-атрибутах пользователей:

  • Имена учетных записей пользователей в LDAP и другие LDAP-атрибуты.

Журнал событий обработки сообщений

/var/opt/kaspersky

Согласно параметрам, заданным пользователем программы.

По умолчанию устанавливается срок хранения 3 дня или максимальный размер журнала 1 ГБ.

При достижении этого ограничения более старые записи удаляются.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при их обработке.
  • Служба nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
  • Пользователи веб-интерфейса программы, имеющие права на просмотр журнала событий обработки сообщений.

/var/log/ksmg-messages

Бессрочно.

При достижении объема 23 ГБ более старые записи удаляются.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при получении диагностической информации и при записи событий в журнал.
  • Служба nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
  • Пользователи веб-интерфейса программы, имеющие права на получение диагностической информации.

/var/log/ksmg-important

Бессрочно.

При достижении объема 500 МБ более старые записи удаляются.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при получении диагностической информации и при записи событий в журнал.
  • Служба nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
  • Пользователи веб-интерфейса программы, имеющие права на получение диагностической информации.
  • Имя учетной записи пользователя, инициировавшего событие.
  • IP-адреса, используемые для скачивания обновлений.
  • IP-адреса источников обновлений.

Журнал системных событий

/var/opt/kaspersky

Согласно параметрам, заданным пользователем программы.

По умолчанию хранится 100 тысяч записей.

При достижении этого ограничения более старые записи удаляются.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при их обработке.
  • Служба nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
  • Пользователи веб-интерфейса программы, имеющие права на просмотр журнала системных событий.

/var/log/ksmg-messages

Бессрочно.

При достижении объема 23 ГБ более старые записи удаляются.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при получении диагностической информации и при записи событий в журнал.
  • Служба nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
  • Пользователи веб-интерфейса программы, имеющие права на получение диагностической информации.

/var/log/ksmg-important

Бессрочно.

При достижении объема 500 МБ более старые записи удаляются.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при получении диагностической информации и при записи событий в журнал.
  • Служба nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
  • Пользователи веб-интерфейса программы, имеющие права на получение диагностической информации.

Информация из электронной почты:

  • IP-адреса пользователей и почтовых серверов.
  • Адреса электронной почты отправителей и получателей сообщений.
  • Тема сообщения.
  • Тело сообщения.
  • Служебные заголовки сообщения.
  • Имена и тела почтовых вложений.

Данные об обновлениях программы:

  • IP-адреса, используемые для скачивания обновлений.
  • IP-адреса источников обновлений.
  • Информация о скачиваемых файлах и скорости скачивания.

Информация об учетных записях пользователей:

  • Имена учетных записей администраторов и пользователей веб-интерфейса программы.
  • Имена учетных записей пользователей в LDAP и другие LDAP-атрибуты.

Файлы трассировки

/var/log/kaspersky

Бессрочно.

При достижении объема 150 МБ для каждого потока трассировки более старые записи удаляются.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при получении диагностической информации и при записи событий в журнал.
  • Служба nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
  • Пользователи веб-интерфейса программы, имеющие права на получение диагностической информации.

/var/log/kaspersky/extra

Бессрочно.

При достижении объема 400 МБ для каждого потока трассировки более старые записи удаляются.

/var/log/ksmg-traces

Бессрочно.

При достижении объема 23 ГБ для каждого потока трассировки более старые записи удаляются.

Информация из электронной почты:

  • IP-адреса пользователей и почтовых серверов.
  • Адреса электронной почты отправителей и получателей сообщений.
  • Тема сообщения.
  • Тело сообщения.
  • Служебные заголовки сообщения.
  • Имена и тела почтовых вложений.

Хранилище

/var/opt/kaspersky

Бессрочно.

При достижении объема 7 ГБ более старые записи удаляются.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при их обработке.
  • Служба nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
  • Службы postfix и opendkim имеют доступ к сообщениям во время их доставки из Хранилища.
  • Пользователи веб-интерфейса программы, имеющие права на просмотр Хранилища.

Информация из электронной почты:

  • IP-адреса пользователей и почтовых серверов.
  • Адреса электронной почты отправителей и получателей сообщений.
  • Тема сообщения.
  • Тело сообщения.
  • Служебные заголовки сообщения.
  • Имена и тела почтовых вложений.

Анти-Спам карантин

/var/opt/kaspersky

Бессрочно.

При достижении объема 1 ГБ более старые записи удаляются.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при их обработке.
  • Служба nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
  • Пользователи веб-интерфейса программы, имеющие права на просмотр Анти-Спам карантина.

Информация из электронной почты:

  • IP-адреса пользователей и почтовых серверов.
  • Адреса электронной почты отправителей и получателей сообщений.
  • Тема сообщения.
  • Тело сообщения.
  • Служебные заголовки сообщения.
  • Имена и тела почтовых вложений.
  • URL-адреса, содержащиеся в сообщении.

