Обзор Kaspersky EDR для бизнеса Оптимальный, решения для усиленной защиты конечных точек


Обзор Kaspersky EDR для бизнеса Оптимальный, решения для усиленной защиты конечных точек

В основу интегрированного решения «Лаборатории Касперского» для защиты рабочих мест положены классическое EPP-решение Kaspersky Endpoint Security и EDR-комплекс Kaspersky Endpoint Detection and Response «Оптимальный». Единый агент для автоматической защиты от массовых угроз и расширенного противодействия сложным атакам облегчает управление инцидентами и минимизирует дополнительные затраты на обслуживание. В итоге обеспечивается сбалансированный подход к защите.

Сертификат AM Test Lab

Номер сертификата: 329

Дата выдачи: 17.02.2021

Срок действия: 17.02.2026

Реестр сертифицированных продуктов »

 

  1. Введение
  2. Функциональные возможности «Kaspersky EDR для бизнеса Оптимальный»
  3. Архитектура KES + EDR
  4. Системные требования
  5. Сценарии использования KES + EDR
    1. 5.1. Построение цепочки развития угрозы в KES + EDR
    2. 5.2. Работа с карточками инцидентов в KES + EDR
    3. 5.3. Сетевая изоляция устройства и запрет на исполнение файлов на управляемом устройстве в KES + EDR
  6. Выводы

Введение

Ряд исследований, проведённых в 2019–2020 годах несколькими ведущими аналитическими центрами, показывает быстрый рост решений класса EDR и стойкий интерес к ним.

Так, например, компания IDC в своём отчёте «Безопасность рабочих мест в 2020 г.: возрождение EPP и предназначение EDR» сделала следующие выводы:

  • Слабое решение класса EPP сводит на нет все преимущества EDR-решения.
  • EDR-система должна анализировать данные, в том числе те, что находятся за пределами рабочих мест.
  • Люди и время становятся новым показателем окупаемости EDR-решений.

По результатам исследования, проведённого «Лабораторией Касперского», в 2019 году доля фишинговых атак только в финансовом секторе по отношению ко всем зафиксированным случаям фишинга возросла с 44,7 % до 51,4 %. Также чаще стали подвергаться атакам субъекты критической информационной инфраструктуры (КИИ). Так, с начала 2020 года было выявлено более миллиарда атак только в отношении объектов КИИ.

По данным аналитического агентства Technavio, рынок средств класса EDR будет расти в течение 2020–2024 годов и увеличится на 7,67 млрд долларов США.

Исходя из исследований можно сделать выводы, что классические решения EPP и EDR по отдельности уже не всегда удовлетворяют потребности потенциальных заказчиков в привычном виде. Именно поэтому специалисты «Лаборатории Касперского» выработали решение по усилению уже внедрённой защиты конечных точек в целях противодействия сложным угрозам — KES + KEDR «Оптимальный» (рис. 1).

 

Рисунок 1. Усиленная защита конечных точек за счёт интеграции решений

Усиленная защита конечных точек за счёт интеграции решений

 

Суть усиления и доработки заключается в использовании функциональности решений обоих классов через бесшовное взаимодействие посредством единого агента. Перечислим актуальные проблемы информационной безопасности, которые помогает решать такой подход:

  • необходимость ручного разбора и анализа большого числа инцидентов;
  • эксплуатация средств ИБ, которые не взаимодействуют друг с другом и управляются из разных консолей;
  • принятие решений без использования средств для наглядного централизованного представления информации;
  • выполнение сложных задач в условиях нехватки квалифицированных кадров и экспертизы;
  • несоответствие требованиям регулирующих органов и действующего законодательства.

Ещё одним важным моментом и запросом на сегодняшний день является возможность не только внедрить сложное и широкофункциональное решение по обнаружению инцидентов и реагированию на них на конечных точках в больших организациях, но и надёжно защитить активы и бизнес-процессы независимо от уровня и размера организации, равно как и её зрелости в части ИБ (рис. 2).

 

Рисунок 2. Уровни зрелости организаций в части информационной безопасности

Уровни зрелости организаций в части информационной безопасности

 

Решение, рассматриваемое в нашем обзоре, было разработано для организаций среднего уровня зрелости процессов ИБ. Создатели исходили из того, что для охвата потребностей такого предприятия или ведомства не требуется всех умений Kaspersky EDR: будет достаточно набора самых нужных функций с возможностью расширить его за счёт подключения дополнительных решений (рис. 3).

 

Рисунок 3. Различия между Kaspersky EDR «Оптимальный» и Kaspersky EDR

Различия между Kaspersky EDR «Оптимальный» и Kaspersky EDR

 

Далее в обзоре будет рассматриваться только Kaspersky EDR «Оптимальный». Начнём с функциональных возможностей.

Функциональные возможности «Kaspersky EDR для бизнеса Оптимальный»

Kaspersky EDR «Оптимальный» объединяет новейшие технологии защиты рабочих мест и гибкие инструменты контроля со средствами эффективного противодействия сложным атакам и повышения прозрачности инфраструктуры.

Отметим следующие аспекты функциональности решения:

  • Управление функциями EPP и EDR из единой консоли.
  • Автоматизированные средства реагирования на угрозы.
  • Возможность проведения анализа первопричин (root-cause analysis).
  • Интегрированные шифрование и патч-менеджмент.
  • Формирование карточки инцидента: Kaspersky Endpoint Agent составляет подробную карточку с важными данными об инциденте на конечном устройстве. Карточка формируется в веб-консоли сервера администрирования на основе сигнала об обнаружении от совместимой EPP-программы Kaspersky.
  • Возможность запустить цепочку ответных действий: создать правило запрета на запуск недоверенного объекта, выполнить поиск похожих инцидентов в группе устройств на основе выбранных индикаторов атаки (IoC), изолировать недоверенный объект, отсечь скомпрометированное конечное устройство от сети.
  • Визуализация пути распространения атаки (attack spread path): для каждой заполненной карточки инцидента Kaspersky Endpoint Agent строит интерактивный граф, описывающий этапы развёртывания обнаруженной атаки во времени. Построенный граф содержит информацию о модулях, задействованных в атаке, и действиях, выполненных ими.
  • Интеграция с решением Kaspersky Security Center Cloud Console в рамках функций Kaspersky EDR «Оптимальный».

Рисунок 4. Основные функциональные возможности KES + EDR

Основные функциональные возможности KES + EDR

 

В целом подобная функциональность может встретиться в решениях классов EPP и EDR по отдельности, но в том и преимущество комплекса от «Лаборатории Касперского»: в легковесности, едином агенте и возможности гибко наращивать необходимую функциональность. Взглянем на его архитектуру.

Архитектура KES + EDR

В основу архитектуры решения положены привычные нам Kaspersky Security Center и Kaspersky Endpoint Security, что даёт гибкие возможности по интеграции в существующую инфраструктуру организации. Если говорить о месте в экосистеме продуктов, то стоит отметить тесную взаимосвязь и взаимозависимость между ними, что обеспечивает перекрёстный охват всех объектов сети.

 

Рисунок 5. Архитектура KES + EDR

Архитектура KES + EDR

 

Как видно по схеме выше, Kaspersky Security Center и Kaspersky Endpoint Agent являются обязательными компонентами, а Kaspersky Sandbox — вспомогательным.

 

Рисунок 6. Другие решения, в которых используется единый агент

Другие решения, в которых используется единый агент

 

Изучив архитектуру, можно сказать, что она позволяет легко и гибко наращивать мощности, подключать новые устройства и управлять ими. Мониторинг всех возникающих инцидентов на конечных точках вкупе с другими элементами инфраструктуры даёт более полную картину и обеспечивает подконтрольность ситуации.

Системные требования

При развёртывании всегда рекомендуется изучить системные требования и придерживаться их, в противном случае можно столкнуться с рядом сложностей.

 

Таблица 1. Аппаратные требования для Kaspersky Endpoint Agent

ПроцессорМинимальные требования
Оперативная память1,4 ГГц (одноядерный) или выше
Оперативная память256 МБ (512 МБ при 64-разрядной операционной системе)
Объём свободного места на диске500 МБ

 

Для работы Kaspersky Endpoint Agent 3.9 в составе решения Kaspersky EDR «Оптимальный» требуется Kaspersky Security Center 12.1 или Kaspersky Security Center Cloud Console. Управление программой осуществляется через облачную или веб-консоль администрирования. Программа Kaspersky Endpoint Agent должна быть установлена в составе Kaspersky Endpoint Security 11 для Windows (версии 11.4 или 11.5) или Kaspersky Security 11 для Windows Server.

 

Таблица 2. Программные требования для Kaspersky Endpoint Agent

Тип ПОНаименование и версия ПО
Операционная системаWindows 7 – 10 (32- и 64-разрядные)
Windows Server 2008 R2 – 2019 (32- и 64-разрядные)
Продукты KasperskyKaspersky Security Center 12.1
Kaspersky Security Center Cloud Console
Kaspersky Sandbox 1.0
Совместимые веб-браузерыMozilla Firefox 68 / Google Chrome 75 / Safari 12 и выше

 

В целом предъявляемые системные требования — такие же, как и у решений Kaspersky Endpoint Security и Kaspersky Security Center, так что при наличии последних не потребуется выделять дополнительные ресурсы.

Сценарии использования KES + EDR

В наших сценариях мы будем использовать стенд в следующем составе:

  • Kaspersky Security для рабочих станций и файловых серверов,
  • Kaspersky Endpoint Agent,
  • Kaspersky Security Center.

Процесс развёртывания рассматриваться не будет; о нём можно подробно узнать из официальной документации. Один из способов установки также описан в ранее выпущенной нами статье.

Подключимся к Kaspersky Security Center (рис. 7).

 

Рисунок 7. Авторизация в Kaspersky Security Center

Авторизация в Kaspersky Security Center

 

После подключения перемещаемся в панель мониторинга Kaspersky Security Center с настраиваемой панелью и инструментами визуализации (рис. 8).

 

Рисунок 8. Панель мониторинга Kaspersky Security Center

Панель мониторинга Kaspersky Security Center

 

Будут рассмотрены классические и часто используемые сценарии, но начнём мы с интересных возможностей, связанных с визуализацией цепочек развития угрозы (kill chain).

Построение цепочки развития угрозы в KES + EDR

Удобная функциональность позволяет визуализировать в виде графа информацию о потенциальной атаке, необходимую для выполнения своевременных ответных действий.

Граф цепочки развития угрозы — инструмент для анализа причин появления последней. Граф предоставляет визуальную информацию об объектах, задействованных в инциденте — например, о ключевых процессах на устройстве, сетевых соединениях, библиотеках, кустах реестра.

Собираемые сведения отправляются в Kaspersky Security Center, где и происходит само построение.

Настройка правил, по которым формируются цепочки развития угрозы, выполняется в разделе управляемых устройств (рис. 9, 10, 11). Перед настройкой важно выполнить ряд предварительных условий (табл. 3). Также важно знать, что цепочка развития угрозы отображается в карточке инцидента.

 

Рисунок 9. Раздел «Управляемые устройства» в Kaspersky Security Center

Раздел «Управляемые устройства» в Kaspersky Security Center

 

После выбора управляемого устройства переходим в свойства и выбираем раздел «Параметры программы» → «Синхронизация с Сервером администрирования».

 

Рисунок 10. Настройка параметров Kaspersky Endpoint Agent

Настройка параметров Kaspersky Endpoint Agent

 

В параметрах синхронизации должно быть выбрано «Отправлять данные для построения цепочки развития угрозы».

 

Рисунок 11. Параметры синхронизации отправки данных для построения цепочки развития угрозы

Параметры синхронизации отправки данных для построения цепочки развития угрозы

 

Таблица 3. Предварительные условия для развития цепочки угроз

УсловиеОписание
Установка необходимых компонентовНа управляемом устройстве с Kaspersky Endpoint Agent должна быть установлена совместимая версия платформы для защиты конечных точек (Kaspersky Security для Windows Server версии 11 или выше либо Kaspersky Endpoint Security для Windows версии 11.4.0 или выше).
Активация Endpoint AgentKaspersky Endpoint Agent должен быть активирован ключом Kaspersky EDR Optimum.
Управление через веб-консольKaspersky Endpoint Agent и Endpoint Protection Platform находятся под управлением веб-консоли Kaspersky Security Center.
Установка веб-плагинаНа устройстве с веб-консолью Kaspersky Security Center должен быть установлен веб-плагин Kaspersky Endpoint Agent.
Применение активной политикиК устройству применена активная политика, в свойствах которой включены построение цепочки развития угрозы и принудительное применение этих параметров.

 

Благодаря произведённым настройкам у ИБ-администратора появляется возможность получить более наглядную и полную картину для принятия решения по событию и оперативно перевести последнее в статус инцидента.

Функциональность работы с цепочками развития угроз привлекательна, так как имеет низкий порог вхождения: на её основе даже не занимающийся ИБ профессионально специалист сможет разобраться в ситуации и принять решение на своём уровне. В расширенной же версии Kaspersky EDR присутствует возможность корреляции цепочки развития угроз с матрицей MITRE ATT&CK.

Работа с карточками инцидентов в KES + EDR

Ранее было отмечено, что всю необходимую информацию (ту же цепочку развития угрозы) можно найти в карточке инцидента. Но прежде чем добраться до неё и посмотреть, как она выглядит, разберём несколько моментов, позволяющих понять, где и в каких разделах Kaspersky Security Center находятся полезная информация и настройки KES + EDR.

