Импорт информации об активах из MaxPatrol

В OSMP можно импортировать сведения об активах из отчетов о результатах сканирования сетевых устройств системы MaxPatrol. Импортированные активы отображаются в группе Активы. При необходимости вы можете редактировать параметры активов.

Вы можете импортировать информацию об активе из отчета MaxPatrol или из MaxPatrol VM.

Импорт информации об активах из отчета MaxPatrol

Импорт происходит через API с помощью утилиты maxpatrol-tool на сервере, где установлено Ядро KUMA.

Утилита входит в комплект поставки KUMA и расположена в архиве установщика в директории /kuma-ansible-installer/roles/kuma/files.

Импорт поддерживается из MaxPatrol 8.

Чтобы импортировать данные об активах из отчета MaxPatrol:

  1. Сформируйте в MaxPatrol отчет сканирования сетевых активов в формате XML file и скопируйте файл отчета на сервер Ядра KUMA. Подробнее о задачах на сканирование и форматах выходных файлов см. в документации MaxPatrol.

    Импорт данных из отчетов в формате SIEM integration file не поддерживается. Требуется выбрать формат XML file.

  2. Создайте файл с токеном для доступа к KUMA REST API. Для удобства рекомендуется разместить его в папке отчета MaxPatrol. Файл не должен содержать ничего, кроме токена.

    Требования к учетным записям, для которых генерируется API-токен:

    • Роль Администратора или Аналитика.
    • Доступ к тенанту, в который будут импортированы активы.
    • Настроены права на использование API-запросов GET /users/whoami и POST /api/v1/assets/import.

      Для импорта активов из MaxPatrol рекомендуется создать отдельного пользователя с минимально необходимым набором прав на использование API-запросов.

  3. Скопируйте утилиту maxpatrol-tool на сервер с Ядром KUMA и сделайте файл утилиты исполняемым с помощью команды:

    chmod +x <путь до файла maxpatrol-tool на сервере с Ядром KUMA>

  4. Запустите утилиту maxpatrol-tool:

    ./maxpatrol-tool --kuma-rest <адрес и порт сервера KUMA REST API> --token <путь и имя файла с API-токеном> --tenant <название тенанта, куда будут помещены активы> <путь и имя файла с отчетом MaxPatrol> --cert <путь к файлу сертификата Ядра KUMA>

    Пример: ./maxpatrol-tool --kuma-rest example.kuma.com:7223 --token token.txt --tenant Main example.xml --cert /opt/kaspersky/kuma/core/certificates/ca.cert

Вы можете использовать дополнительные флаги и команды для импорта. Например, команду для отображения полного отчета о полученных активах --verbose, -v. Подробное описание доступных флагов и команд приведено в таблице Флаги и команды утилиты maxpatrol-tool. Также для просмотра информации о доступных флагах и командах вы можете использовать команду --help.

Информация об активах будет импортирована из отчета MaxPatrol в KUMA. В консоли отображаются сведения о количестве новых и обновленных активов.

Пример:

inserted 2 assets;

updated 1 asset;

errors occurred: []

Поведение утилиты при импорте активов:

Примеры:

Импорт информации об активах из MaxPatrol VM

Дистрибутив OSMP включает утилиту kuma-ptvm, которая состоит из исполняемого файла и конфигурационного файла. Утилита поддерживает операционные системы Windows и Linux. Утилита позволяет подключаться к API MaxPatrol VM для получения данных об устройствах и их атрибутах, включая уязвимости, а также позволяет изменять данные активов и импортировать данные с использованием API OSMP. Импорт данных поддерживается для MaxPatrol VM 1.1.

Настройка импорта информации об активе из MaxPatrol VM в Ядро KUMA включает следующие этапы:

  1. Подготовка OSMP и MaxPatrol VM.

    Вам нужно создать учетные записи пользователей и токен OSMP для операций API.

  2. Создание конфигурационного файла с параметрами экспорта и импорта данных.
  3. Импорт данных активов в Ядро KUMA с использованием утилиты kuma-ptvm:
    1. Данные экспортируются из MaxPatrol VM и сохраняются в директории утилиты. Информация для каждого тенанта сохраняется в отдельный файл в формате JSON.

      При необходимости вы можете изменить полученные файлы.

    2. Информация из файлов импортируется в Ядро KUMA.

При повторном импорте существующих активов, активы, которые уже существуют в Ядре KUMA, перезаписываются. Таким образом, удаляются закрытые уязвимости.

Известные ограничения:

Подготовительные действия:

  1. Создайте отдельную учетную запись в OSMP и в MaxPatrol VM с минимально необходимым набором разрешений для использования API запросов.
  2. Создайте учетные записи пользователей, для которых вы позже сгенерируете токен API.

    Требования к учетным записям, для которых генерируется API-токен:

  3. Сгенерировать токен для доступа к XDR REST API.

Чтобы создать конфигурационный файл:

  1. Перейдите в папку утилит KUMA:

    cd /opt/kaspersky/kuma/utils/

  2. Скопируйте шаблон kuma-ptvm-config-template.yaml, чтобы создать конфигурационный файл с именем kuma-ptvm-config.yaml.

    cp kuma-ptvm-config-template.yaml kuma-ptvm-config.yaml

  3. Измените параметры в конфигурационном файле kuma-ptvm-config.yaml.
  4. Сохраните изменения в файле.

Конфигурационный файл будет создан.

Чтобы импортировать информацию об активе:

  1. Если вы хотите импортировать информацию об активе из MaxPatrol VM в Ядро KUMA без промежуточной проверки экспортированных данных, запустите утилиту kuma-ptvm со следующими параметрами:

    kuma-ptvm --config <path to the kuma-ptvm-config.yaml file> --download --upload

  2. Если вы хотите проверить правильность данных, экспортированных из MaxPatrol VM, перед их импортом в Ядро KUMA:
    1. Запустите утилиту kuma-ptvm со следующими параметрами:

      kuma-ptvm --config <path to the kuma-ptvm-config.yaml file> --download

      Для каждого тенанта, указанного в конфигурационном файле, будет создан отдельный файл с именем в формате<tenant ID>.JSON. Также во время экспорта создается файл "tenants", содержащий список файлов JSON для загрузки в Ядро KUMA. Все файлы сохраняются в директории утилиты.

    2. Просмотрите экспортированные файлы активов и при необходимости внесите следующие изменения:
      • Назначьте активы соответствующим тенантам.
      • Вручную перенесите данные активов из файла тенанта "default" в файлы соответствующих тенантов.
      • В файле "tenants" измените список тенантов, активы которых вы хотите импортировать в Ядро KUMA.
    3. Импортируйте информацию об активе в Ядро KUMA:

      kuma-ptvm --config <path to the kuma-ptvm-config.yaml file> --upload

      Чтобы просмотреть информацию о доступных командах утилиты, выполните команду --help.

    Информация об активе импортируется из MaxPatrol VM в Ядро KUMA. В консоли отображаются сведения о количестве новых и обновленных активов.

Возможные ошибки:

При запуске утилиты kuma-ptvm может возвращаться ошибка tls: failed to verify certificate: x509: certificate is valid for localhost.

Чтобы решить проблему:

В результате утилита запускается без ошибок.

В начало