KATA-карантин

/var/opt/kaspersky

Бессрочно.

При достижении объема 1 ГБ более старые записи удаляются.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при их обработке.
  • Служба nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
  • Пользователи веб-интерфейса программы, имеющие права на просмотр KATA-карантина.

Информация из электронной почты:

  • IP-адреса пользователей и почтовых серверов.
  • Адреса электронной почты отправителей и получателей сообщений.
  • Тема сообщения.
  • Тело сообщения.
  • Служебные заголовки сообщения.
  • Имена и тела почтовых вложений.

Временные файлы

  • /tmp/ksmgtmp
  • /tmp/klms_filter

До перезагрузки программы.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при их обработке.
  • Службы postfix и opendkim имеют доступ к обработанным сообщениям во время их доставки.

Интеграция с Active Directory

  • Адрес электронной почты пользователя.
  • DN пользователя.
  • CN пользователя.
  • sAMAccountName.
  • UPN-суффикс.
  • objectSID.
  • Правила обработки сообщений.
  • Аутентификация с помощью технологии единого входа.
  • Автозаполнение учетных записей при работе с ролями и правами пользователей, а также при настройке правил обработки сообщений.

/var/opt/kaspersky/ksmg/ldap/cache.dbm

Бессрочно.

Данные регулярно обновляются.

При отключении интеграции программы с Active Directory данные удаляются.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при их обработке.
  • Служба nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
  • Пользователи веб-интерфейса программы, имеющие права на автозаполнение учетных записей.

Интеграция с программой Kaspersky Anti Targeted Attack Platform (KATA)

Информация из электронной почты:

  • IP-адреса пользователей и почтовых серверов.
  • Адреса электронной почты отправителей и получателей сообщений.
  • Тема сообщения.
  • Тело сообщения.
  • Служебные заголовки сообщения.
  • Имена и тела почтовых вложений.
  • URL-адреса, содержащиеся в сообщении.

Отправка объектов для проверки на сервере KATA

Данные не сохраняются.

Данные не сохраняются.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при их обработке.

Функциональность встроенного почтового сервера

  • Сертификаты для установки TLS-соединений.
  • Файлы приватных ключей сертификатов.
  • Приватные ключи для DKIM-подписей.
  • Адреса электронной почты пользователей.
  • IP-адреса и доменные имена почтовых серверов.

Параметры встроенного почтового сервера

/etc/postfix/

/var/opt/kaspersky/

Бессрочно.

Данные удаляются при удалении соответствующих параметров в веб-интерфейсе программы.

Файлы сертификатов могут быть перезаписаны при замене сертификата.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при их обработке.
  • Служба nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
  • Службы postfix и opendkim имеют доступ к месту хранения информации, а также к данным при их обработке.
  • Пользователи веб-интерфейса программы, имеющие права на просмотр параметров встроенного почтового сервера, имеют доступ к данным, кроме приватных ключей.

Информация из электронной почты:

  • IP-адреса пользователей и почтовых серверов.
  • Адреса электронной почты отправителей и получателей сообщений.
  • Доменные имена почтовых серверов.
  • Данные о TLS-шифровании.

Журнал событий встроенного почтового сервера

/var/log/maillog

Бессрочно.

При достижении объема 23 ГБ более старые записи удаляются.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при получении диагностической информации.
  • Служба nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
  • Службы postfix и opendkim имеют доступ к данным при записи событий в журнал.
  • Пользователи веб-интерфейса программы, имеющие права на получение диагностической информации.

Информация из электронной почты:

  • Адреса электронной почты отправителей и получателей сообщений.
  • Тема сообщения.
  • Тело сообщения.
  • Служебные заголовки сообщения.

Очереди сообщений встроенного почтового сервера

/var/spool/postfix

Бессрочно.

Сообщения удаляются по мере их доставки получателям.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при управлении очередями сообщений встроенного почтового сервера.
  • Служба nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
  • Служба postfix имеет доступ к данным при их обработке.
  • Пользователи веб-интерфейса программы, имеющие права на просмотр очередей сообщений.

Подключение по протоколу SSH:

  • IP-адрес пользователя.
  • Имя учетной записи пользователя.
  • Отпечаток ключа SSH.

Подключение через веб-интерфейс:

  • IP-адрес пользователя.
  • Имя учетной записи пользователя.

Журнал событий авторизации

/var/log/secure

Не более 5 недель.

Выполняется еженедельная ротация файлов.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при их обработке.
  • Служба nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
  • Пользователи веб-интерфейса программы, имеющие права на получение диагностической информации.

Открытые ключи SSH администраторов программы.

Параметры встроенного SSH-сервера

/etc/ssh/authorized_keys

Бессрочно.

Данные удаляются при удалении соответствующих параметров в веб-интерфейсе программы.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при управлении параметрами встроенного SSH-сервера.
  • Служба nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
  • Пользователи веб-интерфейса программы, имеющие права на просмотр параметров встроенного SSH-сервера.

