При необходимости вы можете просмотреть, проходил ли файл проверку в Kaspersky Anti Targeted Attack Platform и с каким результатом завершилась проверка. Для этого вам нужно получить данные о работе приложения с помощью скрипта kata-collect.
Чтобы получить данные о работе приложения с помощью скрипта kata-collect:
Если вы используете Kaspersky Anti Targeted Attack Platform в режиме режиме распределенного решения и мультитенантности, вам нужно выполнить шаги этой инструкции на каждом сервере Central Node. Если в инфраструктуре вашей организации есть отдельно установленные компоненты Sensor, вам также требуется выполнить шаги инструкции на серверах с этим компонентом. При развертывании приложения в виде кластера вам нужно выполнить шаги инструкции на одном любом сервере с ролью manager в Docker swarm. Для просмотра роли сервера используйте команду $ docker node ls
.
Отобразится меню администратора компонента приложения.
Отобразится окно подтверждения входа в режим Technical Support Mode.
sudo kata-run.sh kata-collect --output-dir <path>
Вы также можете указать один или несколько параметров к этой команде (см. таблицу ниже).
Параметры для утилиты kata-collect
Обязательный параметр |
Параметр |
Описание |
Да |
|
Создать директорию по указанному пути, где <path> – это абсолютный или относительный путь к директории, в которую будет записан архив с выгруженными данными. Если путь не был указан, архив с данными по умолчанию будет помещен в директорию /tmp/collect. |
Нет |
|
Пропустить подготовку и выгрузку дампа базы данных prometheus. Использование этого параметра значительно ускоряет работу скрипта. |
Нет |
|
Пропустить выгрузку данных, записываемых в SIEM-систему. |
Нет |
|
Выгрузить данные, записываемые в SIEM-систему, начиная с этой даты (включительно). |
Нет |
|
Выгрузить данные, записываемые в SIEM-систему, заканчивая этой датой (включительно). |
Пример: Команда для получения данных о работе приложения с данными SIEM-системы, отфильтрованными по дате, и без базы данных prometheus:
|
Когда скрипт завершит работу, в указанную директорию будет помещен архив collect--<дата выгрузки архива>tar.gz. Информация о файлах, поступавших на проверку Kaspersky Anti Targeted Attack Platform, содержится в журнале, который располагается внутри созданного архива в директории /logs/kaspersky/siem/log-history/. Если файл был исключен из проверки, информация о нем также будет отражена в журнале.
Вы можете найти любой файл по его имени или MD5-хешу.
Если файл был получен компонентом Sensor, вы можете найти его по следующим полям:
Особенности записи информации о файлах
При поиске информации о файлах в журнале вам нужно учитывать следующие особенности записи информации о файлах:
Примеры записей в журнале apt-history для MD5-хеша файла
Вы можете посмотреть примеры записей в журнале apt-history для MD5-хеша файла в таблице ниже.
Примеры записей в журнале apt-history для MD5-хеша файла
Запись в журнале |
Значение |
2024-06-11 02:37:03.645586 info apt-history: f0429d4845208857cd303df968ef545e enqueued am, priority: normal |
Файл поступил на обработку по технологии Anti-Malware Engine. |
2024-06-11 02:37:03.647434 info apt-history: external KSMG sensor with ip 10.0.0.0 provide file with name: File_Name 2024/2025, md5: f0429d4845208857cd303df968ef545e, msg_id: <87c13e55e789aa966089b6bf2e8c453b@localhost.localdomain> |
Строка для объектов, поступивших на обработку в Kaspersky Anti Targeted Attack Platform от Kaspersky Secure Mail Gateway и Kaspersky Security для Linux Mail Server. Информация, на которую рекомендуется обратить внимание:
|
2024-06-11 02:37:03.847696 info apt-history: f0429d4845208857cd303df968ef545e engine am result {verdict: CLEAN, bases_version: 202406071010, detect_time: 2024-06-11 02:37:03.841275, rescan_priority: 3, sb_hash: 77f5b6276dd9b1c534b6c9adcff86845, multitask_details: {priority: background, tasks: {pdf: 1}}, scanEngines: [sb]} |
Результат обработки объекта по технологии Anti-Malware Engine. Включает статус, присвоенный объекту после проверки (CLEAN) и информацию о технологиях, по которым объект будет дополнительно проверен ("scanEngines: [sb]"). Информация, на которую рекомендуется обратить внимание:
|
2024-06-11 02:37:03.886784 info apt-history: f0429d4845208857cd303df968ef545e enqueued sb: {pdf: 1}, priority: low, sb_priority: background |
Задание было отправлено на обработку компоненту Sandbox. Информация, на которую рекомендуется обратить внимание:
|
2024-06-11 02:37:04.179597 info apt-history: f0429d4845208857cd303df968ef545e delivered to sb, sb_hash: 77f5b6276dd9b1c534b6c9adcff86845, node: Server_Name, mtask_id: 900 |
Задание было отправлено на обработку компоненту Sandbox. Информация, на которую рекомендуется обратить внимание:
|
2024-06-11 02:38:44.515070 info apt-history: f0429d4845208857cd303df968ef545e sb result received, sb_hash: 77f5b6276dd9b1c534b6c9adcff86845, node: Server_Name, mtask_id: 900, priority: low |
Получен результат обработки объекта компонентом Sandbox. |
2024-06-11 02:38:44.783370 info apt-history: f0429d4845208857cd303df968ef545e engine sb result {bases_version: 202406102122, detect_time: 2024-06-11 02:38:44.776655, verdict: SILENT, hidden: True, details: [{file: //[From WCR <test@mail.com>][Date 11 Jun 2024 03:51:21][Subj Company_Name 2024/2025]/WCR-form.pdf, images: [{verdicts_info: {ScannerVersion: 1.22.3.34, ...}, hidden: True, verdict: SILENT, sb_id: fb15ec106318b0d54babce2379d956f7, image: Win7_x64, task_id: task0, file: //[From WCR <test@mail.com>][Date 11 Jun 2024 03:51:21][Subj Company_Name 2024/2025]/WCR-form.pdf, file_id: 1, filesize: 445856, md5: 0d87eebc9676214f35046a482150e537, tracing_mode: all_events, store_artifacts: False, bases_version: 202406102122, ids_bases_version: 202406101817, version: 1.22.3.34, suspicious_log: [], network_activity: {http: [], dns: []}}], verdict: SILENT, hidden: True, priority: 150}], md5_list: [], file_list: [], sb_hash: 77f5b6276dd9b1c534b6c9adcff86845, sb_names_map: {0: {md5: , name: }, 1: {md5: 0d87eebc9676214f35046a482150e537, name: //[From WCR <test@mail.com>][Date 11 Jun 2024 03:51:21][Subj Company_Name 2024/2025]/WCR-form.pdf}, 2: {md5: 71072dd9a36d7ce560cebc533ecb3cad, name: }}} |
Результат обработки объектов на всех виртуальных машинах компонента Sandbox. Информация, на которую рекомендуется обратить внимание:
|
2024-06-11 02:38:44.841529 info apt-history: New sb_detect for file alert: {id: 2720, victim: default, state: new, md5: f0429d4845208857cd303df968ef545e} |
Информация о результатах обработки компонентом Sandbox сохранена в базе приложения. Служебная запись. Не является признаком наличия обнаружения в базе обнаружений приложения. |