Für die Ausführung der Anwendung werden Daten verwendet, für deren Versand und Verarbeitung die Zustimmung eines Administrators von KSMG erforderlich ist.
Sie können das Verzeichnis der Daten und die Bedingungen derer Nutzung durchlesen, sowie Ihr Einverständnis für die Datenverarbeitung in folgenden Vereinbarungen zwischen Ihrem Unternehmen und Kaspersky geben:
Abgespeicherte Daten und Zugriff von Benutzerkonten auf die personenbezogenen Daten von Benutzern
Die erhaltenen Informationen werden von Kaspersky gemäß den geltenden gesetzlichen Bestimmungen und bei Kaspersky geltenden Regelungen geschützt. Die Datenübertragung erfolgt über verschlüsselte Kommunikationskanäle.
Der Arbeitsspeicher von KSMG kann alle verarbeiteten Daten der Benutzer der Anwendung enthalten. Der Administrator von KSMG muss die Sicherheit dieser Daten selbstständig gewährleisten.
Standardmäßig haben die folgenden Benutzerkonten Zugriff auf die persönlichen Daten der Benutzer:
Die Anwendung bietet keine Möglichkeit, die Rechte von Benutzerkonten des Betriebssystems einzuschränken, auf dem die Anwendung installiert ist. Der Zugriff auf den Ort der Datenspeicherung wird mithilfe des Dateisystems beschränkt. Dem Administrator wird empfohlen, den Zugriff auf personenbezogene Daten anderer Benutzer mit beliebigen Systemmitteln nach eigenem Ermessen zu kontrollieren. Davon ausgenommen sind Änderungen von Anwendungseinstellungen über SSH-Zugriff.
Ein privilegierter Anwendungsbenutzer mit der Berechtigung zum Erstellen und Bearbeiten von Konten und Rollen kann Zugriff auf die Weboberfläche gewähren. Der Zugriff auf persönliche Daten wird gemäß den Zugriffsberechtigungen für die Rolle erteilt, die dem Benutzerkonto zugewiesen ist.
Der Benutzer "Administrator" kann SSH-Zugriff auf das Administrator-Benutzerkonto des Betriebssystems (root) erhalten. Der Zugriff auf personenbezogene Daten über SSH ist durch die SSH-Einstellungen eingeschränkt und standardmäßig deaktiviert.
Übertragen von Daten zwischen Cluster-Knoten, Herstellen einer Verbindung mit AD, Zustellen von E-Mails und Umgang mit der Anwendung
Zwischen Cluster-Knoten werden die Daten über einen verschlüsselten Kanal übertragen (mittels HTTPS-Protokoll mit Nutzung von Autorisierung mithilfe eines Sicherheitszertifikats). Zu der Web-Oberfläche werden die Daten über einen verschlüsselten Kanal mittels HTTPS-Protokoll übertragen. Der privilegierte Benutzer mit lokalem Benutzerkonto Administrator wird mithilfe des Kennworts autorisiert, die restlichen Benutzer der Weboberfläche durchlaufen eine Autorisierung über die Protokolle Kerberos oder NTLM.
Die Verbindung mit Active Directory erfolgt über einen verschlüsselten Kanal (SASL) mit Autorisierung über das Kerberos-Protokoll.
E-Mails werden mittels SMTPS-Verschlüsselung zugestellt.
Die Arbeit mit der Anwendung über die Management-Konsole des Servers, auf dem die Anwendung installiert ist, unter dem Benutzerkonto des Superusers ermöglicht die Verwaltung der Dump-Einstellungen. Die Dumps werden bei Störungen der Anwendung erstellt und können bei der Auswertung der Störungsursache benötigt werden. Die Dumpdatei kann beliebige Daten enthalten einschließlich Fragmente der auszuwertenden Dateien. Standardmäßig ist das Erstellen einer Dumpdatei in KSMG deaktiviert.
Der Zugriff auf diese Daten kann über die Befehlszeile des Servers, auf dem die Anwendung installiert ist, mit den Rechten des Benutzerkontos Superuser vorgenommen werden.
Bei der Übermittlung von Diagnoseinformationen an den Technischen Support von Kaspersky muss der Administrator von KSMG selbstständig die Sicherheit der Dump- und Protokolldateien gewährleisten. Der KSMG-Administrator ist für den Zugriff auf diese Informationen verantwortlich.
Durch die Ausführung des Tools wird ein Archiv mit Diagnoseinformationen erstellt. Das Archiv befindet sich in dem Pfad, der vom Administrator beim Aufruf des Tools angegeben wurde. Das Tool weist dem erstellten Archiv die folgenden Rechte zu:
Im Archiv mit den Diagnoseinformationen können die folgenden Informationen enthalten sein:
Nachdem der Administrator die Diagnoseinformationen den Mitarbeiter des Technischen Supports von Kaspersky zur Verfügung gestellt hat, muss er das von dem Tool erstellte Archiv selbstständig löschen.
Eine vollständige Liste der Benutzerdaten, die in KSMG gespeichert werden können, finden Sie in der nachfolgenden Tabelle.
|
|
|
|
|
Datentyp
|
Verwendung der Daten
|
Speicherort
|
Speicherdauer
|
Zugriff
|
Hauptfunktionen der Anwendung
|
- Namen der Benutzerkonten des Administrators und der Benutzer der Anwendung.
- Zugriffsrechte der Benutzerkonten der Anwendung.
- Benutzerkonto-Name und Kennwort für die Verbindung der Anwendung mit dem Proxyserver.
- Keytab-Dateien und Einstellungen zur Verbindung mit dem LDAP-Server.
- Keytab-Dateien für die Verbindung über SSO Kerberos und Parameter für die Verbindung mit einem NTLM-Server.
- Kommentare.
- Aktivierungscode oder Aktivierungsschlüssel (wird zur Aktivierung hinzugefügter Cluster-Knoten verwendet und an den Aktivierungsserver übertragen).
- Öffentliche Zertifikate von Webservern von Cluster-Knoten.
|
Anwendung konfigurieren
|
/var/opt/kaspersky/ksmg
|
Unbefristet
|
- Der Benutzer "root" hat Zugriff auf den Speicherort der Informationen.
- Der Benutzer "kluser" hat Zugriff auf den Speicherort der Informationen sowie Zugriff auf Daten bei ihrer Verarbeitung.
- Der Benutzer "Nginx" hat Zugriff auf Daten bei ihrer Übertragung zwischen Knoten sowie bei der Übertragung in die Weboberfläche.
- Benutzer der Weboberfläche der Anwendung, die Leseberechtigung für die Einstellungen der Anwendung und Leseberechtigung für das Benutzerkonto haben.
|
Private Zertifikate zur Installation einer TLS-Verbindung
|
Anwendung konfigurieren
|
/var/opt/kaspersky/ksmg/certs/
|
Unbefristet
|
- Der Benutzer "root" hat Zugriff auf den Speicherort der Informationen.
- Der Benutzer "kluser" hat Zugriff auf den Speicherort der Informationen sowie Zugriff auf Daten bei ihrer Verarbeitung.
|
- Kennwort-Hash lokaler privilegierter Benutzerkonten.
- Einstellungen für den MTA-Filter.
- Einstellungen für die Integration mit KATA.
|
Anwendung konfigurieren
|
/var/opt/kaspersky/ksmg
|
Unbefristet
|
- Der Benutzer "root" hat Zugriff auf den Speicherort der Informationen.
- Der Benutzer "kluser" hat Zugriff auf den Speicherort der Informationen sowie Zugriff auf Daten bei ihrer Verarbeitung.
- Der Benutzer "Nginx" hat Zugriff auf Daten, wenn diese zwischen den Knoten übertragen werden.
|
- Name der Benutzerkonten und Kontakte in LDAP, andere LDAP-Attribute.
- E-Mail-Adressen der Absender und der Empfänger der Nachricht.
- IP-Adresse des Nachrichtenabsenders.
|
Konfiguration der Anwendung (exportierte Datei mit Anwendungseinstellungen)
|
/var/opt/kaspersky/ ksmg/export_settings/
|
Unbefristet
|
- Der Benutzer "root" hat Zugriff auf den Speicherort der Informationen.
- Der Benutzer "kluser" hat Zugriff auf den Speicherort der Informationen sowie Zugriff auf Daten bei ihrer Verarbeitung.
- Der Benutzer "Nginx" hat lesenden Zugriff.
- Benutzer der Weboberfläche der Anwendung, die Leserechte für die Verwaltung der Anwendungseinstellungen haben.
|
- Name der Benutzerkonten und Kontakte in LDAP, andere LDAP-Attribute.
- E-Mail-Adressen der Absender und der Empfänger der Nachricht.
- IP-Adresse des Nachrichtenabsenders.
- Kommentare.
|
Regeln der Nachrichtenverarbeitung und benutzerdefinierte Listen
|
/var/opt/kaspersky/ksmg
|
Unbefristet
|
- Der Benutzer "root" hat Zugriff auf den Speicherort der Informationen.
- Der Benutzer "kluser" hat Zugriff auf den Speicherort der Informationen sowie Zugriff auf Daten bei ihrer Verarbeitung.
- Der Benutzer "Nginx" hat Zugriff auf Daten bei ihrer Übertragung zwischen Knoten sowie bei der Übertragung in die Weboberfläche.
- Benutzer der Weboberfläche der Anwendung, die Leseberechtigung für die Regeln zur Nachrichtenverarbeitung haben.
|
- Name der Benutzerkonten und Kontakte in LDAP, andere LDAP-Attribute.
- E-Mail-Adressen der Absender und der Empfänger der Nachricht.
|
Konfiguration zum Versand des Speicher-Digest und der Benachrichtigungen
|
/var/opt/kaspersky/ksmg
|
Unbefristet
|
- Der Benutzer "root" hat Zugriff auf den Speicherort der Informationen.
- Der Benutzer "kluser" hat Zugriff auf den Speicherort der Informationen sowie Zugriff auf Daten bei ihrer Verarbeitung.
