В чем разница между веб-сервером и сервером приложений?
В чем разница между веб-сервером и сервером приложений?
Веб-серверы и серверы приложений – это технологии, которые позволяют обмениваться данными и услугами через Интернет. Архитектура клиент-сервер является базовым механизмом Интернета. Когда вы посещаете веб-сайт или приложение, ваш браузер (как клиент) запрашивает данные с удаленного сервера и отображает ответ. Веб-сервер – это программный компонент, который предоставляет статические данные, такие как изображения, файлы и текст, в ответ на запросы клиентов. Сервер приложений добавляет бизнес-логику для вычисления ответа веб-сервера. Оба термина используются как синонимы, и наиболее популярными серверными программными решениями сегодня являются гибридные серверы веб-приложений.
Как они работают: веб-сервер или сервер приложений
Веб-серверы и серверы приложений имеют разные независимые процессы. Однако они невидимы для конечного пользователя.
Как работает веб-сервер
Веб-сервер – это технология, на которой размещаются код и данные веб-сайта. Когда вы вводите URL-адрес в браузере, этот URL-адрес фактически является идентификатором адреса веб-сервера.
Ваш браузер и веб-сервер взаимодействуют указанным ниже образом.
- Браузер использует URL-адрес для поиска IP-адреса сервера
- Браузер отправляет HTTP-запрос на получение информации
- Веб-сервер связывается с сервером баз данных для поиска соответствующих данных
- Веб-сервер возвращает браузеру статический контент, такой как HTML-страницы, изображения, видео или файлы, в HTTP-ответе
- Затем браузер отображает вам информацию
Веб-сайт, на котором размещен статический контент, такой как блоги, изображения заголовков или статьи, может работать на веб-сервере. Однако большинство веб-сайтов и веб-приложений гораздо более интерактивны и требуют сервера приложений.
Как работает сервер приложений
Сервер приложений расширяет возможности веб-сервера, поддерживая динамическую генерацию контента, логику приложений и интеграцию с различными ресурсами. Он предоставляет среду выполнения, в которой можно запускать код приложения и взаимодействовать с другими программными компонентами, такими как системы обмена сообщениями и базы данных. Он использует бизнес-логику для более эффективного преобразования данных, чем веб-сервер.
Когда вы пытаетесь получить доступ к интерактивному контенту на веб-сайте, процесс происходит указанным ниже образом.
- Браузер использует URL-адрес для поиска IP-адреса сервера
- Браузер отправляет HTTP-запрос на получение информации
- Веб-сервер передает запрос на сервер приложений
- Сервер приложений применяет бизнес-логику и взаимодействует с другими серверами и сторонними системами для выполнения запроса
- Сервер приложений отображает новую HTML-страницу и возвращает ее в ответ веб-серверу
- Веб-сервер возвращает ответ браузеру
- Браузер отображает информацию для вас
На примере веб-сайта электронной коммерции, когда вы добавляете товары в корзину или оформляете заказ, вы взаимодействуете с сервером приложений.
Ключевые отличия: веб-сервер и сервер приложений
У веб-серверов и серверов приложений есть несколько ключевых отличий.
Охваченные задачи
Веб-сервер размещает веб-сайты и предоставляет ответы на простые запросы. Веб-серверы также регистрируют активность сервера и позволяют создавать сценарии на стороне сервера.
С другой стороны, серверы приложений имеют более сложный набор задач. Серверы приложений используют бизнес-логику для создания динамического контента путем подключения к корпоративным системам, сервисам и базам данных.
Используемые протоколы
Основным протоколом, который используют веб-серверы, является протокол HTTP. Однако различные веб-серверы также поддерживают FTP и простой протокол передачи почты (SMTP). Эти два протокола облегчают хранение и передачу файлов, а также электронную почту.
Помимо протоколов, используемых веб-серверами, серверы приложений используют дополнительные протоколы для связи с другими программными компонентами. Например, они могут использовать удаленный вызов метода (RMI) и удаленный вызов процедур (RPC).
Типы контента
Веб-серверы в основном предоставляют статический контент. Статический контент – это контент, который серверу не нужно изменять или обрабатывать перед отправкой. Например, файлы изображений (например, PNG, GIF и JPEG), загружаемые документы (PDF-файлы), видео и HTML-файлы представляют собой статический контент.
Серверы приложений в основном предоставляют динамический контент. Динамический контент – это контент, который меняется в зависимости от того, как пользователь взаимодействует с ним. Например, динамически создаваемые отчеты, настраиваемые представления данных, персонализированные пользовательские интерфейсы, результаты базы данных и обработанный HTML-код – все это динамический контент.
Многопоточность
Потоки на сервере – это отдельные пути работы, обеспечивающие параллельную обработку задач. В многопоточном режиме сервер создает и запускает несколько потоков одновременно, и каждый из них обрабатывает отдельную задачу или часть задачи. Поддержка многопоточности помогает быстрее доставлять веб-контент при одновременном управлении большим веб-трафиком.
Большинство веб-серверов не поддерживают многопоточность. Веб-серверы помещают каждый новый запрос на подключение в очередь и используют цикл событий для отслеживания новых записей и выходов из очереди. Для повышения эффективности сервер обрабатывает запросы с помощью неблокирующих операций ввода-вывода и обратных вызовов. Неблокирующие операции и архитектура, управляемая событиями, позволяют веб-серверам обрабатывать параллельные соединения.
Серверы приложений используют многопоточность для обеспечения высокой масштабируемости и эффективности. Если для запроса требуются внешние ресурсы, сервер приложений использует отдельные потоки для покрытия этих взаимодействий. Он может обрабатывать несколько потоков одновременно, параллельно обслуживая множество взаимодействий с клиентами.
Как взаимодействуют серверы приложений и веб-серверы?
Серверы приложений и веб-серверы совместно обрабатывают запросы клиентов и доставляют пользователю нужное содержимое. Веб-сервер всегда получает новый запрос первым. Если он может сам генерировать информацию, он делает это и отправляет ответ HTTP. Также проверяется, нет ли в кэше данных, которые запросил пользователь.
Если веб-сервер не может получить доступ к нужному пользователю содержимому, он перенаправляет запрос на сервер приложений. Сервер приложений обрабатывает данные и использует бизнес-логику для предоставления правильной информации. Затем запрос передается обратно на веб-сервер, который передает его пользователю. В некоторых архитектурах можно также настроить серверы приложений для самостоятельной обработки HTTP-запросов.
Краткое описание различий: веб-сервер и сервер приложений
Веб-сервер
Сервер приложений
Веб-серверы предоставляют ответы на простые запросы.
Сервер приложений предоставляет более сложное содержимое из баз данных, сервисов и корпоративных систем.
Веб-серверы в основном используют HTTP. Они также поддерживают FTP и SMTP.
Серверы приложений поддерживают множество протоколов.
Веб-серверы предоставляют статический контент, такой как HTML-страницы, изображения, видео и файлы.
Серверы приложений предоставляют динамический контент, например обновления в реальном времени, персонализированную информацию и поддержку клиентов.
Как правило, многопоточность не используется.
Используется многопоточность для одновременной обработки запросов.
Как AWS может удовлетворить требования к веб-серверу и серверу приложений?
Amazon Web Services (AWS) предлагает несколько решений облачного веб-хостинга, обеспечивающих недорогой способ доставки веб-приложений и веб-сайтов. Дополнительные сведения см. в статье о веб-хостинге на AWS. Вот два решения AWS для веб-хостинга:
- Amazon Lightsail – простейший способ запустить веб-сервер на AWS и управлять им. Lightsail включает все необходимое для запуска веб-сайта: виртуальную машину, хранилище на базе SSD, механизмы передачи данных, управление DNS и статический IP – и все это по низкой, предсказуемой цене.
- Эластичное вычислительное облако Amazon (Amazon EC2) предоставляет масштабируемые вычислительные мощности для серверов приложений в облаке. Оно помогает разработчикам, упрощая проведение вычислений в облаке в масштабе всего Интернета. Оно также обеспечивает максимальную масштабируемость и доступность веб-сайтов и веб-приложений. Amazon EC2 меняет экономику вычислений, и вы платите только за фактически используемые ресурсы.
Кроме того, AWS предлагает технологии, которые можно использовать для запуска кода, управления данными и интеграции приложений без управления серверами. Бессерверные решения AWS обеспечивают высокую доступность, оплату за использование и автоматическое масштабирование для вашего бизнеса. Дополнительные сведения см. в разделе о бессерверных решениях на AWS.
Ниже приведены способы использования бессерверных сервисов AWS.
- Храните данные с помощью Простого сервиса хранения данных Amazon (Amazon S3), Эластичной файловой системы Amazon (Amazon EFS) и Amazon DynamoDB.
- Вычисляйте с помощью AWS Fargate и AWS Lambda.
- Интегрируйте приложения с AWS AppSync, Amazon EventBridge и Простым сервисом очередей Amazon (Amazon SQS).
Начните работу с веб-серверами и серверами приложений на AWS, создав аккаунт уже сегодня.
Чем отличаются сотрудники и администраторы
В аккаунте может быть три типа пользователей:
- Администратор
- Сотрудник
- Ученик
Типы пользователей
Все пользователи, которые регистрируются в аккаунте, по умолчанию являются учениками, у них нет прав, кроме прохождения тренингов, доступ к которым они имеют.
Поменять тип пользователя с типа «ученик» на «администратор» или «сотрудник» может владелец аккаунта или администратор. Для этого нужно зайти в профиль пользователя и указать нужный тип:
Смена типа пользователя в карточке
Администратор и сотрудник — это пользователи, которые отличаются наличием специальных прав по работе с разными разделами аккаунта.
Администратор — пользователь, у которого по умолчанию есть все права, за исключением настроек аккаунта (интеграции, настройки доменов, почты), а также права входа в режиме сублогина под другим администратором, смены ему пароля и прав. О том, как их выдать, вы можете посмотреть здесь.
Обратите внимание , что регистрация администраторов с адресами электронной почты yopmail.* и maildrop.* запрещена. При попытке авторизации будет получено сообщение
«Небезопасная электронная почта».
Сотрудник — пользователь, которому для работы в аккаунте нужно дать права (на вкладке «Права» в профиле пользователя).
Кроме того сотрудника можно назначить:
- менеджером, чтобы он мог работать с заказами, обращениями и прочими задачами.
- исполнителем в отделе, чтобы он мог видеть почту отдела поддержки и отвечать на обращения пользователей в данном отделе.
- преподавателем в тренинге, чтобы он мог редактировать тренинг, создавать и изменять уроки, а также проверять задания учеников.
(Net)-NT(LM)v[12]
Очень часто встречаю, что люди путают разные типы хэшей и думают, что NTLM и NTLMv1/v2 это одно и тоже, а NTLMv1/v2 и Net-NTLMv1/v2 разные типы. Данная статья заметка предназначена для того, что бы разобраться со всем этим.
Если хочешь побыстрее и кратко, то читай тут
NTLMv1/v2 и Net-NTLMv1/v2 одно и то же?
Тут не будет списка различий между Net-NTLMv1/v2 и NTLMv1/v2, ведь это одно и то же! Да, NTLMv1/v2 это всего лишь сокращение для Net-NTLMv1/v2.
Смотрим подробнее
LM хэши, как и NT хэши пользователей хранятся в SAM или в NTDS.dit на контроллере доменов.
Файл ntds. dit представляет собой базу данных, в которой хранится информация Active Directory, такая как сведения о пользователях, группах и членстве в группах. База также включает хеши паролей для всех пользователей в домене. Source
Если вы сдампите хэши, вы увидите примерно такую картину -: :.
Пример: JohnDoe:503:aad3c435b514a4eeaad3b935b51304fe:c46b9e588fa0d112de6f59fd6d58eae3.
LM
LM — старый алгоритм, который не используется, начиная с Windows Vista/Server 2008. Из за особенностей алгоритма, он не является криптостойким, именно поэтому появился NT.
- Приводим пароль к верхнему регистру
- Если пароль длинее 14 байтов, то он обрезается до 14 байтов. Если короче, то дополняется нулями.
- Получившийся пароль делим на 2 части по 7 байтов.
- После каждый 7 битов вставляется ноль и получаем 2 8-байтовых строки
- Эти 2 8-байтовых строки далее используются для шифрования строки KGS!+#$% при помощи алгоритма DES
- Конкатенируем полученные значения и получаем LM хэшик
NTLM (NT)
NT — немного сложнее и он используется в современных Windows системах. Этот хэш наиболее интересен для хакера пентестера, ведь с этим хэшом можно провести атаку Pass-The-Hash.
Обычно люди называют его NTLM хэшем, что вводит в заблуждение, потому что в одном месте его называют NT, а в другом NTLM хэш. Оба варианта используются в учебных материалах и, обычно, подразумевается одно и тоже, НО правильнее NT.
Алгоритм: Пароль пользователя -> UTF16-LE (LE — Little Endian) -> MD4.
(Net-)NTLMv1/v2
Это протоколы! Они не используется для хранения паролей, это протоколы, используемый для аутентификации клиента/сервера, чтобы избежать отправки хэша пользователя по сети.
Но если нам удается перехватить их, допустим, через атаку LLMNR Poisoning, мы не можем провести атаку Pass-The-Hash (логично, не правда ли?). Мы можем попытаться его сбрутить и попробовать получить пароль в плейн тексте или, например, релеить.
admin::N46iSNekpT:08ca45b7d7ea58ee:88dcbe4446168966a153a0064958dac6:5c7830315c7830310000000000000b45c67103d07d7b95acd12ffa11230e0000000052920b85f78d013c31cdb3b92f5d765c783030
Дампим NTLM хэши
Есть много способов, как получить ntlm хэши пользователей, один из способов ниже
lsadump::lsa /inject /user:Administrator
Как я уже упоминал, мы можем произвести атаку Pass-The-Hash.
Ловим Net-NTLMv2
Все что нам нужно — запустить Responder или Inveigh и ловить отстуки с хэшами
sudo responder -I eth0 -v
Краткий вывод
LM-хэши и NT-хэши — это хэши паролей для хранения их в Windows. Хранятся в SAM или NTDS.dit. Могут быть крякнуты для получения пароля в открытом виде, а NT хэш еще и использован для атаки Pass-The-Hash.
NTLMv1/v2 — это протоколы, используемые для сетевой аутентификации в средах Windows. Они используют NT-хэш в алгоритме, что означает, что его можно использовать для восстановления пароля с помощью атак методом перебора. Получить их можно, допустим, проведя атаку LLMNR Poisoning, то есть проведя атаку, где потребуется взаимодействие по сети. Стоить уточнить, что их можно релеить, что добавляет нам еще 1 вектор атаки.
- Информационная безопасность
- Криптография
В чем разница между типами пользователей sam
Kaspersky Security Center Cloud Console обрабатывает следующие данные:
- Данные об устройствах, обнаруженных в сети организации. Агент администрирования получает от устройств в сети и передает Серверу администрирования перечисленные ниже данные:
- Технические характеристики обнаруженного устройства и его компонентов, необходимые для идентификации устройства и полученные в результате опроса сети:
- Опрос Active Directory: Отличительное имя устройства; имя Windows-домена, полученное от доменного контроллера; имя устройства в среде Windows; DNS-домен и DNS-имя устройства; учетная запись безопасности (SAM) (имя для входа в систему, используемое для поддержки клиентов и серверов под управлением предыдущих версий операционной системы, таких как Windows NT 4.0, Windows 95, Windows 98 и LAN Manager); отличительное имя домена; отличительные имена групп, к которым принадлежит устройство; отличительное имя пользователя, управляющего устройством; GUID и родительский GUID устройства. При опросе сети Active Directory с целью отображения информации об управляемой инфраструктуре и использования этой информации пользователем, например, в процессе развертывания защиты, также обрабатываются следующие типы данных:
- Подразделения Active Directory: отличительное имя подразделения; отличительное имя домена; GUID и родительский GUID подразделения.
- Домены Active Directory: имя Windows-домена, полученное от контроллера домена; DNS-домен; GUID домена.
- Пользователи Active Directory: отображаемое имя пользователя; отличительное имя пользователя; отличительное имя домена; название организации пользователя; название департамента, в котором работает пользователь; отличительное имя пользователя, являющегося руководителем пользователя; полное имя пользователя; учетная запись безопасности (SAM); адрес электронной почты; дополнительный адрес электронной почты; основной номер телефона; другой номер телефона; номер мобильного телефона; должность пользователя; отличительные имена групп, к которым принадлежит пользователь; GUID пользователя; идентификатор безопасности пользователя (SID) (уникальная двоичная величина, используемая для идентификации пользователя как субъекта безопасности); основное имя пользователя (UPN) – имя пользователя для входа в интернет-стиле на основе стандарта RFC 822. UPN-имя короче отличительного имени и проще для запоминания. По соглашению UPN-имя совпадает с адресом электронной почты пользователя.
- Группы Active Directory: отличительное имя группы; адрес электронной почты; отличительное имя домена; учетная запись SAM; отличительные имена других групп, к которым принадлежит пользователь; SID пользователя; GUID группы.
- Опрос Windows-доменов:
- Имя Windows-домена или рабочей группы;
- NetBIOS-имя устройства;
- DNS-домен и DNS-имя устройства;
- Имя и описание устройства;
- Видимость устройства в сети;
- IP-адрес устройства;
- Тип устройства (рабочая станция, сервер, Сервер SQL, контроллер домена и т д.);
- Тип операционной системы устройства;
- Версия операционной системы устройства;
- Время последнего обновления информации об устройстве;
- Время, когда устройство последний раз было видимо в сети.
- Опрос IP-диапазонов:
- IP-адрес устройства;
- DNS-имя или NetBIOS-имя устройства;
- Имя и описание устройства;
- MAC-адрес устройства;
- Время, когда устройство последний раз было видимо в сети.
- Технические характеристики управляемого устройства и его компонентов, необходимые для идентификации устройства:
- Отображаемое имя (формируется на основе NetBIOS-имени, может быть отредактировано вручную) и описание устройства (вводится вручную);
- Имя Windows-домена или рабочей группы (домен Windows NT / рабочая группа Windows);
- Имя устройства в среде Windows;
- DNS-домен и DNS-имя устройства;
- IP-адрес устройства;
- Маска подсети устройства;
- Сетевое местоположение устройства;
- MAC-адрес устройства;
- Тип операционной системы устройства;
- Является ли устройство виртуальной машиной, с указанием типа гипервизора;
- Является ли устройство динамической виртуальной машиной в составе Virtual Desktop Infrastructure (VDI);
- GUID устройства;
- Идентификатор экземпляра Агента администрирования;
- Идентификатор установки Агента администрирования;
- Постоянный идентификатор Агента администрирования.
- Прочие характеристики управляемых устройств и их компонентов, необходимые для аудита управляемых устройств и для принятия решений о применимости тех или иных патчей и обновлений:
- Статус Агента обновлений Windows (WUA);
- Архитектура операционной системы;
- Производитель операционной системы;
- Номер сборки операционной системы;
- Номер выпуска операционной системы;
- Папка размещения операционной системы;
- Если устройство является виртуальной машиной – тип виртуальной машины;
- Время ожидания ответа от устройства;
- Работает ли Агент администрирования в автономном режиме.
- Подробная информация об активности на управляемых устройствах:
- Дата и время последнего обновления;
- Дата и время, когда устройство последний раз было видимо в сети;
- Статус ожидания перезагрузки («Требуется перезагрузка.»);
- Время включения устройства.
- Данные об учетных записях пользователей устройств и их сеансах работы.
- Статистику работы точки распространения, если устройство является точкой распространения:
- Дата и время создания точки распространения;
- Имя рабочей папки;
- Размер рабочей папки;
- Количество синхронизаций с Сервером администрирования;
- Дата и время последней синхронизации с Сервером администрирования;
- Количество и общий объем передаваемых файлов;
- Количество и общий объем загруженных клиентами файлов;
- Объем данных, загруженных клиентами по протоколу TCP;
- Объем данных, отправленных клиентам по широковещательной рассылке;
- Объем данных, загруженных клиентами по широковещательной рассылке;
- Количество широковещательных рассылок;
- Общий объем широковещательной рассылки;
- Количество синхронизаций с клиентами после последней синхронизации с Сервером администрирования.
- Имя виртуального Сервера администрирования, который управляет устройством.
- Данные об облачных устройствах:
- Регион облачного окружения.
- Виртуальное приватное облако (VPC).
- Облачная зона доступности.
- Облачная подсеть.
- Облачная группа размещения.
- Данные о мобильных устройствах. Управляемая программа передает эти данные с мобильного устройства на Сервер администрирования. Полный список данных доступен в документации управляемой программы.
- Управляемые программы и компоненты Kaspersky Security Center Cloud Console, установленные на устройстве.
- Параметры программ «Лаборатории Касперского», установленных на управляемом устройстве.
- Название и версия программ «Лаборатории Касперского»;
- Состояние;
- Состояние постоянной защиты;
- Дата и время последней проверки устройства;
- Количество обнаруженных угроз;
- Количество объектов, которые не удалось вылечить;
- Задачи для программы безопасности «Лаборатории Касперского»;
- Наличие и статус компонентов программ «Лаборатории Касперского»;
- Время последнего обновления и версия антивирусных баз;
- Данные о параметрах программ «Лаборатории Касперского»;
- Информация об активных лицензионных ключах;
- Информация о резервных ключах;
- Дата установки программы;
- Идентификатор установки программы.
- Статистика работы программ: события, связанные с изменениями статуса компонентов программ «Лаборатории Касперского» на управляемом устройстве и с выполнением задач, инициированных компонентами программ.
- Статус устройства, определяемый программой «Лаборатории Касперского».
- Теги, передаваемые программой «Лаборатории Касперского».
- Набор установленных и применимых обновлений для программы «Лаборатории Касперского»:
- Отображаемое название, версия и язык программы;
- Внутреннее название программы;
- Название и версия программы из ключа реестра;
- Папка установки программы;
- Версия патча;
- Список установленных автопатчей программы;
- Признак того, что программа поддерживается Kaspersky Security Center Cloud Console;
- Признак того, что программа установлена на кластере.
- Информация об ошибках шифрования данных на устройствах: идентификатор ошибки, время возникновения, тип операции (шифрование/расшифровка), описание ошибки, путь к файлу, описание правила шифрования, идентификатор устройства и имя пользователя.
- Имя устройства.
- Имя пользователя устройства.
- Имя администратора, удаленно подключившегося к устройству.
- Название, версия и производитель программы, установленной на устройстве.
- Путь к папке установки программы на устройстве.
- Путь к файлу на устройстве и имя файла.
- Имя программы и параметры командной строки, с которыми запущена программа.
- Название патча, имя файла патча, идентификатор патча, уровень закрываемой патчом уязвимости, описание ошибки установки патча.
- IP-адрес устройства.
- MAC-адрес устройства.
- Статус перезагрузки устройства.
- Название задачи, опубликовавшей событие.
- Признак, что устройство перешло в автономный режим, и причина перехода.
- Информация об инциденте на устройстве: тип инцидента, название инцидента, уровень критичности, описание инцидента, данные, переданные программой «Лаборатории Касперского» об инциденте.
- Размер свободного места на диске на устройстве.
- Признак, что программа «Лаборатории Касперского» работает в режиме ограниченной функциональности, идентификаторы областей функциональности.
- Старое и новое значение настройки программы «Лаборатории Касперского».
- Описание ошибки, возникшей при выполнении операции программой «Лаборатории Касперского» или любым ее компонентом.
- Данные о программах и патчах, установленных на управляемых устройствах (Реестр программ). Идентификация программ возможна на основе информации об исполняемых файлах, обнаруженных функцией Контроль программ на управляемых устройствах:
- Идентификатор программы/патча;
- Идентификатор родительской программы (для патча);
- Название и версия программы/патча;
- Является ли программа/патч MSI-файлом установщика Windows;
- Производитель программы/патча;
- Идентификатор языка локализации;
- Дата установки программы/патча;
- Путь установки программы;
- Веб-сайт Службы технической поддержки производителя программы/патча;
- Номер телефона Службы технической поддержки;
- Идентификатор установленного экземпляра программы;
- Комментарий;
- Ключ деинсталляции;
- Ключ установки в тихом режиме;
- Классификация патча;
- Веб-адрес для дополнительной информации о патче;
- Ключ программы в реестре;
- Номер сборки программы;
- SID пользователя;
- Тип операционной системы (Windows, Unix).
- Информация об оборудовании, обнаруженном на управляемых устройствах (Реестр оборудования):
- Идентификатор устройства;
- Тип устройства (материнская плата, процессор, оперативная память, запоминающее устройство, видеоадаптер, звуковая плата, сетевой контроллер, монитор, привод оптических дисков);
- Имя устройства;
- Описание;
- Производитель;
- Серийный номер;
- Ревизия;
- Информация о драйвере: поставщик, версия, описание, дата выпуска;
- Информация о BIOS: поставщик, версия, серийный номер, дата выпуска;
- Чипсет;
- Скорость CPU;
- Количество ядер CPU;
- Количество потоков CPU;
- Платформа процессора;
- Скорость вращения запоминающего устройства;
- Оперативная память: тип, инвентарный номер;
- Объем памяти видеокарты;
- Кодек звуковой карты.
- Данные об уязвимостях стороннего программного обеспечения, обнаруженных на управляемых устройствах:
- Идентификатор уязвимости;
- Рейтинг критичности уязвимости (Предупреждение, Высокий, Критический);
- Тип уязвимости (Microsoft, сторонний производитель);
- Веб-адрес страницы, на которой описана уязвимость;
- Время создания записи об уязвимости;
- Название поставщика;
- Локализованное название поставщика;
- Идентификатор поставщика;
- Название программы;
- Локализованное название программы;
- Код установки программы;
- Версия программы;
- Язык локализации программы;
- Список идентификаторов CVE из описания уязвимости;
- Технологии защиты «Лаборатории Касперского», защищающие от уязвимости (Защита от файловых угроз, Анализ поведения, Защита от веб-угроз, Защита от почтовых угроз, Предотвращение вторжений, ZETA Shield);
- Путь к файлу объекта, в котором найдена уязвимость;
- Время обнаружения уязвимости;
- Идентификаторы статей в базе знаний из описания уязвимости;
- Идентификаторы бюллетеней безопасности из описания уязвимости;
- Список обновлений для уязвимости;
- Существует ли эксплойт для уязвимости;
- Существует ли вредоносное ПО для уязвимости.
- Данные об обновлениях, доступных для сторонних программ, установленных на управляемых устройствах:
- Название и версия программы;
- Производитель;
- Язык локализации программы;
- Операционная система;
- Список патчей в порядке установки;
- Исходная версия программы, к которой применим патч;
- Версия программы после установки патча;
- Идентификатор патча;
- Номер сборки;
- Флаги инсталляции;
- Лицензионные соглашения для патча;
- Является ли установка патча предусловием для установки других патчей;
- Список необходимых установленных программ и их обновлений;
- Источники информации о патче;
- Дополнительная информация о патче (веб-адреса страниц);
- Веб-адрес для загрузки патча, название, версия и ревизия файла, SHA-256.
- Данные об обновлениях Microsoft, найденных функцией Windows Server Update Services (WSUS):
- Номер ревизии обновления;
- Тип обновления Microsoft (Драйвер, Программа, Категория, Детектоид);
- Уровень важности обновления согласно бюллетеню Microsoft Security Response Center (MSRC) (Низкий, Средний, Высокий, Критический);
- Идентификаторы бюллетеней безопасности MSRC, связанных с обновлением;
- Идентификаторы статей в базе знаний MSRC;
- Название (заголовок) обновления;
- Описание обновления;
- Является ли инсталлятор обновления интерактивным;
- Флаги инсталляции;
- Классификация обновления (Критические обновления, Обновления определений, Драйверы, Пакеты дополнительных компонентов, Обновления для системы безопасности, Пакеты обновления, Инструменты, Накопительные пакеты обновления, Обновления, Обновление);
- Информация о программе, для которой применимо обновление;
- Идентификатор Лицензионного соглашения (EULA);
- Текст Лицензионного соглашения (EULA);
- Необходимо ли принять EULA для установки обновления;
- Информация о связанных обновлениях (идентификатор, номер ревизии);
- Идентификатор обновления (Global Microsoft Windows update identity);
- Идентификаторы заменяемых обновлений;
- Является ли обновление скрытым;
- Является ли обновление обязательным;
- Статус установки обновления (Неприменимо, Не назначено к установке, Назначено, Устанавливается, Установлено, Сбой, Требуется перезагрузка, Не назначено к установке (новая версия));
- Идентификаторы CVE для обновления;
- Компания, выпустившая обновление или признак «Компания пропущена».
- Список обновлений Microsoft, найденных функцией WSUS, которые должны быть установлены на устройство.
- Дата и время первого события телеметрии в обнаружении.
- Дата и время последнего события телеметрии в обнаружения.
- Имя сработавшего правила (Пользователь вводит в интерфейсе Kaspersky Security Center Cloud Console).
- Статус обнаружения.
- Резолюция (ложное срабатывание, истинно положительное, низкоприоритетное).
- Идентификатор и имя пользователя, назначенного для обнаружения.
- Уникальный идентификатор в базе данных Kaspersky Security Center Cloud Console и имя устройства, связанного с событиями, являющимися источниками обнаружений.
- SID и имя пользователя устройства, связанного с событиями, являющимися источниками обнаружений.
- Наблюдаемые данные относящиеся к событиям, являющимся источниками обнаружений:
- IP-адрес;
- Хеш-сумма MD5 файла и пути к файлу;
- Веб-адрес;
- Домен.
- Дата и время добавления комментария.
- Пользователь, добавивший комментарий.
- Текст комментария.
- Дата и время изменения.
- Пользователь, выполнивший изменение.
- Изменить описание.
- Дата и время первого события в инциденте.
- Дата и время последнего события инцидента.
- Имя инцидента (Пользователь вводит в интерфейсе Kaspersky Security Center Cloud Console).
- Краткое описание инцидента.
- Приоритет инцидента.
- Статус инцидента.
- Идентификатор и имя пользователя, которому назначен инцидент.
- Резолюция (ложное срабатывание, истинно положительное, низкоприоритетное, объединение).
- Комментарий к инциденту:
- Дата и время добавления комментария.
- Пользователь, добавивший комментарий.
- Текст комментария.
- Дата и время изменения.
- Пользователь, выполнивший изменение.
- Изменить описание.
- Список носителей данных на устройствах:
- Название носителя;
- Статус шифрования;
- Тип носителя (загрузочный диск, диск);
- Серийный номер носителя;
- Описание.
- Данные об ошибках шифрования данных на устройствах:
- Дата и время возникновения ошибки;
- Тип операции (шифрование, расшифровка);
- Описание ошибки;
- Путь к файлу;
- Описание правила;
- Идентификатор устройства;
- Имя пользователя;
- Идентификатор ошибки.
- Параметры шифрования данных программы «Лаборатории Касперского». Полный список данных представлен в разделе, описывающем данные для устройств под управлением соответствующей программы.
- Имя.
- Описание.
- Полное имя.
- Адрес электронной почты.
- Основной номер телефона.
- Пароль.
- Базовый URL провайдера аутентификации.
- Доверенные корневые сертификаты для ADFS.
- Идентификатор клиента, сформированный в ADFS.
- Секретный ключ, защищающий обращение к ADFS.
- Область действия токенов.
- Домен Active Directory, с которым осуществляется интеграция.
- Имя поля в токене, содержащее SID пользователя.
- Имя поля в токене, содержащее массив SID-ов групп пользователя.
Пользователь вводит данные в интерфейсе Kaspersky Security Center Cloud Console.
- Эмитент (issuer).
- Адрес авторизации пользователя (authorization_endpoint).
- Адрес выдачи токена (token_endpoint).
- URI, содержащий набор веб-ключей JSON (JSON Web Key Set URI, jwks_uri).
- Эмитент токена доступа (access_token_issuer).
- Адрес выдачи информации о пользователе (userinfo_endpoint).
- Адрес завершения сессии (end_session_endpoint).
- Сертификаты подписи токенов.
- Сервер администрирования.
- Группа администрирования.
- Политика.
- Задача.
- Пользователь/группа безопасности.
- Инсталляционный пакет.
- Информация об управляемых программах «Лаборатории Касперского», используемых Пользователем: идентификатор программы, полный номер версии.
- Выбранный пользователем язык интерфейса Kaspersky Security Center Cloud Console.
- Информацию об активации Программного обеспечения на устройстве: идентификатор лицензии Программное обеспечение; срок действия лицензии на Программное обеспечение; дата и время истечения срока действия лицензии на Программное обеспечение; тип используемой лицензии на Программное обеспечение; тип подписки на Программное обеспечение; дата и время окончания подписки на программное обеспечение; текущий статус подписки на Программное обеспечение; причина текущего / изменения статуса подписки на Программное обеспечение; идентификатор позиции прайс-листа, по которому была приобретена лицензия на Программное обеспечение.
- Информация о юридическом соглашении, принятом Пользователем при использовании Программного обеспечения: вид юридического соглашения; версия юридического соглашения; флаг, указывающий, принял ли пользователь условия юридического соглашения.
- Информация об объявлениях, полученных от Правообладателя: ID объявления; время получения объявления; статус получения объявления.
Пользователь вводит данные в интерфейсе Kaspersky Security Center Cloud Console.
- Язык локализации пользовательского интерфейса.
- Тема пользовательского интерфейса.
- Настройки отображения панели мониторинга.
- Информации о состоянии уведомлений: прочитано/не прочитано.
- Состояние столбцов в таблицах: показать/скрыть.
- Прогресс прохождения режима обучения.
- Название группы администрирования при создании структуры групп администрирования;
- Адрес электронной почты при настройке уведомлений по электронной почте;
- Теги для устройств и правила их назначения;
- Теги для программ;
- Пользовательские категории программ;
- Название роли при назначении роли пользователю;
- Информация о подсетях: название, описание, адрес и маска подсети;
- Настройки отчетов и выборок;
- Любые другие данные, которые вводит Пользователь.
- Данные об устройствах в сети организации, полученные в результате обнаружения устройств в сети Active Directory, в сети Windows или сканирования IP-диапазонов.
- Данные об организационных единицах, доменах, пользователях, группах Active Directory, полученные в результате сканирования сети Active Directory.
- Данные об управляемых устройствах, их технических характеристиках, в том числе необходимых для идентификации устройства, учетных записях пользователей устройств и их сеансах работы.
- Данные о мобильных устройствах, передаваемые по протоколу Exchange ActiveSync.
- Данные о мобильных устройствах, передаваемые по протоколу iOS MDM.
- Данные о программах «Лаборатории Касперского», установленных на устройстве: параметры, статистика работы, состояние устройства, определенное программой, установленные и применимые обновления, теги.
- Данные, передаваемые в параметрах событий от компонентов Kaspersky Security Center и управляемых программ «Лаборатории Касперского».
- Настройки компонентов Kaspersky Security Center и управляемых программ «Лаборатории Касперского», представленные в виде политик и профилей политик.
- Настройки задач компонентов Kaspersky Security Center и управляемых программ «Лаборатории Касперского».
- Данные, обрабатываемые функцией Системное администрирование: данные о программах и патчах; информация об оборудовании; данные об уязвимостях стороннего программного обеспечения; данные об обновлениях, доступных для сторонних программ; данные об обновлениях Microsoft, найденных функцией WSUS.
- Пользовательские категории программ.
- Данные об исполняемых файлах, обнаруженных на управляемых устройствах функцией Контроль программ.
- Данные о файлах, помещенных в резервное хранилище.
- Данные о файлах, находящихся на Карантине.
- Данные о файлах, запрошенных специалистами «Лаборатории Касперского» для подробного анализа.
- Информация о состоянии и срабатывании правил Адаптивного контроля аномалий.
- Данные о внешних устройствах (устройствах памяти, инструментах передачи информации, инструментах превращения информации в твердую копию, шинах подключения), установленных или подключенных к управляемому устройству и обнаруженных функцией Контроль программ.
- Параметры шифрования программы «Лаборатории Касперского»: хранилище ключей шифрования, статус шифрования устройств.
- Данные об ошибках шифрования данных на устройствах, выполняемого функцией Шифрование данных программ «Лаборатории Касперского».
- Список управляемых программируемых логических контроллеров (ПЛК).
- Данные о введенных активационных кодах.
- Учетные записи пользователей.
- Истории ревизий объектов управления.
- Реестр удаленных объектов управления.
- Инсталляционные пакеты, созданные из файла, и параметры установки.
- Настройки пользователя Kaspersky Security Center Web Console.
- Любые данные, которые пользователь вводит в интерфейсе Консоли администрирования или Kaspersky Security Center Cloud Console.
- Сертификат безопасного подключения управляемых устройств к компонентам Kaspersky Security Center.
- Данные, необходимые для подключения и аутентификации:
- Адрес и порт подключения к SIEM-системе.
- Сертификат для аутентификации SIEM-сервера.
- Доверенный сертификат и приватный ключ для клиентской аутентификации Kaspersky Security Center Cloud Console в SIEM-системе.
Пользователь вводит данные в интерфейсе Kaspersky Security Center Cloud Console.
- Amazon Web Services (AWS):
- Идентификатор ключа доступа учетной записи IAM-пользователя.
- Секретный ключ учетной записи IAM-пользователя.
- Microsoft Azure:
- Идентификатор приложения в Azure.
- Идентификатор подписки Azure.
- Пароль приложения в Azure.
- Имя учетной записи для хранилища в Azure.
- Ключ доступа учетной записи для хранилища в Azure.
- Google Cloud:
- Электронная почта клиента Google.
- Идентификатор проекта.
- Закрытый ключ.
Пользователь вводит данные в интерфейсе Kaspersky Security Center Cloud Console.
- Технические характеристики обнаруженного устройства и его компонентов, необходимые для идентификации устройства и полученные в результате опроса сети: