Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.
SECURITM может интегрироваться с различными корпоративными системами, собирая с них данные, полезные для различных процессов управления безопасностью.
В этом разделе описаны прямые интеграции. Если с системой пока нет прямой интеграции, то для взаимодействия с внешней системой можно использовать API, скрипты в модуле RPA или импорт файлов с помощью шаблонов импорта, вручную или через сетевые файловые ресурсы.

Active Directory

Active Directory (AD) — это служба каталогов, разработанная компанией Microsoft для управления и хранения информации о сетевых ресурсах, таких как пользователи, компьютеры, группы и другие объекты, а также для обеспечения возможности совместного использования этих ресурсов в корпоративных сетях.
🌐 Сайт производителя: Active Directory 
🎯 Интеграция с Active Directory позволяет:
  1. Обогатить реестр активов информацией о пользователях, компьютерах, группах, подразделениях и организационной структуре.

Настройка интеграции

  1. Зайдите в Профиль команды ➡️ Интеграции ➡️ Active Directory
  2. На странице интеграции заполните параметры для подключения:
    1. Юниты.
       Если Ваш домен содержит менее 10000 активов укажите в поле  Distinguished Name домена. Если Ваша инфраструктура содержит более чем 10,000 активов, рекомендуется разделить импорт по OU, указав списком Distinguished Name для каждого OU (Organizational Unit) Подразделения. Максимальный размер родительского OU не должен превышать 10000 активов. Расширенная настройка обязательно использует пункт 14.
    2. Включить автоматическую синхронизацию активов
       Включение параметра импортирует данные из AD и активы типа Работники, Операционные системы, Группы, Подразделения по расписанию. Также создает встроенные метрики. 
    3. Настройка расписания для импорта
       Включите опцию и настройте расписание синхронизации
      Для настройки своего расписания можно воспользоваться сервисом https://crontab.guru/
    4. Импорт LDAP 
       LDAP группы играют ключевую роль в управлении пользователями. При включении параметра в сервисе у актива типа Работник будет создано соответствующее поле с указанием групп, членом которых является импортированная учетная запись пользователя.
    5. Импортировать второстепенные объекты
       В сервис будут импортированы отделы и компании из свойств учетных записей Active Directory и добавлены в реестр активов. Например, это могут быть отделы и юридические структуры.
    6. Удалять пропавшие активы 
       Активы, ранее импортированные и не найденные при очередном импорте, будут перемещены в Архив.
    7. Формат имени для людей 
       Определяет формат названия актива для людей. Форматируется на основе полей учетной записи пользователя AD (Name,  Displayname, Givenname sn, Sn givenname)
    8. Импортировать отключенные учетные записи. 
       Отключенные учетные записи Active Directory будут добавлены в реестр активов. Не рекомендуется.
    9. Импортировать хосты без IP адреса 
       Операционные системы, для которых не удалось соотнести hostname IP адресу посредством запроса к DNS, будут добавлены в реестр активов. Не рекомендуется.
    10. Тип актива для учетных записей пользователей 
       По умолчанию учетные записи пользователей создаются как актив "Работник". Данный параметр позволяет указать другой тип актива для импорта по умолчанию.
    11. Импортировать хосты неопределенного типа 
       Все хосты для которых не удалось определить тип актива на основе данных о версии операционной системе, будут импортированы в тип актива "Операционная система".
    12. Поля из AD 
       Укажите дополнительные поля из свойств актива в Active Directory, которые необходимо импортировать, указав соответствующее поле актива.
    13. Не импортировать описание 
       Включите этот параметр при проблемах с синхронизацией, особенно в больших инфраструктурах, где поле Description часто обновляется.
    14. Запускать синхронизацию каждого юнита в отдельной задаче 
       Данная настройка эффективно работает с корректно выполненным пунктом 1. Следует включить этот параметр в больших инфраструктурах с более чем 10,000 рабочих мест для повышения эффективности процесса синхронизации. 
    15. Режим отладки 
       Включение режима отладки позволит отображать технические данные процесса импорта в журнале.
    16. Настройка автоматической архивации по условию:
      • Архивировать актив если сведения о нем не поступали более N дней (0 - отключить)
      • Очищать актив если сведения о нем не поступали более N дней (0 - отключить)
  3. Для сохранения настроек подключения нажмите Сохранить
  4. Для проверки подключения нажмите Проверка 
  5. Для запуска синхронизации вручную нажмите Синхронизация
После включения синхронизации у активов SECURITM при импорте данных начинают заполняться следующие поля. 

Для всех объектов (при наличии необходимых условий, слева поле в сервисе, справа импортируемые данные):
  • AD UID = преобразование BinToHex (шестнадцатеричное представление двоичного поля objectguid)
  • Наименование (Для логов (Служебное)) = ObjectName
  • Наименование актива = FQDN + IP (В зависимости от настроек Активы -> Настройки -> "Правила формирования названия для хостов")
  • AD DN = Distinguishedname
  • Доп. Описание = description
  • Номер телефона = telephonenumber
  • SPNs = ServicePrincipalName (Значения в поле перечислены через ;)
  • Адрес = physicalDeliveryOfficeName
  • SamAccountName = samaccountname
  • Срок Учетной Записи = accountexpires
  • Табельный номер = employeeID
  • Член Групп = memberOf
  • Срок пароля LAPS = ms-mcs-admpwdexpirationtime или mslaps-passwordexpirationtime (При условии если в первом нет значения, то берет второе; если значение стирается из AD, то значение удаляется при следующей синхронизации)
  • Отключено = заполняется из useraccountcontrol (заполнение флага из ACCOUNTDISABLE)
  • Каталог = canonicalname
Для хостов:
Тип актива определяется по полю object category, которое должно быть равно "computer".
  • Тип актива = operationsystem (проходит нормализацию, создается актив сооветствующего типа по названию или альтернативному имени)
  • Если операционная система RedOS, заполняется поле "Версия" из поля operatingsystemversion.
Иначе, если это не RedOS, заполняется поле "Сборка" (Build), приводится к числовому значению. Например: 244124
  • Hostname = dnshostname
  • IP = IP, полученный через разрешение hostname в указанном при настройках сервере dns (аналог nslookup) Профиль - Профиль команды - Интеграции - Active Directory
  • Последний вход = Lastlogontimestamp (дублируется в активах Работник и Операционная система)
  • Дата смены пароля = PWDlastset (дублируется в активах Работник и Операционная система)
Для человека:
Тип актива определяется по полю object category, которое должно быть равно "person".
  • Тип актива = определение типа происходит в соответствии с настройками параметра Тип актива для учетных записей пользователей либо актив заноситься в Тип Актива "Работник".
  • Название = формирование названия актива происходит в соответствии с настройками параметра "Формат имени для Людей".
  • Подразделение = по полю department (подразделения) и company (юр. структура) создаются второстепенные объекты и формируется вертикальная связь (Расположение). Поиск происходит по названию.
  • Учетная запись = Account (userprincipalname)
  • Почта = mail
  • Должность = title
  • Руководитель = manager
  • Последний вход = Lastlogontimestamp (дублируется в активах Работник и Операционная система)
  • Дата смены пароля = PWDlastset (дублируется в активах Работник и Операционная система)
  • Флаги: бессрочный пароль, обратимое шифрование и без проверки подлинности заполняются данными из поля useraccountcontrol
Для групп:
Тип актива определяется по полю object category, но оно должно быть равно group. 
  • Тип актива = Группа LDAP
  • Наименование актива = name
  • Члены групп = member 
  • Тип группы = grouptype (является группой безопасности если задан указанный флаг иначе это группа рассылки)
Данная интеграция использует в свое работе следующие типы активов:
  • Группа LDAP
  • Работники
  • Операционная система и другие типы активов которые определены (Например: Windows 10)
  • Подразделения
  • Юридическая структура
Дополнительные особенности:
  • Удаление отключенных активов (Объектов) – при условии если установлен флаг 'disabled', актив уйдет в архив при следующей синхронизации.
  • Проверка возможности импорта отключенных объектов – при настройке интеграции можно установить флаг, чтобы активировать импорт отключенных объектов.
  • Создание вторичных объектов – Подразделения и Компании.
  • Импорт хостов для которых DNS не вернул IP адрес – при настройке интеграции можно установить флаг "Импортировать хосты без IP адреса".
  • Присвоение активу типа актива происходит по названию либо альтернативному названию или по принудительному добавлению в команду типа актива из базы Community. При включенной настройке "импортировать хосты неопределенного типа" если возможный вариант не найден, актив помещается в тип "Операционная система". В противном случае возникает ошибка: "Тип актива не найден".
  • При условии если при импорте актива, сервис определяет что данный актив уже есть в сервисе, но находиться в архиве, данный актив восстанавливается из архива. 
  • Поиск актива по идентификатору AD UID – если интеграция не может найти актив по AD UID, поиск производится по полям Название, Hostname, Mail. При этом у найденных активов не должно быть заполнено поле LDAP.
  • Архивирование пропавших активов происходит в следующих случаях:
    • Если актив был удален из AD.
    • Если актив отключен в AD.
  • Если актив был перемещен в другой OU, то меняется поле AD DN. Если данный OU не указан в интеграции, актив будет архивирован, так как он не соответствует настройкам интеграции.

Результаты

После включения синхронизации:
  • в Модуле активов появятся активы следующих типов:
    • Работники
    • Операционные системы
    • Группы
    • Подразделения
  • в Модуле метрик появится группа метрик Аудит службы каталогов:
    • Пустые группы
    • Просроченные учетные записи
    • Устаревшие ОС
    • Старый LAPS
    • Нет LAPS
    • Хосты со старым паролем
    • Пропавшие хосты
    • Давно не заходили
    • Старый пароль
    • Без проверки подлинности
    • Обратимое шифрование
    • Бессрочный пароль

Kaspersky Security Center

Kaspersky (Лаборатория Касперского) — это международная компания, специализирующаяся на кибербезопасности, основанная в 1997 году в России. Компания занимается разработкой и внедрением инновационных решений и услуг в области информационной безопасности, которые защищают бизнесы, критическую инфраструктуру, государственные организации и потребителей по всему миру.
🌐 Сайт производителя: Kaspersky  
🎯 Интеграция с Kaspersky позволяет:
  • Обогатить реестр активов информацией о компьютерах;
  • Загружать в сервис информацию о состоянии антивирусной защиты, сведения об установленном программном и аппаратном обеспечении;

Настройка интеграции

  1. Зайдите в Профиль команды ➡️ Интеграции ➡️ Kaspersky
  2. На странице интеграции заполните данные для подключения:
    1. Добавить подключение
       Требуется для добавления одного или нескольких подключений к KSC, синхронизация может быть настроена с одним и более серверами KSC
    2. Адрес сервера
      Необходимо указать IP адрес сервера Kaspersky Security Center
    3. Логин
      Укажите локальную или доменную учетная запись с ролью Аудитор в KSC
    4. Пароль
       Пароль от соответствующей учетной записи
    5. Включить автоматическую синхронизацию активов
      Все активы будут автоматически импортироваться в приложение по указанному расписанию.
    6. Настройка расписания для импорта.
      Включите опцию и настройте расписание синхронизации
      Для настройки своего расписания можно воспользоваться сервисом https://crontab.guru/
    7. Импорт хостов
      Включение параметра позволяет не только обогащать поля активов информацией о состоянии защиты, но и создавать новые активы в реестре активов.
    8. Создавать активы неопределенного типа
       
      Тип актива определяется при импорте, если у актива явно не определяется версия операционной системы то по-умолчанию актив не будет импортирован. Данный параметр позволит импортировать такие неопределенные активы в тип актива Операционные системы.
    9. Правило первичного сопоставления активов
       Параметр позволяет определить правило сопоставления активов на основе полей hostname и IP. По-умолчанию будет использоваться сопоставление по hostname или ip.
    10. Импорт сведений о состоянии защиты
       
      Включение параметра позволяет обогащать поля активов информацией о состоянии защиты, импортировать статус работы средств антивирусной защиты на хостах.
    11. Импорт сведений об установленном ПО
       
      Включение параметра позволяет обогащать таблицы данных ПО и Оборудование.
    12. Использовать двухэтапную проверку (TOTP)
        Используется для включения MFA.
    13. Секретный ключ для TOTP
      Настроить секретный ключ можно следующим способом:
      1. Заходим в веб-консоль KSC под созданным для интеграции пользователем.
      2. Требуется в левом меню открыть «Пользователи и роли» - «Пользователи», в правой части находим учетную запись для интеграции и переходим в её настройки
      3. Переходим в Дополнительные настройки безопасности, переключаем в «Запрашивать только имя пользователя, пароль и код безопасности (двухэтапная проверка)» -> Сгенерировать секретный ключ.
      4. Копируем секретный ключ 
      5. Открываем в сервисе Профиль команды —> Kaspersky и в настройках интеграции вносим значение секретного ключа в поле «Секретный ключ для TOTP»
      6. Требуется сохранить настройки и получить код безопасности через кнопку «Получить TOTP код»
      7. Данный код требуется ввести в KSC и нажать «Проверить и применить». 
    14. Кол-во хостов, обрабатываемых каждую страницу
       
      Параметр ограничивает обработку количества объектов при импорте. По-умолчанию ограничение равно 10000 объектов.
    15. Режим сбора данных без IP
       
      Параметр позволяет собирать активы только по FQDN, без IP
    16. Эксперимент. Расширенный сбор сведений 
        Включение параметра используется для расширенного аудита служебных значений и записи их в технические журналы и журнал сервиса.
    17. Настройка автоматической архивации по условию:
      • Архивировать актив если сведения о нем не поступали более N дней (0 - отключить)
      • Очищать актив если сведения о нем не поступали более N дней (0 - отключить)
  3. Для сохранения настроек подключения нажмите Сохранить
  4. Если у вас более одного сервера Kaspersky, вы можете добавить следующее подключение, нажав кнопку «Добавить подключение».
  5. Для проверки подключения нажмите Проверка 
  6. Для запуска синхронизации вручную нажмите Синхронизация
После включения синхронизации у активов SECURITM при импорте данных начинают заполняться следующие поля (слева поле в сервисе, справа импортируемые данные):
  • Операционная система = KLHST_WKS_OS_NAME (используется для определения типа актива)
  • IP-адрес = KLHST_WKS_CONNECT_IP_LONG.
  • Hostname = KLHST_WKS_DNSNAME.
  • Домен = KLHST_WKS_DNSDOMAIN.
  • Антивирус обновлен = KLHST_WKS_LAST_UPDATE (значение Да при условии, что дата обновления не превышает 3 дня).
  • Антивирус запущен = KLHST_WKS_COMPONENT_STATUS (значение Да при условии, если параметр возвращает значение running).
  • Антивирус установлен (значение Да при условии если):
    • Антивирус обновлен равно Да ИЛИ параметр KLHST_PRCST_COMPONENT_STATUS не принимает значения unknown либо not installed.
    • На основании информации из таблице установленного ПО, при условии если у актива есть программа с названием "Kaspersky Security" либо "Kaspersky Endpoint Security".
  • Если антивирус установлен, то заполняется поле Статус антивируса. Значение статус берется из поля KLHST_WKS_STATUS_ID (импортируемые значения: OK, CRITICAL, WARNING).
Таблица ПО (слева поле в сервисе, справа импортируемые данные):
  • Адрес – inventoryAPI.gethostinvproducts.
  • Название ПО = displayName.
  • Дата установки = installDate.
  • Версия = displayVersion.
  • Каталог = installDir.
Оборудование (слева столбец Тип оборудования, справа импортируемые данные в столбец Значения):
  • MAC-адрес = strMac.
  • Материнская плата = motherboard.
  • Процессор (CPU) = cpu.
  • Объем памяти = MemorySize.
  • Объем диска = DiskSize.
Данная интеграция использует в свое работе следующие типы активов:
  • Операционная система.
Дополнительно:
  • Сбор данных через группы:
    • Первый способ: Метод hostgroup.findgroups, в рамках каждой группы делается запрос на hostgroup.findhosts.
    • Второй способ: Асинхронный метод host.group.findhostsasync.
    • Третий способ: Метод host.group.findhostsasync.
  • Если импортируемый IP адрес равен 127.0.0.1, то значение IP адреса которое будет занесено в SECURITM заменяется на IP адрес сервера, который указан в самой интеграции.

Результаты

После включения синхронизации:
  • в Модуле активов появятся активы следующих типов:
    • Операционные системы
  • В Модуле активов для активов типа Операционная система будут обновлены поля:
    • Состояние антивирусной защиты
    • Сведения об установленном программном и аппаратном обеспечении
  • В Модуле метрик появится: 
    • метрика Активы из KSC
    • раздел Антивирусная защита
      • Покрытие серверов АВЗ - позволяет определить серверы Windows без установленного АВЗ
      • Покрытие рабочих станций АВЗ - позволяет определить рабочие станции Windows без установленного АВЗ
      • Исправность АВЗ - позволяет найти хосты с установленным антивирусом со статусом Critical или Warning.

Dr.Web

Dr.Web - антивирусное программное обеспечение для различных платформ (Windows, macOS, Linux, мобильные платформы)
🌐 Сайт производителя:  https://www.drweb.ru/
🎯 Интеграция с Dr.Web позволяет
  1.  Обогатить реестр активов информацией о компьютерах и состоянии антивирусной защиты на АРМ и серверах
  2. Построить метрики покрытия хостов антивирусной защитой 

Настройка интеграции

  1.  Создайте учетную запись для интеграции с SECURITM 
  2.  Зайдите в Профиль команды ➡️ Интеграции ➡️ Dr. Web ➡️ Добавить подключение (Интеграция позволяет настроить подключение к несколькими серверами Dr.Web)
  3. На странице интеграции заполните данные для подключения:
    1. Адрес сервера
       Укажите URL сервера в формате https:URL:9081. Требуется для добавления одного или нескольких подключений к серверам управления Dr.Web, синхронизация может быть настроена с одним и более серверами.
    2. Логин 
       Укажите учетную запись в Dr.Web с правами доступа к Dr.Web API
    3.  Пароль 
       Укажите пароль от учетной записи 
    4. Включить автоматическую синхронизацию 
       Если включить, то синхронизация данных будет проводиться регулярно в соответствии с расписанием. Также создает встроенные метрики. 
    5. Настройка расписания для импорта
       Выберете вариант для периодичности синхронизации или укажите свой через CRON выражение. Для настройки своего расписания можно воспользоваться сервисом https://crontab.guru/
    6. Включить создание активов
       При включении параметра на основании данных из импорта будут создаваться активы типа Операционная система
    7. Правило первичного сопоставления активов 
       Параметр позволяет определить правило сопоставления активов на основе полей hostname и IP. По-умолчанию будет использоваться сопоставление по hostname или ip.
    8. Создавать активы неопределенного типа
       Тип актива определяется при импорте, если у актива явно не определяется версия операционной системы то по-умолчанию актив не будет импортирован. Данный параметр позволит импортировать такие неопределенные активы в тип актива Операционные системы.
    9. Настройка автоматической архивации по условию:
      • Архивировать актив если сведения о нем не поступали более N дней (0 - отключить)
      • Очищать актив если сведения о нем не поступали более N дней (0 - отключить)
  4. Для сохранения настроек подключения нажмите Сохранить
  5. Для проверки подключения нажмите  Проверить подключение 
  6. Для запуска синхронизации вручную (не по расписанию) нажмите  Импорт

После включения синхронизации у активов SECURITM начинают заполняться следующие поля (слева поле в сервисе, справа импортируемые данные):
  • IP-адрес = last_seen_addr
    • Если в данных синхронизации отсутствует IP-адрес, то импорт не производится.
    • Информация берется из поля "Сетевой ресурс".
    • Поддерживаются префиксы для трех протоколов: HTTP, HTTPS, SSL.
  • Hostname = name
  • Dr.Web UID (Идентификатор) = id
  • Состав антивируса = installed_components
  • Статус антивируса = state
  • Антивирус установлен (Флаг):
    • Учитывается, если рабочая станция не была удалена и сам антивирус активен.
  • Антивирус запущен:
    • Должны присутствовать в запущенных программах слова "Agent" или "Scanning".
  • Антивирус обновлен:
    • Выполнено обновление базы данных вирусов менее недели назад.
  • Операционная система:
    • Тип актива определяется на основании данных из поля os_name.
Типы активов:
  • Операционная система
Дополнительно:
  • Обновление и создание записей происходит по UID (Идентификатор), hostname, ip-адрес.
  • Название формируется как hostname(fqdn) + ip.

Результаты

После включения синхронизации:
  •  в Модуле активов появятся активы типа Операционная система и его дочерних типов
  • в Модуле метрик появится метрика Активы из Dr.Web

Zabbix

Zabbix - это система мониторинга ИТ инфраструктуры.
🌐 Сайт производителя: https://www.zabbix.com
🎯Интеграция с Zabbix позволяет:
  1. Обогатить реестр активов информацией о компьютерах
  2. Контролировать покрытие ИТ инфраструктуры системой мониторинга
  3. Выявлять появление проблем с компонентами ИТ инфраструктуры
Поддерживаемая версия: 6.4

Настройка интеграции

  1. Зайдите в Профиль команды ➡️ Интеграции ➡️ Zabbix
  2. На странице интеграции заполните параметры для подключения:
    1. Адрес сервера
       Необходимо указать URL сервера Zabbix
    2. Логин
       Укажите пользователя zabbix. У пользователя должны быть права на подключение по API и чтение всех объектов
    3. Пароль
       Укажите пароль от учетной записи
    4. Включить импорт активов
       Включение параметра импортирует активы типа Операционные системы по расписанию. Также создает встроенные метрики. 
    5. Включить импорт мониторинга
        Включение параметра импортирует данные контроля состояния объектов из Zabbix, статусы и ошибки в соответствующие поля активов SECURITM
    6. Автоматическая синхронизация
      Включите опцию и настройте расписание синхронизации
      Для настройки своего расписания можно воспользоваться сервисом https://crontab.guru/
  3. Для сохранения настроек подключения нажмите Сохранить
  4. Для проверки подключения нажмите Проверка 
  5. Для запуска синхронизации вручную нажмите Синхронизация
После включения синхронизации у активов SECURITM при импорте данных начинают заполняться следующие поля (слева поле в сервисе, справа импортируемые данные):
  • Название: генерируется по домену и FQDN.
  • IP адрес: генерируется из поля interfaces (берется IP адрес первого сетевого интерфейса).
  • Zabbix ID: генерируется из поля hostid.
  • Hostname: генерируется из поля host.
  • Домен: поля домен и FQDN не получаются напрямую, но могут заполниться автоматически при парсинге поля hostname, если в нем присутствует FQDN.
  • Система мониторинга: всегда заполняется значением "Zabbix" (обозначение ПО).
  • Статус мониторинга: если включен импорт мониторинга, то данное поле заполняется данными из Zabbix по статусу/ошибке (первая и самая критическая ошибка).
Вы можете увидеть эти поля в карточках активов нажав на Показать все поля. Для постоянного отображения полей в карточках активов и их появления в реестре активов (таблице) их нужно вручную добавить в Дополнительные поля в настройках соответствующего типа актива.

Типы активов, используемые при интеграции:
  • Операционная система(тип актива по-умолчанию)
  • Дочерний тип актива определяется из поля Inventory -> OS, значения дданного поля сопоставляются с реестром активов в SECURITM 
  • Тип актива задается только при создании, при обновлении тип актива не изменяется.
Дополнительно об интеграции, при сборе данных из Zabbix:
  • Если импортируемый IP адрес равен 127.0.0.1, то значение IP адреса которое будет занесено в SECURITM заменяется на IP адрес сервера, который указан в самой интеграции.
  • Если в импортируемых данных нет ID (hostid), то данный актив не будет обработан. 
  • Если в импортируемых данных нет значения IP адреса, то данный актив не будет обработан. 

Инструкция по настройке Zabbix

Для интеграции необходимо создать пользователя в Zabbix с ограниченными правами.
Сперва нужно создать группу пользователей с правами на чтение.
Меню Пользователи -> Группы пользователей -> Создать группу пользователей.
Имя группы, например "Read only access".
  • Закладка Права доступа к шаблонам -> Выбрать -> Выбрать все -> Включая подгруппы -> Чтение -> Добавить.
  • Закладка  Права доступа к узлам сети -> Выбрать -> Выбрать все -> Включая подгруппы -> Чтение -> Добавить.
  • Добавить
Учетная запись создается через меню Пользователи / Пользователи -> Создать пользователя.
  • На закладке Пользователь выбираем группу, которую создали ранее (Read only access).
  • На закладке Права доступа выбирается роль User role (или другая пользовательская роль, определенная вручную).

Рекомендации

Примеры метрик, которые Вы можете создать использую собранную информацию: 
  1. Покрытие мониторингом Windows серверов
    Метрика позволяет оценить процент серверов по которым не ведется мониторинг и перейти к их списку.
    Метрика актуальна при условии что отсутствие мониторинга на сервере считается проблемой безопасности.
    Можно настроить аналогичную метрику для Linux серверов, сетевого оборудования и т.д.
    Формула метрики: ([Win Srv без мониторинга Zabbix] / [Все Win Srv]) *100
    1. Настройка телеметрии Win Srv без мониторинга zabbix:
      Тип актива Windows Server, включая дочерние типы, поле Zabbix ID равно пустому значению
    2. Телеметрия Все Win Srv:
      Тип актива Windows Server, включая дочерние типы
  2. Проблемы с ИТ инфраструктурой
    Метрика позволяет увидеть появление проблем и перейти к реестру проблемных активов
    Формула метрики: [6:Ошибки мониторинга]
    1. Настройка телеметрии [6:Ошибки мониторинга]:
      Тип актива Операционная система, включая дочерние типы, поле Статус мониторинга не равно "ОК"
Примеры RPA автоматизаций которые вы можете создать: 
  • Уведомление или задача при появлении проблем с ИТ активами на владельца/администратора этого актива.
  • Вывод из строя (или восстановление работоспособности) защитных мер в случае выхода из строя серверов систем безопасности.
  • Изменение параметров высокоуровневых активов (ИТ сервисы, процессы) при выходе из строя серверов на которых расположены эти активы.

NetBox

NetBox — это свободно распространяемое и открытое программное обеспечение, предназначенное для управления сетью и сетевой инфраструктурой. Оно было разработано компанией DigitalOcean для ведения учёта сетевых ресурсов и документации, а также для автоматизации многих задач, связанных с управлением сетями.
🌐 Сайт производителя: NetBox  
🎯 Интеграция с NetBox позволяет:
  1. Обогатить реестр активов информацией о физических пространствах, компьютерах, устройствах, виртуальных устройствах, wifi, ip-подсетях и других активах.

Настройка интеграции

  1. Зайдите в Профиль команды ➡️ Интеграции ➡️ NetBox
  2. На странице интеграции заполните данные для подключения:
    1. Адрес сервера
      Необходимо указать URL сервера для подключения
    2. Токен
      Необходимо указать токен для авторизации в NetBox
    3. Включить автоматическую синхронизацию активов
      Все активы будут автоматически импортироваться в приложение по указанному расписанию.
    4. Настройка расписания для импорта
       Настройте cron выражение для расписания или выберите из примеров. Рекомендуем воспользоваться сервисом - https://crontab.guru
    5. Импортировать физические пространства
        Позволяет импортировать следующую информацию:
      • Сайты
      • Группы сайтов
      • Расположение
      •  Стеллажи
    6. Импортировать устройства
        Позволяет импортировать следующую информацию:
      • Устройства
    7. Импортировать виртуальные устройства
        Позволяет импортировать следующую информацию:
      • Виртуальные машины
      • Кластеры
    8. Импортировать сети
      Позволяет импортировать следующую информацию:
      • Беспроводные локальные сети
    9. Импортировать IP подсети
        Позволяет импортировать следующую информацию:
      • IP подсети
      • Префиксы
  3. Для сохранения настроек подключения нажмите Сохранить
  4. Если у вас более одного сервера NetBox, вы можете добавить следующее подключение, нажав кнопку «Добавить подключение».
  5. Для проверки подключения нажмите Проверка 
  6. Для запуска синхронизации вручную нажмите Синхронизация

Типы активов, используемые при интеграции:
  • Физическое пространство
  • Группы физических пространств
  • Стойка
  • Коммутатор
  • Маршрутизатор
  • Операционная система
  • Программное обеспечение
  • Сеть Wifi
  • Сети (IP-адреса)
  • Юридическая структура

Обогащаемые поля активов (при наличии необходимых условий, слева поле в сервисе, справа импортируемые данные):

Физические пространства (dcim/sites):
  • Наименование = name
  • Идентификатор NetBox = site_(id из данных синхронизации)
  • Владелец = tenant
  • Статус = status.value
  • Доп. Описание = facility
  • Адрес = physical_adress
  • Фактический адрес = shiping_adress
  • Регион = region.name
  • Тег = tags
  • Член групп = group.name

Группы физических пространств:
  • Наименование = name
  • Идентификатор NetBox = site-group_(id из данных синхронизации)

Физические пространства (dcim/locations):
  • Наименование = name
  • Идентификатор NetBox = locations_(id из данных синхронизации)
  • Владелец = tenant
  • Расположение на основе данных из поля site.name (поиск по названию) и parent.name (поиск по названию)
  • Статус = status.value

Стойки:
  • Наименование = name
  • Идентификатор NetBox = rack_(id из данных синхронизации)
  • Расположение на site.name (поиск по названию)
  • Статус = status.value
  • Роль = role.name
  • Тег = tags
  • Доп. Описание = facility

Юридические структуры (tenants):
  • Наименование = name
  • Идентификатор NetBox = tenant_(id из данных синхронизации)
  • Описание = description
  • Тег = tags

Устройства (device): 
  • Тип актива определяется в зависимости от роли объекта:
    • коммутатор, если в импортируем поле роли есть слово switch. 
    • маршрутизатор, если в импортируем поле роли есть слово router. 
    • если  в импортируем поле роли есть слово server, то тип актива формируется из полей platform.name или device_type.display
  • Mac-адрес = mac-адрес из первого сетевого интерфейса полученного из dcim/interfaces
  • IP-адрес = формируется из данных полей ipam/ip-addresses либо из поля primary_ip4.address
  • Идентификатор NetBox = device_(id из данных синхронизации)
  • Hostname = name
  • Описание = description
  • Владелец = tenant
  • Расположение на основе данных из поля site.name или cluster.name
  • Статус = status.value
  • Роль = role.name
  • Тег = tags
  • Доп. Описание = facility

Виртуальные машины:
  • Mac-адрес = mac-адрес из первого сетевого интерфейса полученного из dcim/interfaces
  • IP-адрес = формируется из данных полей ipam/ip-addresses либо из поля primary_ip4.address
  • Идентификатор NetBox= virtual_machine_(id из данных синхронизации)
  • Hostname = name
  • Описание = description
  • Владелец = tenant
  • Расположение  на основе данных из полей site.name или cluster.name
  • Статус = status.value
  • Роль = role.name
  • Тег = tags
  • Доп. Описание = facility
  • Виртуальное устройство = флаг true

Группы виртуальных машин (кластер):
  • Тип актива = type.name или тип актива по умолчанию Программное обеспечение
  • Название = display
  • Описание = description
  • Идентификатор NetBox = cluster_(id из данных синхронизации)
  • Владелец = tenant
  • Расположение  на основе данных из поля site.name
  • Статус = status.value
  • Роль = role.name
  • Тег = tags
  • Доп. Описание = facility

Сети wifi:
  • Тип актива = Wifi сети
  • Название = display
  • Описание = description
  • Владелец = tenant
  • Статус = status.value
  • Идентификатор = ssid
  • Идентификатор netbox = lan__(id из данных синхронизации)
  • VLAN = vlan.name
  • Тег = tags
  • Способ аутентификации = auth_type.lable

Сети (ip-адреса):
  • Название = prefix
  • Описание = description
  • Владелец = tenant
  • Тип актива = Сети (ip-адреса)
  • Идентификатор NetBox = network_(id из данных синхронизации)
  • Расположение на основе данных из поля site.name
  • Статус = status.value
  • Роль = role.name
  • VLAN = vlan.name
  • IP-подсеть = prefix
  • Тег = tags
Дополнительные особенности:
  1. При выключенной параметре, например Импортировать Сети в дальнейшем не будут обновляться при синхронизации ранее пришедшие активы соответствующего типа.
  2. Сопоставление активов осуществляется по значению поля Идентификатор NetBox либо по названию актива. 

Результаты

После включения синхронизации:
  • в Модуле активов появятся активы следующих типов:
    • Сайты
    • Группы сайтов
    • Расположение
    • Стеллажи
    • Устройства
    • Виртуальные машины
    • Кластеры
    • Беспроводные локальные сети
    • IP подсети 
  • в Модуле метрик появится метрика: Активы из NetBox

Solar Dozor

Solar Dozor - это DLP-система корпоративного класса для предотвращения утечек данных, корпоративного мошенничества, профилактики и расследования инцидентов.
🌐 Сайт производителя: https://rt-solar.ru/
🎯 Интеграция с Solar Dozor позволяет:
  1. Обогатить реестр активов информацией о работе агентов DLP и компьютерах.

Настройка интеграции

  1. Получите у производителя учетную запись, настроенную для интеграции с SECURITM
  2. Зайдите в Профиль команды ➡️ Интеграции ➡️ Solar Dozor
  3. На странице интеграции заполните данные для подключения:
    1. URL
       Укажите для подключения URL сервера обязательно с протоколом и портом (8443)
    2. Логин
       Укажите для авторизации учетную запись в Solar Dozor 
    3. Пароль
       Укажите для авторизации пароль от учетной записи
    4. Включить создание активов
       Включение параметра импортирует данные о компьютерах, при импорте будут создаваться активы типа Операционная система
    5. Включить автоматическую синхронизацию
        Включение параметра импортирует данные из DLP
    6. Настройка расписания для импорта
       Включите опцию и настройте расписание синхронизации
      Для настройки своего расписания можно воспользоваться сервисом https://crontab.guru/
    7. Настройка автоматической архивации по условию:
      • Архивировать актив если сведения о нем не поступали более N дней (0 - отключить)
      • Очищать актив если сведения о нем не поступали более N дней (0 - отключить)
  4. Для сохранения настроек подключения нажмите Сохранить
  5. Для проверки подключения нажмите Проверка 
  6. Для запуска синхронизации вручную нажмите Синхронизация

После включения синхронизации у активов SECURITM при импорте данных начинают заполняться следующие поля (слева поле в сервисе, справа импортируемые данные):
  • Hostname = dozoruid
  • IP – IP-адрес
  • Операционная система = формируется тип актива на основе данных из поля os
  • Домен = на основе данных из поля hostname
  • FQDN = на основе данных из поля hostname
  • Dozor Status = Статус
  • Dozor Agent User = Пользователи
  • Dozor Configuration = Конфигурация
  • Dozor PC group = Группы
  • Dozor Version = Версия
Используемый тип актива:
  • Операционная система

Результаты

После включения синхронизации:
  • в Модуле активов появятся активы следующих типов:
    • Операционные системы,
  • В Модуле активов для активов типа Операционная система будут обновлены поля:
    • Статус работы DLP Dozor
    • Ошибки агента DLP Dozor
    • Конфигурация DLP Dozor
    • Активный пользователь, которого обнаружил DLP Dozor 
    • Группа, определенная DLP Dozor
    • Домен
    • Hostname
    • FQDN
    • IP
  • В Модуле метрик появится метрика Активы из Solar Dozor

Scan Factory

Scan Factory - это сканер уязвимостей для внешнего периметра.
🌐 Сайт производителя: https://scan-factory.ru
🎯 Интеграция с Scan Factory позволяет
  1. Обогатить реестр активов информацией о публичных IP адресах и доменах.
  2. Обогатить модуль VM информацией о технических уязвимостях на внешнем периметре.

Настройка интеграции

  1. Получите у производителя учетную запись настроенную для интеграции с SECURITM
  2. Зайдите в Профиль команды ➡️ Интеграции ➡️ Scan Factory
  3. На странице интеграции заполните данные для подключения:
    1. URL
       Необходимо указать URL, например, https://MYCORP.sf-cloud.ru
    2. Логин
       Необходимо указать учетная запись из Scan Factory с ролью аудитора 
    3. Пароль
       Необходимо указать пароль от учетной записи
    4. URL сервера Keycloak
       Например, https://keycloak.sf-cloud.ru
    5. Keycloak Client ID
       Например, MYCORP. Часто совпадает с поддоментом в URL.
    6. Включить создание активов
       Включение параметра позволяет не только загружать уязвимости, но и создавать новые активы в реестре активов.Если включить то будут создаваться активы типа Публичный IP-адрес, Домен
    7. Включить автоматическую синхронизацию
       Если включить, то синхронизация данных будет проводиться регулярно в соответствии с расписанием. 
    8. Настройка расписания для импорта
       Выберете вариант для периодичности синхронизации или укажите свой через CRON выражение. Для настройки своего расписания можно воспользоваться сервисом https://crontab.guru/
    9. Настройка автоматической архивации по условию:
      • Архивировать актив если сведения о нем не поступали более N дней (0 - отключить)
      • Очищать актив если сведения о нем не поступали более N дней (0 - отключить)
  4. Для сохранения настроек подключения нажмите Сохранить
  5. Для проверки подключения нажмите Проверить подключение 
  6. Для запуска синхронизации вручную (не по расписанию) нажмите Импорт

После включения синхронизации у активов SECURITM начинают заполняться следующие поля:
Для доменов:
  • Домен
  • Идентификатор
Для публичного IP-адреса:
  • IP-Адрес
Данная интеграция использует в свое работе следующие типы активов:
  • Домены
  • Публичный IP-адрес
При синхронизации происходит импорт объектов alert в Модуль Технические уязвимости, данные импорта фильтруются:
  • Уязвимости импортируются только со статусом Active
  • Не импортируются уязвимости старше года
  • Уязвимости не импортируются с типом info
  • Пропускаются уязвимости с низким severity если включена настройка на вкладке модуля ВМ.
В модуле Технические уязвимости импортируемые данные получают:
  • Название по полю title
  • Решение уязвимости по полю extra.solution
Описание – включает в себя:
Уязвимости на хосте:
  • CVSS метрика – cvss3_vector
  • CVSS 2 – рейтинг – cvss2
  • CVSS 3 – рейтинг – cvss3
  • AffectURL – extra.affects_url
  • Confidence - extra.confidence
  • Детали(issue_detail) - issue_detail
  • Описание - desctiption
Общие уязвимости:
  • Рекомендации – recommendation
  • Детали рекомендации – recommendation_detail
  • References – extra.references
  • Дополнительные ссылки – extra.see_also
  • URL – references (Первая ссылка)
  • Доступен Эксплоит – exploit_available
  • Hostname уязвимости – поле host
  • Cpe – vuln_information.cpe
  • IP IPv4 – если не найден resolved через hostname, если не найден то уязвимость пропускается
Условием закрытия уязвимости на активе является отсутствие уязвимости в импортируемых данных при следующей синхронизации.

Дополнительные особенности для Активов:
  • Если параметр Включить создание активов отключен происходит только обновление активов, иначе активы создаются и обновляются.
  • Если параметр Включить создание активов  включен создаются активы в типе актива Публичный IP адрес и домен и между импортированными активами устанавливается взаимосвязь. 
  • В случае когда параметр Включить создание активов была включен при первой синхронизации и в последствии выключен, то при дальнейших синхронизациях активы не создаются, будет происходить обновление тех активов которые были созданы при первой синхронизации с включенной настройкой. Обновление также происходит если ранее при других интеграциях активы были созданы.
  • Домены с публичными IP адресами имеют связи многие ко многим (множество связей).
  • Удаление старых устаревших взаимосвязей производится при отсутствии данных об этих связях при синхронизации.
Дополнительные особенности для типа активов Домен:
  • Из данных синхронизации сервис импортирует список доменов.
  • Если в реестре типа актива Домены есть активы и они совпадают с данными из импорта и параметр Включить создание активов  включен то эти активы обновляются, иначе обновления полей в сервисе не происходит. Если настройка включена, и в реестре нет соответствующих активов то активы будут созданы. Поиск и сопоставление активов идет по идентификатору или домену.

Результаты

После включения синхронизации:
  • в Модуле активов появятся активы следующих типов:
    • Домены
    • Сети (IP-адреса) Публичный IP-адрес
  • в Модуле метрик появится метрика Активы из Scan Factory
  • в Модуле VM появятся технические уязвимости из Scan Factory

Рекомендации

  • Создайте метрику Процент доменов без владельцев
  • Свяжите Домены и Публичные IP адреса с внутренними серверами, на которые они ведут
  • Создайте RPA сигнализирующий о появлении новых публичных IP адресов и доменов

Cloud Advisor

Cloud Advisor совмещает в себе продукты CSPM, CWPP и KSPM и рекомендуется к использованию как единая платформа, обеспечивающая безопасность всей облачной инфраструктуры.
🌐 Сайт производителя: https://www.cloudadvisor.app/
🎯 Интеграция с Cloud Advisor позволяет
  1. Обогатить реестр активов информаций об активах, виртуальных машинах и сервисах.
  2. Обогатить модуль VM информацией о технических уязвимостях на виртуальных машинах.
  3. Получить ошибки конфигурации (alerts) виртуальных машин (будут указаны как уязвимости).

Настройка интеграции

  1. Получите у производителя учетную запись, настроенную для интеграции с SECURITM
  2. Зайдите в Профиль команды ➡️ Интеграции ➡️ Cloud Advisor
  3. На странице интеграции заполните данные для подключения:
    1. Токен
       Требуется указать токен для авторизации в Cloud Advisor
    2. Включить автоматическую синхронизацию
       Включение параметра импортирует данные из Cloud Advisor. Также создает встроенные метрики. 
    3. Включить создание активов
       Включение параметра импортирует активы типа Операционные системы по расписанию. Также создает встроенные метрики.
    4. Настройка расписания для импорта
       Выберете вариант для периодичности синхронизации или укажите свой через CRON выражение. Для настройки своего расписания можно воспользоваться сервисом https://crontab.guru/
    5. Настройка автоматической архивации по условию:
      • Архивировать актив если сведения о нем не поступали более N дней (0 - отключить)
      • Очищать актив если сведения о нем не поступали более N дней (0 - отключить)
  4. Для сохранения настроек подключения нажмите Сохранить
  5. Для проверки подключения нажмите Проверка
  6. Для запуска синхронизации вручную (не по расписанию) нажмите Синхронизация
После включения синхронизации у активов SECURITM начинают заполняться следующие поля (слева поле в сервисе, справа импортируемые данные):
  • IP = publicIP4Adresses *Множественные адреса (Перечисление)
  • Hostname = name
  • Операционная система = поле nodes.0.os, на основе этих данных формируется  тип актива
  • Сборка = nodes.0.osVersion
  • Идентификатор = id
  • Домен и FQDN формируются из данных поля hostname
  • Виртуальный Дата-Центр = vdcName
Технические Уязвимости:
  • Описание уязвимости = description
  • Название = title или id, если не задан title
  • CVSS = подразумевается 2 версия, поле scoreV2
  • CVSS 3 = подразумевается, поле scoreV3
  • Severity = riskLevel
  • Группа = принимает значение данных поля CVE
  • Ссылка вида nvd.nist.gov./vuln/detail/(идентификатор уязвимости)
Импорт ошибок конфигурации:
  • Описание = guide
  • Идентификатор = control.id
  • Название = control.name или control.id
  • Severity = control.risklevel
  • ГРУППА = “ALERT”
Условием закрытия уязвимости на активе является отсутствие уязвимости в импортируемых данных при следующей синхронизации.

Используемые типы активов:
  •  Операционная система
  •  Yandex Cloud 
  •  Облачный сервис
Дополнительно:
  • Активы не создаются и не обогащаются при импорте если в импортируемых данных нет значений поле id или name.

Результаты

После включения синхронизации:
  • в Модуле активов появятся активы следующих типов:
    • Операционная система
  • в Модуле VM появятся технические уязвимости из Cloud Advisor
  • В Модуле метрик появится метрика Активы из Cloud Advisor

Kaspersky ASAP

Платформа Kaspersky ASAP - онлайн-платформа для повышения осведомленности сотрудников в области IT-безопасности
🌐 Сайт производителя: https://www.kaspersky.ru/small-to-medium-business-security/security-awareness-platform
🎯 Интеграция с Kaspersky ASAP позволяет
  1. Обогатить информацию по обучению у актива Работник 
  2. Сформировать сводные метрики по обучению на платформе 

Настройка интеграции

  1. Создайте токен Kaspersky ASAP для интеграции с SECURITM.
     Токен необходимо создать в Kaspersky ASAP на вкладке Контрольная панель - раздел Импорт и синхронизация - вкладка Open API 
  2. Зайдите в Профиль команды ➡️ Интеграции ➡️  Kaspersky ASAP
  3. На странице интеграции заполните данные для подключения:
    1. Адрес сервера
       В поле необходимо указать URL сервера, скопировав из поля Open API URL на вкладке Open API (Контрольная панель - раздел Импорт и синхронизация)
    2. Токен:
        В поле необходимо указать токен, скопировав из поля Токен Kaspersky ASAP на вкладке Open API (Контрольная панель - раздел Импорт и синхронизация)
    3. Включить автоматическую синхронизацию
       Если включить, то синхронизация данных будет проводиться регулярно в соответствии с расписанием. 
    4. Настройка расписания для импорта
       Выберете вариант для периодичности синхронизации или укажите свой через CRON выражение. Для настройки своего расписания можно воспользоваться сервисом https://crontab.guru/
  4. Для сохранения настроек подключения нажмите Сохранить
  5. Для проверки подключения нажмите  Проверить подключение 
  6. Для запуска синхронизации вручную (не по расписанию) нажмите  Импорт
После включения синхронизации у активов SECURITM начинают заполняться следующие поля и таблицы типа актива Работник (слева поле в сервисе, справа импортируемые данные):
В активе типа актива Работник:
  •  asap_uid = id
  •  Группа обучения = group
  •  Прогресс обучения = mainEducationProgress
  •  Прогресс экспресс-обученияess  = expressEducationProgress
  •  Статус обучения = educationStatus
  •  Прогресс обучения % = mainEducationProgressPercent
  •  Прогресс экспресс-обучения % = expressEducationProgressPercent
  •  Срок обучения = mainEducationEndPlan
  •  Срок экспресс-обучения = expressEducationEndPlan
  •  Дата завершения обучения = realMainEducationEnd
  •  Дата завершения экспресс-обучения = realExpressEducationEnd
  •  Активность по обучению = dateLastActive
Таблица ASAP:
  • code - Курс / course
  • level - Уровень / level
  • status - Статус / status
  • startedAt - Дата начала / start_date
  • finishedAt - Дата окончания / end_date
Используемый тип актива:
  • Работник

Результаты

После включения синхронизации:
  • В модуле Активы в карточках пользователей появятся поля с данными о состоянии обучения и таблица данных ASAP:
    • Прогресс обучения основного курса
    • Прогресс экспресс-обучения
    • Статус обучения основного курса
    • Процент прогресса обучения
    • Процент прогресса экспресс-обучения
    • Срок обучения  основного курса
    • Срок экспресс-обучения
    • Дата завершения обучения  основного курса
    • Дата завершения экспресс-обучения
    • Активность по обучению
    • Уровень
    • Курс
  • В Модуле метрик появится: 
    • раздел Kaspersky ASAP
      • Проходят обучение. Аналог метрики в Контрольной панели ASAP "Пользователи и слоты обучения" параметр "Проходят обучение". Расчет метрики произведен по полю Статус обучения с значением "В процессе обучения"
      • Обучение приостановлено. Аналог метрики в Контрольной панели ASAP "Пользователи и слоты обучения" параметр "Приостановлено". Расчет метрики произведен по полю Статус обучения с значением "Обучение приостановлено"
      • Обучение закончено. Аналог метрики в Контрольной панели ASAP "Пользователи и слоты обучения"  параметр "Закончено". Расчет метрики произведен по полю Статус обучения с значением "Обучение завершено"
      • Обучение не назначено. Аналог метрики в Контрольной панели ASAP "Пользователи и слоты обучения" параметр "Не назначено". Расчет метрики произведен по полю Статус обучения с значением "Обучение не назначено"
      • Основной курс. Опережают план. Аналог метрики в Контрольной панели ASAP "Основной курс. Кто требует моего внимания?" параметр "Опережают план". Расчет метрики произведен по полю "Прогресс обучения" с значением "Опережают план"
      • Основной курс. Идут по плану. Аналог метрики в Контрольной панели ASAP "Основной курс. Кто требует моего внимания?" параметр "Идут по плану". Расчет метрики произведен по полю "Прогресс обучения" с значением "Идут по плану"
      • Основной курс. Отстают от плана. Аналог метрики в Контрольной панели ASAP "Основной курс. Кто требует моего внимания?" параметр "Отстают от плана". Расчет метрики произведен по полю "Прогресс обучения" с значением "Отстают от плана"
      • Основной курс. Сильно отстают от плана. Аналог метрики в Контрольной панели ASAP "Основной курс. Кто требует моего внимания?" параметр "Сильно отстают от плана". Расчет метрики произведен по полю "Прогресс обучения" с значением "Сильно отстают от плана"
      • Основной курс. Не смогут завершить вовремя. Аналог метрики в Контрольной панели ASAP "Основной курс. Кто требует моего внимания?"  параметр "Не смогут завершить вовремя". Расчет метрики произведен по полю "Прогресс обучения" с значением "Не смогут завершить вовремя"
      • Экспресс курс. Идут по плану. Аналог метрики в Контрольной панели ASAP "Основной курс. Кто требует моего внимания?"  параметр "Идут по плану". Расчет метрики произведен по полю "Прогресс экспресс-обучения" с значением "Идут по плану"
      • Экспресс курс. Отстают от плана. Аналог метрики в Контрольной панели ASAP "Основной курс. Кто требует моего внимания?"  параметр "Отстают от плана". Расчет метрики произведен по полю "Прогресс экспресс-обучения" с значением "Отстают от плана"
    • раздел Securitm ASAP
      • Работники с прогрессом по экспресс курсу. Процент от работников зарегистрированных в Kaspersky ASAP с более чем нулевым процентом прогресса по экспресс-курсу в отношении ко всем зарегистрированным.
      • Работники с прогрессом по основному курсу. Процент от работников зарегистрированных в Kaspersky ASAP с более чем нулевым процентом прогресса по основному курсу в отношении ко всем зарегистрированным.
      • Активные работники. Количество работников у которых есть явная активность в Kaspersky ASAP.
      • Обучаемые в ASAP. Процент зарегистрированных в Kasperksy ASAP работников по отношению ко всем активам Работник.

Yandex Tracker

Yandex Tracker - сервис для управления проектами и контроля выполнения задач.
Представляет собой систему для ведения проектов, распределения ресурсов и совместной работы. 
🌐 Сайт производителя: https://tracker.yandex.ru/
🎯 Интеграция с Yandex Tracker позволяет:
  1. Импортировать задачи из очередей Tracker в базу задач SECURITM
  2. Поддерживать прямую и обратную синхронизации задач из очередей Tracker и базы задач SECURITM
  3. Отслеживать и манипулировать (создание, изменение, закрытие и удаление задач) задачами как из Tracker, так и из SECURITM
  4. Гибко настраивать периодичность синхронизации под нужды пользователя

Настройка интеграции

  1. Для работоспособности интеграции необходима подписка на SaaS или On-Premise лицензия SECURITM
  2. Зайдите в Профиль команды ➡️ Интеграции ➡️ Yandex Tracker;
  3. На странице интеграции заполните данные для подключения:
    1. ID организации для API
      1. Способ №1:
        1. В Yandex Tracker, нажмите на раздел Сервис Яндекс 360
        2. Нажмите Управление организацией
        3. Выберите вашу организацию (доступно только для администраторов и владельца организации)
        4. Скопируйте значение поля ID организации для API
        5. Вставьте скопированное значение в поле ID организации для API в настройках интеграции с Yandex Tracker
      2. Способ №2:
        1. В Yandex Tracker, перейдите в раздел Персональные настройки (https://tracker.yandex.ru/settings)
        2. Скопируйте значение поля ID организации для API
        3. Вставьте скопированное значение в поле ID организации для API в настройках интеграции с Yandex Tracker
    2. OAuth токен
      Способ получения OAuth токена:
      1. Для регистрации приложения, перейдите по ссылке https://oauth.yandex.ru/client/new/ 
      2. Заполните поле Название вашего сервиса (напр. Securitm)
      3. Активируйте чек-бокс Веб-сервисы
      4. Нажмите на поле Redirect URI
      5. Выберите Подставить URL для отладки на всплывающей подсказке
      6. В поле Название доступа, введите и выберите следующие значения: Чтение из трекера (tracker:read), Запись в трекер (tracker:write)
      7. В поле Почта для связи, укажите почту компании или рабочую почту
      8. Перейдите в раздел созданного приложения
      9. Скопируйте идентификатор из поля ClientID
      10. Вставьте скопированный идентификатор и сформируйте ссылку для запроса токена: https://oauth.yandex.ru/authorize?response_type=token&client_id=<идентификатор_приложения>
      11. Перейдите по ссылке и скопируйте токен
      12. Вставьте полученный токен в поле OAuth токен в настройках интеграции с Yandex Tracker
    3. Включить обратную синхронизацию задач
      Обратная синхронизация. Любые изменения задач в SECURITM отправляются в Tracker. Например, создание, редактирование, закрытие и удаление задачи в SECURITM синхронизируются с задачами из Yandex Tracker
    4. Автоматическая синхронизация
      Прямая синхронизация. Автоматическая синхронизация импортированных задач из Yandex Tracker
    5. Настройка расписания для импорта
      Выберите вариант для периодичности синхронизации или укажите свой через CRON выражение. Для настройки своего расписания можно воспользоваться сервисом https://crontab.guru/
    6. Очередь для задач
      Укажите ключ необходимой очереди из раздела Очереди/Все очереди моей организации. Созданные задачи в SECURITM будут созданы в указанной очереди Yandex Tracker
    7. Переход созданной задачи
      Не обязательно для заполнения. При необходимости перехода созданной задачи в нужный статус, укажите название перехода, из раздела Настройки очереди/Рабочие процессы/Goal Management/Необходимый переход/Название на английском, строчными буквами и вместо пробелов используйте символ нижнего подчеркивания (напр. Название перехода: Есть риски -> Название на английском: With risks -> with_risks)
    8. Резолюция созданной задачи
      Не обязательно для заполнения. Обоснование перехода задачи из одного статуса в другой. Укажите ключ необходимой резолюции из раздела Администрирование/Резолюции (https://tracker.yandex.ru/admin/resolutions)
    9. ID Перехода для закрываемой задачи
      Не обязательно для заполнения. Укажите название перехода в финальный статус строчными буквами и вместо пробелов используйте символ нижнего подчеркивания (напр. Название перехода: Достигнута -> Название на английском: Achived -> achived). По умолчанию, в поле используется название перехода close (переход "Закрыть")
    10. Резолюция закрываемой задачи
      Не обязательно для заполнения. Обоснование закрытия задачи. Укажите ключ резолюции, из раздела Администрирование/Резолюции (https://tracker.yandex.ru/admin/resolutions), для перехода задачи в финальный статус. По умолчанию, в поле используется ключ fixed (резолюция "Решен")
    11. Для сохранения настроек подключения нажмите на кнопку Сохранить
    12. Для проверки подключения нажмите на кнопку Проверка 
    13. Для запуска ручной синхронизации нажмите на кнопку Синхронизировать задачи и пользователей (ручная синхронизация задач и пользователей в режиме реального времени)
    14. Для выгрузки информации по всем импортированным задачам в формате JSON нажмите на кнопку Выгрузить логи

Результаты

После включения синхронизации:
  1. В модуле "Задачи" отобразятся импортированные задачи из Tracker
  2. Созданные задачи будут автоматически отображаться в указанной очереди Tracker
  3. Любые манипуляции с задачами (создание, изменение, закрытие, удаление) будут отображаться как в Tracker, так и в SECURITM

Jira

Atlassian Jira - инструмент управления проектами, разработанный компанией Atlassian.
Представляет собой систему для планирования, отслеживания и управления задачами в проектах любого масштаба.
🌐 Сайт производителя: https://www.atlassian.com/software/jira
🎯 Интеграция с Atlassian Jira позволяет
  1.  Создавать заявки в Jira на базе задач SECURITM
  2.  Отслеживать и отображать текущий статус заявки Jira в карточке задачи
  3.  Закрывать задачу если заявка в Jira была выполнена

Настройка интеграции

  1. Получите у производителя учетную запись настроенную для интеграции с SECURITM
  2. Зайдите в Профиль команды ➡️ Интеграции ➡️ Jira
  3. На странице интеграции заполните данные для подключения:
    1. Jira API URL
       Необходимо указать адрес сервера для синхронизации
    2. Тип сервера 
       Необходимо выбрать тип сервера Jira используемого в организации.
    3. Тип авторизации
       Необходимо выбрать способ авторизации в приложении - Пользователь и пароль или Токен 
    4. Пользователь 
       Укажите адрес электронной почты пользователя Jira для авторизации
    5. API Token или пароль пользователя
       Токен для облачной версии создается в соответствии с инструкцией https://id.atlassian.com/manage-profile/security/api-tokens
    6. Подключаться через Proxy 
       Необходимо включить, если используется HTTP proxy (настраивается в глобальных настройках приложения).
    7. Разрешить создание заявок в Jira
       При включении в функционале создания задач SECURITM появится флаг Создать заявку в Jira и сервис начнет создавать заявки в Jira
    8. Шаблон запроса на создание заявки (issue) 
       По ссылкам Создать/восстановить шаблон по умолчанию можно загрузить пример шаблонов для Jira Cloud или локального сервера. Шаблон позволяет прописать дополнительные переменные для создания заявки в Jira и кастомизировать процесс создания заявок.
    9. Проект Jira по умолчанию  
       Необходимо указать ID проекта в Jira, который будет подставляться в шаблон запроса вместо переменных [author.jira_project] и [responsible.jira_project], при условии что они не найдены.
    10. Инициатор заявок по умолчанию (reporter)  
       Используется, если задача создана системой или пользователем, у которого нет учетной записи в Jira. Для облачной версии укажите - ID, для локальной - username.
    11. Исполнитель заявок по умолчанию (assignee) 
        Используется, если в задаче не был указан ответственный, либо назначен ответственный, у которого нет учетной записи в Jira. Для облачной версии укажите - ID, для локальной - username.
    12. ID статусов для выполненных заявок
      Используется для функционала автоматического завершения задач в SECURITM. Необходимо указать ID статусов заявок в Jira, получение которых будет означать, что задача завершена.
    13. Значение для низкого приоритета 
        В сервисе все задачи создаются с указанием приоритета. Необходимо указать ID для заявок с низким приоритетом.
    14. Значение для среднего приоритета
        В сервисе все задачи создаются с указанием приоритета. Необходимо указать ID для заявок со средним приоритетом.
    15. Значение для высокого приоритета 
        В сервисе все задачи создаются с указанием приоритета. Необходимо указать ID для заявок с высоким приоритетом.
    16. Значение для критического приоритета 
        В сервисе все задачи создаются с указанием приоритета. Необходимо указать ID для заявок с критическим приоритетом.
  4. Для сохранения настроек подключения нажмите Сохранить
  5. Для проверки подключения нажмите Проверка подключения
  6. Для получения соответствующих данных из Jira нажмите Проекты, Типы заявок, Статусы заявок, Приоритеты, Пользователи
  7.  Для запуска ручной синхронизации нажмите Синхронизация статусов задач SECURITM и заявок Jira и Синхронизация пользователей Jira с активами SECURITM

Результаты

После включения синхронизации:
  • в Модуле задачи, задачи, поставленные в SECURITM с флагом Создать заявку в Jira  будут автоматически создаваться в виде заявок в Jira;
  • в Модуле задачи, заявки, закрытые в Jira будут автоматически закрывать задачи в SECURITM;
  • в Модуле задачи, в карточке задачи в SECURITM будет отображаться номер заявки в Jira.

Vulns.io

Vulns.io - многофункциональная система для управления уязвимостями и анализа защищенности активов IT-инфраструктуры в автоматическом режиме
🌐 Сайт производителя: https://vulns.io/
🎯 Интеграция с Vulns.io позволяет
  1. Обогатить реестр активов информацией о программном обеспечении, пользователях, группах, маршрутах, сетевых интерфейсах.
  2. Обогатить модуль VM информацией о технических уязвимостях на внешнем периметре.

Настройка интеграции

  1. Сгенерируйте токен доступа в Vulns.io - Система - Настройки - Api-ключи
  2. Зайдите в Профиль команды ➡️ Интеграции ➡️ Vulns.io
  3. На странице интеграции заполните данные для подключения
    1. Адрес сервера
       Необходимо указать адрес сервера для синхронизации
    2. Токен
       Необходимо указать токен для Vulns.io
    3. Включить создание активов
       Включение параметра позволяет не только импортировать информацию об уязвимостях и обогащать активы, но и создавать новые активы в реестре активов.
    4. Включить автоматическую синхронизацию
       Все активы будут автоматически импортироваться в приложение по указанному расписанию. Для настройки своего расписания можно воспользоваться сервисом https://crontab.guru/
    5. Настройка расписания для импорта
       Выберете вариант для периодичности синхронизации или укажите свой через CRON выражение
    6. Настройка автоматической архивации по условию:
      • Архивировать актив если сведения о нем не поступали более N дней (0 - отключить)
      • Очищать актив если сведения о нем не поступали более N дней (0 - отключить)
  4. Для сохранения настроек подключения нажмите. Сохранить
  5. Для проверки подключения нажмите Проверка 
  6. Для запуска синхронизации вручную нажмите Синхронизация
После включения синхронизации у активов SECURITM при импорте данных начинают заполняться следующие поля (слева поле в сервисе, справа импортируемые данные):

Операционная система и дочерние типы:
  • Hostname = atestInventorization.hostname
  • IP = latestInventorization.ip
  • Тип актива = latestInventorization.os.name - по-умолчанию Операционная система
  • Индентификатор Vulns = assetId
  • Версия ОС = os.version или  latestInventorization.os.version
  • Архитектура ОС = os.arch
  • CPU = cpu_info.model
  • Дата установки = os.install_date
  • Memory Size = memory.devices+size (сумма по полю size)
Заполнение таблицы Пользователи:
  • Пользователи = users:
  • Имя пользователя = username
  • Идентификатор = uid
  • Доп. Описание = description
  • Примечание = note (для типов активов linux данные directory + shell, для остальных значения отключензаблокирован)
Группы – groups:
  • Название группы = groupname
  • Идентификатор = gid
  • Доп. Описание = description
  • Интерфейс = interface_details/interface 
  • IP = ip.v4.adress
  • IP-подсеть = CIDR нотация маски из поля ip.v4.netmask либо ip если не задано ip.v4.netmask
  • MAC адрес = mac
  • По умолчанию (флаг) = is_default
Маршруты – routes
  • Назначение = destination
  • Маска подсети = netmask
  • Шлюз = gateway
  • По умолчанию = is_default
  • Интерфейс = interface
Сервисы = systemd_units
  • Имя = id либо name 
  • Идентификатор = pid
  • Доп. Описание = для  типов активов linux – description, в остальных случаях display_name+.description
  • Путь к файлу = fragment_path
  • Статус = для linux – sub_state, в противном случае null
Открытые порты open_ports :
  • Сетевой протокол = protocol
  • IP-адрес = ip
  • Порт = port
  • Приложение = processes.0.name
Программное обеспечение - software:
  • Название ПО = name
  • Версия = version
  • Дата установки = installedat
  • Каталог = installlocation
При синхронизации происходит импорт уязвимостей в Модуль Технические уязвимости:
  • Название = title
  • Описание = description
  • Группа = type
  • Severity = metrics.0.cvss.severity
  • URL = references – первая ссылка из списка
  • CVSS 3 = из поля metrics.0.cvss.score
Данная интеграция использует в свое работе следующие типы активов:
  • Операционная система

Результаты

После включения синхронизации:
  • В Модуле активов появятся активы следующих типов: 
    • Программное обеспечение
    • Операционные системы
  • В Модуле активов в карточках операционных систем появятся поля с данными о:
    • Приложениях,
    • Портах,
    • Службах,
    • Маршрутах, 
    • Интерфейсах,
    • Группах,
    • Пользователях.
  • В Модуле активов для активов типа Операционная система будут обновлены поля:
    • Hostname
    • IP
    • CPU
    • Оперативная память
    • Версия ОС
  • В Модуле метрик появится метрика Активы из Vulns.io
  • в Модуле VM появятся технические уязвимости из Vulns.io

Meta Scan

Meta Scan — облачный сканер уязвимостей для ежедневной проверки на системные и веб-уязвимости для любого количества доменов, ip-адресов и сетей.
🌐 Сайт производителя: https://metascan.ru/
🎯 Интеграция с Meta Scan позволяет загружать в сервис следующую информацию:
  • Обогатить реестр активов информацией о веб-сайтах и операционных системах;
  • Обогатить реестр VM информаций о технических уязвимостях на внешнем периметре.

Настройка интеграции

  1. Зайдите в Профиль команды ➡️ Интеграции ➡️ Meta Scan
  2. На странице интеграции заполните данные для подключения
    1. Токен
       Необходимо указать для авторизации токен Meta Scan API. Получить токен можно в разделе «Мой аккаунт» в Meta Scan.
    2. Включить создание активов
       Включение параметра позволяет не только загружать уязвимости, но и создавать новые активы в реестре активов.Если включить то будут создаваться активы типа Операционная система, Веб-сайт
    3. Включить автоматическую синхронизацию
       Если включить, то синхронизация данных будет проводиться регулярно в соответствии с расписанием
    4. Настройка расписания для импорта
       Выберете вариант для периодичности синхронизации или укажите свой через CRON выражение. Для настройки своего расписания можно воспользоваться сервисом https://crontab.guru/
    5. Настройка автоматической архивации по условию:
      • Архивировать актив если сведения о нем не поступали более N дней (0 - отключить)
      • Очищать актив если сведения о нем не поступали более N дней (0 - отключить)
  3. Для сохранения настроек подключения нажмите Сохранить
  4. Для проверки подключения нажмите Проверка 
  5. Для запуска синхронизации вручную нажмите Импорт
Импорт веб-сайтов:
  • Поиск существующих активов производиться по идентификатору MetaScan либо URL сайта (название актива).
После включения синхронизации у активов SECURITM при импорте данных начинают заполняться следующие поля (слева поле в сервисе, справа импортируемые данные):
  • MetaScan ID = id
  • Название = URL
  • Описание = description
  • Тип актива = веб-сайт
  • Email = email
  • Порты = trusted_ports
  • URL = url
  • Домен = domain
Используемые типы активов:
  • Операционная система
  • Веб-сайт
Импорт уязвимостей происходит путем загрузки из сканера CSV файла.

Поля уязвимостей (слева поле в сервисе, справа импортируемые данные):
  • Идентификатор = metascan-[VulnerabilityTypes]
  • Название = VulnerabilityTypes
  • Если в данных импорта поле CVEID содержит значения, то значения этого поля записываются в поля Идентификатор и Название. В данном случае заменяет предыдущие значения.
  • URL = первая ссылка из References
  • Описание = формируется из значения поля Scanner, за которым следует список ссылок из References
  • Группа = Scanner
  • Severity = Severity
  • CVSS3 = Score
  • Есть эксплойт = ofExploits
  • Результаты проверки = комбинированное значение из полей port и text
  • IP = ip
  • hostname = target

Результаты

После включения синхронизации:
  • В Модуле активов появятся активы следующих типов: 
    • Операционные системы
    • Веб-сайты.
  • В Модуле активов для активов типа Веб-сайты будут обновлены поля:
    • Mail
    • Порты
    • URL
    • Домен
  • в Модуле метрик появится метрика Активы из Meta Scan
  • в Модуле VM появятся технические уязвимости из Meta Scan

Staffcop

Staffcop - это DLP-система корпоративного класса для предотвращения утечек данных, корпоративного мошенничества, профилактики и расследования инцидентов.
🌐 Сайт производителя:  https://www.staffcop.ru
🎯 Интеграция с Staffcop позволяет:
  1. Обогатить реестр активов информацией о работе агентов DLP и компьютерах, программном и аппаратном обеспечение.

Настройка интеграции

  1. Сгенерируйте токен и включите доступ к API в StaffCop - Настройки (значок эквалайзера) - Параметры сервера - Ключ API и параметр Доступ к API разрешен
  2. Зайдите в Профиль команды ➡️ Интеграции ➡️ StaffCop
  3. На странице интеграции заполните данные для подключения:
    1. URL
       Укажите для подключения URL сервера (обязательно как URL с https://)
    2. Токен
       Укажите токен для авторизации в DLP
    3. Включить создание активов
       Включение параметра импортирует данные о компьютерах, при импорте будут создаваться активы типа Операционная система
    4. Включить автоматическую синхронизацию
        Включение параметра импортирует данные из DLP
    5. Настройка расписания для импорта
       Включите опцию и настройте расписание синхронизации
      Для настройки своего расписания можно воспользоваться сервисом https://crontab.guru/
    6. Настройка автоматической архивации по условию:
      • Архивировать актив если сведения о нем не поступали более N дней (0 - отключить)
      • Очищать актив если сведения о нем не поступали более N дней (0 - отключить)
  4. Для сохранения настроек подключения нажмите Сохранить
  5. Для проверки подключения нажмите Проверка 
  6. Для запуска синхронизации вручную нажмите Синхронизация

После включения синхронизации у активов SECURITM при импорте данных начинают заполняться следующие поля (слева поле в сервисе, справа импортируемые данные):
  • Hostname = agent_agent.computer_name
  • IP = agent_agent_last.ip
  • Операционная система = agent_agent.os - см. подраздел Дополнительные особенности
  • Домен = на основе данных из поля hostname
  • FQDN = на основе данных из поля hostname
  • Staffcop uid = agent_agent.id
  • Staffcop Status = agent_agent.last_report
  • Staffcop activity date = agent_agent.last_report_time
  • Staffcop Version = agent_agent.version
Таблица ПО (слева поле в сервисе, справа импортируемые данные):
  • Название ПО = agent_appinstallation.product_name
  • Дата установки = local_time_min
  • Версия =agent_appinstallation.version.
Оборудование (слева столбец Тип оборудования, справа импортируемые данные в столбец Значения):
  • Тип оборудования = agent_device.description
  • Значение = agent_device.hwid
Используемый тип актива:
  • Операционная система
Дополнительные особенности:
  • API Staffcop при синхронизации возвращает код версии операционной системы, который не всегда позволяет однозначно определить точное наименование операционной системы. Если в возвращаемых при синхронизации данных поля agent_agent_os будет значение ubuntu, тип актива будет указан как ubuntu linux.
  • Рекомендуем использовать данную интеграцию как вторичную для обогащения активов информацией о работе DLP, при использовании по данной рекомендации метрики будут отображать актуальные значения

Результаты

После включения синхронизации:
  • в Модуле активов появятся активы следующих типов:
    • Операционные системы,
  • В Модуле активов для активов типа Операционная система будут обновлены поля:
    • Статус работы DLP Staffcop
    • Дата поступления информации от агента DLP Staffcop
    • Версия агента Staffcop
    • Домен
    • Hostname
    • FQDN
    • IP
  • В Модуле метрик появится метрика Активы из Staffcop
    • Активы из Staffcop
    • Группа метрик Staffcop: 
      • Staffcop активен
      • Покрытие StaffCop Windows хостов
      • Покрытие StaffCop Linux хостов

MaxPatrol VM

MaxPatrol VM —  сканер уязвимостей для ежедневной проверки на уязвимости IT-инфраструктуры любой сложности.
🌐 Сайт производителя: https://www.ptsecurity.com/ru-ru/products/mp-vm/
🎯 Интеграция с MaxPatrol VM позволяет: 
  • собирать полные данные о хостах и их конфигурации
  • собирать сведения о типах устройств, версиях операционных систем и установленном программном обеспечении
  • загружать информацию о технических уязвимостях, выявленных на хостах

Настройка интеграции

  1. В MaxPatrol создайте пользователя для работы с API                                                        
    1. Заходим в “Management and Configuration” ➡️ Роли ➡️ Создать.
    2. Выбираем приложение “MaxPatrol 10” ➡️ Вводим название роли ➡️ отмечаем все пункты для привилегии «Активы».
    3. Создаем нового пользователя, выбираем для приложения MaxPatrol созданную роль.
    4. Переключаемся в веб-интерфейс MaxPatrol. Заходим в раздел Система ➡️ Права доступа. Выбираем нашу роль, нажимаем редактирование «Доступ к активам, инцидентам и источникам», выбираем доступ «Все группы активов».
  2. Зайдите в Профиль команды ➡️ Интеграции ➡️ MaxPatrol VM
  3. На странице интеграции заполните данные для подключения
    1. Адрес сервера
      Необходимо указать URL сервера вместе с протоколом. Например: https://192.168.10.20    
    2. Имя пользователя
      Необходимо указать учетную запись MaxPatrol.  
    3. Пароль
      Укажите пароль от соответствующей учетной записи.          
    4. Client Secret
      1. Значение параметра client_secret вы можете получить в конфигурации соответствующего приложения.
      2. Для просмотра конфигурации приложений, установленных на Linux, вы можете использовать следующие команды:
        для приложения MaxPatrol VM:
        sudo grep ClientSecret /var/lib/deployer/role_instances/core*/params.yaml

        Для сценария «Автоматическое развертывание MaxPatrol VM»:
        grep ClientSecret /var/lib/deployer/role_instances/Core/params.yaml
    5. Включить автоматическую синхронизацию
      Все активы будут автоматически импортироваться в приложение по указанному расписанию. Также будет создана встроенная метрика.
    6. Настройка расписания для импорта
      Выберите вариант для периодичности синхронизации или укажите свой через CRON выражение. Для настройки своего расписания можно воспользоваться сервисом https://crontab.guru/.
    7. Включить создание активов
      Включение параметра импортирует активы типа Операционная Система. Если параметр Включить создание активов отключен происходит только обновление существующих активов.
    8. Настройка автоматической архивации по условию:
      1. Архивировать актив если сведения о нем не поступали более N дней (0 - отключить)
      2. Очищать актив если сведения о нем не поступали более N дней (0 - отключить)
    9. Для сохранения настроек подключения нажмите Сохранить.
    10. Для проверки подключения нажмите Проверка.
    11. Для запуска синхронизации вручную (не по расписанию) нажмите Синхронизация.
После включения синхронизации у активов SECURITM начинают заполняться следующие поля:
  • Hostname - Host.Hostname (Если его нет, то пропускается)
  • FQDN -Host.FQDN
  • Mpvm_uid (идентификатор из интеграции) - @Host.id
  • IP адрес - Host.IpAddress
  • Domain - вычисляется автоматически из FQDN.
  • Тип актива - Host.OsName 
    ищется тип актива по альтернативным именам, с авто-взятием в команду
  • Тип из интеграции - Host.OsName
  • Mac-address - Host.MacAddress
  • Флаг Виртуальное устройство - Host.IsVirtual
  • Версия - Host.OsVersion
    Важно: FQDN и hostname заполняются только если FQDN это не IP
Технические уязвимости:
  • CVE - compact (Host.@Vulners.CVEs) - это вычисляемое значение, по такому заданному параметру интеграция возвращает массив CVE
  • uid - Host.@Vulners
  • Название - Host.@Vulners.name
  • Описание - Host.@Vulners.Description
  • Патч - Host.@Vulners.Patch
  • CVSS3 - Host.@Vulners.Score
  • Решение - Host.@Vulners.Howtofix
  • Есть эксплойт - Host.@Vulners.Metrics.Exploitable
  • Severity - вычисляется по CVSS
  • Идентификаторы  в базах данных - compact(Host.@Vulners.Ids)
    Важно: Если у актива не заполнился IP/hostname актив не наполняется
Таблицы данных:
ПО
  • Название - Host.Softs.Name
  • Версия - Host.Softs.Version
  • Каталог - Host.Softs.InstallPath
Оборудование
  • Процессор - Host.Cpu.ProcessorNumber + Host.Cpu
  • HDD - Host.Hdds

Результаты

После включения синхронизации:
  • В Модуле активов появятся активы следующих типов:
    • Операционная система
  • В Модуле VM появятся технические уязвимости из MaxPatrol VM 
  • В Модуле метрик появится метрика Активы из MaxPatrol VM 

Manage Engine

Manage Engine - мультифункциональное  программное обеспечение для IT-управления и мониторинга систем.
🌐 Сайт производителя: https://www.manageengine.com/ru/
🎯 Интеграция с ManageEngine позволяет
  1. Наполнить реестр активов сведениями о хостах, их оборудовании и программном обеспечении, сетевых интерфейсах, связях хостов с пользователями которые их используют.
  2. Наполнить Модуль VM сведениями о технических уязвимостях, мисконфигурациях систем и серверов.

Настройка интеграции

  1. Получите у производителя учетную запись настроенную для интеграции с SECURITM
  2. Зайдите в Профиль команды ➡️ Интеграции ➡️ ManageEngine
  3. На странице интеграции заполните данные для подключения:
    1. Адрес сервера
      Необходимо указать URL полностью вместе в протоколом и портом, например, https://192.168.10.20:8383.
      Стандартный порт - 8383
    2. Логин
       Необходимо указать учетнаю запись из Manage Engine с правами на чтение. 
    3. Пароль
       Необходимо указать пароль от учетной записи.
    4. Использовать двухэтапную проверку (TOTP)
      Используется для включения MFA, если она активирована на стороне ManageEngine.
    5. Секретный ключ для TOTP
      Получить секретный ключ можно следующим способом:
      1. Заходим в Личный кабинет ManageEngine под созданным для интеграции пользователем.
      2. Переходим в раздел Администрирование пользователей —> Вкладка Users
      3. Далее переходим в раздел Безопасная проверка подлинности —> Двухфакторная проверка пользователей
      4. Выбираем Проверка подлинности —> Включить
      5. Выбираем Режим проверки подлинности —> Приложение для проверки подлинности
      6. Нажимаем Сохранить
      7. После этого на e-mail, который привязан к учетной записи в ManageEngine придет письмо с секретным ключом
      8. Копируем ключ и вставляем в поле «Секретный ключ для TOTP»
  4. Автоматическая синхронизация
    Если включить, то синхронизация данных будет проводиться регулярно в соответствии с расписанием. Также будет создана встроенная метрика.
  5. Настройка расписания для импорта
    Выберите вариант для периодичности синхронизации или укажите свой через CRON выражение. Для настройки своего расписания можно воспользоваться сервисом https://crontab.guru/
  6. Включить создание активов
    Включение параметра импортирует активы типа Операционная Система. Если параметр Включить создание активов отключен происходит только обновление существующих активов.
  7. Включить импорт уязвимостей
    Включение параметра позволяет импортировать технические уязвимости в модуль VM.
  8. Настройка автоматической архивации по условию:
    1. Архивировать актив если сведения о нем не поступали более N дней (0 - отключить)
    2. Очищать актив если сведения о нем не поступали более N дней (0 - отключить)
  9. Для сохранения настроек подключения нажмите Сохранить
  10. Для проверки подключения нажмите Проверка
  11. Для запуска синхронизации вручную (не по расписанию) нажмите Импорт
После включения синхронизации у активов SECURITM начинают заполняться следующие поля:
  • IP-адрес
  • Hostname
  • Домен
  • ME logged on users - пользователи которые входили в операционную систему
  • MAC-адрес
  • Билд
  • FQDN
  • Тип из интеграций
  • Manage Engine ID
  • Статус ME
Таблицы данных:
  • ПО
  • Оборудование
  • Интерфейсы
Технические Уязвимости:
Импортируются из ME уязвимости следующих групп:  
  • system misconfiguration
  • server misconfiguration                                                                                                      
  • vulnerability 
Для каждой уязвимости отдельно загружается Описание и Решение.

Результаты

После включения синхронизации:
  • В Модуле активов появятся активы следующих типов:
    • Операционная система
  • В Модуле VM появятся технические уязвимости из ManageEngine и дополнительный фильтр по группам уязвимостей
  • В Модуле метрик появится метрика Активы из ManageEngine

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.