Uploaded by royalmax228

kl 031.51 labs ru v1.0.1

advertisement
Kaspersky
www.kaspersky.com
L–2
KASPERSKY™
KL 031.51: Kaspersky Security for Virtualization. Light Agent
Оглавление
Лабораторная работа 1 Подготовка к установке Сервера защиты ......................................................................... 3
Лабораторная работа 2 Установка Сервера защиты .............................................................................................. 13
Лабораторная работа 3 Установка лицензии .......................................................................................................... 19
Лабораторная работа 4 Подготовка к установке Легких агентов ......................................................................... 25
Лабораторная работа 5 Установка Легкого агента на постоянную виртуальную машину ................................ 36
Лабораторная работа 6 Установка Легкого агента на Linux ................................................................................. 41
Лабораторная работа 7 Защита сетевых папок ....................................................................................................... 46
Лабораторная работа 8 Защита непостоянных виртуальных машин ................................................................... 48
Лабораторная работа 9 Динамический режим для VDI......................................................................................... 54
Лабораторная работа 10 Контроль целостности в реальном времени ................................................................. 58
Лабораторная работа 11 Контроль целостности с помощью задачи .................................................................... 66
L–3
Лабораторная работа 1
Лабораторная работа 1
Подготовка к установке Сервера защиты
Сценарий. Компания ABC планирует защитить виртуальную инфраструктуру с помощью Kaspersky Security для
виртуальных сред 5.1 Легкий агент. Защита будет установлена как на сервера, так и на виртуальные машины из VDI.
Первым этапом развертывания является установка Сервера защиты. Заблаговременно необходимо установить
компоненты Kaspersky Security Center и создать структуру групп администрирования с политиками.
Содержание. В этой лабораторной работе необходимо:
1.
2.
3.
4.
5.
6.
Установить компоненты для Kaspersky Security Center;
Пройти мастер первоначальной настройки;
Создать группы администрирования;
Создать политику для Серверов защиты;
Создать правило перемещения для Серверов защиты;
Создать учетную запись для Серверов защиты.
Подготовка
Подготовка выполняется на компьютере Client (ABC\Alex; Ka5per5Ky) и vCenter: https://vcsa.abc.lab/ui
(Administrator@vsphere.local; Ka5per5Ky!).
1.
Запустите Google Chrome и откройте
URL https://vcsa.abc.lab/ui
2.
Введите имя пользователя
Administrtor@vsphere.local, пароль
Ka5per5Ky! и нажмите Login
L–4
KASPERSKY™
KL 031.51: Kaspersky Security for Virtualization. Light Agent
3.
Раскройте узел vcsa.abc.lab | Lab
Datacenter
4.
Нажмите правой кнопкой мыши на
виртуальной машине Security-Center
и выберите Power | Power On
5.
На закладке Summary нажмите
ссылку Launch Remote Console. Вы
также можете использовать вебконсоль, если щелкнете по окну
предпросмотра виртуальной машины
над ссылкой Launch Remote Console
6.
Если вы выбрали VMware Remote
Console, появится окно
подтверждения запуска. Отметьте
опцию Remember my choice for
VMware Remote Console и нажмите
Open VMware Remote Console
L–5
Лабораторная работа 1
Задание A: Установить компоненты для Kaspersky Security Center
Компоненты Kaspersky Security Center — это
—
—
—
—
Плагин Сервера защиты;
Плагины Легкого агента для Windows и Linux;
Сервер интеграции;
Консоль Сервера интеграции.
Плагины нужны, чтобы создать политики и задачи, а Сервер интеграции помогает Легким агентам найти Сервера
защиты.
Это задание выполняется на компьютере Security-Center (ABC\Administrator; Ka5per5Ky).

7.
Запустите файл ksvla-components_<version>_mlg
из папки LA на рабочем столе или из
смонтированного сетевого диска Z:\ на SecurityCenter
8.
На странице Select the language, нажмите Next
9.
На странице Select an action, нажмите Next
10. Примите условия EULA и Privacy Policy и
нажмите Next
11. Ознакомьтесь со списком установленных
компонентов и с настройками Сервера
интеграции, затем нажмите Next
L–6
KASPERSKY™
KL 031.51: Kaspersky Security for Virtualization. Light Agent
12. Нажмите Finish
●
Задание B: Пройти Quick Start Wizard
После установки плагина Kaspersky Security Center запускает мастер первоначальной настройки, который создает
задачи для соответствующего приложения. В состав компонентов Kaspersky Security Center входят три плагина, поэтому
пройти нужно будет три мастера, которые создадут задачи обновления для Сервера защиты и поиска вирусов для Легких
агентов.
Это задание выполняется на компьютере Security-Center (ABC\Administrator; Ka5per5Ky).

13. Откройте Консоль администрирования Kaspersky Security
Center, щелкнув по соответствующей иконке в панели задач
14. Нажмите Next в окне “Kaspersky Security for Virtualization 5.1
Light Agent for Windows” Quick Start Wizard,
15. Нажмите Finish
16. Нажмите Next в окне “Kaspersky Security for Virtualization 5.1
Light Agent for Linux” Quick Start Wizard
17. Нажмите Finish
L–7
Лабораторная работа 1
18. Нажмите Next в окне “Kaspersky Security for Virtualization 5.1
Light Agent - Protection Server” Quick Start Wizard
19. Примите Kaspersky Security Network Statement и нажмите OK
20. Нажмите Ignore для подключения к Серверу интеграции с
недоверенным сертификатом
21. Нажмите Finish
●
Задание C: Создать группы администрирования
В задании предстоит создать четыре группы администрирования — SVM, VDI, Сервера и Linux.
L–8
KASPERSKY™
KL 031.51: Kaspersky Security for Virtualization. Light Agent
Это задание выполняется на компьютере Security-Center (ABC\Administrator; Ka5per5Ky).

22. Запустите Консоль администрирования
Kaspersky Security Center
23. В Консоли администрирования выберите
группу Managed devices
24. Создайте четыре подгруппы на одном
уровне: SVM, VDI, Servers и Linux
25. В группе Managed devices перейдите на
вкладку Devices
26. Перетащите компьютер Security-Center
в группу Servers
●
Задание D: Перенести политику для Серверов защиты
В политике Сервера защиты нас больше всего интересует как Сервера защиты будут сообщать Легким агентам о себе.
В лабораторных работах будем использовать Сервер интеграции. Также нужно включить KSN.
Это задание выполняется на компьютере Security-Center (ABC\Administrator; Ka5per5Ky).

27. Выберите группу Managed devices и
передйите на кладку Policies
28. Вырежьте политику: CTRL+X
29. Перейдите на влкадку Policies
группы SVM
30. Вставьте политику: CTRL+V
L–9
Лабораторная работа 1
31. Откройте свойства политики
32. Переименуйте политику: удалите (1) в
конце
33. Активируйте политику
34. Нажмите OK
●
Задание E: Создать правило перемещения для Серверов защиты
На DHCP сервере создан пул IP адресов специально для Серверов защиты. В задании нужно создать правило
перемещения Серверов защиты на основе их IP адреса.
Это задание выполняется на компьютере Security-Center (ABC\Administrator; Ka5per5Ky).

35. Откройте группу Unassigned devices
36. Нажмите кнопку Configure rules
37. Нажмите Add
L–10
KASPERSKY™
KL 031.51: Kaspersky Security for Virtualization. Light Agent
38. Задайте имя правила – SVM
39. Укажите группу куда перемещать Сервера
защиты: Managed devices\SVM
40. Активируйте опцию Enable rule
41. Перейдите в раздел Network
42. Задайте диапазон DHCP-адресов для Серверов
защиты с 10.28.0.70 по 10.28.0.99
43. Нажмите OK дважды
●
Задание F: Создать учетную запись для Серверов защиты
Сервер защиты использует служебную учетную запись для подключения к гипервизору, чтобы получить информацию
о расположении виртуальных машин и конфигурации процессора. Мастер установки задает учетную запись
администратора в качестве служебной записи, но лучше поменять ее на непривилегированную учетную запись. В этом
задании нужно создать учетную запись и присвоить ей роль Read-Only.
L–11
Лабораторная работа 1
Это задание выполняется на компьютере Client (ABC\Alex; Ka5per5Ky) и vCenter: https://vcsa.abc.lab/ui
(Administrator@vsphere.local; Ka5per5Ky!).

44. В vSphere Web
Client, выберите
Menu |
Administration
45. Выберите Users and
Groups
46. Убедитесь что
выбран домен
vsphere.local
47. Нажмите Add User
48. Задайте имя
пользователя –
LaSvm и пароль –
Ka5per5Ky!
49. Нажмите OK
L–12
KASPERSKY™
KL 031.51: Kaspersky Security for Virtualization. Light Agent
50. Выберите Menu |
Hosts and Clusters
51. Выберите узел
vcsa.abc.lab и
перейдите на
вкладку Permissions
52. Нажмите
53. Добавьте
пользователя
— Domain:
vsphere.local
— User: LaSvm
— Role: Read-only
54. Активируйте опцию
Propagate to
children
55. Нажмите OK
●
Заключение
В лабораторной работе мы показали, как подготовить окружение к первому этапу развертывания Kaspersky Security для
виртуальных сред 4.0 Легкий агент — установке Сервера защиты. Мы создали политику, чтобы Сервера защиты сразу
получили нужные настройки и создали специальную учетную запись для Серверов защиты, что рекомендуется делать
с точки зрения безопасности. Благодаря правилу перемещения все новые Сервера защиты будут автоматически
попадать в нужную группу и получать настройки.
L–13
Лабораторная работа 2
Лабораторная работа 2
Установка Сервера защиты
Сценарий. Kaspersky Security Center уже подготовлен к установке Сервера защиты. Можно приступать к
развертыванию Серверов защиты на имеющиеся гипервизоры.
Содержание:
1.
Установить Сервера защиты;
Задание A: Установить Сервера защиты
В данном задании предстоит установить Сервера защиты на гипервизоры esxi.abc.lab и esxi2.abc.lab, используя
средства Kaspersky Security Center. Дистрибутив Сервера распространяется в виде образа диска и XML-файла с
описанием виртуальной машины
Это задание выполняется на компьютере Security-Center (ABC\Administrator; Ka5per5Ky).

1.
Откройте
2.
Нажмите на ссылку Manage Kaspersky
Security for Virtualization 5.1 Light
Agent
3.
Подтвердите что вы доверяете
сертификату Сервера интеграции
L–14
KASPERSKY™
KL 031.51: Kaspersky Security for Virtualization. Light Agent
4.
В открывшемся окне нажмите Manage
SVM
5.
Убедитесь что выбран пункт SVM
deployment и нажмите Next
6.
Нажмите Add
L–15
Лабораторная работа 2
7.
Укажите параметры подключения к
vCenter:
— Type—VMware vCenter server;
— Address—vcsa.abc.lab;
— User name—
Administrator@vsphere.local;
— Password—Ka5per5Ky!
8.
Активируйте опцию An account with
read-only permissions и укажите
параметры учетной записи:
— User name—LaSvm@vsphere.local
— Password—Ka5per5Ky!
9.
Нажмите Connect
10. Подтвердите что вы доверяете
сертификату сервера VMware vSphere
11. Выберите оба гипервизора
12. Активируйте опцию Allow parallel
deployment on 2 hypervisors и
нажмите Next
L–16
KASPERSKY™
KL 031.51: Kaspersky Security for Virtualization. Light Agent
13. Нажмите Browse и выберите XMLфайл описания образа из папки
LA\SVM на рабочем столе или с
смонтированного сетевого диска;
затем нажмите Validate
14. Нажмите Next
15. На странице SVM deployment settings
оставьте все значения по-умолчанию и
нажмите Next
16. На странице SVM network settings
оставьте значения по умолчанию и
нажмите Next
L–17
Лабораторная работа 2
17. Убедитесь, что указан правильный
адрес Kaspersky Security Center:
security-center.abc.lab и нажмите Next
18. Задайте пароль Ka5per5Ky для
пльзователя klconfig и учетной записи
root; нажмите Next
19. Нажмите Next
L–18
KASPERSKY™
KL 031.51: Kaspersky Security for Virtualization. Light Agent
20. Дождитесь окончания установки и
нажмите Next
21. Нажмите Finish
22. Выберите группу Managed
devices\SVM
23. Убедитесь, что Сервера защиты
находятся в этой группе
●
Заключение
Мастер установки не только может развернуть несколько Серверов защиты на один и тот же тип гипервизора, но также
может параллельно устанавливать Сервера защиты на разные платформы.
L–19
Лабораторная работа 3
Лабораторная работа 3
Установка лицензии
Сценарий. Первое, что нужно сделать после установки Сервера защиты — активировать приложение.
Содержание:
1.
2.
Переместить задачу обновления;
Установить ключ.
Задание A: Переместить задачу обновления
Мастер первоначальной настройки создает задачу обновления после установки плагина Сервера защиты. В задании
нужно переместить задачу в подгруппу SVM и дать осмысленное название
Это задание выполняется на компьютере Security-Center (ABC\Administrator; Ka5per5Ky).

1.
Откройте Консоль
администрирования
2.
Перейдите в группу Managed devices
3.
Откройте вкладку Tasks
4.
Обратите внимание, что задача
обновления была создана
автоматически при установке
плагина
5.
Перместите задачу с верзнего уровня
в группу SVM (можно
воспользоваться контекстным меню
– Cut, а затем Paste)
L–20
KASPERSKY™
KL 031.51: Kaspersky Security for Virtualization. Light Agent
6.
Откройте свойства задачи Updating
databases and application modules
(1)
7.
Переименуйте задачу SVM – Update
databases
8.
Перейдите в раздел Schedule и
убедитесь что оно установлено в
When new updates are downloaded
to the repository. Затем нажмите OK
●
Задание B: Установить ключ
В задании предстоит создать и запустить задачу установки ключа.
L–21
Лабораторная работа 3
Это задание выполняется на компьютере Security-Center (ABC\Administrator; Ka5per5Ky).

9.
На вкладке Tasks группы Managed
devices \ SVM, нажмите Create a task
10. Выберите тип задачи Application
activation и нажмите Next
11. Нажмите кнопку Add
12. Нажмите Add чтобы добавить ключ в
хранилище Kaspersky Security Center
L–22
KASPERSKY™
KL 031.51: Kaspersky Security for Virtualization. Light Agent
13. Выберите Activate application with
key file
14. Нажмите Browse и выберите ключ.
Расположение ключа уточните у
преподавателя. Нажмите Next.
15. В окне подтверждения нажмите Yes
16. В следующем окне нажмите Finish
17. Выберите добавленную лицензию и
нажмите OK
L–23
Лабораторная работа 3
18. Нажмите Next
19. Нажмите Next
20. Введите название задачи – LA SVM
activation и нажмите Next
L–24
KASPERSKY™
KL 031.51: Kaspersky Security for Virtualization. Light Agent
21. Активируйте опцию Run task after
Wizard finishes и нажмите Finish
22. Подождите, пока задача завершится
●
Заключение
В Kaspersky Security для виртуальных сред 5.1 лицензия устанавливается только на Сервер защиты. Для этого
необходимо создать задачу. Функция автораспространения ключа в данном случае не предусмотрена.
L–25
Лабораторная работа 4
Лабораторная работа 4
Подготовка к установке Легких агентов
Сценарий. Легкий агент будет использоваться как для защиты виртуальных серверов, так и непостоянных виртуальных
машин. Инсталляционные пакеты на Сервере администрирования были созданы актиматически при установке
компонентов Kaspersky Security for Virtualization 5.1. Тем не менее, требуется дополнительная настройка на стороне
Kaspersky Security Center. Также потребуется правило перемещения для VDI, поскольку виртуальные машины
постоянно пересоздаются и необходимо, чтобы они автоматически попадали в соответствующую группу.
Содержание.
1.
2.
3.
4.
5.
Создать политики защиты для Легких агентов для Windows;
Создать политику защиты для Легких агентов для Linux;
Создать правило перемещения для VDI;
Создать правило перемещения для Linux-сервров
Отключить ненужные статусы для группы VDI.
Задание A: Создать политики защиты для Легких агентов для Windows
В задании предстоит создать политики для групп администрирования Servers и VDI. Для обеих групп в политике нужно
указать сервер интеграции. Отключите проверку сетевых дисков, т.к. файловый сервер будет защищен.
Это задание выполняется на компьютере Security-Center (ABC\Administrator; Ka5per5Ky).

23. Выберите группу Managed devices \
VDI и перейдите на вкладку Policies
24. Нажмите кнопку New policy
25. Выберите приложение Kaspersky
Security for Virtualization 5.1 Light
Agent for Windows и нажмите Next
L–26
KASPERSKY™
KL 031.51: Kaspersky Security for Virtualization. Light Agent
26. Задайте имя политики: KSV LA 5.1
policy for VDI и нажмите Next
27. В следующем окне нажмите Next
28. Компоненты, выбранные поумолчанию, соответствуют лциензии
Kaspersky Hybrid Cloud Security
Standard. Не внося каких-либо
изменений нажмите Next
29. В следующем окне нажмите Next
30. Выберите вариант Use Integration
Server и убедитесь что адрес сервера
указан правильно, затем нажмите
Next
L–27
Лабораторная работа 4
31. Нажмите Ignore чтобы подключиться
к Серверу интеграции,
использующему недоверенный
сертификат
32. Политика Легкого агента уже
содержит предазаданные исключения
для многих приложений. В рамках
лабороторных работ нет
необходимости добавлять
исключения; нажмите Next
33. Нажимайте Next, ничего не меняя,
вплоть до последнего шага
34. Активируйте опцию Open policy
properties immediately after they are
created и нажмите Finish
L–28
KASPERSKY™
KL 031.51: Kaspersky Security for Virtualization. Light Agent
35. В свойствах политики перейдите в
раздел File Anti-Virus
36. Нажмите Settings
37. Отключите проверку сетевых дисков
и нажмите OK
38. В окне свойств политики нажмите
OK
39. Скопируйте только что созданную
политику в группу Servers
40. Откройте свойства скопированной
политики
L–29
Лабораторная работа 4
41. Переименуйте политику в KSV LA 5.1
policy for Servers
42. Активируйте опцию Active policy в
разделе Policy status и нажмите OK
●
Задание B: Создать политику защиты для Легких агентов для Linux
В задании нужно создать политику для группы администрирования Linux. Так же, как и в случае с Windows, в политике
нужно указать Сервер интеграции в качестве способа обнаружения.
Это задание выполняется на компьютере Security-Center (ABC\Administrator; Ka5per5Ky).

43. Выберите группу Managed devices \
Linuxи перейдите на кладку Policies
44. Нажмите кнопку New policy
L–30
KASPERSKY™
KL 031.51: Kaspersky Security for Virtualization. Light Agent
45. Выберите приложение Kaspersky
Security for Virtualization 5.1 Light
Agent for Linux и нажмите Next
46. Задайте имя политики: KSV LA 5.1
policy for Linux и нажмите Next
47. В следуюещм окне нажмите Next
48. В окне настройки параметров защиты
нажмите Next
49. Убедитесь что выбрано
использование Сервера интеграции и
адрес сервера указан правильно,
затем нажмите Next
L–31
Лабораторная работа 4
50. Нажмите Ignore чтобы подключиться
к Серверу интеграции,
использующему недоверенный
сертификат
51. Нажимайте Далее, ничего не меняя,
вплоть до последнего шага
52. Активируйте опцию Open policy
properties immediately after they are
created и нажмите Finish
53. В свойствах поитики перейдите в
раздел File Anti-Virus
54. Нажмите Settings
55. Убедитесь, что в политике указано
защищать всю файловую систему, а
файлы проверяются по формату
56. Нажмите Cancel дважды
●
Задание C: Создать правило перемещения для VDI
В задании необходимо создать правило перемещения для виртуальных машин в группу VDI. Критерием будет служить
принадлежность виртуальной машины к VDI.
L–32
KASPERSKY™
KL 031.51: Kaspersky Security for Virtualization. Light Agent
Это задание выполняется на компьютере Security-Center (ABC\Administrator; Ka5per5Ky).

57. Выберите группу Unassigned devices
58. Нажмите кнопку Configure rules
59. Нажмите Add
60. В разделе General укажите:
— Name—VDI;
— Group to move devices to—
Managed devices\VDI;
— Apply rule—Rule works
permanently;
61. Активируйте опцию Enable rule
L–33
Лабораторная работа 4
62. Перейдите в раздел Virtual machines
и укажите:
— This is virtual machine—Yes;
— Virtual machine type—VMware;
— Part of Virtual Desktop
Infrastructure—Yes
63. Нажмите OK
●
Задание D: Создать правило перемещения для Linux
В сети есть сервера под управлением ОС на базе Linux. В задании необходимо создать правило перемещения для таких
серверов в группу Linux. Критерием для отделения Linux-серверов от Серверов защиты будет служить специальный
тэг, автоматически назначаемый Серверам защиты.
Это задание выполняется на компьютере Security-Center (ABC\Administrator; Ka5per5Ky).

64. Нажмите Add
L–34
KASPERSKY™
KL 031.51: Kaspersky Security for Virtualization. Light Agent
65. В разделе General укажите:
— Name—Linux;
— Group—Managed devices\Linux;
— Apply rule—Rule works permanently;
66. Активируйте опцию Enable rule
67. В разделе Applications укажите:
— Network Agent is running—Yes;
— Operating system version—Linux;
68. В разделе Tags выберите тэг %VmType%=SVM
69. Активируйте опцию Apply to devices without
specified tags
70. Нажмите OK дважды
●
L–35
Лабораторная работа 4
Задание E: Отключить ненужные статусы для группы VDI
Непостоянные виртуальные машины — это особые объекты. Для них не нужны задачи поиска вирусов или обновлений,
а значит и не нужны статусы, связанные с ними. В задании требуется отключить ненужные статусы.
Это задание выполняется на компьютере Security-Center (ABC\Administrator; Ka5per5Ky).

71. Откройте контекстное меню группы Managed
devices \ VDI и выберите Properties
72. Перейдите в раздел Device status
73. Отключите настледование статусов, деактивировав
опции Inherit
74. Откючите статус Virus scan has not been
performed in a long time в секции Critical
75. Отключите статус Virus scan has not been
performed in a long time в секции Warning
76. Прокрутите обе секции вниз и отключите статус
Check for Windows Update updates has not been
performed in a long time; затем нажмите OK
●
Заключение
Подготовка в этой лабораторной работе состоит из большого числа шагов. У нас четыре разные группы, которым нужны
разные политики. Также нужно учесть, что непостоянным виртуальным машинам нужны особые настройки. Здесь для
простоты мы не настраиваем политику для Агента администрирования на непостоянных виртуальных машинах. Если
непостоянные виртуальные машины клонируются из общего образа, то в политике можно отключить пересылку
списков оборудования, приложений, уязвимостей и обновлений, которые будут одинаковыми для всех машин из пула.
Мы не настраивали отдельно политики для серверов и рабочих станций — непостоянных виртуальных машин. Часто
они отличаются исключениями.
L–36
KASPERSKY™
KL 031.51: Kaspersky Security for Virtualization. Light Agent
Лабораторная работа 5
Установка Легкого агента на постоянную
виртуальную машину
Сценарий. Виртуальные машины из группы серверов нуждаются в защите. Для установки Легкого агента на них будет
использоваться задача Kaspersky Security Center.
Содержание:
1.
2.
Установить Легкий агент;
Проверить состояние Легкого агента.
Задание A: Установить Легкий агент
В задании предстоит установить Легкий агент на виртуальную машину Security-Center.
Это задание выполняется на компьютере Security-Center (ABC\Administrator; Ka5per5Ky).

1.
Откройте Консоль администрирования
Kaspersky Security Center
2.
Нажмите ссылку Enable protection
3.
Нажмите ссылку View the list of
installation packages
L–37
Лабораторная работа 5
4.
Откройте свойства инсталляционного
пакета Kaspersky Security for
Virtualization 5.1 Light Agent for
Windows
5.
Перейдите в раздел Settings
6.
В секции Components to install to server
OS активируйте опцию System Integrity
Monitoring
7.
Нажмите OK
8.
Перейдите на страницу Remote
installation
9.
Нажмите ссылку Deploy installation
package on managed devices
(workstations)
L–38
KASPERSKY™
KL 031.51: Kaspersky Security for Virtualization. Light Agent
10. Выберите инсталляционный
пакет Kaspersky Security for
Virtualization 5.1 Light Agent for
Windows и нажмите Next
11. Выберите Select devices for installation и
нажмите Next
12. Выьерите компьютер Security-Center и
нажмите Next
L–39
Лабораторная работа 5
13. В последующих окнах также нажмите
Next пока не появится окно Move to list
of managed devices
14. Выберите Do not move devices, покольку
Security-Center уже находится в группе
администрирования. Нажмите Next
15. На странице Select accounts нажмите
Next. Учетная запись для установки не
используется так как Network Agent уже
установлен на компьюетере SecurityCenter
16. Пройдите мастер до конца
17. Дождитесь завершения работы задачи и
убедитесь, что все прошло успешно
●
Задание B: Проверить состояние Легкого агента
В задании предстоит проверить, что Легкий агент на Security-Center установил соединение с Сервером защиты.
L–40
KASPERSKY™
KL 031.51: Kaspersky Security for Virtualization. Light Agent
Это задание выполняется на компьютере Security-Center (ABC\Administrator; Ka5per5Ky).

18. Откройте интерфейс Легкого агента (для этого
щелкните по иконке в трее)
19. Убедитесь что защита включена
20. Нажмите ссылку Support
21. Убедитесь, что Легкий агент подключился к SVM —
отображается IP адрес.
●
Заключение
В лабораторной работе мы установили Легкий агент на виртуальную машину Security-Center. В случае постоянных
машин процедура установки Легкого агента идентична Kaspersky Endpoint Security для Windows.
L–41
Лабораторная работа 6
Лабораторная работа 6
Установка Легкого агента на Linux
Сценарий. В компании ABC файловый сервер на Linux. Его надо защитить.
Содержание:
1.
2.
3.
Отключить запрос пароля для команды sudo;
Установить Легкий агент;
Проверить состояние Легкого агента.
Задание A: Отключить запрос пароля для команды sudo
Перед тем как установить Легкий агент на Linux средствами KSC нужно отключить запрос пароля для команды sudo
для учетной записи, которая будет использоваться при подключении к виртуальной машине.
Это задание выполняется на компьютере Client (ABC\Alex; Ka5per5Ky).

1.
Запустите PuTTY с рабочего стола
2.
Укажите в качестве хоста user@samba.abc.lab и нажмите
Open
3.
Если появится окно подтверждения отпечатка ключа
шифрования, нажмите Yes
4.
Введите пароль – Ka5per5Ky
5.
Введите
sudo visudo
6.
Введите пароль учетной записи user –Ka5per5Ky
7.
Найдите строку
%sudo
8.
ALL
Исправьте строку
%sudo
9.
ALL=(ALL:ALL)
ALL=(ALL:ALL)
NOPASSWD:ALL
Сохраните изменения нажав Ctrl+X, а затем Y
●
L–42
KASPERSKY™
KL 031.51: Kaspersky Security for Virtualization. Light Agent
Задание B: Установить Легкий агент
Для удаленной установки Легкого агента на Linux средствами KSC требуется создать задачу установки.
Это задание выполняется на компьютере Security-Center (ABC\Administrator; Ka5per5Ky).

10. Откройте Консоль
администрирования Kaspersky
Security Center
11. Нажмите ссылку Enable protection
12. Нажмите ссылку Deploy installation
package on managed devices
(workstations)
13. Выберите инсталляционный
пакет Kaspersky Security for
Virtualization 5.1 Light Agent for
Linux и нажмите Next
L–43
Лабораторная работа 6
14. Намите Select devices for
installation, а затем Next
15. Нажмите Add
16. Нажмите Add
17. Укажите адрес address samba.abc.lab
18. Нажмите OK
19. Нажмите Next
20. Отключите опцию Using Network
Agent
21. Нажмите Next
L–44
KASPERSKY™
KL 031.51: Kaspersky Security for Virtualization. Light Agent
22. Выберите Account required
(installation without Network Agent)
23. Нажмите Add и выберите Account
24. Укажите имя пользователя user и
пароль Ka5pe5Ky
25. Нажмите OK
26. Пройдите мастер установки до
конца, ничего не меняя
27. Убедитесь, что задача завершилась
успешно
●
Задание C: Проверить состояние Легкого агента
В задании предстоит проверить, что постоянная защита Легкого агента на Samba работает, а Легкий агент установил
соединение с локальным Сервером защиты. Сделать это нужно будет двумя способами — через Kaspersky Security
Center и локально на Samba.
L–45
Лабораторная работа 6
Это задание выполняется на компьютерах Security-Center и Client.

Начните с компьютера Security-Center
(ABC\Administrator; Ka5per5Ky).
28. Откройте вкладку Devices группы
Linux
29. Убедитесь, что компьютер samba
находится в этой группе и его статус
– OK
30. Если статус не OK, выполните
обновление на Сервере защиты и
проверьте еще раз
31. В окне PuTTY с SSH сессией
выполните
sudo /opt/kaspersky/ksvlaagent/bin/avp-cli svminfo
32. Введите пароль user – Ka5per5Ky
33. Убедитесь, что Легкий агент
подключен к SVM
34. Получите список компонентов
Легкого агента
sudo /opt/kaspersky/ksvlaagent/bin/avp-cli status
35. Проверьте статус компонента
File_Monitoring
sudo
/opt/kaspersky/lightagent
/bin/avp-cli status
File_Monitoring
36. Убедитесь, что постоянная защита
запущена
●
Заключение
В лабораторной работе мы удаленно установили Легкий агент на Linux средствами KSC. Также мы изучили некоторые
возможности по управлению Легким агентом из командной строки.
L–46
KASPERSKY™
KL 031.51: Kaspersky Security for Virtualization. Light Agent
Лабораторная работа 7
Защита сетевых папок
Сценарий. Файловый сервер — важный элемент сетевой инфраструктуры. Необходимо убедиться, что Легкий агент
успешно борется с вредоносными файлами на Samba.
Содержание:
1.
2.
Распаковать вредоносный файл в сетевую папку;
Проверить события.
Задание A: Распаковать вредоносный файл в сетевую папку
На рабочем столе Security-Center уже есть архив eicar_com.zip. Распакуйте архив, чтобы постоянная защита смогла
обнаружить вредоносный файл.
Это задание выполняется на компьютере Security-Center (ABC\Administrator; Ka5per5Ky).

1.
Откройте папку \\samba\public
2.
Скопируйте в папку архив eicar_com.zip
(расположение файла уточните у преподавателя)
3.
Распакуйте архив. Папку назначения не меняйте
4.
Дождитесь, пока распакованный eicar.com
исчезнет из папки
●
Задание B: Проверить события
Убедитесь, что события об обнаружении пришли только с Samba. Легкий агент на Security-Center не проверяет сетевые
папки.
L–47
Лабораторная работа 7
Это задание выполняется на компьютере Security-Center (ABC\Administrator; Ka5per5Ky).

5.
Откройте Консоль
администрирования
6.
Перейдите на влкадку Events
7.
Выберите представление Recent
Events и нажмите Run selection
8.
Убедитесь, что в Консоли
администрирования есть события об
обнаружении вредоносного файла.
Эти события только от хоста Samba,
т.к. проверка сетевых дисков
выключена в политике Легких
агентов для Windows
●
Заключение
В лабораторной работе мы проверили, что защита сетевых папок работает и не дублируется.
L–48
KASPERSKY™
KL 031.51: Kaspersky Security for Virtualization. Light Agent
Лабораторная работа 8
Защита непостоянных виртуальных машин
Сценарий. Администратору необходимо защитить все непостоянные виртуальные машины. Для этого надо сначала
подготовить виртуальную машину-шаблон, установив на нее Легкий агент и Агент администрирования. После этого из
шаблона можно клонировать рабочие станции.
В лабораторной работе сложно использовать решение VMware для VDI — Horizon, поэтому мы будем его
симулировать.
Содержание:
1.
2.
3.
4.
Установить Агент администрирования;
Установить Легкий агент;
Настроить обнаружение SVM;
Переключить диск в непостоянный режим.
Подготовка
Подготовка выполняется на компьютере Client (ABC\Alex; Ka5per5Ky) и vCenter: https://vcsa.abc.lab/ui
(Administrator@vsphere.local; Ka5per5Ky!).
1.
При необходимости откройте URL
https://vcsa.abc.lab/ui и введите имя
пользователя
Administrtor@vsphere.local, пароль
Ka5per5Ky! и нажмите Login
2.
Раскройте узел vcsa.abc.lab | Lab
Datacenter | esxi.abc.lab
3.
Нажмите правой кнопкой мыши на
виртуальной машине Alex-Wks и
выберите Power | Power On
L–49
Лабораторная работа 8
4.
На закладке Summary нажмите
ссылку Launch Remote Console. Вы
также можете использовать вебконсоль, если щелкнете по окну
предпросмотра виртуальной
машины над ссылкой Launch
Remote Console
Задание A: Установить Агент администрирования
В задании необходимо локально установить Агент администрирования на виртуальную машину Alex-Wks и включить
динамический режим для VDI.
Это задание выполняется на компьютере Alex-Wks (ABC\Alex; Ka5per5Ky).

5.
Откройте окно Выполнить, нажав клавиши Win
+ R и наберите \\security-center
6.
Нажмите ENTER
7.
Перейдите к папке KLSHARE\Packages
\NetAgent_11.<версия>\exec
8.
Запустите installer
9.
В окне User Account Control нажмите Yes
10. Нажмите Next
L–50
KASPERSKY™
KL 031.51: Kaspersky Security for Virtualization. Light Agent
11. Примите условия лицензионного соглашения и
нажмите Next
12. В следующем окне нажмите Next
13. Укажите адрес Сервера администрирования —
security-center.abc.lab и нажмите Next
14. Нажимайте Next, ничего не меняя пока не
появится окно Advanced settings
15. Активируйте опции Enable dynamic mode for
VDI и Optimize the Kaspersky Security Center
11 Network Agent settings for the virtual
infrastructure.
16. Пройдите мастер до конца, ничего не меняя
17. Дождитесь окончания установки и нажмите
Finish
●
Задание B: Установить Легкий агент
В задании также локально предстоит установить Легкий агент на виртуальную машину Alex-Wks и включить опцию
для шаблонов VDI.
Это задание выполняется на компьютере Alex-Wks (Alex; Ka5per5Ky).

18. Перейдите к папке \\securitycenter\KLSHARE\Packages\KSVLA_<верс
ия>\exec
19. Запустите setup.exe
L–51
Лабораторная работа 8
20. В стартовом окне мастера установки
нажмите Next
21. Примите условия лицензионного
соглашения и политики
конфиденциальности, а затем нажмите
Next
22. Нажимайте Nextничего не меняя, пока
не повяится окно Starting installation
23. Активируйте опцию Installation on the
template for temporary VDI pools и
нажмите Install
24. В процессе установки появится окно
User Access Control, где нужно
согласиться на установку
25. Дождитесь окончания установки и
нажмите Finish
26. Щелкните по иконке в трее, чтобы
открыть интерфейс Легкого агента
27. К Легкому агенту пока не применилась
политика, поскольку служба Агента
администрирования не запущена. Это
значит, что Легкий агент пока не знает о
Сервере интеграции и не может
подключиться к Серверу защиты
●
Задание C: Настроить обнаружение SVM
Агент администрирования запускается с задержкой, чтобы снизить нагрузку на гипервизор, когда много виртуальных
машин включаются одновременно. Пока Агент администрирования не работает, Легкий агент не может получить
политику с Сервера администрирования, а значит, узнать адрес Сервера интеграции и запросить у него список Серверов
защиты.
В задании предстоит заранее настроить способ обнаружения, который будет действовать на запуске Легкого агента до
применения политики.
L–52
KASPERSKY™
KL 031.51: Kaspersky Security for Virtualization. Light Agent
Это задание выполняется на компьютере Alex-Wks (Alex; Ka5per5Ky).

28. Откройте интерфейс Легкого агента
29. Перейдите на вкладку Settings
30. Выберите Connection to SVM, затем Settings for
connecting to the Integration Server
31. Укажите адрес security-center.abc.lab
32. Нажмите Save
33. Выключите виртуальную машину Alex-Wks
●
Задание D: Переключить диск в непостоянный режим
Полноценная инфраструктура для VMware Horizon сложна и требует много ресурсов. Чтобы показать, как работает
Легкий агент с Агентом администрирования на виртуальных машинах VDI, мы сделаем проще — переведем диск
виртуальной машины Alex-Wks в режим Independent-Nonpersistent. Это означает, что все изменения файловой системы,
которые накопятся за время работы виртуальной машины, будут сброшены во время перезагрузки виртуальной
машины. Фактически, это соответствует тому, как ведут себя виртуальные машины в VDI инфраструктуре по окончании
пользовательской сессии.
Подготовка выполняется на компьютере Client (ABC\Alex; Ka5per5Ky) и vCenter: https://vcsa.abc.lab/ui
(Administrator@vsphere.local; Ka5per5Ky!).

34. Убедитесь, что виртуальная
машина Alex-Wks выключена и
откройте ее контекстное меню
35. Выберите Edit Settings
L–53
Лабораторная работа 8
36. Раскройте секцию Hard disk и
измените Disk mode на
Independent – Nonpersistent,
затем нажмите OK
37. Включите виртуальную
машину Alex-Wks
●
Заключение
В лабораторной работе мы показали, как устанавливать Агент администрирования и Легкий агент на шаблон для VDI.
Мы рассмотрели две опции для непостоянных машин — одна в Агенте администрирования (динамический режим для
VDI), другая — в Легком агенте. Опция в Легком агенте указывает приложению, что нужно пересылать событие о
том, что доступны новые модули. Легкий агент на непостоянной виртуальной машине не может их применить, потому
что модули, как правило, требуют перезагрузки.
L–54
KASPERSKY™
KL 031.51: Kaspersky Security for Virtualization. Light Agent
Лабораторная работа 9
Динамический режим для VDI
Сценарий. В компании ABC используются «непостоянные» виртуальные машины, которые откатываются к
начальному состоянию после окончания сессии. В таких условиях нет смысла хранить информацию с машины,
которая уже не существует.
Содержание:
1.
2.
Обнаружить тестовый вирус:
Проверить динамический режим.
Задание A: Обнаружить тестовый вирус
Распакуйте тестовый вирус из общей папки на Samba на виртуальной машине Alex-Wks.
Это задание выполняется на компьютере Alex-Wks (ABC\Alex; Ka5per5Ky).

38. Откройте папку \\samba\public
39. Скопируйте архив eicar_com.zip в папку
Downloads folder
40. Распакуйте архив
41. Подождите немного и убедитесь, что eicar.com
удалился.
●
Задание B: Проверить динамический режим
В задании предстоит убедиться, что вирус был обнаружен, а после удаления виртуальной машины информация об
этом исчезла.
L–55
Лабораторная работа 9
Это задание выполняется на компьютерах Security-Center и Client.

Начните с компьютера SecurityCenter (ABC\Administrator;
Ka5per5Ky).
42. Откройте Консоль
администрирования
43. Выберите группу Managed
devices \ VDI
44. Перейдите на вкладку Devices
45. Выберите Alex-Wks
46. Убедитесь, что счетчик вирусов
в панели справа показывает 1
47. Перейдите к стартовому экрану
Kaspersky Security Center
48. Выберите Reports
49. Выберите Threats report
нажмите ссылку Show report в
панели справа
50. Убедитесь, что в отчете есть
информация об удаленном
вирусе на Alex-Wks
L–56
KASPERSKY™
KL 031.51: Kaspersky Security for Virtualization. Light Agent
Переключитесь на компьютер
Client (ABC\Alex; Ka5per5Ky),
зайдите в vCenter
https://vcenter.abc.lab/ui
(Administrator@vsphere.local;
Ka5per5Ky!).
51. Откройте контекстное меню
виртуальной машины Alex-Wks
52. Выберите Power | Reset.
Просто перезагрузка гостевой
ОС не сбросит журнал
изменений диска
53. Подтвердите перезагрузку
виртуальной машины нажав
Yes
Переключитесь на компьютер
Security-Center
(ABC\Administrator; Ka5per5Ky).
54. Агент администрирования
запускается с задержкой;
поэтому необходимо
подождать несколько минут
пока появятся события с AlexWks. Вместо этого, вы можете
запустить службу Агента
администрирования на AlexWks вручную.
55. Перейдите на вкладку Events
стартового экрана Консоли
администрирования Kaspersky
Security Center
56. Убедитесь что выббрано
представление Recent events.
После принудительной
перезагрузки диск виртуальной
машины Alex-Wks вернулся в
первоначальное состояние.
Агент администрирования в
динамическом режиме каждый
раз получает новый ID и KSC
считает, что это новый узел.
Убедитесь, что новая
виртуальная машина Alex-Wks
была перемещена в подгруппу
VDI согласно настроенному
ранее правилу перемещения.
События со старой
виртуальной машины Alex-Wks
теперь удалены
L–57
Лабораторная работа 9
57. Еще раз откройте отчет о
вирусах
58. Убедитесь, что теперь
информация о вирусе на AlexWks исчезла
59. Выберите группу Managed
devices \ VDI
60. Обратите внимание, что
счетчик вирусов для Alex-Wks
равен нулю. Ведь теперь это
виртуальная машина, которая
«забыла» об обнаружении
вируса
●
Заключение
В лабораторной работе был показан принцип работы динамического режима для VDI. Кроме событий (на основании
которых строятся отчеты) стирается также информация из хранилищ.
L–58
KASPERSKY™
KL 031.51: Kaspersky Security for Virtualization. Light Agent
Лабораторная работа 10
Контроль целостности в реальном времени
Сценарий. Одним из основных способов закрепления вредоносных программ в системе является создание задачи
автозапуска в системном реестре или планировщике задач. Для своевременного обнаружения таких попыток вам
необходимо настроить мониторинг соответствующих областей файловой системы и реестра. Эти области небольшие,
поэтому использование мониторинга в реальном времени не окажет существенного влияния на быстродейсвтие.
Также, для более полного контроля активности пользователей, вам необходимо настроить обнаружение новых
устройств в виртуальных машинах.
Содержание:
1.
2.
3.
4.
5.
Создать представление для событий контроля целостности;
Настроить контроль целостности в реальном времени;
Запустить скрипт, который выполнит изменения в системе;
Проверить события контроля целостности;
Обнаружить новое устройство.
Задание A: Создать представление для событий контроля целостности
Для удобства администрирования, настройте представление, которое будет включать только события контроля
целостности.
Это задание выполняется на компьюетере Security-Center (ABC\Administrator; Ka5per5Ky).

1.
Откройте Консоль администрирования
2.
Нажмите кнопку Create a selection
L–59
Лабораторная работа 10
3.
Укажите имя представления – Integrity
Monitoring
4.
В разделе Events нажмите кнопку Clear
all в области Events
5.
Отсортируйте список в алфавитнном
порядке и выберите событие System
change detected
6.
Нажмите OK
●
Задание B: Настроить контроль целостности в реальном времени
Добавьте в область действия контроля целостности те области реестра и файловой системы, которые обычно
используются вредоносными программами.
Это задание выполняется на компьюетере Security-Center (ABC\Administrator; Ka5per5Ky).

7.
Скопируйте скрипт addstartup.ps1 (расположение
скрипта уточните у
преподавателя) в папку
Downloads
8.
В контекстном меню файла
скрипта нажмите Edit
L–60
KASPERSKY™
KL 031.51: Kaspersky Security for Virtualization. Light Agent
9.
Скрипт включает файловые пути
и ветки реестра, которые мы
добавим в область действия
контроля целостности. Не
закрывайте окно
10. В Консоли администрирования
перейдите на вкладку Policies
группы Managed devices \
Servers
11. Откройте свойства политики
12. Перейдите в раздел System
Integrity Monitoring
13. Активируйте опцию Real-Time
Integrity Monitoring
14. Активируйте опцию Monitor
devices
15. Активируйте опцию Monitor
files and the registry
16. Нажмите Settings
L–61
Лабораторная работа 10
17. Нажмите Add
18. Укажите имя правила – Startup
objects
19. Нажмите Add в области
Monitoring scope
20. Скопируйте первый файловый
путь из скрипта add-startup.ps1
21. Обратите внимание, что для
указания пути поддерживаются
маски
22. Активируйте опцию Include files
in subfolders
23. Укажите * в поле File name or
file mask
24. Нажмите OK
25. Аналогично добавьте файловый
путь C:\Windows\Tasks\
L–62
KASPERSKY™
KL 031.51: Kaspersky Security for Virtualization. Light Agent
26. Перейдите на влкдаку Registry
27. Нажмите Add и скопируйте
ветку реестра из скрипта addstartup.ps1
28. Активируйте опцию Including
nested keys
29. Укажите * в поле Name or mask
of the key parameter
30. Click OK
31. Аналогично добавьте две других
ветки реестра
32. Нажмите OK три раза
●
Задание C: Запустить скрипт, который выполнит изменения в системе
Запустите скрипт, который создаст задание в планировщике задач и ключ в реестре с помощью интерпретатора
PowerShell. В реальном сценарии это может быть оболочка для удаленного доступа к системе.
Это задание выполняется на компьютере Security-Center (ABC\Administrator; Ka5per5Ky)

33. Запустите консоль PowerShell от имени
администратора
34. Выполните команду:
.\Downloads\add-startup.ps1
●
L–63
Лабораторная работа 10
Задание D: Проверить события контроля целостности
Убедитесь, что контроль целостности обнаружил изменения в системе с помощью ранее созданного представления
событий.
Это задание выполняется на компьютере Security-Center (ABC\Administrator; Ka5per5Ky).

35. В Консоли администрирования
передйите на кладку Events узла
Administration Server
36. Убедитесь, что выбрано
представление Integrity Monitoring
и нажмите Run selection
37. Откройте событие типа File change
detected. В событии указано
сработавшее правило, файловый
путь и тип события.
38. Откройте событие типа Registry
change detected. В событии указана
втека реестра и имя параметра
39. Закройте окно
●
L–64
KASPERSKY™
KL 031.51: Kaspersky Security for Virtualization. Light Agent
Задание E: Обнаружить новое устройство
В этом задании мы подключим к виртуальной машине второй сетевой адаптер и найдем соответствующее событие
контроля целостности в Kaspersky Security Center.
Это задание выполняется на компьютерах Security-Center и Client.

Начните с компьютера Client
(ABC\Alex; Ka5per5Ky), зайдите в
vCenter https://vcsa.abc.lab/ui
(Administrator@vsphere.local;
Ka5per5Ky!).
40. Откройте контекстное меню
виртуальной машины SecurityCenter и нажмите Edit settings
41. Нажмите Add new device и
выберите Network Adapter
42. Нажмите OK
Переключитесь на компьютер
Security-Center
(ABC\Administrator; Ka5per5Ky).
43. Откройте Консоль
администрирования
44. Перейдите на вкладку Events,
убедитесь что выбрано
представление Integrity
Monitoring и нажмите кнопку
Run selection
L–65
Лабораторная работа 10
45. Откройте событие типа Device
connection detected и
ознакомьтесь с ним
46. Закройте окно
●
Заключение
В этой лабораторной работе, мы натсроили контроль целостности критичных системных областей. Чтобы уменьшить
вляиние на быстродействие и снизить нагрузку на администраторов мы выбрали небольшие области, которые редко
изменяются, но тем не менее являются хооршими индикаторами компрометации системы.
При получении информации о новых вредоносных кампаниях и соответствующих индикаторах компрометации, вы
можете расширить область действия контроля целостности.
L–66
KASPERSKY™
KL 031.51: Kaspersky Security for Virtualization. Light Agent
Лабораторная работа 11
Контроль целостности с помощью задачи
Сценарий. Вам необходимо контролировать файлы в критичных системных областях Windows. Обратите внимание,
что такие файлы могут быть изменены в процессе обновления операционной системы или прикладного программного
обеспечения. Чтобы избежать лишних и ненужных событий, которые могут быть сгенерированы контролем
целостности в реальном времени, можно создать и настроить задачу контроля целостности.
Содержание:
1.
2.
3.
4.
5.
Добавить область действия Контроля целостности;
Создать задачу обновления снимка состояния системы;
Создать задачу контроля целостности;
Установить приложение;
Запустить задачу контроля целостности и проверить результаты.
Задание A: Добавить область действия Контроля целостности
Добавьте критичные системные папки в область действия Контроля целостности:
— C:\Windows\system32
— C:\Windows\syswow64
Для каждой из этих папок активируйте мониторинг только библиотек (.dll) и драйверов (.sys).
Это задание выполняется на компьютере Security-Center (ABC\Administrator; Ka5per5Ky).

1.
Откройте Консоль
администрирования
2.
Выберите группу Managed devices \
Servers
3.
Перейдите на вкладку Policies
4.
Откройте свойства политики KSV
LA 5.1 policy for Servers
L–67
Лабораторная работа 11
5.
В разделе Integrity Monitoring,
активируйте опцию Define Integrity
check scope
6.
Обратите внимание, что количество
правил – 1
7.
Нажмите кнопку Settings
8.
Обратите внимание, что правило
Startup objects уже присутствует в
системе: это копия правила, которое
мы создали для контроля
целостности в реальном времени.
Правила копируются только один
раз, когда администратора
активирует опцию Define Integrity
check scope
9.
Нажмите Add
10. Задайте имя правила – Windows
Root
11. В области Monitoring scope
нажмите Add
12. Укажите следующие параметры:
— Path — C:\Windows\system32
— File name of file mask — *.dll
13. Нажмите OK
L–68
KASPERSKY™
KL 031.51: Kaspersky Security for Virtualization. Light Agent
14. Аналогично добавьте:
— C:\Windows\system32 with the file
mask *.sys
— C:\Windows\syswow64 with the
file mask *.dll
— C:\Windows\ syswow64 with the
file mask *.sys
15. Нажмите OK три раза
●
Задание B: Создать задачу обновления снимка состояния системы
Перед тем как выявлять изменения в системе вам необходимо собрать снимок состояния системы, который будет
использоваться в качестве эталона при дальнейшем сравнении.
Это задание выполняется на компьютере Security-Center (ABC\Administrator; Ka5per5Ky).

16. Откройте вкладку Tasks группы
Servers
17. Нажмите кнопку New task
18. Выберите тип задачи Baseline
update
L–69
Лабораторная работа 11
19. Не меняя имя задачи нажмите Next
20. Завершите мастер
21. Откройте свойства созданной задачи
22. Перейдите в раздел Settings
23. Задача имеет только один параметр:
режим обновления – полный или
инкрементальный. Область действия
для этой задачи задается в политике
24. Нажмите Cancel
L–70
KASPERSKY™
KL 031.51: Kaspersky Security for Virtualization. Light Agent
25. Запустите задачу. Не ожидая
завершения задачи переходите к
следующему заданию
●
Задание C: Создать задачу контроля целостности
Для выявления изменений между эталонным снимком и текущим состоянием системы необходимо создать задачу
контроля целостности.
Это задание выполняется на компьютере Security-Center (ABC\Administrator; Ka5per5Ky).

26. Нажмите кнопку New task
L–71
Лабораторная работа 11
27. Выберите тип задачи System
Integrity Check
28. Укажите расписание Daily и время
запуска, например, 9:00
29. Ничего не изменяя, пройдите мастер
до конца
30. Откройте свойства созданной задачи
System Integrity Check
L–72
KASPERSKY™
KL 031.51: Kaspersky Security for Virtualization. Light Agent
31. Перейдите в раздел Settings
32. Задача имеет только один параметр:
режим проверки – полный или
быстрый. Область действия для этой
задачи задается в политике
33. Убедитесь, что задача Baseline
update была успешно завершена и
запустите задачу System Integrity
Check
●
Задание D: Установить приложение
Установите WinPcap – небольшое приложение, которое устанавливает в систему библиотеки и драйвер. Мы будем
использовать это приложение для проверки задачи контроля целостности.
Это задание выполняется на компьютере Security-Center (ABC\Administrator; Ka5per5Ky).

34. Запустите инсталлятор WinPcap (расположение инсталлятора
уточните у преподавателя) и нажмите Next
L–73
Лабораторная работа 11
35. Примите лицензионное соглашение
36. Пройдите мастер установки до конца, ничего не изменяя
●
Задание E: Запустить задачу контроля целостности и проверить
результаты
Системные компоненты были изменены. Запустите задачу контроля целостности для выявления новых системных
библотек и драйверов.
Это задание выполняется на компьютере Security-Center (ABC\Administrator; Ka5per5Ky).

37. Перейдите на вкладку Tasks группы
Servers
38. Запустите задачу Integrity Check
39. Дождитесь завершения задачи
40. Нажмите ссылку View results
41. Откройте любое событие типа File
change detected events
L–74
KASPERSKY™
KL 031.51: Kaspersky Security for Virtualization. Light Agent
42. Событие содержит информацию об
имени сработавшего правила,
файловом пути и типе операции
43. Закройте окна события и
результатов выполнения задачи
●
Заключение
Задача контроля целостности может покрыть более широкие обалсти, чем контроль целостности в режиме реального
времени. Такой подход подходит для серверов на которых программное обеспечение обновляется или устанавливается
только в строго определенные промежутки времени – вы можете создать эталонный снимок состояния системы и затем
выполнять периодические проверки на наличие изменений.
v1.0.1
Download