Перейти к содержанию

KSMG 2.0 - создание новых локальных пользователей


Рекомендуемые сообщения

Опубликовано

Коллеги, всем привет. 

Начинаем внедрять Kaspersky Secure Mail Gateway 2.0 (2.0.0.6478).

Прочитал мануал, погуглил, но так и не понял: а как, собственно создать дополнительных локальных пользователей? Как создать роль - понятно, как привязать роль к LDAP пользователю - то же вроде ясно. Но как быть если нужны доп. локальные пользователи помимо встроенного пользователя Administrator, что бы как-то разграничить доступ и знать кто что натворил?

 

Опубликовано

Добрый день.

 

к сожалению это сделать нельзя ...

Спойлер

200066856_.thumb.png.cb48655ea80b0ddb2e09fad546408296.png

 

Опубликовано

Я понял. Спасибо. 

Странный подход, если честно. 
А к LDAP привязывать несколько проблематично, учитывая что KSMG обычно в DMZ обитает.

Опубликовано

@posix86749

Интеграция с LDAP ... может помочь вам в работе ...

Спойлер

1346193983_.thumb.png.c777bc79c3df58d3aa0447cbcb2b9817.png

не так сложно настроить разрешающие правила в DMZ для этого сервера ...

Опубликовано
1 час назад, ElvinE5 сказал:

не так сложно настроить разрешающие правила в DMZ для этого сервера ...

настроить не сложно, но будет ли это правильно с точки зрения ИБ, если сервер из DMZ будет ходить во внутренний периметр сети? Я думаю, что нет. 
Если уж на то пошло, то как минимум надо поднимать отдельный LDAP-сервер (никак не связанный с существующей в КСПД AD) расположенный в DMZ. Хотя бы так. А еще лучше сделать отдельный не транзитный сегмент DMZ, и в нем уже поднимать LDAP и с ним связывать KSMG, что бы уж совсем секурно. 
Что мешало в функционал KSMG заложить возможность создания локальных пользователей, на которых можно назначать предварительно созданные роли. 

Опубликовано

По моему это через чур сильная "паранойя" :)

KSMG все равно будет ходить внутри к серверу почты, и получать от него письма для отправки ... к нему будут подключаться в веб консоль админы из внутренней части сети ... так что правил на взаимодействие там будет достаточно

не уверен насколько можно атаковать устройство в DMZ что бы получить дамп списка LDAP ... тем более что оно его не ретранслирует

 

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ВладиславFox
      Автор ВладиславFox
      Звиняюсь за форму подачи информации (это был запрос в поддержку, помощи по которому я жду уже второй день, а сроки горят)
      Если кто то ставил уже ksmg не как отдельную систему (физическую или логическую), а интегрированно в сам почтовый сервер физический/логический (одна и та же ос, без виртуалок, гипервизоров и тд) прошу подсказать.


      Не видит постфикс на шаге интеграции с почтовым сервером
      предлогает только ручную интеграцию (которая не описана в инструкции)

      Пункт инструкции:
      Если Postfix отсутствует в списке доступных почтовых серверов для интеграции, но при этом он установлен на сервере, необходимо вернуть конфигурационный файл /etc/postfix/master.cf в исходное состояние и повторно запустить скрипт первоначальной настройки.

      Проблема в том что мы не изменяли конфигурационный файл.


      (напоминание ос Debian 12, почтовое решение Iredmail, postfix, dovecoat, sogo, nginx, clamav -шли одним установочным комплектом. Требуется чтоб антивирусное решение Касперсокого (KMSG) стояло на том же сервере, в той же системе и защищало почту)
      Выполненые шаги скрипта установки:
      Select web server [1]:
      [1] Nginx
      [2] Abort setup
      > 1

      Setup will use the following web server configuration:
      | type: Nginx
      | config_dir: /etc/nginx
      | config_file: nginx.conf
      | systemd_name: nginx
      | binary_name: /usr/sbin/nginx
      | sites_dir: /etc/nginx/conf.d
      | user: www-data
      Continue setup using this configuration? [1]:
      [1] Continue setup
      [2] Abort setup
      > 1

      Specify IP address of the current node
      The IP address will be used to communicate with other nodes [10.10.0.10]:
      >

      Specify the port number of the current node
      The port number will be used to communicate with other nodes [9045]:
      >

      Specify the port number of the current node for web interface
      The port number will be used to access KSMG web interface [443]:
      >
      Port 443 is already in use.

      Specify the port number of the current node for web interface
      The port number will be used to access KSMG web interface [443]:
      > 445

      Select MTA [1]:
      [1] Manual integration
      Note that by selecting "Manual integration", you will skip automatic integration with an MTA, so you will have to change the MTA configuration files manually.
      > 1

      при запуске всех служб ksmg отключаются все системы удаленного управления cockpit/webmin, так и должно быть ?
      но прописанный в скрипте установке порт веб интерфейса ksmg (в нашем случае 445) ничего не выводит ни удаленно, ни с самого сервера.

      среди ошибок есть что то про лицензию (как и куда прописать код нашей лицензии)

      и все та же проблема что пр установке скрипт, не видит почтового сервера(ПО) postfix, только мануальная интеграция. как говорил ранее мы не меняли конфиг постфикса, он изначально шел комплектом с кучей других пакетов (и они уже интегрированы друг в друга).

      напомню нашу ситуацию
      у нас всего один сервер и одна ос (никаких вирутальных машин, гипервизоров, кластеров)
      и почтовый сервер и ksmg должны стоять на одном и том же сервере и в одной и той же ос.
      setup-250415-102638.log traceback-250415-105029.txt master.txt
    • posix86749
      Автор posix86749
      Всем привет!
      Развернуты два Kaspersky Secure Mailgateway (пока тестово с тестовой лицензией).
      Изначально после развертывания оба узла были собраны в кластер. Все было нормально. 
      Проблемы начались после того, как потребовалось сменить сетевые настройки на обоих узлах (машины решили передвинуть в DMZ).
      Сетевые настройки (IP,mask,DNS, DefaultGateway) поменяли и кластер рассыпался. 
      Что сделали:
      1. Подчиненый узел вывели из кластера и создали на нем новый отдельный кластер. Это получилось
      2. На управляющем узле в web-интерфейсе пытался удалить подчиненный узел - не вышло. ПРосто ничего не происходит. Нажимаешь кнопку "Delete", подтверждаешь удаление и все - ни ошибок ни результата
      3. Попытался на управляющем узле в WEB-интерфейсе добавить подчиненный узел заново (у него ведь теперь новый IP) - не получается. Получаю ошибку 
      Error: Request from unauthorized user with IP address <IP-адрес подключаемой ноды>
      и узел не добавляется. 
      4. Попытался с бывшего управляемого узла добавить подчиненный узел (который был раньше управляющим) - не вышло, получаю ошибку
      Error: Request from unauthorized user with IP address <IP-адрес подключаемой ноды>
       
      Вопрос: как с этим быть? Как удалить старый подчиненный узел? Как заново собрать кластер? Среда, конечно тестовая, и можно эти два KSMG просто заново развернуть в нужных сетях и все такое. Но хотелось бы понимать, как лечить такую проблему, если вдруг она случится в продуктовой среде?
    • AndreyS
      Автор AndreyS
      Всем привет! Сидим на версии 2.0.0.6478. Кто-то ставил уже обновление MR1 (2.0.1.6960) на кластер? Замечены ли проблемы?
    • Grankin vladislav
      Автор Grankin vladislav
      А почему выпелили интерфейс который был когда на виртуалку заходишь? как менять айпишник нормально, в центосе поменял потом вебка не грузится пустая страница, шляпа в qr кодом показывает старый, ну это серьезно бред зачем было убирать норм интерфейс который все это делал.
    • mike 1
      Автор mike 1
      🔔 Состоялся релиз Kaspersky Secure Mail Gateway 2.0 (версия 2.0.0.6478).
      🔧 В этой версии:
      — Реализовали кластерную архитектуру для масштабирования решения.
      — Реализовали ролевое разграничение доступа пользователей к функциям программы
      — Добавили централизованное управление Хранилищем сообщений.
      — Реализована интеграция с КАТА 3.7, КАТА 4.0 в режиме обнаружения и блокирования объектов
      — Реализован журнал событий с возможностью фильтрации для удобного поиска и экспортом в CVS для дальнейшего анализа.
      — Улучшен механизм поиска сложных атак, направленных на компрометацию корпоративной переписки (BEC-атак, а также спуфинговых атак Active Directory).
      — Добавлен модуль проверки ссылок в правилах обработки сообщений, позволяющий обнаруживать вредоносные или рекламные ссылки, а также ссылки, относящиеся к легальному ПО, и разграничивать их с фишинговыми ссылками
      — Добавлена технология обнаружения спама на основе распознавания поддельных доменов (look-like).
      — Обновлены предустановленная операционная система в составе ISO-образа и почтовый агент (MTA).
      — Добавлено определение репутации IP-адресов при проверке модулем Анти-Спам.
      — Обновлена информация, отображаемая в разделе Мониторинг, а также добавлена возможность фильтрации информации по узлам кластера и возможность создания собственных схем расположения графиков.
      — Добавлена возможность импорта параметров из KSMG 1.1 MR3.
      ❓ Вы можете найти подробную информацию в базе знаний и справке. Загрузить новую версию можно по ссылке
×
×
  • Создать...