С помощью заданий контроля конфигураций вы можете проводить аудит безопасности контролируемых устройств в части получения, сохранения и сравнения конфигураций устройств. Дополнительно задания контроля конфигураций позволяют загружать в Kaspersky Industrial CyberSecurity for Networks данные для контроля пользователей на устройствах, контроля приложений и патчей на устройствах и контроля оборудования на промышленных устройствах.
Программа может контролировать следующие типы конфигураций на устройствах:
Особенности получения данных в зависимости от выбранного типа конфигурации см. в Приложении.
Для каждого задания вы можете запускать выполнение вручную или настроить расписание автоматического запуска.
При запуске задания программа инициирует сканирования устройств, входящих в это задание. Если при сканировании устройства обнаружены изменения конфигурации этого устройства, программа регистрирует событие. В зависимости от режима обработки конфигураций, выбранного для задания, событие содержит результаты сравнения полученной конфигурации с предыдущей конфигурацией устройства или с его эталонной конфигурацией.
Для заданий контроля конфигураций предусмотрены следующие режимы обработки конфигураций:
Сканирования устройств для получения типа конфигурации ПЛК возможно только с использованием коннекторов типа Active poll. Для получения остальных типов конфигураций предусмотрены следующие способы опроса устройств:
Вы можете использовать этот способ, если на устройствах, выбранных для задания, есть программный компонент Endpoint Agent и настроена интеграция EPP-приложения с Kaspersky Industrial CyberSecurity for Networks. Этот способ применяется для сканирования с помощью Endpoint Agent на каждом устройстве.
Этот способ нужно использовать, если на устройствах, выбранных для задания, нет программного компонента Endpoint Agent, но есть возможность подключиться к этим устройствам по протоколам, которые обеспечивают безопасное управление и передачу данных. Способ поддерживается для получения типов конфигураций Операционная система Linux и Сетевые устройства. Для этого способа требуется указать в задании один из узлов с установленными компонентами программы, с которого будут выполняться подключения к устройствам. Также требуется указать учетные данные для удаленных подключений (учетные данные хранятся в программе в виде секретов).
Вы можете управлять заданиями контроля конфигураций в разделе Аудит безопасности на вкладке Контроль конфигураций. Если для сканирований устройств будет использоваться коннектор типа Active poll или сканирования будут выполняться способом Удаленное подключение, вы можете создать секреты с нужными учетными данными в разделе Параметры → Секреты.
После запуска заданий и завершения сканирований на устройствах вы можете просматривать сведения о полученных конфигурациях устройств в области деталей устройства на вкладке Конфигурации. На этой вкладке также доступны возможности сравнения конфигураций и назначения эталонной конфигурации.
Сведения о зарегистрированных событиях вы можете просмотреть при подключении к Серверу через веб-интерфейс.