Справка Kaspersky Web Traffic Security
- Kaspersky Web Traffic Security
- Лицензирование приложения
- Масштабирование Kaspersky Web Traffic Security
- Установка и первоначальная настройка программы из rpm- или deb-пакета
- Установка и первоначальная настройка программы, развернутой из ISO-образа
- Развертывание виртуальной машины в консоли управления гипервизора VMware ESXi
- Развертывание виртуальной машины в веб-интерфейсе VMware vSphere
- Развертывание виртуальной машины в консоли управления гипервизора Microsoft Hyper-V Manager
- Развертывание виртуальной машины с помощью программы Microsoft SCVMM
- Установка и первоначальная настройка программы
- Удаление программы, развернутой из ISO-образа
- Подготовка к удалению программы
- Удаление программы с физического сервера
- Удаление виртуальной машины в консоли управления гипервизора VMware ESXi
- Удаление виртуальной машины в веб-интерфейсе VMware vSphere
- Удаление виртуальной машины в консоли управления гипервизора Microsoft Hyper-V
- Удаление виртуальной машины с помощью Microsoft SCVMM
- Начало работы с программой
- Мониторинг работы программы
- Отчеты
- Журнал событий Kaspersky Web Traffic Security
- Работа с правилами обработки трафика
- Сценарий настройки доступа к веб-ресурсам
- Добавление правила обхода
- Добавление правила доступа
- Добавление правила защиты
- Настройка инициатора срабатывания правила
- Настройка фильтрации трафика
- Добавление исключения для правила обработки трафика
- Настройка расписания работы правила обработки трафика
- Изменение правила обработки трафика
- Удаление правила обработки трафика
- Создание копии правила обработки трафика
- Включение и отключение правила обработки трафика
- Изменение порядка применения правил
- Работа с группами правил обработки трафика
- Настройка политики защиты по умолчанию
- Мониторинг работы правил обработки трафика
- Управление рабочими областями
- Сценарий настройки рабочей области
- Просмотр таблицы рабочих областей
- Просмотр информации о рабочей области
- Настройка отображения таблицы рабочих областей
- Добавление рабочей области
- Изменение параметров рабочей области
- Удаление рабочей области
- Переключение между рабочими областями в веб-интерфейсе программы
- Работа с ролями и учетными записями пользователей
- Управление кластером
- Создание нового кластера
- Настройка отображения таблицы узлов кластера
- Просмотр информации об узле кластера
- Добавление узла в кластер
- Изменение параметров узла
- Удаление узла из кластера
- Изменение роли узла в кластере
- Удаление кластера
- Проверка целостности данных
- Подключение к узлам кластера по протоколу SSH
- Перезагрузка узла кластера
- Работа программы в аварийном режиме
- Защита сетевого трафика
- Параметры ICAP-сервера
- Страница блокировки
- Экспорт и импорт параметров
- Обновление программы c версии 6.0 до версии 6.1
- Установка пакетов обновлений
- Установка пакета обновления kwts_upgrade_6.1.0.4762_os_security_november_2024
- Настройка времени сервера
- Настройка параметров соединения с прокси-сервером
- Обновление баз Kaspersky Web Traffic Security
- Участие в Kaspersky Security Network и использование Kaspersky Private Security Network
- Соединение с LDAP-сервером
- Настройка интеграции с программой Kaspersky Anti Targeted Attack Platform
- Журнал событий Syslog
- Работа с программой по протоколу SNMP
- Аутентификация с помощью технологии единого входа
- Управление параметрами встроенного прокси-сервера в веб-интерфейсе программы
- Расшифровка TLS/SSL-соединений
- Обработка CONNECT-запросов
- О TLS-соединениях
- Работа с сертификатами для перехвата SSL-соединений
- Включение и отключение расшифровки SSL-соединений
- Выбор действия над SSL-соединениями по умолчанию
- Работа с SSL-правилами
- Работа с доверенными сертификатами
- Источники информации о приложении
- Публикация событий программы в SIEM-систему
- Обращение в Службу технической поддержки
- Приложение 1. Установка и настройка сервиса Squid
- Приложение 2. Настройка интеграции сервиса Squid с Active Directory
- Приложение 3. Настройка балансировки ICAP с помощью HAProxy
- Приложение 4. MIME-типы объектов
- Приложение 5. Нормализация URL-адресов
- Приложение 6. Категории сайтов
- Приложение 7. Значения пропускной способности физического ядра процессора в зависимости от типа прокси-сервера и требуемого уровня защиты
- Приложение 8. Значения пропускной способности виртуального процессора в зависимости от типа прокси-сервера и требуемого уровня защиты
- Глоссарий
- ICAP-сервер
- Kaspersky Private Security Network
- Kaspersky Security Network (KSN)
- Kerberos-аутентификация
- Keytab-файл
- LDAP
- MIB (Management Information Base)
- NTLM-аутентификация
- PTR-запись
- Replay cache
- SELinux (Security-Enhanced Linux)
- SIEM-система
- SNI (Server Name Indication)
- SNMP-агент
- SNMP-ловушка
- Squid
- SRV-запись
- SSL Bumping
- Syslog
- TLS-шифрование
- Базовая аутентификация
- Вирус
- Вредоносные ссылки
- Имя субъекта-службы (SPN)
- Источник обновлений
- Кластер
- Нормализация
- Отпечаток сертификата
- Подчиненный узел
- Правило доступа
- Правило защиты
- Правило обработки трафика
- Правило обхода
- Рабочая область
- Репутационная фильтрация
- Сервис nginx
- Серийный номер лицензии
- Служба каталогов
- Схема расположения графиков
- Трассировка
- Управляющий узел
- Фишинг
- Эвристический анализ
- АО "Лаборатория Касперского"
- Информация о стороннем коде
- Уведомления о товарных знаках
Настройка NTLM-аутентификации
Рекомендуется использовать Kerberos-аутентификацию, так как данный механизм является самым надежным. При NTLM-аутентификации злоумышленники могут получить доступ к паролям пользователей, перехватив сетевой трафик.
После выхода обновления Microsoft ADV190023 LDAP Channel Binding and LDAP Signing NTLM-аутентификация пользователей в Kaspersky Web Traffic Security работать не будет.
Чтобы настроить NTLM-аутентификацию на прокси-сервере, выполните следующие действия:
- В веб-интерфейсе программы выберите раздел Параметры → Встроенный прокси-сервер → Аутентификация.
- В поле NTLM перейдите по ссылке Настроить.
Откроется окно Параметры NTLM-аутентификации.
- Переведите переключатель в положение Включено.
- В поле Имя домена введите имя домена, для которого вы хотите настроить аутентификацию.
Поиск контроллера домена осуществляется по SRV-записям.
Для успешного поиска контроллера домена на DNS-сервере должны быть созданы
SRV-записидля указанного домена. Обычно эти записи создаются автоматически при развертывании Active Directory. Однако при необходимости вы можете добавить их вручную.Стандарт в DNS, определяющий местоположение, то есть имя хоста и номер порта серверов для определенных служб.
Проверить наличие SRV-записей, а также правильность их полей вы можете с помощью следующих команд:
- Для операционных систем Linux вы можете использовать любую из следующих команд:
host -t srv _ldap._tcp.<указанное имя домена>
dig _ldap._tcp.<указанное имя домена> srv
nslookup -type=srv _ldap._tcp.<указанное имя домена>
Предварительно требуется настроить в DNS-клиенте использование DNS-сервера, ответственного за указанную DNS-зону.
- Для операционных систем Windows используйте команду:
nslookup –type=srv _ldap._tcp.<указанное имя домена>
Поиск контроллера домена осуществляется по следующему алгоритму:
- Программа получает список SRV-записей, найденных по строке
_ldap._tcp.<указанное имя домена>
. - Все записи группируются по значению поля
priority
в очередности от более высокого приоритета к более низкому. Внутри каждой группы SRV-записи сортируются по значению поляweight
.Вы можете изменять поля SRV-записей (Priority и Weight) на DNS-сервере, чтобы задать порядок подключения к контроллерам домена.
- Программа пытается установить соединение последовательно с каждым сервером из списка до первого успешного подключения.
- Если не удалось установить соединение ни с одним сервером из списка, алгоритм выполняется повторно.
- Для операционных систем Linux вы можете использовать любую из следующих команд:
- Если вы хотите проверить соединение с контроллером домена по заданным параметрам, нажмите на кнопку Проверить соединение.
Результат проверки отобразится справа от кнопки.
- Нажмите на кнопку Сохранить.
Прокси-сервер будет перезагружен. До завершения перезагрузки обработка трафика будет приостановлена.
NTLM-аутентификация будет настроена. Прокси-сервер будет обрабатывать запросы только от тех пользователей, которые пройдут процедуру аутентификации.