О предоставлении данных

Для работы приложения используются данные, на отправку и обработку которых требуется согласие администратора KSMG.

Вы можете ознакомиться с перечнем данных и условиями их использования, а также дать согласие на обработку данных в следующих соглашениях между вашей организацией и "Лабораторией Касперского":

Содержимое памяти и доступ учетных записей к персональным данным пользователей

Полученная информация защищается "Лабораторией Касперского" в соответствии с установленными законом требованиями и действующими правилами "Лаборатории Касперского". Данные передаются по зашифрованным каналам связи.

Оперативная память KSMG может содержать любые обрабатываемые данные пользователей приложения. Администратору KSMG необходимо обеспечить безопасность этих данных самостоятельно.

По умолчанию доступ к персональным данным пользователей имеют следующие учетные записи:

Ограничение прав учетных записей

Приложение не предоставляет возможностей для ограничения прав учетных записей пользователей операционной системы, на которой установлено приложение. Доступ к месту хранения данных ограничен средствами файловой системы. Администратору рекомендуется контролировать доступ к персональным данным других пользователей любыми системными средствами на его усмотрение, кроме изменения параметров приложения через SSH-доступ.

Привилегированный пользователь приложения, имеющий разрешение на создание и изменение учетных записей и ролей, может предоставить доступ к веб-интерфейсу. Доступ к персональным данным предоставляется согласно правам доступа для роли, которая привязана к учетной записи.

Пользователь Administrator может предоставить SSH-доступ к учетной записи администратора операционной системы (root). Доступ к персональным данным по протоколу SSH ограничивается настройками SSH и по умолчанию отключен.

Передача данных между узлами кластера, подключение к AD, доставка почты, работа с приложением

Данные передаются между узлами кластера по зашифрованному каналу (по протоколу HTTPS с использованием авторизации с помощью сертификата безопасности). Данные передаются в веб-интерфейс по зашифрованному каналу по протоколу HTTPS. Привилегированные пользователи с локальной учетной записью авторизуются с помощью пароля, остальные пользователи веб-интерфейса проходят авторизацию по протоколу Kerberos или NTLM.

Подключение к Active Directory выполняется по зашифрованному каналу (SASL) с авторизацией по протоколу Kerberos.

Доставка электронной почты поддерживает шифрование SMTPS.

Работа c приложением из консоли управления сервера, на котором установлено приложение, под учетной записью суперпользователя позволяет управлять параметрами дампа. Дамп формируется при сбоях приложения и может понадобиться при анализе причины сбоя. В дамп могут попасть любые данные, включая фрагменты анализируемых файлов. По умолчанию формирование дампа в KSMG отключено.

Доступ к этим данным может быть осуществлен из командной строки сервера, на котором установлено приложение, под учетной записью суперпользователя.

При передаче диагностической информации в Службу технической поддержки "Лаборатории Касперского" администратору KSMG необходимо обеспечить безопасность дампов и файлов трассировки самостоятельно. Администратор KSMG несет ответственность за доступ к этой информации.

Проверка файлов утилитами kavscanner и klms_eml_scanner

В состав KSMG 2.1.1 входят следующие утилиты:

Получение диагностической информации с помощью утилиты collect_diag_info.py

В состав KSMG 2.1.1 входит утилита collect_diag_info.py, с помощью которой можно получить диагностическую информацию о состоянии KSMG в случае, если веб-интерфейс приложения недоступен. Утилита находится в директории /opt/kaspersky/ksmg/bin. Утилиту следует запускать от имени пользователя root.

В результате работы утилиты создается архив с диагностической информацией. Архив располагается по пути, который указывает администратор при вызове утилиты. Созданному архиву утилита назначает следующие права:

В архиве с диагностической информацией могут содержаться следующие данные:

После предоставления диагностической информации сотрудникам Службы технической поддержки "Лаборатории Касперского" администратору необходимо самостоятельно удалить архив, созданный утилитой.

Состав данных, которые могут храниться в приложении

Для ознакомления с полным перечнем данных пользователей, которые могут храниться в KSMG, см. таблицу ниже.

Данные пользователей, которые могут храниться в KSMG

Тип данных

Где используются данные

Место хранения

Срок хранения

Доступ

Основная функциональность приложения

  • Имена учетных записей администратора и пользователей приложения.
  • Права доступа учетных записей приложения.
  • Имя учетной записи и пароль подключения приложения к прокси-серверу.
  • Keytab-файлы и параметры для подключения к LDAP-серверу.
  • Keytab-файлы для подключения по SSO Kerberos и параметры для подключения к NTLM-серверу.
  • Комментарии.
  • Код активации или ключ активации (используется для активации добавляемых узлов кластера, передается на сервер активации).
  • Публичные сертификаты веб-серверов узлов кластера.

Конфигурация приложения

/var/opt/kaspersky/ksmg

Бессрочно.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при их обработке.
  • Пользователь Nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
  • Пользователи веб-интерфейса приложения, имеющие права на просмотр параметров приложения и права на просмотр учетных записей.

Приватные сертификаты для установки TLS соединений

Конфигурация приложения

/var/opt/kaspersky/ksmg/certs/

Бессрочно.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при их обработке.
  • Хеш пароля локальных учетных записей привилегированных пользователей.
  • Настройки фильтров MTA.
  • Настройки для интеграции с Kaspersky Security Center и KATA.

Конфигурация приложения

/var/opt/kaspersky/ksmg

Бессрочно.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при их обработке.
  • Пользователь Nginx имеет доступ к данным при их передаче между узлами.
  • Имена учетных записей пользователей и контактов в LDAP, другие LDAP-атрибуты.
  • Адреса электронной почты отправителей и получателей сообщений.
  • IP-адреса отправителей сообщений.

Конфигурация приложения (экспортируемый файл с настройками приложения)

/var/opt/kaspersky/
ksmg/export_settings/

Бессрочно.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при их обработке.
  • Пользователь Nginx имеет доступ на чтение.
  • Пользователи веб-интерфейса приложения, имеющие права на управление настройками продукта.
  • Имена учетных записей пользователей и контактов в LDAP, другие LDAP-атрибуты.
  • Адреса электронной почты отправителей и получателей сообщений.
  • IP-адреса отправителей сообщений.
  • Комментарии.

Правила обработки сообщений и пользовательские списки

/var/opt/kaspersky/ksmg

Бессрочно.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при их обработке.
  • Пользователь Nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
  • Пользователи веб-интерфейса приложения, имеющие права на просмотр правил обработки сообщений.
  • Имена учетных записей пользователей и контактов в LDAP, другие LDAP-атрибуты.
  • Адреса электронной почты отправителей и получателей сообщений.

Настройка рассылки дайджеста Хранилища и уведомлений

/var/opt/kaspersky/ksmg

Бессрочно.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при их обработке.
  • Пользователь Nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
  • Пользователи веб-интерфейса приложения, имеющие права на управление настройками продукта.

Информация из электронной почты:

  • IP-адреса отправителей сообщений.
  • Адреса электронной почты отправителей и получателей сообщений.

Статистика работы приложения

/var/opt/kaspersky/ksmg

Бессрочно.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при их обработке.
  • Пользователь Nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
  • Пользователи веб-интерфейса приложения, имеющие права на просмотр отчетов и раздела Мониторинг.

Если в настройках KSMG включено использование протокола SNMP, то к статистике работы приложения имеет доступ сервис snmpd, а также пользователь, от имени которого запущен сервис snmpd.

Информация из электронной почты:

  • IP-адреса отправителей сообщений.
  • Адреса электронной почты отправителей и получателей сообщений.
  • Имена и размер почтовых вложений.
  • Тема сообщения.
  • Имена учетных записей пользователей, контактов в LDAP и другие LDAP-атрибуты.

Журнал событий обработки сообщений

/var/opt/kaspersky/ksmg

Согласно параметрам, заданным пользователем приложения.

По умолчанию устанавливается срок хранения 3 дня или максимальный размер журнала 1 ГБ.

При достижении этого ограничения более старые записи удаляются.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при их обработке.
  • Пользователь Nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
  • Пользователи веб-интерфейса приложения, имеющие право Просматривать события обработки почтового трафика.

/var/log/
ksmg-messages

Бессрочно.

При достижении объема 23 ГБ более старые записи удаляются.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при получении диагностической информации и при записи событий в журнал.
  • Пользователь Nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
  • Пользователи веб-интерфейса приложения, имеющие право Просматривать события обработки почтового трафика.

/var/log/
ksmg-important

Бессрочно.

При достижении объема 500 МБ более старые записи удаляются.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при получении диагностической информации и при записи событий в журнал.
  • Пользователь Nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
  • Пользователи веб-интерфейса приложения, имеющие право на получение диагностической информации.

/var/log/
ksmg-cef-messages

Бессрочно.

При достижении объема 5 ГБ более старые записи удаляются.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при получении диагностической информации и при записи событий в журнал.
  • Пользователь Nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
  • Пользователи веб-интерфейса приложения, имеющие право на получение диагностической информации.
  • Имя учетной записи пользователя, инициировавшего событие.
  • IP-адрес и порт узла, на котором произошло событие.
  • Параметры события.

Журнал событий приложения

/var/opt/
kaspersky/ksmg

Согласно параметрам, заданным пользователем приложения.

По умолчанию устанавливается срок хранения 1100 дней или максимальный размер журнала 1 ГБ.

При достижении этого ограничения более старые записи удаляются.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при их обработке.
  • Пользователь Nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
  • Пользователи веб-интерфейса приложения, имеющие право Просматривать события приложения.

/var/log/
ksmg-messages

Бессрочно.

При достижении объема 23 ГБ более старые записи удаляются.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к данным.
  • Пользователь Nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
  • Пользователи веб-интерфейса приложения, имеющие право на получение диагностической информации.

/var/log/
ksmg-important

Бессрочно.

При достижении объема 500 МБ более старые записи удаляются.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при получении диагностической информации и при записи событий в журнал.
  • Пользователь Nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
  • Пользователи веб-интерфейса приложения, имеющие право на получение диагностической информации.

Информация из электронной почты:

  • IP-адреса отправителей сообщений.
  • Адреса электронной почты отправителей и получателей сообщений.
  • Тема сообщения.
  • Тело и размер сообщения.
  • Служебные заголовки сообщения.
  • Имена, размер и тела почтовых вложений.

Данные об обновлениях приложения:

  • IP-адреса, используемые для скачивания обновлений.
  • IP-адреса источников обновлений.
  • Информация о скачиваемых файлах и скорости скачивания.

Информация об учетных записях пользователей:

  • Имена учетных записей администраторов и пользователей веб-интерфейса приложения.
  • Имена учетных записей пользователей в LDAP и другие LDAP-атрибуты.

Файлы трассировки

/var/log/
kaspersky/ksmg

Бессрочно.

При достижении объема 150 МБ для каждого потока трассировки более старые записи удаляются.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при получении диагностической информации.
  • Пользователь Nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
  • Пользователи веб-интерфейса приложения, имеющие права на получение диагностической информации.

/var/log/ksmg-traces

Бессрочно.

При достижении объема 23 ГБ для каждого потока трассировки более старые записи удаляются.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при получении диагностической информации и при записи событий в журнал.
  • Пользователь Nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
  • Пользователи веб-интерфейса приложения, имеющие право на получение диагностической информации.

/var/log/kaspersky/extra

Бессрочно.

При достижении объема 400 МБ для каждого файла трассировки более старые записи удаляются.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при получении диагностической информации и при записи событий в журнал.
  • Пользователь Nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
  • Пользователи веб-интерфейса приложения, имеющие право на получение диагностической информации.

Информация из электронной почты:

  • IP-адреса отправителей сообщений.
  • Адреса электронной почты отправителей и получателей сообщений.
  • Тема сообщения.
  • Тело и размер сообщения.
  • Служебные заголовки сообщения.
  • Имена, размер и тела почтовых вложений.

Хранилище

/var/opt/kaspersky/ksmg

До истечения срока хранения письма в Хранилище. Cрок хранения настраивается через веб-интерфейс.

При достижении объема 7 ГБ более старые записи удаляются. Администратор может изменить это значение.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при их обработке.
  • Пользователь Nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
  • Пользователь Postfix имеет доступ к сообщениям во время их доставки из Хранилища.
  • Пользователи веб-интерфейса приложения, имеющие права на просмотр Хранилища.
  • Пользователь OpenDKIM имеет доступ к сообщениям во время их доставки из Хранилища.

Информация из электронной почты:

  • IP-адреса отправителей сообщений.
  • Адреса электронной почты отправителей и получателей сообщений.
  • Тема сообщения.
  • Тело и размер сообщения.
  • Служебные заголовки сообщения.
  • Имена, размер и тела почтовых вложений.

Анти-Спам карантин

/var/opt/
kaspersky/ksmg

До выпуска сообщения из карантина.

При выпуске сообщения из карантина некоторые данные используются для маршрутизации сообщения.

При достижении объема 1 ГБ или 5000 сообщений (значения настраиваются администратором) новые письма не помещаются в Анти-Спам карантин.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при их обработке.
  • Пользователь Nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
  • Пользователи веб-интерфейса приложения, имеющие права на просмотр очереди сообщений.

Информация из электронной почты:

  • IP-адреса отправителей сообщений.
  • Адреса электронной почты отправителей и получателей сообщений.
  • Тема сообщения.
  • Тело и размер сообщения.
  • Служебные заголовки сообщения.
  • Имена, размер и тела почтовых вложений.
  • URL-адреса, содержащиеся в сообщении.
  • LDAP DN пользователей, найденных по адресам электронной почты получателей сообщения.

KATA-карантин

/var/opt/
kaspersky/ksmg

До выпуска сообщения из карантина.

При выпуске сообщения из карантина некоторые данные используются для маршрутизации сообщения.

При достижении объема 1 ГБ или 5000 сообщений (значения настраиваются администратором) новые письма не помещаются в KATA-карантин.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при их обработке.
  • Пользователь Nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
  • Пользователи веб-интерфейса приложения, имеющие права на просмотр очереди сообщений.

Подключение через веб-интерфейс:

  • IP-адрес пользователя.
  • Имя учетной записи пользователя.

Журнал событий авторизации

/var/log/secure

Не более 5 недель.

Выполняется еженедельная ротация файлов.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при их обработке.
  • Пользователь Nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
  • Пользователи веб-интерфейса приложения, имеющие права на получение диагностической информации.

Информация из электронной почты:

  • IP-адреса отправителей сообщений.
  • Адреса электронной почты отправителей и получателей сообщений.
  • Тема сообщения.
  • Тело сообщения.
  • Служебные заголовки сообщения.
  • Имена и тела почтовых вложений.

Временные файлы

  • /tmp
  • /tmp/ksmgtmp
  • /tmp/ksmg_filter

До перезагрузки приложения.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при их обработке.
  • Пользователь Postfix имеет доступ к обработанным сообщениям во время их доставки.
  • Пользователь OpenDKIM имеет доступ к обработанным сообщениям во время их доставки.
  • IP-адрес компьютера, с которого было инициировано событие.
  • Логин и роли пользователя.
  • Тип учетной записи пользователя.
  • IP-адрес и порт узла, на котором произошло событие.
  • Параметры правил обработки почтового трафика (в том числе адреса электронной почты или IP-адреса отправителей и получателей сообщений, LDAP:DN отправителей или получателей сообщений).
  • Параметры защиты приложения.
  • App ID сообщения, SMTP Message-ID.
  • IP-адрес и порт узла, в Хранилище которого произошло событие c сообщением.

Журнал событий аудита

/var/log/ksmg-messages

Бессрочно.

При достижении объема 23 ГБ более старые записи удаляются.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при их обработке.
  • Пользователь Nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
  • Пользователи веб-интерфейса приложения, имеющие право на получение диагностической информации.

/var/log/ksmg-important

Бессрочно.

При достижении объема 500 МБ более старые записи удаляются.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при получении диагностической информации и при записи событий в журнал.
  • Пользователь Nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
  • Пользователи веб-интерфейса приложения, имеющие право на получение диагностической информации.

/var/log/ksmg-cef-messages

Бессрочно.

При достижении объема 5 ГБ более старые записи удаляются.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при получении диагностической информации и при записи событий в журнал.
  • Пользователь Nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
  • Пользователи веб-интерфейса приложения, имеющие право на получение диагностической информации.

/var/opt/kaspersky/ksmg/
postgresql/

Настраивается администратором в веб-интерфейсе.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при их обработке.
  • Пользователь Nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
  • Пользователи веб-интерфейса приложения, имеющие право Просматривать события аудита.

Интеграция с Active Directory

Атрибуты User Object:

  • distinguishedName
  • sAMAccountName
  • msDS-PrincipalName
  • userPrincipalName
  • canonicalName
  • displayName
  • cn
  • primaryGroupID
  • proxyAddresses
  • mail
  • memberOf
  • msExchDelegateListLink
  • Пользовательский атрибут Active Directory.

 

Атрибуты Contacts Object:

  • distinguishedName
  • displayName
  • cn
  • proxyAddresses
  • mail
  • memberOf

 

Атрибуты Group Object:

  • distinguishedName
  • canonicalName
  • objectSid
  • proxyAddresses
  • mail
  • memberOf
  • Правила обработки сообщений.
  • Аутентификация с помощью технологии единого входа.
  • Автозаполнение учетных записей при работе с ролями и правами пользователей, а также при настройке правил обработки сообщений и пользовательских списков.
  • /var/opt/kaspersky/
    ksmg/ldap/cache.dbm
  • /var/opt/kaspersky/
    ksmg/ldap/storage

Бессрочно.

Данные регулярно обновляются.

При отключении интеграции приложения с Active Directory данные удаляются.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при их обработке.
  • Пользователь Nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
  • Пользователи веб-интерфейса приложения, имеющие права на просмотр разделов приложения, где есть элемент интерфейса с функцией автозаполнения учетных записей.

Интеграция с решением Kaspersky Anti Targeted Attack Platform (KATA)

Информация из электронной почты:

  • IP-адреса отправителей сообщений.
  • Адреса электронной почты отправителей и получателей сообщений.
  • Тема сообщения.
  • Тело сообщения.
  • Служебные заголовки сообщения.
  • Имена и тела почтовых вложений.
  • URL-адреса, содержащиеся в сообщении.

Отправка объектов для проверки на сервере KATA

Данные не сохраняются.

Данные не сохраняются.

Нет доступа.

Интеграция с SIEM-системой

  • Сертификат для установки TLS-соединений.
  • IP-адрес или имя хоста сервера SIEM-системы.

Отправка записей журнала

  • /var/opt/kaspersky/ksmg/
    postgresql/
  • /etc/rsyslog.d/

Бессрочно.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при их обработке.
  • Пользователь веб-интерфейса приложения, имеющий права на управление параметрами приложения.

Взаимодействие между веб-интерфейсом и серверной частью

  • Сертификаты для установки TLS-соединений.
  • Файлы приватных ключей сертификатов.

Безопасное взаимодействие с серверной частью.

  • /var/opt/kaspersky/ksmg/
    postgresql/
  • /var/opt/kaspersky/ksmg/
    certs/

Бессрочно.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при их обработке.
  • Пользователь веб-интерфейса приложения, имеющий права на управление параметрами приложения, имеет доступ к данным, кроме приватных ключей.

Функциональность встроенного почтового сервера

  • Сертификаты для установки TLS-соединений.
  • Файлы приватных ключей сертификатов.

    Доступ к файлам возможен только по протоколу SSH после загрузки открытого ключа SSH через веб-интерфейс программы.

  • Приватные ключи для DKIM-подписей.
  • Адреса электронной почты пользователей.
  • IP-адреса отправителей сообщений.

Параметры встроенного почтового сервера

/etc/postfix/

/var/opt/kaspersky/

Бессрочно.

Данные удаляются при удалении соответствующих параметров в веб-интерфейсе приложения.

Файлы сертификатов могут быть перезаписаны при замене сертификата.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при их обработке.
  • Пользователь Nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
  • Пользователи Postfix и OpenDKIM имеют доступ к месту хранения информации, а также к данным при их обработке.
  • Пользователи веб-интерфейса приложения, имеющие права на просмотр параметров встроенного почтового сервера, имеют доступ к данным, кроме приватных ключей.

Информация из электронной почты:

  • Адреса электронной почты отправителей и получателей сообщений.
  • Тема сообщения.
  • Тело сообщения.
  • Служебные заголовки сообщения.

Очереди сообщений встроенного почтового сервера

/var/spool/postfix

Бессрочно.

Сообщения удаляются по мере их доставки получателям.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при управлении очередями сообщений встроенного почтового сервера.
  • Пользователь Nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
  • Пользователь Postfix имеет доступ к данным при их обработке.
  • Пользователи веб-интерфейса приложения, имеющие права на просмотр очередей сообщений.

Информация из электронной почты:

  • IP-адреса отправителей сообщений.
  • Адреса электронной почты отправителей и получателей сообщений.
  • Тема сообщения.
  • Тело сообщения.
  • Служебные заголовки сообщения.

Журнал событий почтового сервера

/var/log/maillog

Бессрочно.

При достижении объема 23 ГБ более старые записи удаляются.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации.
  • Пользователь Nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
  • Пользователи Postfix и OpenDKIM имеют доступ к месту хранения информации, а также к данным при их обработке.

Функциональность SSH

Подключение по протоколу SSH:

  • IP-адрес пользователя.
  • Имя учетной записи пользователя.
  • Отпечаток ключа SSH.

Журнал событий авторизации

/var/log/secure

Не более 5 недель.

Выполняется еженедельная ротация файлов.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при их обработке.
  • Пользователь Nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
  • Пользователи веб-интерфейса приложения, имеющие права на получение диагностической информации.

Открытые ключи SSH администраторов приложения.

Параметры встроенного SSH-сервера

/etc/ssh/
authorized_keys

Бессрочно.

Данные удаляются при удалении соответствующих параметров в веб-интерфейсе приложения.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при управлении параметрами встроенного SSH-сервера.
  • Пользователь Nginx имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
  • Пользователи веб-интерфейса приложения, имеющие права на просмотр параметров встроенного SSH-сервера.

Состав данных, передаваемых в службу Kaspersky Security Network

Данные передаются на серверы KSN в зашифрованном виде. По умолчанию доступ к данным имеют специалисты "Лаборатории Касперского", учетная запись root, а также учетная запись kluser, от имени которой работают компоненты приложения.

Для ознакомления с полным перечнем данных пользователей, передаваемых в службу KSN, см. таблицу ниже.

Указанные данные передаются только в случае согласия на участие в Kaspersky Security Network.

Данные, передаваемые в службу Kaspersky Security Network

Тип данных

Где используются данные

Место хранения

Срок хранения

  • Контрольные суммы (MD5, SHA2-256) проверяемого объекта;
  • URL-адрес, репутация которого запрашивается;
  • идентификатор протокола соединения и номер используемого порта;
  • идентификатор антивирусных баз и идентификатор записи в антивирусных базах, которые использовались для проверки объекта;
  • информация о сертификате подписанного файла (отпечаток сертификата и контрольная сумма (SHA256) публичного ключа сертификата);
  • идентификатор и полная версия установленного ПО;
  • идентификатор службы KSN, к которой обращается ПО;
  • дата и время отправки объекта на проверку;
  • идентификатор компонента ПО;
  • идентификатор сценария, в рамках которого объект отправлен на проверку.

Отправка KSN-запросов

/var/opt/kaspersky/ksmg/

Бессрочно.

Максимальное количество хранимых записей составляет 360 тысяч. При достижении этого ограничения удаляются записи, к которым дольше всего не было обращений.

  • Информация об операционной системе, установленной на компьютере (тип; версия; разрядность).
  • Информация об установленном приложении и компьютере (уникальный идентификатор компьютера, на котором установлено приложение; уникальный идентификатор установки приложения на компьютере; название, локализация, идентификатор и полная версия установленного приложения; дата и время установки ПО).
  • Информация о проверяемых объектах (идентификатор баз приложения и идентификатор записи в базах приложения; название обнаруженной угрозы согласно классификации АО "Лаборатория Касперского"; контрольная сумма (MD5, SHA256); размер, название и тип проверяемого объекта; полный путь к проверяемому объекту; дата и время проверки объекта; IP-адрес пользователя; результат проверки файлов и URL-адресов; метаданные проверяемых объектов; проверяемый URL-адрес; заголовок Referrer; контрольная сумма проверяемого URL-адреса; контрольная сумма и размер пакера и контейнера проверяемого объекта; дата и время последнего установленного обновления баз; флаг, поясняющий, является ли обнаружение отладочным).
  • Информация о проверяемых сообщениях электронной почты (идентификатор сообщения; время получения сообщения; цель атаки (название организации, веб-сайт); весовой уровень атаки; значение уровня доверия; IP-адрес отправителя из SMTP-сессии; информация из заголовков сообщения; IP-адреса промежуточных почтовых агентов; данные из SMTP-сессии; использованные методы обнаружения; фрагмент DKIM-подписи сообщения; информация о результатах проверки подлинности отправителя сообщения; информация о подключениях к DNS-серверу; информация из сообщения для обнаружения спама; размер сообщения в байтах; размер вложения в байтах; контрольная сумма и тип вложения; размер темы письма в байтах; имя кодировки письма; информация о том, что сообщение находилось в Анти-Спам карантине; информация об html-разметке сообщения; контрольная сумма и размер MIME-частей; список имен правил, из-за которых письмо попало в Анти-Спам карантин).
  • Информация о работе компонента Updater (версия компонента Updater; статус завершения задачи обновления компонента Updater; тип и идентификатор ошибки при обновлении компонента Updater в случае ее возникновения; код завершения задачи обновления компонента Updater; количество аварийных завершений работы компонента Updater при выполнении задач обновления за время работы этого компонента).
  • Информация об ошибках, возникших в работе компонентов приложения (информация о компонентах приложения, в работе которых произошла ошибка; идентификатор типа ошибки; фрагменты отчетов о работе компонентов).
  • Информация о версии пакета статистики, дате и времени начала получения статистики, дате и времени окончания получения статистики.
  • Информация о лицензии, по которой используется приложение (идентификатор лицензии, идентификатор партнера, у которого приобретена лицензия, серийный номер лицензионного ключа, дата и время добавления лицензионного ключа, признак принятия Положения о KSN).

Отправка KSN-статистики

KSN-серверы

До отправки статистики в KSN.

После отключения отправки KSN-статистики в параметрах приложения данные удаляются при следующей попытке отправки.

Обновление баз приложения с серверов "Лаборатории Касперского"

При обновлении баз приложения с серверов "Лаборатории Касперского" передается следующая информация:

См. также

Лицензирование приложения

О Лицензионном соглашении

О лицензии

О лицензионном сертификате

О ключе

О файле ключа

О коде активации

О подписке

Режимы работы KSMG в соответствии с лицензией

Добавление кода активации

Добавление файла ключа

Удаление ключа

Мониторинг статуса лицензионного ключа

Настройка предупреждений о скором истечении лицензионного ключа

Приобретение лицензии

Продление лицензии

В начало