Установка узла управления
Узел управления отвечает за хранение событий доступа, инцидентов, событий аудита, является местом настройки политик доступа и противодействия угрозам, а также местом выполнения пассивного обнаружения угроз.
Для узла управления не поддерживается отказоустойчивый режим.
Установка
Загрузите полученный архив с поставкой на сервер, выделенный для узла управления.
Перейдите в директорию с архивом и распакуйте его:
tar -xvzf <имя архива>.tar.gzПерейдите в распакованную директорию:
cd <имя директории>Запустите скрипт install.sh от имени привилегированного пользователя:
sudo bash install.shУкажите устанавливаемую роль:
management.Укажите директорию, в которую будут установлены файлы продукта. Исполняемый код импортируется в виде образов docker; в указанной директории будут размещаться конфигурационные файлы, файлы логов, а также файлы баз данных. По умолчанию:
/opt/itdrУкажите IP-адрес текущего узла. Это информация будет использоваться на узле обнаружения для связи с узлом управления.
Укажите публичный IP-адрес, который будет использоваться пользователями приложения Indeed Key для обращения к сервису Indeed Key Server.
Укажите IP-адрес DNS-сервера, который будет использоваться для разрешения обратной зоны.
Дождитесь сообщения Installation succeeded.
Скачайте файл
Secrets.tar.gz, находящийся в указанной директории установки, например,/opt/itdr/Secrets.tar.gz. Этот файл содержит секреты, требуемые для развертывания узлов обнаружения. Рекомендуется хранить этот файл в менеджере паролей.
Если в результате выполнения скрипта установки сообщения Installation succeeded не появилось, обратитесь в техническую поддержку.
Настройка синхронизации доменов
ITDR выполняет фоновую синхронизацию объектов каталога с внутренней базой данных, чтобы минимизировать нагрузку на контроллеры домена и обеспечить поиск за фиксированное время. Синхронизация должна быть настроена для каждого домена, защищаемого ITDR. Для настройки синхронизации:
Перейдите в директорию, указанную при установке продукта.
Откройте для редактирования файл
./management/components/asset-synchronizer/application.json.Добавьте в секцию
domainsзаписи, соответствующие подключаемым доменам:
"domains": {
"<DNS-имя домена>": {
"ldap": {
"url": "ldap://<адрес контроллера домена>",
"bind_dn": "<сервисная учетная запись в формате Distinguished Name>",
"bind_password": "<пароль сервисной учетной записи>",
"page_size": 1000,
"timeout": 30
}
}
}
Для синхронизации каталога рекомендуется использовать протокол LDAPS. Для этого укажите в поле url префикс ldaps:
"url": "ldaps://<адрес контроллера домена>"
- Перезапустите сервис синхронизации:
sudo docker restart management-asset-synchronizer.
Настройка HTTPS для Management Console
По умолчанию Management Console устанавливается с самоподписанным сертификатом. Чтобы использовать выпущенный в организации сертификат, выполните следующие действия:
Перейдите в директорию, указанную при установке продукта.
Скопируйте файлы сертификата и закрытого ключа в директорию
./security/certsв формате PEM. Используйте имена файловmanagement_console_certificate.pemиmanagement_console_key.pem.Отредактируйте файл
./management/configs/application.management-console.json, задав пароль сертификата:
"Server": {
"Endpoints": {
"Http": {
"Url": "http://+:80"
},
"HttpsInlineCertAndKeyFile": {
"Url": "https://+:443",
"Certificate": {
"Path": "/etc/ssl/certs/management_console_certificate.pem",
"KeyPath": "/etc/ssl/certs/management_console_key.pem",
"Password": "LSeTiiHi9s"
}
}
}
}
- Перезапустите Management Console:
sudo docker restart management-console
Установка мастер-пароля Management Console
По умолчанию в конфигурации Management Console для доступа установлены имя пользователя admin и пароль admin. Для установки других учетных данных выполните действия:
Перейдите в директорию, указанную при установке продукта.
Выполните
sudo ./management/components/tools-password-hasher/make_hash.sh {новый пароль}, например:sudo ./management/components/tools-password-hasher/make_hash.sh my_password. Скопируйте вывод.
Специальные символы в пароле могут восприниматься в командной строке как управляющие. При указании пароля экранируйте их.
- Отредактируйте файл
./management/configs/application.management-console.json, указав желаемое имя пользователя и хэш пароля, полученный на предыдущем этапе:
"Administration": {
"Users": [
{
"Username": "admin",
"PasswordPbkdfHash": "$pbkdf2-sha256$100000$Q727z76CI7NDSEqbdTlXzw==$M/v8ExAvvE8jQ2JK+cE21PTtUoNL6xzM/aLxQamEl6g="
}
]
}
- Перезапустите Management Console:
sudo docker restart management-console
Перезапуск Management Console прервет сессии администраторов, работающих с приложением.
В конфигурационном файле можно задать несколько пар учетных данных.
Установка лицензии
Для установки лицензии выполните следующие действия:
Перейдите в директорию, указанную при установке продукта.
Скопируйте полученный файл
license.xmlв директорию/management/configs/.Перезапустите Management Console:
sudo docker restart management-console
Проверка установки узла управления
Откройте приложение Management Console в браузере, используя url
https://{адрес узла управления}.Используйте имя пользователя и пароль, установленные на предыдущем шаге. Если пароль в конфигурации не изменялся, по умолчанию установлено имя пользователя admin и пароль admin.
В разделе Мониторинг убедитесь, что нет компонентов в состоянии Работоспособность нарушена и В критическом состоянии.