- Der Benutzer "Nginx" hat Zugriff auf Daten bei ihrer Übertragung zwischen Knoten sowie bei der Übertragung in die Weboberfläche.
- Benutzer der Weboberfläche der Anwendung, die Leserechte für die Verwaltung der Anwendungseinstellungen haben.
|
Daten der E-Mails:
- IP-Adresse des Nachrichtenabsenders.
- E-Mail-Adressen der Absender und der Empfänger der Nachricht.
|
Statistik der Anwendungsausführung
|
/var/opt/kaspersky/ksmg
|
Unbefristet
|
- Der Benutzer "root" hat Zugriff auf den Speicherort der Informationen.
- Der Benutzer "kluser" hat Zugriff auf den Speicherort der Informationen sowie Zugriff auf Daten bei ihrer Verarbeitung.
- Der Benutzer "Nginx" hat Zugriff auf Daten bei ihrer Übertragung zwischen Knoten sowie bei der Übertragung in die Weboberfläche.
- Benutzer der Weboberfläche der Anwendung, die Leseberechtigung für Berichte und den Abschnitt Monitoring haben.
Wenn in den KSMG-Einstellungen die Verwendung des SNMP-Protokolls aktiviert ist, hat der Dienst "snmpd" sowie der Benutzer, in dessen Namen dieser Dienst ausgeführt wird, Zugriff auf Anwendungsstatistiken.
|
Daten der E-Mails:
- IP-Adresse des Nachrichtenabsenders.
- E-Mail-Adressen der Absender und der Empfänger der Nachricht.
- Namen und Größe der E-Mail-Anhänge.
- Betreff der Nachricht.
- Namen der Benutzerkonten, Kontakte in LDAP und andere LDAP-Attribute.
|
Ereignisprotokoll bei der Verarbeitung von Nachrichten.
|
/var/opt/kaspersky/ksmg
|
Gemäß den Einstellungen, die vom Benutzer der Anwendung festgelegt wurden.
Standardmäßig ist eine Speicherdauer von 3 Tagen oder eine maximale Größe des Berichts von 1 GB festgelegt.
Wenn diese Beschränkung erreicht wird, werden die ältesten Einträge gelöscht.
|
- Der Benutzer "root" hat Zugriff auf den Speicherort der Informationen.
- Der Benutzer "kluser" hat Zugriff auf den Speicherort der Informationen sowie Zugriff auf Daten bei ihrer Verarbeitung.
- Der Benutzer "Nginx" hat Zugriff auf Daten bei ihrer Übertragung zwischen Knoten sowie bei der Übertragung in die Weboberfläche.
- Benutzer der Weboberfläche der Anwendung, die über die Berechtigung Ereignisse des E-Mail-Datenverkehrs anzeigen verfügen.
|
/var/log/ ksmg-messages
|
Unbefristet
Wenn ein Umfang von 23 GB erreicht wird, werden die ältesten Einträge gelöscht.
|
- Der Benutzer "root" hat Zugriff auf den Speicherort der Informationen.
- Der Benutzer "kluser" hat Zugriff auf den Speicherort der Informationen sowie Zugriff auf Daten beim Empfang von Diagnoseinformationen und beim Protokollieren.
- Der Benutzer "Nginx" hat Zugriff auf Daten bei ihrer Übertragung zwischen Knoten sowie bei der Übertragung in die Weboberfläche.
- Benutzer der Weboberfläche der Anwendung, die über die Berechtigung Ereignisse des E-Mail-Datenverkehrs anzeigen verfügen.
|
/var/log/ ksmg-important
|
Unbefristet
Wenn ein Umfang von 500 MB erreicht wird, werden die ältesten Einträge gelöscht.
|
- Der Benutzer "root" hat Zugriff auf den Speicherort der Informationen.
- Der Benutzer "kluser" hat Zugriff auf den Speicherort der Informationen sowie Zugriff auf Daten beim Empfang von Diagnoseinformationen und beim Protokollieren.
- Der Benutzer "Nginx" hat Zugriff auf Daten bei ihrer Übertragung zwischen Knoten sowie bei der Übertragung in die Weboberfläche.
- Benutzer der Weboberfläche der Anwendung, die über die Berechtigung für den Erhalt von Diagnoseinformationen verfügen.
|
/var/log/ ksmg-cef-messages
|
Unbefristet
Wenn ein Umfang von 5 GB erreicht wird, werden die ältesten Einträge gelöscht.
|
- Der Benutzer "root" hat Zugriff auf den Speicherort der Informationen.
- Der Benutzer "kluser" hat Zugriff auf den Speicherort der Informationen sowie Zugriff auf Daten beim Empfang von Diagnoseinformationen und beim Protokollieren.
- Der Benutzer "Nginx" hat Zugriff auf Daten bei ihrer Übertragung zwischen Knoten sowie bei der Übertragung in die Weboberfläche.
- Benutzer der Weboberfläche der Anwendung, die über die Berechtigung für den Erhalt von Diagnoseinformationen verfügen.
|
- Benutzerkonto-Name des Benutzers, der das Ereignis ausgelöst hat.
- IP-Adresse und Port des Knotens, auf dem das Ereignis eingetreten ist.
- Parameter der Ereignisse.
|
Ereignisprotokoll der Anwendung
|
/var/opt/ kaspersky/ksmg
|
Gemäß den Einstellungen, die vom Benutzer der Anwendung festgelegt wurden.
Standardmäßig ist eine Speicherdauer von 1100 Tagen oder eine maximale Größe des Protokolls von 1 GB festgelegt.
Wenn diese Beschränkung erreicht wird, werden die ältesten Einträge gelöscht.
|
- Der Benutzer "root" hat Zugriff auf den Speicherort der Informationen.
- Der Benutzer "kluser" hat Zugriff auf den Speicherort der Informationen sowie Zugriff auf Daten bei ihrer Verarbeitung.
- Der Benutzer "Nginx" hat Zugriff auf Daten bei ihrer Übertragung zwischen Knoten sowie bei der Übertragung in die Weboberfläche.
- Benutzer der Weboberfläche der Anwendung, die über die Berechtigung Ereignisse der Anwendung anzeigen verfügen.
|
/var/log/ ksmg-messages
|
Unbefristet
Wenn ein Umfang von 23 GB erreicht wird, werden die ältesten Einträge gelöscht.
|
- Der Benutzer "root" hat Zugriff auf den Speicherort der Informationen.
- Der Benutzer "kluser" hat Zugriff auf die Daten.
- Der Benutzer "Nginx" hat Zugriff auf Daten bei ihrer Übertragung zwischen Knoten sowie bei der Übertragung in die Weboberfläche.
- Benutzer der Weboberfläche der Anwendung, die über die Berechtigung für den Erhalt von Diagnoseinformationen verfügen.
|
/var/log/ ksmg-important
|
Unbefristet
Wenn ein Umfang von 500 MB erreicht wird, werden die ältesten Einträge gelöscht.
|
- Der Benutzer "root" hat Zugriff auf den Speicherort der Informationen.
- Der Benutzer "kluser" hat Zugriff auf den Speicherort der Informationen sowie Zugriff auf Daten beim Empfang von Diagnoseinformationen und beim Protokollieren.
- Der Benutzer "Nginx" hat Zugriff auf Daten bei ihrer Übertragung zwischen Knoten sowie bei der Übertragung in die Weboberfläche.
- Benutzer der Weboberfläche der Anwendung, die über die Berechtigung für den Erhalt von Diagnoseinformationen verfügen.
|
Daten der E-Mails:
- IP-Adresse des Nachrichtenabsenders.
- E-Mail-Adressen der Absender und der Empfänger der Nachricht.
- Betreff der Nachricht.
- Nachrichtentext und -größe.
- Dienst-Header der Nachricht.
- Namen, Größe und Textkörper der E-Mail-Anhänge.
Informationen zu Anwendungs-Updates:
- IP-Adressen, die zum Herunterladen der Updates verwendet werden.
- IP-Adressen der Update-Quellen.
- Informationen über die heruntergeladenen Dateien und die Download-Geschwindigkeit.
Informationen über Benutzerkonten:
- Namen der Benutzerkonten für Administratoren und Benutzer der Weboberfläche der Anwendung.
- Name der Benutzerkonten in LDAP und andere LDAP-Attribute.
|
Protokolldateien
|
/var/log/ kaspersky/ksmg
|
Unbefristet
Bei Erreichen eines Umfangs von 150 MB werden für jeden Stream der Ablaufverfolgung die ältesten Einträge gelöscht.
|
- Der Benutzer "root" hat Zugriff auf den Speicherort der Informationen.
- Der Benutzer "kluser" hat Zugriff auf den Speicherort der Informationen sowie Zugriff auf Daten beim Empfang von Diagnoseinformationen.
- Der Benutzer "Nginx" hat Zugriff auf Daten bei ihrer Übertragung zwischen Knoten sowie bei der Übertragung in die Weboberfläche.
- Benutzer der Weboberfläche der Anwendung, die über eine Berechtigung für den Erhalt von Diagnoseinformationen verfügen.
|
/var/log/ksmg-traces
|
Unbefristet
Bei Erreichen einer Größe von 23 GB werden für jedes Paket der Ablaufverfolgung die ältesten Einträge gelöscht.
|
- Der Benutzer "root" hat Zugriff auf den Speicherort der Informationen.
- Der Benutzer "kluser" hat Zugriff auf den Speicherort der Informationen sowie Zugriff auf Daten beim Empfang von Diagnoseinformationen und beim Protokollieren.
- Der Benutzer "Nginx" hat Zugriff auf Daten bei ihrer Übertragung zwischen Knoten sowie bei der Übertragung in die Weboberfläche.
- Benutzer der Weboberfläche der Anwendung, die über die Berechtigung für den Erhalt von Diagnoseinformationen verfügen.
|
/var/log/kaspersky/extra
|
Unbefristet
Bei Erreichen eines Umfangs von 400 MB werden für jede Datei der Ablaufverfolgung die ältesten Einträge gelöscht.
|
- Der Benutzer "root" hat Zugriff auf den Speicherort der Informationen.
