Подготовка IT-инфраструктуры к установке компонентов приложения
Перед установкой приложения подготовьте IT-инфраструктуру вашей организации к установке компонентов Kaspersky Anti Targeted Attack Platform:
Убедитесь, что серверы, а также компьютер, предназначенный для работы с веб-интерфейсом приложения, и компьютеры, на которых устанавливается компонент Endpoint Agent, удовлетворяют аппаратным и программным требованиям.
Произведите следующую предварительную подготовку IT-инфраструктуры организации к установке компонента Sandbox:
Для обоих сетевых интерфейсов запретите доступ сервера с компонентом Sandbox в локальную сеть организации для обеспечения безопасности сети от анализируемых объектов.
Для первого сетевого интерфейса разрешите доступ сервера с компонентом Sandbox в интернет для анализа поведения объектов.
Для второго сетевого интерфейса разрешите входящее соединение сервера с компонентом Sandbox на следующие порты:
TCP 22 для подключения к серверу по протоколу SSH.
TCP 443 для получения объектов на проверку от компонента Central Node.
TCP 8443 для использования веб-интерфейса приложения.
Для второго сетевого интерфейса разрешите исходящее соединение сервера с компонентом Sandbox на следующие порты:
TCP 80, 443 для связи с серверами обновлений "Лаборатории Касперского".
Произведите следующую предварительную подготовку IT-инфраструктуры организации к установке компонента Central Node:
Разрешите входящие соединения к серверу с компонентом Central Node на следующие порты:
TCP 22 для подключения к серверу по SSH.
TCP 443 для получения данных от компьютеров с компонентом Endpoint Agent.
TCP 8443 для просмотра результатов проверки в веб-интерфейсе приложения.
UDP 53 для связи с сервером с компонентом Sensor.
TCP 9081 для получения данных от компонентов Sensor, установленных на отдельных серверах.
Разрешите исходящее соединение сервера с компонентом Central Node на следующие порты:
TCP 80, 443 и 1443 для связи с серверами службы KSN и серверами обновлений "Лаборатории Касперского".
TCP 443 для передачи объектов на проверку компоненту Sandbox.
TCP 601 для отправки сообщений в SIEM-систему.
UDP 53 для связи с сервером с компонентом Sensor.
Произведите следующую предварительную подготовку IT-инфраструктуры организации к установке компонента Sensor:
Для сетевого интерфейса, используемого для интеграции с прокси-сервером и почтовым сервером, разрешите входящее соединение сервера с компонентом Sensor на следующие порты:
TCP 22 для подключения к серверу по SSH.
TCP 1344 для получения трафика от прокси-сервера.
TCP 25 для получения SMTP-трафика от почтового сервера.
TCP 443 при перенаправлении трафика от компьютеров с компонентом Endpoint Agent на сервер с компонентом Central Node.
UDP 53 для связи с сервером с компонентом Central Node.
Разрешите исходящее соединение сервера с компонентом Sensor на следующие порты:
TCP 80 и 443 для связи с серверами службы KSN и серверами обновлений "Лаборатории Касперского".
TCP 995 (или TCP 110 для незащищенных соединений) для интеграции с почтовым сервером.
TCP 9081 для перенаправления трафика на сервер с компонентом Central Node.
UDP 53 для связи с сервером с компонентом Central Node.
При установке дополнительного сетевого интерфейса, принимающего только зеркалированный трафик, в виртуальной среде VMware ESXi используйте сетевой адаптер E1000 или отключите опцию LRO (large receive offload) на сетевом адаптере VMXNET3.
Разрешите на сетевом оборудовании шифрованный канал связи между серверами с компонентами Central Node и Sensor.
Соединение между серверами с компонентами Central Node и Sensor происходит внутри шифрованного канала связи на базе IPSec с использованием протоколов ESP, AH, IKEv1 и IKEv2.
Если вы используете режим распределенного решения и мультитенантности, произведите следующую предварительную подготовку IT-инфраструктуры организации к установке компонентов Central Node:
Разрешите входящее соединение сервера с ролью PCN на порты 8443.
Разрешите на сетевом оборудовании установку шифрованного канала связи между серверами PCN и SCN.
Соединение между серверами с ролью PCN и SCN происходит внутри шифрованного канала связи на базе IPSec с использованием протокола ESP.
При необходимости вы можете назначить другие порты для работы компонентов приложения в меню администратора сервера с компонентом Central Node. При изменении портов в меню администратора вам нужно разрешить соединения на эти порты внутри IT-инфраструктуры вашей организации.