Так, в интерфейсе Kaspersky Security Center отображаются политики KES + EDR (рис. 12). Они позволяют распространять на управляемые устройства с установленным Kaspersky Endpoint Agent политики в массовом формате.

 

Рисунок 12. Отображение политик KES + EDR в Kaspersky Security Center

Отображение политик KES + EDR в Kaspersky Security Center

 

Переключимся теперь на раздел со списком управляемых устройств (рис. 13). Находим здесь интересующее нас устройство и щелчком по нему переходим в его свойства.

 

Рисунок 13. Выбор управляемого устройства из списка в KES + EDR

Выбор управляемого устройства из списка в KES + EDR

 

В разделе общих свойств выбранного устройства (рис. 14) отображается информация по нему, включая текущие сеансы с его участием, а также доступна немаловажная функциональность, связанная с возможностью принудительно синхронизировать параметры и настройки устройства с сервером администрирования.

 

Рисунок 14. Общие свойства управляемого устройства в KES + EDR

Общие свойства управляемого устройства в KES + EDR

 

Здесь нам кроме всего прочего доступна информация об установленных на управляемом узле программах. Всё это позволяет централизованно держать под контролем ситуацию с актуальной версией (рис. 15). На остальных вкладках доступны для просмотра данные о задачах, запускаемых на узле, событиях и инцидентах, а также дополнительные сведения.

 

Рисунок 15. Установленное программное обеспечение «Лаборатории Касперского» на подконтрольном управляемом устройстве в KES + EDR

Установленное программное обеспечение «Лаборатории Касперского» на подконтрольном управляемом устройстве в KES + EDR

 

Но самое интересное для ИБ-администратора — это, конечно же, события и инциденты, на основе которых он сможет принимать верные решения по дальнейшим действиям, а также оценивать уровень важности ситуации, держа всё под контролем. Для получения информации о событиях можно не только воспользоваться разделом в свойствах управляемого устройства (там будут видны только относящиеся конкретно к нему записи), но и в общем плане просмотреть все события через раздел отчётов. В последнем случае в главном окне веб-консоли KSC нажимаем на «Мониторинг и отчёты» → «Отчёты» и из списка в разделе «Подробнее» выбираем интересующее нас зафиксированное событие (рис. 16).

 

Рисунок 16. Выбор карточки инцидента из отчёта по событиям на управляемых узлах в KES + EDR

Выбор карточки инцидента из отчёта по событиям на управляемых узлах в KES + EDR

 

В итоге открывается карточка инцидента (рис. 17). Там собрана самая необходимая и важная для принятия решения информация:

  • действие, предпринятое по отношению к обнаруженному исполняемому файлу / процессу;
  • информация об управляемом устройстве (IP-адрес, ОС, наименование применяемой политики);
  • дата обнаружения, полный путь до файла, хеш-сумма в разных форматах (данные, на основе которых можно создавать IoC);
  • цепочка развития угрозы;
  • кнопки действий по отношению к обнаруженному объекту (запретить, поместить в карантин).

Рисунок 17. Карточка инцидента в KES + EDR

Карточка инцидента в KES + EDR

 

О запрете запуска, переносе в карантин и сетевой изоляции стоит рассказать подробнее. Посвятим этим возможностям следующий сценарий.

Сетевая изоляция устройства и запрет на исполнение файлов на управляемом устройстве в KES + EDR

Удобной и полезной функцией является возможность изолировать на сетевом уровне подконтрольное устройство (рис. 18). Это важно при обнаружении потенциально вредоносных действий или подозрении на атаку (например, где-либо появилась троянская программа), поскольку за счёт изоляции можно пресечь распространение и переход атаки на другие устройства в корпоративной сети.

Сетевая изоляция включается в два щелчка из карточки инцидента. Для этого необходимо нажать на кнопку «Изолировать устройство» и подтвердить действие (при совершении таких операций надо чётко понимать, что в этом случае легитимный пользователь не сможет работать с сетевыми устройствами и службами, что при ложном срабатывании может вызвать негативную реакцию с его стороны, так что необходимо принимать решение об изоляции обдуманно). При этом в политике могут быть заданы исключения сетевой изоляции (есть ряд предварительно настроенных), которые позволяют оставить доступ к критически важным сервисам (в том числе сохранить связь между машиной и KSC).

 

Рисунок 18. Включение сетевой изоляции устройства, управляемого KES + EDR

Включение сетевой изоляции устройства, управляемого KES + EDR

 

Кроме возможности изолировать устройства, полезной функцией является удалённое создание правил по запрету запуска исполняемых файлов, офисных документов / PDF, скриптовых файлов или помещение в карантин для дальнейшего анализа в Kaspersky Sandbox, а также ручного анализа и передачи экспертам (рис. 19). Такой подход, несомненно, позволит гибко принимать решения и повысить надёжность и эффективность работы решения KES + EDR.

 

Рисунок 19. Включение правила, запрещающего исполнение файла на управляемых узлах, в KES + EDR

Включение правила, запрещающего исполнение файла на управляемых узлах, в KES + EDR

 

Ранее была отмечена возможность просматривать в свойствах управляемых устройств локальные задачи, исполняемые на них. Однако если нам понадобится просмотреть список задач в глобальном плане, то для этого лучше подходит раздел в панели инструментов веб-консоли KSC (рис. 20).

 

Рисунок 20. Список задач на управляемых узлах и других компонентах комплекса KES + EDR в Kaspersky Security Center

Список задач на управляемых узлах и других компонентах комплекса KES + EDR в Kaspersky Security Center

 

Подведём итог изучения комплексного решения от «Лаборатории Касперского», суть которого заключается в обновлённом интегрированном подходе к защите конечных точек, а также эффективном обнаружении и пресечении выявленных вредоносных действий.

Выводы

Основной мишенью киберпреступников по-прежнему остаются рабочие места сотрудников. В то же время развиваются и средства защиты: трендом последних лет в области информационной безопасности стали технологии класса EDR, которые дополняют и нивелируют слабые места классических решений EPP. Они помогают обнаружить атаки, обходящие традиционные средства защиты, и точно на них отреагировать.

«Лаборатория Касперского» предлагает мощную комплексную защиту конечных точек (EPP + EDR) с использованием единого агента, без дополнительных затрат на обслуживание и с минимальным воздействием на производительность рабочих мест.

KES + EDR позволяет получить наглядные данные о событиях из области безопасности, а также значительно улучшает обзор происходящего в инфраструктуре. С помощью этого комплекса можно не только обнаружить угрозу, но и определить её истинные происхождение и масштаб, а также оперативно среагировать на неё, минимизировав бизнес-потери. Базовые инструменты EDR включены в состав «Kaspersky EDR для бизнеса Оптимальный», а он, в свою очередь, полностью входит при этом в комплект поставки «Kaspersky Total Security Plus для бизнеса» (EDR + EPP).

Достоинства:

  • Единый агент для решений EPP и EDR, снижающий нагрузку на защищаемые устройства и упрощающий развёртывание.
  • Разумный уровень автоматизации, помогающий решать сложные задачи в условиях нехватки квалифицированных кадров и экспертизы.
  • Интеграция с SIEM и с песочницей «Лаборатории Касперского».
  • Интуитивно понятный интерфейс с карточками инцидентов, вмещающими все сведения об атаке и действиях злоумышленников на конечных узлах, простота настройки и включения режима сетевой изоляции.
  • Хорошая масштабируемость решения позволяет легко расширять его за счёт добавления опционально необходимых модулей (например, песочницы).

Недостатки:

  • Отсутствуют сертификаты соответствия требованиям регуляторов (в процессе получения).
  • «Kaspersky EDR для бизнеса Оптимальный» обладает небольшой глубиной анализа, имеет базовые функциональные возможности, не годится для SOC и команд ИБ, самостоятельно проводящих расследования угроз, (им подходит полновесное решение Kaspersky Endpoint Detection and Response).
  • В качестве решения для защиты конечных точек может использоваться только KES.

Реестр сертифицированных продуктов »

Записаться на демонстрацию

Нажимая "Запросить", вы соглашаетесь с Политикой конфиденциальности и обработки персональных данных нашей компании

Запросить пробную версию

Нажимая "Получить", вы соглашаетесь с Политикой конфиденциальности и обработки персональных данных нашей компании

Запросить цены

Нажимая "Отправить", вы соглашаетесь с Политикой конфиденциальности и обработки персональных данных нашей компании

Задать вопрос

Нажимая "Задать", вы соглашаетесь с Политикой конфиденциальности и обработки персональных данных нашей компании

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.
Лаборатория AM Test Lab готова провести независимую экспертизу и добровольную сертификацию любого продукта или сервиса по информационной безопасности и подготовить его профессиональный обзор. Для получения дополнительной информации необходимо оформить запрос.