- Der Benutzer "kluser" hat Zugriff auf den Speicherort der Informationen sowie Zugriff auf Daten beim Empfang von Diagnoseinformationen und beim Protokollieren.
- Der Benutzer "Nginx" hat Zugriff auf Daten bei ihrer Übertragung zwischen Knoten sowie bei der Übertragung in die Weboberfläche.
- Benutzer der Weboberfläche der Anwendung, die über die Berechtigung für den Erhalt von Diagnoseinformationen verfügen.
|
Daten der E-Mails:
- IP-Adresse des Nachrichtenabsenders.
- E-Mail-Adressen der Absender und der Empfänger der Nachricht.
- Betreff der Nachricht.
- Nachrichtentext und -größe.
- Dienst-Header der Nachricht.
- Namen, Größe und Textkörper der E-Mail-Anhänge.
|
Speicher
|
/var/opt/kaspersky/ksmg
|
Bis zum Ablauf der Speicherdauer der Nachricht im Speicher. Die Speicherdauer wird über die Web-Oberfläche konfiguriert.
Wenn ein Umfang von 7 GB erreicht wird, werden die ältesten Einträge gelöscht. Der Administrator kann diesen Wert ändern.
|
- Der Benutzer "root" hat Zugriff auf den Speicherort der Informationen.
- Der Benutzer "kluser" hat Zugriff auf den Speicherort der Informationen sowie Zugriff auf Daten bei ihrer Verarbeitung.
- Der Benutzer "Nginx" hat Zugriff auf Daten bei ihrer Übertragung zwischen Knoten sowie bei der Übertragung in die Weboberfläche.
- Der Benutzer "Postfix" hat Zugriff auf Nachrichten, während diese aus dem Speicher zugestellt werden.
- Benutzer der Weboberfläche der Anwendung, die über eine Leseberechtigung für den Speicher verfügen.
- Der Benutzer "OpenDKIM" hat Zugriff auf Nachrichten, während diese aus dem Speicher zugestellt werden.
|
Daten der E-Mails:
- IP-Adresse des Nachrichtenabsenders.
- E-Mail-Adressen der Absender und der Empfänger der Nachricht.
- Betreff der Nachricht.
- Nachrichtentext und -größe.
- Dienst-Header der Nachricht.
- Namen, Größe und Textkörper der E-Mail-Anhänge.
|
Quarantäne von Anti-Spam
|
/var/opt/ kaspersky/ksmg
|
Bevor die Nachricht aus der Quarantäne freigegeben wird.
Wenn eine Nachricht aus der Quarantäne freigegeben wird, werden einige Daten für die Weiterleitung der Nachricht verwendet.
Bei Erreichen einer Größe von 1 GB oder 5000 Nachrichten (die Werte werden vom Administrator festgelegt) werden keine neuen Nachrichten mehr in die Anti-Spam-Quarantäne verschoben.
|
- Der Benutzer "root" hat Zugriff auf den Speicherort der Informationen.
- Der Benutzer "kluser" hat Zugriff auf den Speicherort der Informationen sowie Zugriff auf Daten bei ihrer Verarbeitung.
- Der Benutzer "Nginx" hat Zugriff auf Daten bei ihrer Übertragung zwischen Knoten sowie bei der Übertragung in die Weboberfläche.
- Benutzer der Weboberfläche der Anwendung, die über eine Leseberechtigung für die Nachrichtenwarteschleife verfügen.
|
Daten der E-Mails:
- IP-Adresse des Nachrichtenabsenders.
- E-Mail-Adressen der Absender und der Empfänger der Nachricht.
- Betreff der Nachricht.
- Nachrichtentext und -größe.
- Dienst-Header der Nachricht.
- Namen, Größe und Textkörper der E-Mail-Anhänge.
- In der Nachricht enthaltene URL-Adressen.
- LDAP-DN der Benutzer, die aus den E-Mail-Adressen der Nachrichtenempfänger ermittelt wurden.
|
KATA-Quarantäne
|
/var/opt/ kaspersky/ksmg
|
Bevor die Nachricht aus der Quarantäne freigegeben wird.
Wenn eine Nachricht aus der Quarantäne freigegeben wird, werden einige Daten für die Weiterleitung der Nachricht verwendet.
Bei Erreichen einer Größe von 1 GB oder 5000 Nachrichten (die Werte werden vom Administrator festgelegt) werden keine neuen Nachrichten mehr in die KATA-Quarantäne verschoben.
|
- Der Benutzer "root" hat Zugriff auf den Speicherort der Informationen.
- Der Benutzer "kluser" hat Zugriff auf den Speicherort der Informationen sowie Zugriff auf Daten bei ihrer Verarbeitung.
- Der Benutzer "Nginx" hat Zugriff auf Daten bei ihrer Übertragung zwischen Knoten sowie bei der Übertragung in die Weboberfläche.
- Benutzer der Weboberfläche der Anwendung, die über eine Leseberechtigung für die Nachrichtenwarteschleife verfügen.
|
Verbindung über die Weboberfläche:
- IP-Adresse des Benutzers.
- Benutzerkonto-Name des Benutzers.
|
Ereignisprotokoll der Autorisierung
|
/var/log/secure
|
Nicht länger als 5 Wochen.
Jede Woche erfolgt eine Rotation von Dateien.
|
- Der Benutzer "root" hat Zugriff auf den Speicherort der Informationen.
- Der Benutzer "kluser" hat Zugriff auf den Speicherort der Informationen sowie Zugriff auf Daten bei ihrer Verarbeitung.
- Der Benutzer "Nginx" hat Zugriff auf Daten bei ihrer Übertragung zwischen Knoten sowie bei der Übertragung in die Weboberfläche.
- Benutzer der Weboberfläche der Anwendung, die über eine Berechtigung für den Erhalt von Diagnoseinformationen verfügen.
|
Daten der E-Mails:
- IP-Adresse des Nachrichtenabsenders.
- E-Mail-Adressen der Absender und der Empfänger der Nachricht.
- Betreff der Nachricht.
- Nachrichtentext.
- Dienst-Header der Nachricht.
- Namen und Textkörper der E-Mail-Anhänge.
|
Temporäre Dateien
|
- /tmp
- /tmp/ksmgtmp
- /tmp/ksmg_filter
|
Bis zum Neustart der App.
|
- Der Benutzer "root" hat Zugriff auf den Speicherort der Informationen.
- Der Benutzer "kluser" hat Zugriff auf den Speicherort der Informationen sowie Zugriff auf Daten bei ihrer Verarbeitung.
- Der Benutzer "Postfix" hat Zugriff auf verarbeitete Nachrichten, während diese aus dem Speicher zugestellt werden.
- Der Benutzer "OpenDKIM" hat Zugriff auf verarbeitete Nachrichten, während diese aus dem Speicher zugestellt werden.
|
- IP-Adresse des Computers, von dem aus das Ereignis initiiert wurde.
- Login und Rollen der Benutzer.
- Typ des Benutzerkontos.
- IP-Adresse und Port des Knotens, auf dem das Ereignis eingetreten ist.
- Parameter der Regeln zur Verarbeitung des E-Mail-Datenverkehrs (einschließlich E-Mail-Adressen oder IP-Adressen von Nachrichtensendern und -empfängern, LDAP:DN von Nachrichtensendern oder -empfängern).
- Schutzeinstellungen der Anwendung.
- App-ID der Nachricht, SMTP Message-ID.
- IP-Adresse und Port des Knotens, in dessen Speicher das Ereignis mit der Nachricht aufgetreten ist.
|
Ereignisprotokoll des Audits
|
/var/log/ksmg-messages
|
Unbefristet
Wenn ein Umfang von 23 GB erreicht wird, werden die ältesten Einträge gelöscht.
|
- Der Benutzer "root" hat Zugriff auf den Speicherort der Informationen.
- Der Benutzer "kluser" hat Zugriff auf den Speicherort der Informationen sowie Zugriff auf Daten bei ihrer Verarbeitung.
- Der Benutzer "Nginx" hat Zugriff auf Daten bei ihrer Übertragung zwischen Knoten sowie bei der Übertragung in die Weboberfläche.
- Benutzer der Weboberfläche der Anwendung, die über die Berechtigung für den Erhalt von Diagnoseinformationen verfügen.
|
/var/log/ksmg-important
|
Unbefristet
Wenn ein Umfang von 500 MB erreicht wird, werden die ältesten Einträge gelöscht.
|
- Der Benutzer "root" hat Zugriff auf den Speicherort der Informationen.
- Der Benutzer "kluser" hat Zugriff auf den Speicherort der Informationen sowie Zugriff auf Daten beim Empfang von Diagnoseinformationen und beim Protokollieren.
- Der Benutzer "Nginx" hat Zugriff auf Daten bei ihrer Übertragung zwischen Knoten sowie bei der Übertragung in die Weboberfläche.
- Benutzer der Weboberfläche der Anwendung, die über die Berechtigung für den Erhalt von Diagnoseinformationen verfügen.
|
/var/log/ksmg-cef-messages
|
Unbefristet
Wenn ein Umfang von 5 GB erreicht wird, werden die ältesten Einträge gelöscht.
|
- Der Benutzer "root" hat Zugriff auf den Speicherort der Informationen.
- Der Benutzer "kluser" hat Zugriff auf den Speicherort der Informationen sowie Zugriff auf Daten beim Empfang von Diagnoseinformationen und beim Protokollieren.
- Der Benutzer "Nginx" hat Zugriff auf Daten bei ihrer Übertragung zwischen Knoten sowie bei der Übertragung in die Weboberfläche.
- Benutzer der Weboberfläche der Anwendung, die über die Berechtigung für den Erhalt von Diagnoseinformationen verfügen.
|
/var/opt/kaspersky/ksmg/ postgresql/
|
Wird vom Administrator über die Weboberfläche konfiguriert.
|
- Der Benutzer "root" hat Zugriff auf den Speicherort der Informationen.
- Der Benutzer "kluser" hat Zugriff auf den Speicherort der Informationen sowie Zugriff auf Daten bei ihrer Verarbeitung.
- Der Benutzer "Nginx" hat Zugriff auf Daten bei ihrer Übertragung zwischen Knoten sowie bei der Übertragung in die Weboberfläche.
- Benutzer der Weboberfläche der Anwendung, die über die Berechtigung Auditereignisse anzeigen verfügen.
|
Integration mit Active Directory
|
Benutzerobjektattribute:
- distinguishedName
- sAMAccountName
- msDS-PrincipalName
- userPrincipalName
- canonicalName
- displayName
- cn
- primaryGroupID
- proxyAddresses
- mail
- memberOf
- msExchDelegateListLink
- Benutzerdefiniertes Attribut von Active Directory.
Kontaktobjektattribute:
- distinguishedName
- displayName
- cn
- proxyAddresses
- mail
- memberOf
Gruppenobjektattribute:
- distinguishedName
- canonicalName
- objectSid
- proxyAddresses
- mail
- memberOf
|
- Regeln der Nachrichtenverarbeitung.
- Authentifizierung mithilfe von Single Sign-On.
- Autovervollständigung von Benutzerkonten bei der Verwendung von Benutzerrollen und -berechtigungen sowie bei der Konfiguration der Regeln zur Nachrichtenverarbeitung und benutzerdefinierten Listen.
|
- /var/opt/kaspersky/
ksmg/ldap/cache.dbm - /var/opt/kaspersky/
ksmg/ldap/storage
|
Unbefristet
Die Daten werden regelmäßig aktualisiert.
Wenn die Integration der Anwendung mit Active Directory deaktiviert wird, werden die Daten gelöscht.
|
- Der Benutzer "root" hat Zugriff auf den Speicherort der Informationen.
- Der Benutzer "kluser" hat Zugriff auf den Speicherort der Informationen sowie Zugriff auf Daten bei ihrer Verarbeitung.
- Der Benutzer "Nginx" hat Zugriff auf Daten bei ihrer Übertragung zwischen Knoten sowie bei der Übertragung in die Weboberfläche.
- Benutzer der Weboberfläche der Anwendung, die Leseberechtigung für die Anwendungs-Abschnitte haben, in denen sich das Element der Benutzeroberfläche mit den Funktionen zur automatischen Vervollständigung von Benutzerkonten befindet.
|
Integration mit der Lösung Kaspersky Anti Targeted Attack Platform (KATA)
|
Daten der E-Mails:
- IP-Adresse des Nachrichtenabsenders.
- E-Mail-Adressen der Absender und der Empfänger der Nachricht.
- Betreff der Nachricht.
- Nachrichtentext.
- Dienst-Header der Nachricht.
- Namen und Textkörper der E-Mail-Anhänge.
- In der Nachricht enthaltene URL-Adressen.
|
Versand von Objekten zur Untersuchung auf dem KATA-Server
|
Daten gehen verloren.
|
Daten gehen verloren.
|
Kein Zugriff.
|
Integration mit SIEM-System
|
- Zertifikat zur Installation einer TLS-Verbindung.
- IP-Adresse oder Hostname des Servers des SIEM-Systems.
|
Senden von Protokolleinträgen
|
- /var/opt/kaspersky/ksmg/
postgresql/ - /etc/rsyslog.d/
|
Unbefristet
|
- Der Benutzer "root" hat Zugriff auf den Speicherort der Informationen.
- Der Benutzer "kluser" hat Zugriff auf den Speicherort der Informationen sowie Zugriff auf Daten bei ihrer Verarbeitung.
- Ein Benutzer der Weboberfläche der Anwendung, der die Berechtigung zum Verwalten der Anwendungseinstellungen hat.
|
Interaktion zwischen der Weboberfläche und dem Server
|
- Zertifikat zur Installation einer TLS-Verbindung.
- Dateien von privaten Zertifikatsschlüsseln.
|
Sichere Interaktion mit dem Server.
|
- /var/opt/kaspersky/ksmg/
postgresql/ - /var/opt/kaspersky/ksmg/
certs/
|
Unbefristet
|
- Der Benutzer "root" hat Zugriff auf den Speicherort der Informationen.
- Der Benutzer "kluser" hat Zugriff auf den Speicherort der Informationen sowie Zugriff auf Daten bei ihrer Verarbeitung.
- Ein Benutzer der Weboberfläche der Anwendung, der über Berechtigungen zum Verwalten von Anwendungseinstellungen besitzt, hat Zugriff auf die Daten, mit Ausnahme der privaten Schlüssel.
|
Funktionen des integrierten Mail-Servers
|
|
Einstellungen des integrierten Mail-Servers
|
/etc/postfix/
/var/opt/kaspersky/
|
Unbefristet
Beim Löschen der entsprechenden Einstellungen in der Weboberfläche der Anwendung werden die Daten gelöscht.
Die Zertifikatsdateien können beim Ersetzen des Zertifikats überschrieben werden.
|
- Der Benutzer "root" hat Zugriff auf den Speicherort der Informationen.
- Der Benutzer "kluser" hat Zugriff auf den Speicherort der Informationen sowie Zugriff auf Daten bei ihrer Verarbeitung.
- Der Benutzer "Nginx" hat Zugriff auf Daten bei ihrer Übertragung zwischen Knoten sowie bei der Übertragung in die Weboberfläche.
- Die Benutzer "Postfix" und "OpenDKIM" haben Zugriff auf den Speicherort der Informationen sowie auf Daten bei ihrer Verarbeitung.
- Benutzer der Weboberfläche der Anwendung, die Leseberechtigung für die Einstellungen des integrierten Mail-Servers haben, haben Zugriff auf Daten mit Ausnahme von privaten Schlüsseln.
|
Daten der E-Mails:
- E-Mail-Adressen der Absender und der Empfänger der Nachricht.
- Betreff der Nachricht.
- Nachrichtentext.
- Dienst-Header der Nachricht.
|
Warteschleifen des integrierten Mail-Servers
|
/var/spool/postfix
|
Unbefristet
Nachrichten werden in dem Umfang gelöscht, wie sie dem Empfänger zugestellt werden.
|
- Der Benutzer "root" hat Zugriff auf den Speicherort der Informationen.
- Der Benutzer "kluser" hat Zugriff auf den Speicherort der Informationen sowie Zugriff auf Daten beim Verarbeiten durch Warteschleifen für Nachrichten des integrierten Mail-Servers.
- Der Benutzer "Nginx" hat Zugriff auf Daten bei ihrer Übertragung zwischen Knoten sowie bei der Übertragung in die Weboberfläche.
- Der Benutzer "Postfix" hat Zugriff auf Daten bei ihrer Verarbeitung.
- Benutzer der Weboberfläche der Anwendung, die über eine Leseberechtigung für die Nachrichtenwarteschleifen verfügen.
|
Daten der E-Mails:
- IP-Adresse des Nachrichtenabsenders.
- E-Mail-Adressen der Absender und der Empfänger der Nachricht.
- Betreff der Nachricht.
- Nachrichtentext.
- Dienst-Header der Nachricht.
|
Ereignisprotokoll des Mail-Servers
|
/var/log/maillog
|
Unbefristet
Wenn ein Umfang von 23 GB erreicht wird, werden die ältesten Einträge gelöscht.
|
- Der Benutzer "root" hat Zugriff auf den Speicherort der Informationen.
- Der Benutzer "kluser" hat Zugriff auf den Speicherort der Informationen.
- Der Benutzer "Nginx" hat Zugriff auf Daten bei ihrer Übertragung zwischen Knoten sowie bei der Übertragung in die Weboberfläche.
- Die Benutzer "Postfix" und "OpenDKIM" haben Zugriff auf den Speicherort der Informationen sowie auf Daten bei ihrer Verarbeitung.
|
SSH-Funktionalität
|
Verbindung über das SSH-Protokoll:
- IP-Adresse des Benutzers.
- Benutzerkonto-Name des Benutzers.
- Fingerabdruck des SSH-Schlüssels.
|
Ereignisprotokoll der Autorisierung
|
/var/log/secure
|
Nicht länger als 5 Wochen.
Jede Woche erfolgt eine Rotation von Dateien.
|
- Der Benutzer "root" hat Zugriff auf den Speicherort der Informationen.
- Der Benutzer "kluser" hat Zugriff auf den Speicherort der Informationen sowie Zugriff auf Daten bei ihrer Verarbeitung.
- Der Benutzer "Nginx" hat Zugriff auf Daten bei ihrer Übertragung zwischen Knoten sowie bei der Übertragung in die Weboberfläche.
- Benutzer der Weboberfläche der Anwendung, die über eine Berechtigung für den Erhalt von Diagnoseinformationen verfügen.
|
Öffentliche SSH-Schlüssel der Anwendungsadministratoren.
|
Einstellungen des integrierten SSH-Servers
|
/etc/ssh/ authorized_keys
|
Unbefristet
Beim Löschen der entsprechenden Einstellungen in der Weboberfläche der Anwendung werden die Daten gelöscht.
|
- Der Benutzer "root" hat Zugriff auf den Speicherort der Informationen.
- Der Benutzer "kluser" hat Zugriff auf den Speicherort der Informationen sowie Zugriff auf Daten beim Verarbeiten der Einstellungen des integrierten SSH-Servers.
- Der Benutzer "Nginx" hat Zugriff auf Daten bei ihrer Übertragung zwischen Knoten sowie bei der Übertragung in die Weboberfläche.
- Benutzer der Weboberfläche der Anwendung, die Leseberechtigung für den integrierten SSH-Server haben.
|
Die Daten werden verschlüsselt an die KSN-Server übermittelt. Standardmäßigen Datenzugriff haben die Experten von Kaspersky, das Benutzerkonto "root" sowie das Benutzerkonto "kluser", unter dem die Komponenten der Anwendung ausgeführt werden.
Eine vollständige Liste der Benutzerdaten, die an den Dienst KSN übermittelt werden, finden Sie in der nachfolgenden Tabelle.
Beim Update der Anwendungsdatenbanken von den Servern von Kaspersky aus werden folgende Informationen übermittelt: