Вы можете выполнять поиск индикаторов компрометации с помощью задачи поиска IOC в командной строке только при интеграции с Kaspersky Endpoint Detection and Response Optimum. При интеграции с Kaspersky Endpoint Detection and Response (KATA) поиск IOC выполняется на стороне решения Kaspersky Endpoint Detection and Response (KATA).
Чтобы создать, настроить и запустить задачу Поиск IOC в командной строке, выполните следующую команду:
kesl-control [-T] --scan-ioc --path <путь к директории или файлу> [--process on|off] [--hint <регулярное выражение>] [--arpentry on|off] [--ports on|off] [--system on|off] [--files on|off] [--drives all|system|critical|custom] [--excludes <список исключений>] [--scope <список директорий>] [--action Skip|QuarantineFile|IsolateHost|ScanCriticalAreas]
где:
--path <путь к директории или файлу> – путь к IOC-файлу или директории с IOC-файлами с расширением .IOC или .XML, с помощью которых требуется выполнить проверку.Вы можете указать несколько путей, разделяя их пробелами. Вы также можете указать оба типа путей (к файлу и к директории).
--process – включение анализа процессов, запущенных на устройстве.Возможные аргументы:
on – включить анализ процессов, запущенных на устройстве (значение по умолчанию).off – выключить анализ процессов, запущенных на устройстве.Если вы не укажете ключ --process, приложение выполнит анализ процессов, только если в используемом IOC-файле указаны данные этих процессов (ProcessItem).
--hint <регулярное выражение> – регулярное выражение, которому соответствует полный путь к файлу (FileItem) или исполняемому файлу процесса (ProcessItem), который требуется проанализировать.Вы можете использовать следующие элементы регулярных выражений:
. ^ $ |* + ? {n} {n,} {n, m}[^a-c]\a \e \f, \n \r \t \v \b--arpentry – включение анализа записей в ARP-таблице (ArpEntryItem).Возможные аргументы:
on – включить анализ записей в ARP-таблице (значение по умолчанию).off – выключить анализ записей в ARP-таблице.Если вы не укажете ключ --arpentry, приложение выполнит анализ таблицы ARP, только если в используемом IOC-файле указаны данные этой таблицы (ArpEntryItem).
--ports – включение анализа портов, открытых для соединения.
Возможные аргументы:
on – включить анализ портов, открытых для соединения и проверять активные соединения на устройстве (значение по умолчанию).off – выключить анализ портов, открытых для соединения и не проверять активные соединения на устройстве.Если вы не укажете ключ --ports, приложение выполнит анализ портов, только если в используемом IOC-файле указаны данные этих портов (PortItem).
--system – включение анализа окружения системы.Возможные аргументы:
on – включить анализ окружения системы (значение по умолчанию).off – выключить анализ окружения системы.Если вы не укажете ключ --system, приложение выполнит анализ окружения системы, только если в используемом IOC-файле указаны данные об окружении системы (SystemInfoItem).
--files – включение анализа файлов.Возможные аргументы:
on – включить анализ файлов (значение по умолчанию).off – выключить анализ файлов.Если вы не укажете ключ --files, приложение выполнит анализ файлов, только если в используемом IOC-файле указаны данные этих файлов (FileItem).
--drives – области, подлежащие проверке.Возможные аргументы:
all – проверять все доступные файловые области.system – проверять только файлы, расположенные тех в директориях, в которых установлена операционная система.critical – проверять файлы в пользовательских и системных директориях (значение по умолчанию).custom – проверять только файлы в указанных вами областях.Если вы не укажете ключ --drives, приложение выполнит анализ файлов в пользовательских и системных директориях.
--excludes <список исключений> – список путей, исключаемых из проверки. Исключения, заданные этим ключом, являются глобальными и действуют независимо от типа области или списка директорий. Такие исключения имеют приоритет над другими ключами, включая --hint и --scope.
Исключения задаются в виде путей, но не могут содержать рекурсивные элементы или символы маски (например, *).
Если вы не укажете ключ --excludes, проверка выполняется без исключений.
Вы можете указать несколько исключений, разделяя их пробелом.
--scope <список директорий> – список дополнительных директорий, подлежащих проверке.Этот ключ является обязательным, если для ключа --drives вы указали аргумент custom.
--action – действие, выполняемое при обнаружении индикаторов компрометации. Возможные аргументы:
Skip – приложение не будет выполнять никаких действий с обнаруженным объектом, но информация о нем сохранится в результатах выполнения задачи (значение по умолчанию).QuarantineFile – приложение поместит обнаруженный объект на карантин.IsolateHost – приложение изолирует от сети устройство, на котором обнаружен объект.ScanCriticalAreas – приложение выполнит проверку важных областей.Вы можете указать несколько действий, разделяя их запятыми.
Если вы указали аргумент Skip, остальные аргументы добавлять не нужно. Аргумент Skip может использоваться только самостоятельно.