Skip to main content

MS WEC

✔️ Рекомендуется - Рекомендуемый способ сбора для этого источника событий

Настройка сбора событий с устройств Windows при помощи Агента KUMA (WEC).

Информация, приведенная на данной странице, является разработкой команды pre-sales и/или community KUMA и НЕ является официальной рекомендацией вендора.

Официальная документация по данному разделу приведена в Онлайн-справке на продукт: https://support.kaspersky.ru/kuma/4.0/248413

Описание схемы работы

Сбор событий Windows с использованием Windows Event Collector (WEC) позволяет централизованно собирать события с множества устройств Windows в сети. В основе данного способа лежит технология Windows Event Forwarding (WEF), которая обеспечивает передачу событий с источников (рабочие станции и серверы) на центральный сервер-коллектор (WEC). Этот подход упрощает мониторинг и управление событиями в масштабах всей сети, обеспечивая единую точку сбора данных.

Компоненты схемы:

  • Источники событий: рабочие станции и серверы Windows.
  • Windows Event Collector или WEC-сервер - сервер, с запущенной службой «Сборщик событий Windows».  Данный сервер на основании создаваемых подписок на события получает события от источников и обеспечивает их локальное хранение. Взаимодействие между WEC-сервером и источниками событий осуществляется с использованием протокола удаленного управления Windows (WS-Management protocol). Для настройки доступно два типа подписок:
    • Source-initiated subscriptions (Push) — события отправляются источником. Источники настраиваются на отправку событий на WEC-сервер с помощью GPO.
    • Collector-initiated subscriptions (Pull) — события собираются WEC-сервером самостоятельно. WEC-сервер подключается к рабочим станциям/серверам и забирает события из локальных журналов.
  • Агент KUMA - компонент KUMA, устанавливаемый на WEC-сервер для отправки собранных событий с источников в коллектор KUMA.
  • Коллектор KUMA - компонент KUMA, обеспечивающий прием/нормализацию/агрегацию/фильтрацию событий, полученных от агента KUMA, и их дальнейшую отправку в коррелятор и/или хранилище KUMA.

image.png

В данном примере мы рассмотрим вариант Source-initiated subscriptions (режим Push) ввиду того, что этот режим более предпочтителен из-за отсутствия необходимости настройки «прослушивания» входящих соединений службой WinRM на источниках событий.

Подробнее о Windows Event Collector и технологии Windows Event Forwarding:
https://learn.microsoft.com/en-us/windows/win32/wec/windows-event-collector
https://learn.microsoft.com/en-us/windows/security/operating-system-security/device-management/use-windows-event-forwarding-to-assist-in-intrusion-detection

Рекомендации для сервера WEC

  • Один WEC-сервер на 2000-4000 источников событий (хосты Windows).
  • 4-8 CPU и 16 ГБ RAM для обработки событий с 2000-4000 источников.
  • Для сбора событий с контроллеров домена также использовать схему с WEC-сервером.

https://learn.microsoft.com/en-us/troubleshoot/windows-server/admin-development/configure-eventlog-forwarding-performance

Настройка политики аудита

По умолчанию на устройствах Windows аудит событий не осуществляется.

Рекомендуется настраивать политику аудита Windows, исходя из перечня событий аудита, которые нужны для работы «коробочных» правил корреляции KUMA (например, вход в систему, запуск процессов и т.д.). При необходимости перечень журналируемых событий аудита в дальнейшем можно расширить.

Перечень событий аудита Windows:
https://support.kaspersky.ru/kuma/4.0/250594

Настройка политики аудита на отдельной рабочей станции/сервере

Windows Event Log Powershell

Чтобы настроить аудит событий, связанных с выполнением команд и скриптов в PowerShell на отдельной рабочей станции/сервере:

  • Запустите оснастку Редактор локальной групповой политики: нажмите кнопку Win → введите gpedit.msc и запустите Редактор локальной групповой политики от имени администратора.

image28.png

image29.png

  • Перейдите в Конфигурация компьютераАдминистративные шаблоныКомпоненты WindowsWindows PowerShell

image30.png

  • Выберите Включить ведение журнала модулей.
  • В появившемся окне Включить ведение журнала модулей:
    • Укажите Включено.

image31.png

  • В секции Параметры нажмите Показать. В окне Вывод содержания в качестве значения укажите «*» и нажмите ОК.

image32.png

  • В окне Включить ведение журнала модулей нажмите ОК.
  • Выберите Включить регистрацию блоков сценариев PowerShell.
  • В появившемся окне Включить регистрацию блоков сценариев PowerShell укажите Включено и нажмите ОК.

image33.png

  • Убедитесь, что состояние параметров политики соответствует скриншоту ниже.

image34.png

Windows Event Log Security

Чтобы настроить аудит событий, связанных с входами пользователей, аутентификацией, доступом к ресурсам, изменениями учетных записей и т.д. на отдельной рабочей станции/сервере:

  • Запустите оснастку Редактор локальной групповой политики: нажмите кнопку Win → введите gpedit.msc и запустите Редактор локальной групповой политики от имени администратора.

image28.png

image29.png

  • Перейдите в Конфигурация компьютераКонфигурация WindowsПараметры безопасностиКонфигурация расширенной политики аудитаПолитики аудита системы - Объект локальной групповой политики.
  • Настройте параметры аудита согласно скриншотам ниже.

image.png

image.png

image.png

image.png

При использовании Расширенной политики аудита необходимо включить параметр "Аудит: принудительное переопределение параметров категории политики аудита параметрами подкатегории политики аудита (Windows Visa или более поздние версии) в целях переопределения параметров, указанных в  Политике аудита.

image.png

Дополнительно необходимо включить журналирование команд, выполняемых в командной строке (cmd):

  • Запустите оснастку Редактор локальной групповой политики: нажмите кнопку Win → введите gpedit.msc и запустите Редактор локальной групповой политики от имени администратора.
  • Перейдите в Конфигурация компьютера Административные шаблоныСистема Аудит создания процессов.
  • Активируйте параметр политики Включать командную строку в события создания процессов.

image.png

image37.png

В данном статье не рассматривается настройка аудита событий доступа к объектам (ветки реестра, папки и файлы и т.д.) и событий доступа к службе каталогов.

Windows Event Log System

Дополнительные настройки для журнала System не требуются.

Windows Event Log Defender

Дополнительные настройки для журнала Microsoft-Windows-Windows Defender/Operational не требуются.

Настройка политики аудита для группы рабочих станций/серверов средствами GPO

При наличии опыта администрирования Windows инфраструктуры вы можете использовать наиболее привычный для Вас способ настройки. Ниже описан один из вариантов настройки.

Чтобы настроить политику аудита для группы рабочих станций/серверов средствами GPO:

  • Создайте группу компьютеров средствами Active Directory – пользователи и компьютеры, задайте имя группе, например, KUMA WEC. Добавьте в данную группу рабочие станции/серверы, с которых предполагается сбор событий.

image38.png

Если предполагается сбор событий с контроллеров домена, в таком случае, контроллеры домена можно не добавлять в созданную группу компьютеров, добавив отдельно в Фильтр безопасности при настройке GPO

  • Для того, чтобы изменения вступили в силу (в данном случае членство в новой группе), выполните перезагрузку устройства. Альтернативным вариантом может быть перевыпуск Kerberos-тикетов для устройства с помощью klist.exe.
  • На контроллере домена запустите оснастку Управление групповой политикой: нажмите Win + Rgpmc.msc.
  • Выберите существующий объект групповой политики или создайте новый. В данном примере создается новый объект групповой политики Audit Policy for KUMA: ПКМ Объекты групповой политикиСоздать → введите в имени Audit Policy for KUMA.

image39.png

  • Далее выберите созданный объект групповой политики Audit Policy for KUMA и нажмите Изменить.
Windows Event Log Powershell

Чтобы настроить аудит событий, связанных с выполнением команд и скриптов в PowerShell:

  • Перейдите в Конфигурация компьютераПолитики Административные шаблоныКомпоненты WindowsWindows PowerShell

image40.png

  • Выберите Включить ведение журнала модулей.
  • В появившемся окне Включить ведение журнала модулей:
    • Укажите Включено.

image31.png

  • В секции Параметры нажмите Показать. В окне Вывод содержания в качестве значения укажите «*» и нажмите ОК.

image32.png

  • В окне Включить ведение журнала модулей нажмите ОК.
  • Выберите Включить регистрацию блоков сценариев PowerShell.
  • В появившемся окне Включить регистрацию блоков сценариев PowerShell укажите Включено и нажмите ОК.

image33.png

  • Убедитесь, что состояние параметров политики соответствует скриншоту ниже.

image41.png

Windows Event Log Security

Чтобы настроить аудит событий, связанных с входами пользователей, аутентификацией, доступом к ресурсам, изменениями учетных записей и т.д.:

  • Перейдите в Конфигурация компьютераКонфигурация WindowsПараметры безопасностиКонфигурация расширенной политики аудитаПолитики аудита.
  • Настройте параметры аудита согласно скриншотам ниже.

image.png

image.png

image.png

image.png

При использовании Расширенной политики аудита необходимо включить параметр "Аудит: принудительное переопределение параметров категории политики аудита параметрами подкатегории политики аудита (Windows Visa или более поздние версии) в целях переопределения параметров, указанных в  Политике аудита.

image.png

Дополнительно необходимо включить журналирование команд, выполняемых в командной строке (cmd):

  • Перейдите в Конфигурация компьютераПолитики Административные шаблоныСистема Аудит создания процессов.
  • Активируйте параметр политики Включать командную строку в события создания процессов.

image.png

image37.png

В данном статье не рассматривается настройка аудита событий доступа к объектам (ветки реестра, папки и файлы и т.д.) и событий доступа к службе каталогов.

Windows Event Log System

Дополнительные настройки для журнала System не требуются.

Windows Event Log Defender

Дополнительные настройки для журнала Microsoft-Windows-Windows Defender/Operational не требуются.

  • Далее вернитесь в Управление групповой политикой → выберите объект групповой политики Audit Policy for KUMA → в окне справа Фильтры безопасности удалите группу Прошедшие проверку и добавьте группу KUMA WEC.

image44.png

  • Нажмите ПКМ на домен и выберите Связать существующий объект групповой политики → выберите Audit Policy for KUMA и нажмите ОК.

image45.png

  • Итоговый вид политики должен выглядеть следующим образом (см. скриншот).

image46.png

  • В целом, групповые политики Active Directory можно назначать на OU, сайт или весь домен. Для того, чтобы новые параметры аудита, заданные в GPO, были применены на рабочих станциях/серверах Windows необходимо выполнить обновление групповых политик. Настройки групповых политик обновляются в следующих случаях:
    • перезагрузка устройства и вход пользователя;
    • автоматически в фоновом режиме раз в 90 минут (+ случайное смещение времени);
    • вручную с помощью команды gpupdate (на рабочей станции/сервере);
    • вручную из консоли Group Policy Management Console (на контроллере домена, только для OU);
    • вручную с помощью командлета Invoke-GPUpdate Powershell (на контроллере домена).
  • Для проверки успешного применения GPO выполните следующую команду на одной из рабочих станций/сервере:
auditpol.exe /get /category:* | Select-String -Pattern "Успех"
  • Убедитесь, что параметры аудита соответствуют скриншоту ниже.

image.png

Настройка WEC-сервера

Настройка службы Windows Event Collector (WEC)

  • Проверьте, что служба WinRM запущена на WEC-сервере с помощью следующей команды в PowerShell:
Test-WSMan

Вывод в случае если служба WinRM запущена:

image.png

Если появилось сообщение, что «Клиенту не удается подключиться к узлу назначения, указанному в запросе. Убедитесь, что служба на узле назначения работает и принимает запросы»,  запустите на WEC-сервере службу WinRM с помощью следующей команды в PowerShell:

winrm qc

При применении команды согласитесь с выполнением изменений. После включения службы WinRM WEC-сервер начнет «прослушивать» соединения на порт TCP/5985 от источников событий.

image.png

Команда winrm qc одновременно включает Windows Remote Shell (WinRS) и разрешает принимать входящие соединения для удаленного управления через функционал WinRS. Отключить WinRS можно следующей командой:

winrm set winrm/config/Winrs ‘@{AllowRemoteShellAccess = "false"}’
winrm get winrm/config | findstr ‘AllowRemoteShellAccess’ # проверка, что WinRS отключен
  • Запустите на WEC-сервере службу сборщика событий Windows («Сборщик событий Windows») с помощью следующей команды в PowerShell:
wecutil qc

При включении службы сборщика событий Windows в Windows Firewall автоматически создается разрешающее правило для входящих соединений по TCP/5985.

Настройка подписки на WEC-сервере

Чтобы настроить подписку на WEC-сервере:

  • Нажмите кнопку Win, введите eventvwr.msc и запустите Просмотр событий от имени администратора.
  • Выберите Подписки → правой кнопкой мыши Создать подписку → Укажите имя подписки, например, KUMA WEC и тип подписки Инициировано исходным компьютером.

image.png

  • Выберите группу устройств, события которой требуется собирать. В нашем примере – это ранее созданная группа KUMA WEC: нажмите Выбрать группы компьютеров →  Добавить доменный компьютер →  в поле Введите имена выбираемых объектов укажите ранее созданную группу компьютеров и нажмите ОК.

image51.png

image52.png

В качестве альтернативы вместо группы компьютеров можно добавить необходимые рабочие станции/серверы по отдельности.

Если предполагается сбор событий с контроллера домена, в таком случае, контроллер домена можно добавить как отдельный доменный компьютер

image.png

  • Задайте собираемые события: Выбрать события перейдите на вкладку XML и установите флажок Изменить запрос вручную.
  • Вставьте в поле следующий фильтр событий:
<QueryList>
  <Query Id="0" Path="Microsoft-Windows-PowerShell/Operational">
    <!-- Windows Event Log Powershell (4103, 4104) -->
    <Select Path="Microsoft-Windows-PowerShell/Operational">*[System[(EventID=4103 or EventID=4104)]]</Select>
  </Query>
  <Query Id="1" Path="Security">
    <!-- Windows Event Log Security -->
    <Select Path="Security">*[System[(EventID=1102 or EventID=4624 or EventID=4625 or EventID=4656 or EventID=4657 or EventID=4663 or EventID=4672 or EventID=4688 or EventID=4697 or EventID=4720 or EventID=4722 or EventID=4723 or EventID=4724 or EventID=4725 or EventID=4726 or EventID=4731 or EventID=4732 or EventID=4733 or EventID=4734 or EventID=4735 or EventID=4738 or EventID=5140 or EventID=5145)]]</Select>
  </Query>
  <Query Id="2" Path="System">
    <!-- Windows Event Log System -->
    <Select Path="System">*[System[(EventID=7036 or EventID=7045)]]</Select>
  </Query>
  <Query Id="3" Path="Microsoft-Windows-Windows Defender/Operational">
    <!-- Windows Event Log Defender -->
    <Select Path="Microsoft-Windows-Windows Defender/Operational">*[System[(EventID=1006 or EventID=1015 or EventID=1116 or EventID=1117 or EventID=5001 or EventID=5010 or EventID=5012 or EventID=5101)]]</Select>
  </Query>
</QueryList>

  • Нажмите ОК.

image54.png

Рекомендации по настройке аудита событий Windows:
https://kb.kuma-community.ru/books/kuma-how-to/page/poleznye-ssylki-po-ib

  • Далее в окне Свойства подписки нажмите Дополнительно и для параметра Оптимизация доставки событий укажите Уменьшенная задержка.
  • Нажмите ОК.

image55.png

В одну подписку можно добавить не более 22 уникальных Event ID (кодов событий). Если указать больше, то на стороне источников событий (Журналы приложений и служб/Microsoft/Windows/Eventlog-ForwardingPlugin/Operational) появится ошибка "Не удается создать подписку <Наименование подписки>. Код ошибки: 5004.", при этом события от источников перестанут поступать на WEC-сервер.

Поэтому, если стоит задача собирать большое количество разных типов событий, в таком случае создайте несколько подписок, в каждой из которых будет свой уникальный набор Event ID.

Если в подписке не задан фильтр по Event ID, то есть используется значение по умолчанию "<Все коды событий>", ограничение в 22 уникальных Event ID отсутствует и выполняется сбор всех журналируемых событий.

При наличии одинаковых Event ID в разных подписках, события будут дублироваться, как на WEC-сервере, так и в KUMA. Поэтому при создании нескольких подписок проверьте наличие дубликатов Event ID.

image.png

Настройка WinRM и подписки на источниках событий

Для отдельной рабочей станции/сервера

Настройка службы WinRM
  • Проверьте наличие запущенной службы WinRM на рабочей станции/сервере с помощью следующей команды в PowerShell:
Test-WSMan

 Вывод в случае, если служба WinRM запущена:

image.png

Если появилось сообщение, что «Клиенту не удается подключиться к узлу назначения, указанному в запросе. Убедитесь, что служба на узле назначения работает и принимает запросы», запустите на рабочей станции/сервере службу WinRM с помощью следующей команды в PowerShell:

winrm qc

При применении команды согласитесь с выполнением изменений, кроме «Служба WinRM не настроена на разрешение удаленного управления компьютером. Разрешите исключение брандмауэра WinRM».

image.png

После включения службы WinRM рабочая станция/сервер начнет «прослушивать» соединения на порт TCP/5985. Для отключения данного listener’а (т.к. рабочая станция/сервер инициирует соединение к WEC-серверу, выступая в качестве клиента) выполните следующую команду в PowerShell:

Remove-WSManInstance winrm/config/Listener -SelectorSet @{Address="*";Transport="http"}

Команда winrm qc одновременно включает Windows Remote Shell (WinRS) и разрешает принимать входящие соединения для удаленного управления через функционал WinRS. Отключить WinRS можно следующей командой:

winrm set winrm/config/Winrs ‘@{AllowRemoteShellAccess = "false"}’
winrm get winrm/config | findstr ‘AllowRemoteShellAccess’ # проверка, что WinRS отключен

На источнике событий требуется предоставить доступ к журналам аудита службе WinRM путем включения встроенной учетной записи NT AUTHORITY \ NETWORK SERVICE (SID S-1-5-20) в локальную группу BUILTIN \ Event Log Readers («Читатели журнала событий»):

  • Нажмите кнопку  Win  →  введите lusrmgr.msc и запустите Локальные пользователи и группы от имени администратора.
  • В появившемся окне перейдите в Группы, выберите группу Читатели журнала событий и нажмите правой кнопкой мыши Свойства.
  • В свойствах группы нажмите Добавить, в Размещение выберите имя рабочей станции и в поле Введите имена выбираемых объектов укажите NETWORK SERVICE.
  • После ввода УЗ нажмите Проверить имена.
  • Как только УЗ будет найдена нажмите ОК.
  • В окне свойств группы нажмите еще раз ОК для применения изменений группы.

image57.png

Для сбора событий журнала Security с контроллера домена необходимо предоставить доступ к журналу встроенной учетной записи NT AUTHORITY \ NETWORK SERVICE (SID S-1-5-20), из-под которой запускается сервис WinRM.
Для этого на контроллере домена в PowerShell выполните следующую команду:
wevtutil sl security /ca:'O:BAG:SYD:(A;;0xf0005;;;SY)(A;;0x5;;;BA)(A;;0x1;;;S-1-5-32-573)(A;;0x1;;;S-1-5-20)'

Настройка подписки

Чтобы настроить подписку:

  • Нажмите кнопку Win, введите Политики и запустите Изменение групповой политики от имени администратора.
  • В появившемся окне перейдите в Конфигурация компьютераАдминистративные шаблоныКомпоненты WindowsПересылка событийНастроить конечный диспетчер подписки
  • Выберите Включено и нажмите Показать.
  • В появившемся окне введите параметры WEC-сервера:
Server=http://<FQDN WEC-сервера>:5985/wsman/SubscriptionManager/WEC,Refresh=60

где 60 – частота обращения (в секундах) источников событий к WEC-серверу за новыми инструкциями по пересылке журналов.

Microsoft рекомендует настраивать параметр Refresh в зависимости от частоты внесения изменений в подписки. Если подписки изменяются нечасто, для параметра Refresh можно установить значение в несколько часов, например, Refresh=43200 (обновление раз в 12 часов).

Источники событий должны иметь возможность «резолвить» FQDN WEC-сервера для отправки событий. Для этого создайте A-запись на DNS-сервере или создайте запись локально в файле hosts


image58.png

image59.png

  • После применения данной настройки перезапустите службу WinRM c помощью PowerShell-команды:
Restart-Service -Name WinRM

Для группы рабочих станций/серверов средствами GPO

Настройка службы WinRM

При наличии опыта администрирования Windows инфраструктуры вы можете использовать наиболее привычный для Вас способ настройки. Ниже описан один из вариантов.

Чтобы настроить службу WinRM для группы рабочих станций/серверов средствами GPO:

  • На контроллере домена запустите оснастку Управление групповой политикой: нажмите Win + R  gpmc.msc.
  • Выберите ранее использовавшийся объект групповой политики Audit Policy for KUMA и нажмите Изменить.

image.png

  • В открывшемся Редакторе управления групповыми политиками перейдите в Конфигурация компьютераКонфигурация WindowsПараметры безопасностиСистемные службы → в списке служб найдите «Служба удаленного управления Windows (WS-Management)»Свойства и укажите параметры согласно скриншоту ниже. 

image.png

  • Нажмите Применить и ОК.
  • Далее перейдите в Конфигурация компьютера  Настройка  Параметры панели управления   Службы    справа в окне нажмите Создать  Службы  укажите параметры согласно скриншоту ниже.

image.png

  • Перейдите во вкладку Восстановление и укажите параметры согласно скриншоту ниже. 

image.png

  • Нажмите Применить и ОК.
  • Перейдите в Конфигурация компьютера Политики Административные шаблоны  Компоненты Windows    Удаленное управление Windows  Служба удаленного управления Windows выберите Разрешить удаленное администрирование сервера средствами WinRM и укажите параметры согласно скриншоту ниже.

image.png

  • Перейдите в Конфигурация компьютера Политики Административные шаблоны  Компоненты Windows    Удаленная оболочка Windows  выберите Разрешить доступ к удаленной оболочке и укажите параметры согласно скриншоту ниже.

image.png

Также на источниках событий требуется предоставить доступ к журналам аудита службе WinRM путем включения встроенной учетной записи NT AUTHORITY \ NETWORK SERVICE (SID S-1-5-20) в локальную группу BUILTIN \ Event Log Readers («Читатели журнала событий»):

  • Выберите ранее использовавшийся объект групповой политики Audit Policy for KUMA и нажмите Изменить.
  • В открывшемся Редакторе управления групповыми политиками перейдите в Конфигурация компьютера Настройка Параметры панели управления нажмите правой кнопкой мыши на Локальные пользователи и группы Создать Локальная группа. В появившемся окне укажите параметры согласно скриншоту ниже.

При добавлении члена локальной группы введите NETWORK SERVICE и нажмите ОК.

image.png

  • Нажмите Применить и ОК.

Для того, чтобы новые параметры групповой политики Audit Policy for KUMA были применены на рабочих станциях/серверах Windows необходимо выполнить обновление групповых политик. Настройки групповых политик обновляются в следующих случаях:

  • перезагрузка устройства и вход пользователя
  • автоматически в фоновом режиме раз в 90 минут (+ случайное смещение времени)
  • вручную с помощью команды gpupdate (на рабочей станции/сервере)
  • вручную из консоли Group Policy Management Console (на контроллере домена, только для GPO)
  • вручную с помощью командлета Invoke-GPUpdate Powershell (на контроллере домена)

Проверьте наличие запущенной службы WinRM на одной из рабочих станций/сервере с помощью следующей команды в PowerShell:

Test-WSMan

Вывод в случае, если служба WinRM запущена:

image.png

Убедитесь, что WinRS отключен с помощью следующей команды:

winrm get winrm/config | findstr ‘AllowRemoteShellAccess’ 

image.png

Убедитесь, что порт TCP/5985 не «прослушивается» (т.к. рабочая станция/сервер инициирует соединение к WEC-серверу, выступая в качестве клиента):

netstat -aon -p TCP  # выполнить в cmd

Для сбора событий журнала Security с контроллера домена необходимо предоставить доступ к журналу встроенной учетной записи NT AUTHORITY \ NETWORK SERVICE (SID S-1-5-20), из-под которой запускается сервис WinRM.
Для этого на контроллере домена в PowerShell выполните следующую команду:
wevtutil sl security /ca:'O:BAG:SYD:(A;;0xf0005;;;SY)(A;;0x5;;;BA)(A;;0x1;;;S-1-5-32-573)(A;;0x1;;;S-1-5-20)'

Настройка подписки

Чтобы настроить подписку для группы рабочих станций/серверов средствами GPO:

  • На контроллере домена запустите оснастку Управление групповой политикой: нажмите Win + R  gpmc.msc.
  • Выберите ранее использовавшийся объект групповой политики Audit Policy for KUMA и нажмите Изменить.
  • В открывшемся Редакторе управления групповыми политиками перейдите в Конфигурация компьютера Политики Административные шаблоны Компоненты Windows Пересылка событий Настроить конечный диспетчер подписки.
  • Выберите Включено и нажмите Показать.
  • В появившемся окне введите параметры WEC-сервера:
Server=http://<FQDN WEC-сервера>:5985/wsman/SubscriptionManager/WEC,Refresh=60

где 60 – частота обращения (в секундах) источников событий к серверу за новыми инструкциями по пересылке журналов.

Microsoft рекомендует настраивать параметр Refresh в зависимости от частоты внесения изменений в подписки. Если подписки изменяются нечасто, для параметра Refresh можно установить значение в несколько часов, например, Refresh=43200 (обновление раз в 12 часов).

Источники событий должны иметь возможность «резолвить» FQDN WEC-сервера для отправки событий. Для этого создайте A-запись на DNS-сервере или создайте запись локально в файле hosts

image.png

image.png

Для того, чтобы новые параметры групповой политики Audit Policy for KUMA были применены на рабочих станциях/серверах Windows необходимо выполнить обновление групповых политик. Настройки групповых политик обновляются в следующих случаях:

  • перезагрузка устройства и вход пользователя
  • автоматически в фоновом режиме раз в 90 минут (+ случайное смещение времени)
  • вручную с помощью команды gpupdate (на рабочей станции/сервере)
  • вручную из консоли Group Policy Management Console (на контроллере домена, только для OU)
  • вручную с помощью командлета Invoke-GPUpdate Powershell (на контроллере домена)

Проверка поступления событий

Убедитесь, что на WEC-сервер поступают события с рабочих станций/серверов:

  • На WEC-сервере нажмите кнопку Win, введите eventvwr.msc и запустите Просмотр событий от имени администратора.
  • Перейдите в Журналы Windows  Перенаправленные события. Если в появившемся окне Перенаправленные события отображаются события с источников, значит подписка работает корректно.

image.png

Для MS Server 2016 и 2019 в случае если события не пересылаются, выполнить шаги по этой инструкции. При добавлении разрешения для URL-адреса с помощью netsh http add urlacl добавьте кавычки "..." в параметре SDDL:
netsh http delete urlacl url=http://+:5985/wsman/ netsh http add urlacl url=http://+:5985/wsman/ sddl="D:(A;;GX;;;S-1-5-80-569256582-2953403351-2909559716-1301513147-412116970)(A;;GX;;;S-1-5-80-4059739203-877974739-1245631912-527174227-2996563517)" netsh http delete urlacl url=https://+:5986/wsman/ netsh http add urlacl url=https://+:5986/wsman/ sddl="D:(A;;GX;;;S-1-5-80-569256582-2953403351-2909559716-1301513147-412116970)(A;;GX;;;S-1-5-80-4059739203-877974739-1245631912-527174227-2996563517)"

В случае если события определенного журнала не отправляются с источника событий проверьте на данном источнике в журнале Microsoft/Windows/Event_forwardingPlugin/Operational наличие событий с кодом 5004 (ошибка отправки журналов на WEC-сервер).
При наличии событий с кодом 5004 выполните рекомендации из статьи:
https://learn.microsoft.com/ru-ru/troubleshoot/windows-server/system-management-components/security-event-log-forwarding-fails-error-0x138c-5004


Настройка коллектора и агента KUMA

Создание коллектора KUMA

Для создания коллектора в веб-интерфейсе KUMA:

  • Перейдите в раздел Ресурсы и нажмите на кнопку Подключить источник.
  • В появившемся окне мастера настройки Создание коллектора на первом шаге (Подключение источников) выберите Имя коллектора и Тенант, к которому будет принадлежать создаваемый коллектор.

image70.png

  • На втором шаге мастера (Транспорт) укажите параметры коннектора для взаимодействия с агентом. В данном случае рекомендуется использовать http. В поле URL задайте FQDN/порт (порт, на котором коллектор будет ожидать входящие подключения от агента. Выбирается любой из незанятых, выше 1024). В данном примере будет использоваться 5151. В качестве разделителя укажите \0.

В поле URL можно указать только порт при инсталляции All-in-one.

image71.png

На вкладке Дополнительные параметры для шифрования передаваемых данных между агентом и коллектором выберите Режим TLS - С верификацией.

image72.png

  • На третьем шаге мастера укажите нормализатор. В данном случае рекомендуется использовать «коробочный» нормализатор [OOTB] Microsoft Products for KUMA 3.

image73.png

  • Шаги мастера настройки с четвертого по шестой являются опциональными, их можно пропустить и вернуться к настройке позднее.
  • На седьмом шаге мастера задайте точки назначения. Для хранения событий добавьте точку назначения типа Хранилище. В случае если предполагается также анализ потока событий правилами корреляции добавьте точку назначения типа Коррелятор.

image74.png

image75.png

image76.png

image77.png

  • На завершающем шаге мастера нажмите на кнопку Создать и сохранить сервис. После чего появится строка установки сервиса, которую необходимо скопировать для дальнейшей установки.

image78.png

  • Нажмите Сохранить.
  • После выполнения вышеуказанных действий в разделе Ресурсы Активные сервисы появится созданный сервис коллектора.

image79.png

Установка коллектора KUMA

Чтобы установить коллектор KUMA:

  • Выполните подключение к CLI сервера, на котором планируется развертывание коллектора KUMA.
  • Для установки сервиса коллектора в командной строке выполните команду под учетной записью root, скопированную на прошлом шаге.

image80.png

  • При необходимости добавьте используемый порт сервиса коллектора в исключения МЭ ОС и обновите параметры службы.
# Пример для firewalld
firewall-cmd --add-port=<порт, выбранный для коллектора>/tcp|udp –permanent
firewall-cmd –reload

# Пример для ufw
ufw allow <порт, выбранный для коллектора>/tcp|udp
ufw reload
  • После успешной установки сервиса его статус в веб-консоли KUMA изменится на ВКЛ с зеленой индикацией.

image81.png

Создание сервисной учетной записи

Для функционирования агента KUMA предварительно необходимо создать доменную сервисную учетную запись, с помощью которой будет выполняться запуск службы агента KUMA и обеспечиваться доступ к журналам событий, полученных от рабочих станций/серверов Windows (журнал Forwarded Events). 

image82.png

В качестве более безопасной альтернативы обычной пользовательской учетной записи рекомендуется использование управляемой учетной записи службы (MSA). См. Приложение А. Использование Managed Service Accounts (MSA)

Добавление сервисной учетной записи в группу "Читатели журнала событий"

Для доступа агента KUMA к журналу Forwarded Events добавьте созданную сервисную учетную запись в локальную группу Читатели журнала событий на WEC-сервере.

Чтобы добавить учетную запись в локальную группу Читатели журнала событий:

  • Нажмите кнопку Win.
  • Введите lusrmgr.msc и запустите Локальные пользователи и группы от имени администратора.
  • В появившемся окне перейдите в Группы, выберите группу Читатели журнала событий и нажмите правой кнопкой мыши Свойства.
  • В свойствах группы нажмите Добавить и в поле Введите имена выбираемых объектов укажите <имя созданной сервисной учетной записи>.
  • После ввода УЗ нажмите Проверить имена.

image83.png

  • Как только УЗ будет найдена нажмите ОК.
  • В окне свойств группы нажмите еще раз ОК для применения изменений группы.

image84.png

 

Назначение прав входа в качестве службы

Разрешите сервисной учетной записи вход в качестве службы (Log on as a service) на WEC-сервере. Это необходимо, чтобы учетная запись могла использоваться для запуска и работы служб (сервисов). В данном случае для запуска и работы службы агента KUMA.

Чтобы разрешить учетной записи вход в качестве службы:

  • Нажмите кнопку Win, введите secpol.msc и запустите Локальная политика безопасности от имени администратора.
  • В появившемся окне перейдите в Локальные политикиНазначение прав пользователя, выберите политику Вход в качестве службы и нажмите правой кнопкой мыши Свойства.
  • В свойствах политики нажмите Добавить пользователя или группу и в поле Введите имена выбираемых объектов укажите <имя созданной сервисной учетной записи>.
  • После ввода УЗ нажмите Проверить имена.
  • Как только УЗ будет найдена нажмите ОК.

image85.png

  • В окне свойств политики нажмите еще раз ОК для применения изменений группы.

image86.png

Дополнительно убедитесь, что соответствующая сервисная учетная запись отсутствует в свойствах политики Отказать во входе в качестве службы.

image87.png

Создание ресурса агента KUMA

Для создания ресурса агента в веб-интерфейсе KUMA:

  • Перейдите на вкладку Ресурсы Агенты и нажмите на кнопку Добавить агент.
  • В окне Создание агента на вкладке Общие параметры укажите Имя агента и Тенант, которому он будет принадлежать. В поле Описание можно добавить описание сервиса.

image88.png

  • Перейдите на вкладку Подключение 1 и укажите следующие параметры:
    • В блоке параметров Коннектор укажите:
      • Название коннектора
      • Тип – WEC
      • Журналы Windows – ForwardedEvents

image89.png

  • В блоке параметров Точки назначения укажите параметры точки назначения:
    • В поле Название укажите имя точки назначения (в качестве точки назначения для агента будет выступать ранее созданный коллектор).
    • В раскрывающемся списке Тип выберите тип точки назначения (в нашем примере http по аналогии с созданным коллектором).
    • URL сервиса коллектора, который будет обрабатывать события, собранные агентом KUMA. URL созданного коллектора см. в Разделе Создание коллектора KUMA.
      Доступные форматы URL:
      <имя хоста>:<номер порта>;
      <IPv4-адрес>:<номер порта>;
      <IPv6-адрес><номер порта>.
      При необходимости можно добавить несколько URL для балансировки нагрузки или обеспечения отказоустойчивости.

image90.png

  • Перейдите на вкладку Дополнительные параметры и для шифрования передаваемых данных между агентом и коллектором выберите Режим TLS - С верификацией. Также укажите в качестве Разделителя /0.

image91.png

Дополнительные параметры точки назначения (например, Разделитель и режим TLS) должны совпадать с дополнительными параметрами коллектора, с которым вы хотите связать агент.

Точек назначения может быть несколько. Их можно добавить с помощью кнопки Добавить точку назначения.

  • Нажмите Создать для создания ресурса агента.

Публикация агента KUMA

Когда ресурс агента создан, можно перейти к созданию сервиса агента в KUMA.

Чтобы создать сервис агента в веб-интерфейсе KUMA:

  • В веб-интерфейсе KUMA в разделе Ресурсы Активные сервисы нажмите Добавить.
  • В появившемся окне Выберите сервис выберите только что созданный ресурс агента и нажмите Создать сервис.

image92.png

  • Сервис агента создан в веб-интерфейсе KUMA и отображается в разделе Ресурсы Активные сервисы. Теперь сервис агента необходимо установить на WEC-сервере для сбора событий Windows.

image93.png

  • После публикации агента скопируйте идентификатор сервиса для последующей установки сервиса (службы) агента на WEC-сервере. 

image94.png

Установка агента KUMA

Перед установкой агента KUMA убедитесь, что для WEC-сервера, где предполагается установка, открыты следующие сетевые доступы:

  • Порт TCP/7210 к Ядру KUMA.
  • К Коллектору KUMA, предназначенного для приема и обработки событий Windows. Порт и протокол, указанные при создании Коллектора (см. Раздел Создание коллектора KUMA).

Также убедитесь, что на WEC-сервере, где предполагается установка агента KUMA, «резолвится» DNS-имя сервера KUMA (для распределенной инсталляции DNS-имя сервера Ядра и сервера коллектора KUMA). При необходимости добавьте соответствующие записи в файл hosts на WEC-сервере, либо создайте A-записи на DNS-сервере организации.

Чтобы установить агент KUMA на WEC-сервер:

  • Скопируйте файл kuma.exe в папку на WEC-сервере. Для установки рекомендуется использовать папку C:\Users\<имя пользователя>\Desktop\KUMA.
    Файл kuma.exe находится внутри установщика в директории /kuma-ansible-installer/roles/kuma/files/.

image95.png

  • Запустите командную строку на WEC-сервере с правами администратора и перейдите в папку с файлом kuma.exe.
  • Выполните следующую команду:
kuma agent --core https://<полное доменное имя сервера ядра KUMA>:<порт, используемый сервером ядра KUMA для внутренних коммуникаций (по умолчанию используется порт 7210)> --id <идентификатор сервиса агента, созданного в KUMA> --user <имя пользователя, под которым будет работать агент, включая домен, в формате domain\username> --install

Пример:
kuma agent --core https://kuma.example.com:7210 --id XXXXX --user domain\username –install

image96.png

Если агент устанавливается из-под доменной учетной записи пользователь указывается в формате <домен>\<имя учетной записи>, например, demo\user

  • Для запуска агента требуется подтверждение лицензионного соглашения. В процессе установки вам будет предложено ознакомиться с текстом лицензионного соглашения и у вас будет возможность принять соглашение или отказаться. Если этого не произошло автоматически, вы можете воспользоваться следующей командой, чтобы ознакомиться с текстом лицензионного соглашения:
kuma.exe license --show

Если вы хотите принять лицензионное соглашение, выполните команду и нажмите y:

kuma.exe license
  • Введите пароль пользователя, под которым будет работать служба агента.
  • В процессе установки будет создана папка C:\ProgramData\Kaspersky Lab\KUMA\agent\<идентификатор агента>, в которую будет установлен сервис агента KUMA. 

image97.png

После установки сервис (служба) агента запускается автоматически. Сервис также настроен на перезапуск в случае сбоев. Агент можно перезапустить из веб-интерфейса KUMA, но только когда сервис активен. В противном случае сервис требуется перезапустить вручную на устройстве Windows.

image98.png

Далее перейдите в веб-интерфейс KUMA и убедитесь в успешности запуска агента - статус сервиса агента KUMA WEC должен измениться на ВКЛ с зеленой индикацией

image99.png

Чтобы удалить агент KUMA с WEC-сервера по окончании тестирования продукта:

  • Запустите командную строку на WEC-сервере с правами администратора и найдите папку с файлом kuma.exe.
  • Выполните команду ниже:
kuma.exe agent --id <идентификатор сервиса агента, созданного в KUMA> --uninstall

Проверка поступления событий Windows в KUMA

  • Для проверки, что сбор событий Windows успешно настроен перейдите в Ресурсы Активные сервисы → выберите ранее созданный коллектор для событий Windows и нажмите Перейти к событиям.

image100.png

  • В открывшемся окне События убедитесь, что присутствуют события с устройств Windows. 

image101.png


Приложение А. Использование Managed Service Accounts (MSA)

Управляемые учетные записи служб (Managed Service Accounts – MSA) - это специальный тип учетных записей служб в Active Directory (AD), предназначенный для повышения безопасности и упрощения администрирования.

Создаваемая учетная запись службы (MSA) ассоциируется с определенным сервером. Эта учетная запись имеет автоматически генерируемый сложный пароль (120 символов) и поддерживается устройством без ручного вмешательства. Таким образом, MSA обеспечивает безопасный и удобный способ запуска служб на устройствах Windows.

Обычные сервисные учетные записи, которые используются для запуска служб (например, DOMAIN\ServiceAccount) создают административные сложности:

  1. Ручное управление паролями: Администратор должен регулярно вручную менять пароль, а затем обновлять его в настройках службы на всех серверах, где она работает. Это трудоемко и чревато простоями, если пароль не сменить вовремя.

  2. Риск безопасности: Часто администраторы устанавливают для таких учетных записей сложные пароли и никогда их не меняют, что создает угрозу безопасности.

  3. Принцип одного сервера: Одна учетная запись не должна использоваться на нескольких серверах одновременно по соображениям безопасности (сложность аудита и отзыва).

Основные особенности MSA:

  • Автоматическое управление паролями: Система сама генерирует очень сложный случайный пароль (120 символов) и регулярно его меняет (по умолчанию каждые 30 дней). Вам никогда не нужно его знать или вводить.

  • Привязка к одному компьютеру: Один MSA может быть привязан только к одному серверу (компьютеру) в домене. Это обеспечивает изоляцию служб.

  • Упрощенное администрирование: Вы просто указываете службе использовать MSA, и система сама на периодической основе обновляет пароль.

  • Нельзя использовать для интерактивного входа: Эту учетную запись нельзя использовать для входа в систему по RDP или в консоли сервера.

Типы MSA:

  • Standalone Managed Service Account (sMSA) – работает только на одном сервере.
  • Group Managed Service Account (gMSA) – может использоваться на нескольких серверах в домене (например, в кластере или ферме).

Настройка sMSA

Предварительные требования:

  • ОС Windows Server 2008 R2 / Windows 7 или выше.
  • Требования к функциональному уровню домена: Минимальный уровень — Windows Server 2008 R2.

  • Наличие powershell-модуля ActiveDirectory

Шаги по настройке:

Действия на контроллере домена

  • Запустите PowerShell и выполните команду для создания sMSA:
New-ADServiceAccount -Name "Имя sMSA" -Description "Описание учетной записи" -Enabled $true -RestrictToSingleComputer

image.png

  • Привяжите sMSA к WEC-серверу:
$Identity = Get-ADComputer -identity "Имя WEC-сервера"
Add-ADComputerServiceAccount -Identity $identity -ServiceAccount "Имя sMSA"

image.png

  • Убедитесь, что привязка sMSA к WEC-серверу выполнена успешно:
Get-ADComputer -Identity "Имя WEC-сервера" -Properties msDS-HostServiceAccount

image.png

После создания учетная запись появится в контейнере Managed Service Accounts вашего домена. Чтобы увидеть его в оснастке "Пользователи и компьютеры Active Directory" (ADUC), необходимо включить просмотр расширенных функций (View -> Advanced Features).

image.png

Действия на WEC-сервере

sMSA должен быть "установлен" на сервере, где он будет использоваться. Это сообщает системе, что данный сервер имеет право использовать эту управляемую учетную запись.

  • Запустите PowerShell с правами администратора и выполните команду для установки модуля Active Directory:
Add-WindowsFeature RSAT-AD-PowerShell

image.png

  • Выполните установку sMSA с использованием доменной учетной записи с соответствующими правами (в данном примере использовалась учетная запись с правами администратора домена):
Install-ADServiceAccount -Identity "Имя_sMSA"
  • Убедитесь, что sMSA успешно установлен:
Test-ADServiceAccount -Identity "Имя_sMSA"

Если команда выполняется без ошибок, значит sMSA успешно установлен на сервере. Результат в случае успеха: True

image.png

  • Назначьте sMSA права Входа в качестве службы (Log on as a service) и добавьте в группу Читатели журнала событий (Event Log Readers)

При установке через Install-ADServiceAccount права Вход в качестве службы (Log on as a service) назначаются автоматически

Add-LocalGroupMember -Group "Event Log Readers" -Member "UserName"

image.png

  • Выполните установку агента KUMA, указав в качестве пользователя учетную запись sMSA в формате DOMAIN\sMSA_Name$ (см. раздел Установка агента KUMA).

Оставьте поле User password пустым

image.png

Полезные ссылки

https://techcommunity.microsoft.com/blog/askds/managed-service-accounts-understanding-implementing-best-practices-and-troublesh/397009


Приложение B. Отказоустойчивый сбор событий с WEC-сервером

События на контроллерах домена хранятся очень мало – ротация примерно через 3-5 минут. Поэтому чтобы гарантировать доставку, если по какой-то причине WEС не доступен, предлагается следующая схема:
  • использовать 2 WEC сервера
  • все DC отправляют события не на один, а на 2 WEC сервера (события обоих WEC дублируются)
  • на каждом WEC сервере установлены KUMA Agent
  • оба KUMA Agent отправляют события в ОДИН и тот же коллектор Windows (это важный момент)
  • на коллекторе Windows настраивается агрегация события, чтобы дубли событий с обоих WEC серверов были агрегированы в одно событий
С этим одним событием, прошедшее через такую сложную цепочку и работает KUMA. Это позволит выполнять обслуживание, перезагружать WEC коллекторы (но не одновременно), без потери потока данных с контролеров.