Состав данных, передаваемых в службу Kaspersky Security Network

Данные передаются на серверы KSN в зашифрованном виде. По умолчанию доступ к данным имеют специалисты "Лаборатории Касперского", учетная запись суперпользователя операционных систем root, а также системная учетная запись kluser, от имени которой работают компоненты программы.

Для ознакомления с полным перечнем данных пользователей, передаваемых в службу KSN, см. таблицу ниже.

Указанные данные передаются только в случае согласия на участие в Kaspersky Security Network.

Данные, передаваемые в службу Kaspersky Security Network

Тип данных

Где используются данные

Место хранения

Срок хранения

  • Контрольные суммы (MD5, SHA2-256) проверяемого объекта;
  • URL-адрес, репутация которого запрашивается;
  • идентификатор протокола соединения и номер используемого порта;
  • идентификатор антивирусных баз и идентификатор записи в антивирусных базах, которые использовались для проверки объекта;
  • информация о сертификате подписанного файла (отпечаток сертификата и контрольная сумма (SHA256) публичного ключа сертификата);
  • идентификатор и полная версия установленного ПО;
  • идентификатор службы KSN, к которой обращается ПО;
  • дата и время отправки объекта на проверку;
  • идентификатор компонента ПО;
  • идентификатор сценария, в рамках которого объект отправлен на проверку.

Отправка KSN-запросов

KSN-серверы

Бессрочно.

Максимальное количество хранимых записей составляет 360 тысяч. При достижении этого ограничения удаляются записи, к которым дольше всего не было обращений.

  • Информация об операционной системе, установленной на компьютере (тип; версия; разрядность).
  • Информация об установленной программе и компьютере (уникальный идентификатор компьютера, на котором установлена программа; уникальный идентификатор установки программы на компьютере; название, локализация, идентификатор и полная версия установленной программы; дата и время установки ПО).
  • Информация о проверяемых объектах (идентификатор баз программы и идентификатор записи в базах программы; название обнаруженной угрозы согласно классификации АО "Лаборатория Касперского"; контрольная сумма (MD5, SHA256); размер, название и тип проверяемого объекта; полный путь к проверяемому объекту; дата и время проверки объекта; IP-адрес пользователя; результат проверки файлов и URL-адресов; метаданные проверяемых объектов; проверяемый URL-адрес; заголовок Referrer; контрольная сумма проверяемого URL-адреса; контрольная сумма и размер пакера и контейнера проверяемого объекта; дата и время последнего установленного обновления баз; флаг, поясняющий, является ли обнаружение отладочным).
  • Информация о проверяемых сообщениях электронной почты (идентификатор сообщения; время получения сообщения; цель атаки (название организации, веб-сайт); весовой уровень атаки; значение уровня доверия; IP-адрес отправителя из SMTP-сессии; информация из заголовков сообщения; IP-адреса промежуточных почтовых агентов; данные из SMTP-сессии; использованные методы обнаружения; фрагмент DKIM-подписи сообщения; информация о результатах проверки подлинности отправителя сообщения; информация о подключениях к DNS-серверу; информация из сообщения для обнаружения спама; размер сообщения в байтах; размер вложения в байтах; контрольная сумма и тип вложения; размер темы письма в байтах; имя кодировки письма; информация о том, что сообщение находилось в Анти-Спам карантине; информация об html-разметке сообщения; контрольная сумма и размер MIME-партов).
  • Информация о работе компонента Updater (версия компонента Updater; статус завершения задачи обновления компонента Updater; тип и идентификатор ошибки при обновлении компонента Updater в случае ее возникновения; код завершения задачи обновления компонента Updater; количество аварийных завершений работы компонента Updater при выполнении задач обновления за время работы этого компонента).
  • Информация об ошибках, возникших в работе компонентов ПО (информация о компонентах ПО, в работе которых произошла ошибка; идентификатор типа ошибки; фрагменты отчетов о работе компонентов).
  • Информация о версии пакета статистики, дате и времени начала получения статистики, дате и времени окончания получения статистики.
  • Информация о лицензии, по которой используется ПО (идентификатор лицензии, идентификатор партнера, у которого приобретена лицензия, серийный номер лицензии, дата и время добавления лицензионного ключа, признак принятия Положения о KSN).

Отправка KSN-статистики

KSN-серверы

До отправки статистики в KSN.

После отключения отправки KSN-статистики в параметрах программы данные удаляются при следующей попытке отправки.

При обновлении баз программы с серверов "Лаборатории Касперского" передается следующая информация:

См. также

Лицензирование приложения

О Лицензионном соглашении

О лицензионном сертификате

О ключе

О файле ключа

О коде активации

О подписке

Режимы работы Kaspersky Secure Mail Gateway в соответствии с лицензией

Добавление кода активации

Добавление файла ключа

Удаление ключа

Мониторинг статуса лицензионного ключа

Настройка предупреждений о скором истечении лицензионного ключа

Приобретение лицензии

В начало