Для работы программы используются данные, на отправку и обработку которых требуется согласие администратора Kaspersky Secure Mail Gateway.
Вы можете ознакомиться с перечнем данных и условиями их использования, а также дать согласие на обработку данных в следующих соглашениях между вашей организацией и "Лабораторией Касперского":
Полученная информация защищается "Лабораторией Касперского" в соответствии с установленными законом требованиями и действующими правилами "Лаборатории Касперского". Данные передаются по зашифрованным каналам связи.
Оперативная память Kaspersky Secure Mail Gateway может содержать любые обрабатываемые данные пользователей программы. Администратору Kaspersky Secure Mail Gateway необходимо обеспечить безопасность этих данных самостоятельно.
По умолчанию доступ к персональным данным пользователей имеют только учетная запись суперпользователя операционных систем root, учетная запись администратора Kaspersky Secure Mail Gateway Локальный администратор, а также системные учетные записи kluser, postfix, opendkim и nginx, от имени которых работают компоненты программы. Возможность ограничить права администраторов и других пользователей операционных систем, на которые установлена программа, средствами самой программы не предусмотрена. Доступ к месту хранения данных ограничен средствами файловой системы. Администратору рекомендуется контролировать доступ к персональным данным других пользователей любыми системными средствами на его усмотрение.
Передача данных между узлами кластера осуществляются по зашифрованному каналу (по протоколу HTTPS с использованием авторизации пользователей с помощью сертификата безопасности). Передача данных в веб-интерфейс осуществляются по зашифрованному каналу по протоколу HTTPS. Пользователи веб-интерфейса проходят процедуру аутентификации, а Локальный администратор – авторизацию по паролю.
Доставка электронной почты поддерживает шифрование SMTPS.
Работа c программой из консоли управления сервера, на котором установлена программа, под учетной записью суперпользователя позволяет управлять параметрами дампа. Дамп формируется при сбоях программы и может понадобиться при анализе причины сбоя. В дамп могут попасть любые данные, включая фрагменты анализируемых файлов. По умолчанию формирование дампа в Kaspersky Secure Mail Gateway отключено.
Доступ к этим данным может быть осуществлен из консоли управления сервера, на котором установлена программа, под учетной записью суперпользователя.
При передаче диагностической информации в Службу технической поддержки "Лаборатории Касперского" администратору Kaspersky Secure Mail Gateway необходимо обеспечить безопасность дампов и файлов трассировки самостоятельно.
Администратор Kaspersky Secure Mail Gateway несет ответственность за доступ к данной информации.
Для ознакомления с полным перечнем данных пользователей, которые могут храниться в Kaspersky Secure Mail Gateway, см. таблицу ниже.
|
|
|
|
|
Тип данных
|
Где используются данные
|
Место хранения
|
Срок хранения
|
Доступ
|
Основная функциональность программы
|
- Имена учетных записей администратора и пользователей программы.
- Права доступа учетных записей программы.
- Хеш пароля Локального администратора.
- Имя учетной записи и пароль подключения программы к прокси-серверу.
- Keytab-файлы для подключения к LDAP-серверу.
- Имена учетных записей пользователей в LDAP и другие LDAP-атрибуты.
- Комментарии.
|
Конфигурация программы
|
/var/opt/kaspersky
|
Бессрочно.
|
- Пользователь root имеет доступ к месту хранения информации.
- Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при их обработке.
- Служба nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
- Пользователи веб-интерфейса программы, имеющие права на просмотр параметров программы.
|
- Имена учетных записей пользователей в LDAP и другие LDAP-атрибуты.
- Адреса электронной почты отправителей и получателей сообщений.
- IP-адреса пользователей и почтовых серверов.
- Комментарии.
|
Правила обработки сообщений
|
/var/opt/kaspersky
|
Бессрочно.
|
- Пользователь root имеет доступ к месту хранения информации.
- Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при их обработке.
- Служба nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
- Пользователи веб-интерфейса программы, имеющие права на просмотр правил обработки сообщений.
|
Информация из электронной почты:
- IP-адреса пользователей и почтовых серверов.
- Адреса электронной почты отправителей и получателей сообщений.
Информация о LDAP-атрибутах пользователей:
- Имена учетных записей пользователей в LDAP и другие LDAP-атрибуты.
|
Статистика работы программы
|
/var/opt/kaspersky
|
Бессрочно.
|
- Пользователь root имеет доступ к месту хранения информации.
- Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при их обработке.
- Служба nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
- Пользователи веб-интерфейса программы, имеющие права на просмотр отчетов и раздела Мониторинг.
|
Информация из электронной почты:
- IP-адреса пользователей и почтовых серверов.
- Адреса электронной почты отправителей и получателей сообщений.
- Имена почтовых вложений.
- Тема сообщения.
Информация о LDAP-атрибутах пользователей:
- Имена учетных записей пользователей в LDAP и другие LDAP-атрибуты.
|
Журнал событий обработки сообщений
|
/var/opt/kaspersky
|
Согласно параметрам, заданным пользователем программы.
По умолчанию устанавливается срок хранения 3 дня или максимальный размер журнала 1 ГБ.
При достижении этого ограничения более старые записи удаляются.
|
- Пользователь root имеет доступ к месту хранения информации.
- Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при их обработке.
- Служба nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
- Пользователи веб-интерфейса программы, имеющие права на просмотр журнала событий обработки сообщений.
|
/var/log/ksmg-messages
|
Бессрочно.
При достижении объема 23 ГБ более старые записи удаляются.
|
- Пользователь root имеет доступ к месту хранения информации.
- Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при получении диагностической информации и при записи событий в журнал.
- Служба nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
- Пользователи веб-интерфейса программы, имеющие права на получение диагностической информации.
|
/var/log/ksmg-important
|
Бессрочно.
При достижении объема 500 МБ более старые записи удаляются.
|
- Пользователь root имеет доступ к месту хранения информации.
- Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при получении диагностической информации и при записи событий в журнал.
- Служба nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
- Пользователи веб-интерфейса программы, имеющие права на получение диагностической информации.
|
- Имя учетной записи пользователя, инициировавшего событие.
- IP-адреса, используемые для скачивания обновлений.
- IP-адреса источников обновлений.
|
Журнал системных событий
|
/var/opt/kaspersky
|
Согласно параметрам, заданным пользователем программы.
По умолчанию хранится 100 тысяч записей.
При достижении этого ограничения более старые записи удаляются.
|
- Пользователь root имеет доступ к месту хранения информации.
- Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при их обработке.
- Служба nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
- Пользователи веб-интерфейса программы, имеющие права на просмотр журнала системных событий.
|
/var/log/ksmg-messages
|
Бессрочно.
При достижении объема 23 ГБ более старые записи удаляются.
|
- Пользователь root имеет доступ к месту хранения информации.
- Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при получении диагностической информации и при записи событий в журнал.
- Служба nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
- Пользователи веб-интерфейса программы, имеющие права на получение диагностической информации.
|
/var/log/ksmg-important
|
Бессрочно.
При достижении объема 500 МБ более старые записи удаляются.
|
- Пользователь root имеет доступ к месту хранения информации.
- Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при получении диагностической информации и при записи событий в журнал.
- Служба nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
- Пользователи веб-интерфейса программы, имеющие права на получение диагностической информации.
|
Информация из электронной почты:
- IP-адреса пользователей и почтовых серверов.
- Адреса электронной почты отправителей и получателей сообщений.
- Тема сообщения.
- Тело сообщения.
- Служебные заголовки сообщения.
- Имена и тела почтовых вложений.
Данные об обновлениях программы:
- IP-адреса, используемые для скачивания обновлений.
- IP-адреса источников обновлений.
- Информация о скачиваемых файлах и скорости скачивания.
Информация об учетных записях пользователей:
- Имена учетных записей администраторов и пользователей веб-интерфейса программы.
- Имена учетных записей пользователей в LDAP и другие LDAP-атрибуты.
|
Файлы трассировки
|
/var/log/kaspersky
|
Бессрочно.
При достижении объема 150 МБ для каждого потока трассировки более старые записи удаляются.
|
- Пользователь root имеет доступ к месту хранения информации.
- Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при получении диагностической информации и при записи событий в журнал.
- Служба nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
- Пользователи веб-интерфейса программы, имеющие права на получение диагностической информации.
|
/var/log/kaspersky/extra
|
Бессрочно.
При достижении объема 400 МБ для каждого потока трассировки более старые записи удаляются.
|
/var/log/ksmg-traces
|
Бессрочно.
При достижении объема 23 ГБ для каждого потока трассировки более старые записи удаляются.
|
Информация из электронной почты:
- IP-адреса пользователей и почтовых серверов.
- Адреса электронной почты отправителей и получателей сообщений.
- Тема сообщения.
- Тело сообщения.
- Служебные заголовки сообщения.
- Имена и тела почтовых вложений.
|
Хранилище
|
/var/opt/kaspersky
|
Бессрочно.
При достижении объема 7 ГБ более старые записи удаляются.
|
- Пользователь root имеет доступ к месту хранения информации.
- Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при их обработке.
- Служба nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
- Службы postfix и opendkim имеют доступ к сообщениям во время их доставки из Хранилища.
- Пользователи веб-интерфейса программы, имеющие права на просмотр Хранилища.
|
Информация из электронной почты:
- IP-адреса пользователей и почтовых серверов.
- Адреса электронной почты отправителей и получателей сообщений.
- Тема сообщения.
- Тело сообщения.
- Служебные заголовки сообщения.
- Имена и тела почтовых вложений.
|
Анти-Спам карантин
|
/var/opt/kaspersky
|
Бессрочно.
При достижении объема 1 ГБ более старые записи удаляются.
|
- Пользователь root имеет доступ к месту хранения информации.
- Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при их обработке.
- Служба nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
- Пользователи веб-интерфейса программы, имеющие права на просмотр Анти-Спам карантина.
|
Информация из электронной почты:
- IP-адреса пользователей и почтовых серверов.
- Адреса электронной почты отправителей и получателей сообщений.
- Тема сообщения.
- Тело сообщения.
- Служебные заголовки сообщения.
- Имена и тела почтовых вложений.
- URL-адреса, содержащиеся в сообщении.
|
KATA-карантин
|
/var/opt/kaspersky
|
Бессрочно.
При достижении объема 1 ГБ более старые записи удаляются.
|
- Пользователь root имеет доступ к месту хранения информации.
- Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при их обработке.
- Служба nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
- Пользователи веб-интерфейса программы, имеющие права на просмотр KATA-карантина.
|
Информация из электронной почты:
- IP-адреса пользователей и почтовых серверов.
- Адреса электронной почты отправителей и получателей сообщений.
- Тема сообщения.
- Тело сообщения.
- Служебные заголовки сообщения.
- Имена и тела почтовых вложений.
|
Временные файлы
|
- /tmp/ksmgtmp
- /tmp/klms_filter
|
До перезагрузки программы.
|
- Пользователь root имеет доступ к месту хранения информации.
- Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при их обработке.
- Службы postfix и opendkim имеют доступ к обработанным сообщениям во время их доставки.
|
Интеграция с Active Directory
|
- Адрес электронной почты пользователя.
- DN пользователя.
- CN пользователя.
- sAMAccountName.
- UPN-суффикс.
- objectSID.
|
- Правила обработки сообщений.
- Аутентификация с помощью технологии единого входа.
- Автозаполнение учетных записей при работе с ролями и правами пользователей, а также при настройке правил обработки сообщений.
|
/var/opt/kaspersky/ksmg/ldap/cache.dbm
|
Бессрочно.
Данные регулярно обновляются.
При отключении интеграции программы с Active Directory данные удаляются.
|
- Пользователь root имеет доступ к месту хранения информации.
- Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при их обработке.
- Служба nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
- Пользователи веб-интерфейса программы, имеющие права на автозаполнение учетных записей.
|
Интеграция с программой Kaspersky Anti Targeted Attack Platform (KATA)
|
Информация из электронной почты:
- IP-адреса пользователей и почтовых серверов.
- Адреса электронной почты отправителей и получателей сообщений.
- Тема сообщения.
- Тело сообщения.
- Служебные заголовки сообщения.
- Имена и тела почтовых вложений.
- URL-адреса, содержащиеся в сообщении.
|
Отправка объектов для проверки на сервере KATA
|
Данные не сохраняются.
|
Данные не сохраняются.
|
- Пользователь root имеет доступ к месту хранения информации.
- Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при их обработке.
|
Функциональность встроенного почтового сервера
|
- Сертификаты для установки TLS-соединений.
- Файлы приватных ключей сертификатов.
- Приватные ключи для DKIM-подписей.
- Адреса электронной почты пользователей.
- IP-адреса и доменные имена почтовых серверов.
|
Параметры встроенного почтового сервера
|
/etc/postfix/
/var/opt/kaspersky/
|
Бессрочно.
Данные удаляются при удалении соответствующих параметров в веб-интерфейсе программы.
Файлы сертификатов могут быть перезаписаны при замене сертификата.
|
- Пользователь root имеет доступ к месту хранения информации.
- Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при их обработке.
- Служба nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
- Службы postfix и opendkim имеют доступ к месту хранения информации, а также к данным при их обработке.
- Пользователи веб-интерфейса программы, имеющие права на просмотр параметров встроенного почтового сервера, имеют доступ к данным, кроме приватных ключей.
|
Информация из электронной почты:
- IP-адреса пользователей и почтовых серверов.
- Адреса электронной почты отправителей и получателей сообщений.
- Доменные имена почтовых серверов.
- Данные о TLS-шифровании.
|
Журнал событий встроенного почтового сервера
|
/var/log/maillog
|
Бессрочно.
При достижении объема 23 ГБ более старые записи удаляются.
|
- Пользователь root имеет доступ к месту хранения информации.
- Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при получении диагностической информации.
- Служба nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
- Службы postfix и opendkim имеют доступ к данным при записи событий в журнал.
- Пользователи веб-интерфейса программы, имеющие права на получение диагностической информации.
|
Информация из электронной почты:
- Адреса электронной почты отправителей и получателей сообщений.
- Тема сообщения.
- Тело сообщения.
- Служебные заголовки сообщения.
|
Очереди сообщений встроенного почтового сервера
|
/var/spool/postfix
|
Бессрочно.
Сообщения удаляются по мере их доставки получателям.
|
- Пользователь root имеет доступ к месту хранения информации.
- Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при управлении очередями сообщений встроенного почтового сервера.
- Служба nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
- Служба postfix имеет доступ к данным при их обработке.
- Пользователи веб-интерфейса программы, имеющие права на просмотр очередей сообщений.
|
Подключение по протоколу SSH:
- IP-адрес пользователя.
- Имя учетной записи пользователя.
- Отпечаток ключа SSH.
Подключение через веб-интерфейс:
- IP-адрес пользователя.
- Имя учетной записи пользователя.
|
Журнал событий авторизации
|
/var/log/secure
|
Не более 5 недель.
Выполняется еженедельная ротация файлов.
|
- Пользователь root имеет доступ к месту хранения информации.
- Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при их обработке.
- Служба nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
- Пользователи веб-интерфейса программы, имеющие права на получение диагностической информации.
|
Открытые ключи SSH администраторов программы.
|
Параметры встроенного SSH-сервера
|
/etc/ssh/authorized_keys
|
Бессрочно.
Данные удаляются при удалении соответствующих параметров в веб-интерфейсе программы.
|
- Пользователь root имеет доступ к месту хранения информации.
- Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при управлении параметрами встроенного SSH-сервера.
- Служба nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
- Пользователи веб-интерфейса программы, имеющие права на просмотр параметров встроенного SSH-сервера.
|
Данные передаются на серверы KSN в зашифрованном виде. По умолчанию доступ к данным имеют специалисты "Лаборатории Касперского", учетная запись суперпользователя операционных систем root, а также системная учетная запись kluser, от имени которой работают компоненты программы.
Для ознакомления с полным перечнем данных пользователей, передаваемых в службу KSN, см. таблицу ниже.
При обновлении баз программы с серверов "Лаборатории Касперского" передается следующая информация: