Установка Kaspersky Endpoint Security

Платформа IVA MCU, начиная с версии 18.0, установленная на физический сервер, поддерживает установку антивирусного программного обеспечения Kaspersky Endpoint Security, а также Агента администрирования, обеспечивающего взаимодействие между сервером администрирования Kaspersky Security Center и Kaspersky Endpoint Security.

Установка Kaspersky Endpoint Security и Агента администрирования выполняется исходя из требований проекта или заказчика к информационной безопасности

Перед установкой программного обеспечения рекомендуется ознакомиться со следующей документацией от производителя:

Установка Kaspersky Endpoint Security

Если Платформа установлена на сервер с ОС Astra Linux, то действия, описанные ниже выполнять не нужно. Установка Kaspersky Endpoint Security в этом случае выполняется в соответствии с рекомендациями производителя

Для установки Kaspersky Endpoint Security необходимо в командной строке (консоли) сервера, на котором установлена Платформа IVA MCU, выполнить следующие действия:

  1. загрузить инсталлятор kesl_<версия>_amd64.deb на сервер через scp, где <версия> — версия соответствующего программного компонента

    Загружать файл инсталлятора рекомендуется с официального сайта Kaspersky
  2. разрешить установку, выполнив команду:

    sudo iva-cli kesl prepare
  1. выполнить установку пакета kesl с помощью команды:

    sudo dpkg -i kesl_<версия>_amd64.deb
  1. выполнить первоначальную настройку командой:

    sudo /opt/kaspersky/kesl/bin/kesl-setup.pl

    В процессе первоначальной настройки необходимо:

    • принять лицензионное соглашение

    • указать адрес сервера для загрузки обновлений (опционально)

    • выполнить первоначальную загрузку обновлений (рекомендуется для обеспечения полнофункциональной защиты)

    • включить автоматическую загрузку обновлений (опционально)

    • указать ключ лицензии (опционально, по умолчанию будет использоваться временный ключ (trial key)

  2. сохранить изменения, выполнив команду:

    sudo iva-cli live save-changes -q

Ошибка загрузки обновлений при первоначальной настройке Kaspersky Endpoint Security

После запуска скрипта первоначальной настройки Kaspersky Endpoint Security kesl-setup.pl в консоли отображается следующее предупреждение:

Downloading the latest application databases
Task progress:
[##################################################]100%
Warning: Failed to update.

Данное предупреждение наблюдается при установке Kaspersky Endpoint Security версии 11.4.0–1096 и связано с преждевременной проверкой ключа лицензии. Проблему можно игнорировать, но после завершения первоначальной настройки требуется вручную запустить задачу на загрузку антивирусных баз командой:

sudo kesl-control --start-task 6

Установка Агента администрирования

Установка Агента администрирования выполняется при необходимости интеграции Kaspersky Endpoint Security с Kaspersky Security Center

Для установки Агента администрирования необходимо в командной строке (консоли) сервера, на котором установлен Kaspersky Endpoint Security, выполнить следующие действия:

  1. загрузить инсталлятор klnagent64_<версия>_amd64.deb на сервер через scp, где <версия> — версия соответствующего программного компонента

  2. разрешить установку, выполнив команду:

    sudo iva-cli kesl prepare
  3. выполнить установку пакета klnagent64 с помощью команды:

    sudo dpkg -i klnagent64_<версия>_amd64.deb
  4. выполнить первоначальную настройку командой:

    sudo /opt/kaspersky/klnagent64/lib/bin/setup/postinstall.pl
    В процессе первоначальной настройки необходимо принять лицензионное соглашение и указать адрес Kaspersky Security Center — хост, порт и т. д.
  5. сохранить изменения, выполнив команду:

    sudo iva-cli live save-changes -q

Настройка исключений Kaspersky Endpoint Security

Для осуществления настройки исключений необходимо обновить Kaspersky Endpoint Security до версии 12.3 и выше

Для каждого сервера Платформы IVA MCU необходимо настроить следующие исключения Kaspersky Endpoint Security:

  1. отключить Эвристический анализатор

  2. отключить задачу Защита от сетевых угроз (NTP)

  3. отключить задачу Защита от Web-фильтраций

  4. внести точки монтирования в глобальные исключения:

    Точка монтирования Головной сервер Платформы Медиасервер Платформы Сервер базы данных Примечания

    /mnt/filestorage/conversion

    icon yes

    icon no

    icon no

     — 

    /mnt/filestorage/ivcs-server

    icon yes

    icon no

    icon no

     — 

    /mnt/filestorage/media

    icon no

    icon yes

    icon no

    Для медиасервера, установленного на ОС Astra Linux, не требуется

    /var/filestorage/

    icon yes

    icon no

    icon no

     — 

  5. исключить из проверки процессы. Исключения по процессам настраиваются в рамках задачи Защита от файловых угроз в разделе Исключения по процессам, в который необходимо добавить пути к исполняемым файлам

    Процесс / служба Путь к исполняемому файлу Головной сервер Платформы Медиасервер Платформы Сервер базы данных Примечания

    audiodecoder

    /usr/lib/imp/libexec/audiodecoder

    icon yes

    icon yes

    icon no

     — 

    audioencoder

    /usr/lib/imp/libexec/audioencoder

    icon yes

    icon yes

    icon no

     — 

    audiomixer2

    /usr/lib/imp/libexec/audiomixer2

    icon yes

    icon yes

    icon no

     — 

    auditbeat

    /usr/share/auditbeat/bin/auditbeat

    icon yes

    icon yes

    icon yes

     — 

    automount

    /usr/sbin/automount

    icon yes

    icon yes

    icon no

     — 

    corosync

    /usr/sbin/corosync

    icon yes

    icon no

    icon no

    Применимо для следующих типов кластера:

    • Active / Active / DBStandBy + ExternalFS

    • Active / Active / DBStandBy + InternalClusterFS (DRBD)

    • Active / Active / ExternalDB + InternalClusterFS (DRBD)

    dtmfgenerator

    /usr/lib/imp/libexec/dtmfgenerator

    icon yes

    icon yes

    icon no

     — 

    exim4

    /usr/sbin/exim4

    icon yes

    icon no

    icon no

     — 

    fail2ban-server

    /usr/bin/fail2ban-server

    icon yes

    icon yes

    icon yes

     — 

    filebeat

    /usr/bin/filebeat

    icon yes

    icon yes

    icon yes

     — 

    filesink

    /usr/lib/imp/libexec/filesink

    icon yes

    icon yes

    icon no

     — 

    filesource

    /usr/lib/imp/libexec/filesource

    icon yes

    icon yes

    icon no

     — 

    imagesource

    /usr/lib/imp/libexec/imagesource

    icon yes

    icon yes

    icon no

     — 

    imp

    /usr/sbin/imp/imp

    icon yes

    icon yes

    icon no

     — 

    keepalived

    /usr/sbin/keepalived

    icon yes

    icon no

    icon no

    Применимо только для кластера типа Active / Active / NoDB + ExternalFS

    logger

    /usr/bin/logger

    icon yes

    icon yes

    icon yes

     — 

    nginx

    /usr/sbin/nginx

    icon yes

    icon no

    icon no

     — 

    ntpd

    /usr/sbin/ntpd

    icon yes

    icon yes

    icon yes

     — 

    pacemakerd

    /usr/sbin/pacemakerd

    icon yes

    icon no

    icon no

    Применимо для следующих типов кластера:

    • Active / Active / DBStandBy + ExternalFS

    • Active / Active / DBStandBy + InternalClusterFS (DRBD)

    • Active / Active / ExternalDB + InternalClusterFS (DRBD)

    dtmfgenerator

    /usr/lib/imp/libexec/dtmfgenerator

    icon yes

    icon yes

    icon no

     — 

    exim4

    /usr/sbin/exim4

    icon yes

    icon no

    icon no

     — 

    fail2ban-server

    /usr/bin/fail2ban-server

    icon yes

    icon yes

    icon yes

     — 

    filebeat

    /usr/bin/filebeat

    icon yes

    icon yes

    icon yes

     — 

    filesink

    /usr/lib/imp/libexec/filesink

    icon yes

    icon yes

    icon no

     — 

    filesource

    /usr/lib/imp/libexec/filesource

    icon yes

    icon yes

    icon no

     — 

    imagesource

    /usr/lib/imp/libexec/imagesource

    icon yes

    icon yes

    icon no

     — 

    imp

    /usr/sbin/imp/imp

    icon yes

    icon yes

    icon no

     — 

    keepalived

    /usr/sbin/keepalived

    icon yes

    icon no

    icon no

    Применимо только для кластера типа Active / Active / NoDB + ExternalFS

    logger

    /usr/bin/logger

    icon yes

    icon yes

    icon yes

     — 

    nginx

    /usr/sbin/nginx

    icon yes

    icon no

    icon no

     — 

    ntpd

    /usr/sbin/ntpd

    icon yes

    icon yes

    icon yes

     — 

    pacemakerd

    /usr/sbin/pacemakerd

    icon yes

    icon no

    icon no

    Применимо для следующих типов кластера:

    • Active / Active / DBStandBy + ExternalFS

    • Active / Active / DBStandBy + InternalClusterFS (DRBD)

    • Active / Active / ExternalDB + InternalClusterFS (DRBD)

    pdf2image

    /usr/bin/pdf2image

    icon yes

    icon no

    icon no

     — 

    prometheus-node-exporter

    /usr/bin/prometheus-node-exporter

    icon yes

    icon yes

    icon yes

     — 

    rtmpsink

    /usr/lib/imp/libexec/rtmpsink

    icon yes

    icon yes

    icon no

     — 

    rtmpsource

    /usr/lib/imp/libexec/rtmpsource

    icon yes

    icon yes

    icon no

     — 

    scvideodecoder

    /usr/lib/imp/libexec/scvideodecoder

    icon yes

    icon yes

    icon no

     — 

    scvideoencoder

    /usr/lib/imp/libexec/scvideoencoder

    icon yes

    icon yes

    icon no

     — 

    smbd

    /usr/sbin/smbd

    icon yes

    icon no

    icon no

     — 

    soffice

    /usr/lib/libreoffice/program/soffice

    icon yes

    icon no

    icon no

     — 

    streamgen

    /usr/lib/imp/libexec/streamgen

    icon yes

    icon yes

    icon no

     — 

    victoria-metrics

    /usr/bin/victoria-metrics

    icon yes

    icon yes

    icon yes

     — 

    videocomposer

    /usr/lib/imp/libexec/videocomposer

    icon yes

    icon yes

    icon no

     — 

    videoconverter

    /usr/lib/imp/libexec/videoconverter

    icon yes

    icon yes

    icon no

     — 

    videoencoder

    /usr/lib/imp/libexec/scvideoencoder

    icon yes

    icon yes

    icon no

     — 

    vmalert

    /usr/bin/vmalert

    icon yes

    icon yes

    icon yes

     — 

    vncsink

    /usr/lib/imp/libexec/vncsink

    icon yes

    icon yes

    icon no

     — 

    vncsource

    /usr/lib/imp/libexec/vncsource

    icon yes

    icon yes

    icon no

     — 

    vvoip_rtpgw

    /usr/lib/imp/libexec/vvoip_rtpgw

    icon yes

    icon yes

    icon no

     — 

    webrtc_rtpgw2

    /usr/lib/imp/libexec/webrtc_rtpgw2

    icon yes

    icon yes

    icon no

     — 

    conversion

    /usr/share/conversion/conversion.jar

    /usr/share/ivcs-server/ivcs-server.jar

    /usr/share/media/media.jar

    /usr/share/monitoring/monitoring.jar

    /usr/share/nginx-media/nginx-media.jar

    /usr/share/registry/registry.jar

    /usr/share/voip-signalling-gateway/voip-signalling-gateway.jar

    /usr/bin/systemd-service-launch

    icon yes

    icon no

    icon no

    Исключения по процессам настраиваются в рамках задачи Защита от файловых угроз в разделе Исключения по процессам, в который необходимо добавить конкретные запускающие файлы, например:

    /usr/bin/systemd-service-launch /usr/share/nginx-media/nginx-media.jar

    Для каждого из них включить опцию Применять к дочерним процессам, что обеспечит исключение только тех дочерних процессов, которые запускаются непосредственно из этих файлов, и не отключит защиту для других скриптов, запускаемых через python3.11 или java.
    Такой подход позволяет точно настроить исключения, сохранив защиту для остальных процессов, запускаемых через python3.11 или java

    ivcs-server

    icon yes

    icon no

    icon no

    media

    icon yes

    icon yes

    icon no

    monitoring

    icon yes

    icon yes

    icon yes

    nginx-media

    icon yes

    icon yes

    icon no

    registry

    icon yes

    icon no

    icon no

    voip-signalling-gateway

    icon yes

    icon no

    icon no

Для копирования
/usr/lib/imp/libexec/audiodecoder

/usr/lib/imp/libexec/audioencoder

/usr/lib/imp/libexec/audiomixer2

/usr/share/auditbeat/bin/auditbeat

/usr/sbin/automount

/usr/sbin/corosync

/usr/lib/imp/libexec/dtmfgenerator

/usr/sbin/exim4

/usr/bin/fail2ban-server

/usr/bin/filebeat

/usr/lib/imp/libexec/filesink

/usr/lib/imp/libexec/filesource

/usr/lib/imp/libexec/imagesource

/usr/sbin/imp/imp

/usr/sbin/keepalived

/usr/bin/logger

/usr/sbin/nginx

/usr/sbin/ntpd

/usr/sbin/pacemakerd

/usr/bin/pdf2image

/usr/bin/prometheus-node-exporter

/usr/lib/imp/libexec/rtmpsink

/usr/lib/imp/libexec/rtmpsource

/usr/lib/imp/libexec/scvideodecoder

/usr/lib/imp/libexec/scvideoencoder

/usr/sbin/smbd

/usr/lib/libreoffice/program/soffice

/usr/lib/imp/libexec/streamgen

/usr/bin/victoria-metrics

/usr/lib/imp/libexec/videocomposer

/usr/lib/imp/libexec/videoconverter

/usr/lib/imp/libexec/scvideoencoder

/usr/bin/vmalert

/usr/lib/imp/libexec/vncsink

/usr/lib/imp/libexec/vncsource

/usr/lib/imp/libexec/vvoip_rtpgw

/usr/lib/imp/libexec/webrtc_rtpgw2

/usr/share/conversion/conversion.jar

/usr/share/ivcs-server/ivcs-server.jar

/usr/share/media/media.jar

/usr/share/monitoring/monitoring.jar

/usr/share/nginx-media/nginx-media.jar

/usr/share/registry/registry.jar

/usr/share/voip-signalling-gateway/voip-signalling-gateway.jar

/usr/bin/systemd-service-launch

Мониторинг

Команды для мониторинга выполняются в командной строке (консоли) сервера, на котором установлена Платформа IVA MCU с Kaspersky Endpoint Security.

Команды мониторинга Kaspersky Endpoint Security относятся к использованию антивируса в режиме standalone (без использования Kaspersky Security Center и Агента администрирования)

Мониторинг событий

Для отслеживания событий, происходящих в Kaspersky Endpoint Security, необходимо выполнить команду:

sudo kesl-control -W

Сканирование директории

Для проверки файла или директории на наличие вредоносного программного обеспечения необходимо выполнить команду:

sudo kesl-control --scan-file <путь к файлу>

Общая информация о состоянии Kaspersky Endpoint Security

Для просмотра общей информации о состоянии Kaspersky Endpoint Security необходимо выполнить команду:

sudo kesl-control --app-info

Удаление Kaspersky Endpoint Security и Агента администрирования

Для удаления Kaspersky Endpoint Security и Агента администрирования необходимо в командной строке (консоли) сервера, на котором установлено данное программное обеспечение, выполнить следующий скрипт:

sudo systemctl stop kesl
sudo systemctl disable kesl
sudo systemctl stop klnagent64
sudo systemctl disable klnagent64
sudo rm -rf /opt/kaspersky/* \
     /var/opt/kaspersky/* \
     /etc/opt/kaspersky/* \
     /etc/init.d/klnagent64 \
     /usr/lib/systemd/system/kesl.service \
     /etc/rc0.d/K01klnagent64 \
     /etc/rc1.d/K01klnagent64 \
     /etc/rc2.d/S01klnagent64 \
     /etc/rc3.d/S01klnagent64 \
     /etc/rc4.d/S01klnagent64 \
     /etc/rc5.d/S01klnagent64 \
     /etc/rc6.d/K01klnagent64 \
     /etc/ssl/certs/Kaspersky_Anti_Virus_Personal_Root_Certificate_*.pem \
     /etc/systemd/system/kesl.service \
     /etc/systemd/system/multi-user.target.wants/kesl.service \
     /usr/lib/systemd/system/kesl.service \
     /usr/local/share/ca-certificate
     /Kaspersky_Anti_Virus_Personal_Root_Certificate_*.crt