Перейти к основному содержимому
Версия: 4.6.X

Управление доступом

KOMRAD Enterprise SIEM реализует атрибутную модель управления доступом (ABAC -- Attribute-Based Access Control). Модель позволяет гибко настраивать права на основе атрибутов субъекта, объекта, действия и окружения.

Принципы разграничения прав

  1. Принцип наименьших привилегий -- каждая роль получает доступ только к тем объектам и действиям, которые необходимы для выполнения её функций.
  2. Разделение обязанностей -- критичные операции (удаление активов, изменение глобальных политик) доступны только ограниченному кругу лиц.
  3. Аудит действий -- все изменения фиксируются в журналах, что позволяет отслеживать действия каждой роли.
  4. Контекстный доступ -- аналитики видят активы и инциденты только в рамках своей зоны ответственности.
  5. Регламентное удаление -- удаление данных допускается только в соответствии с утверждённой политикой хранения.

Типы атрибутов

Модель ABAC оперирует четырьмя типами атрибутов:

  • Объект -- ресурс, к которому осуществляется доступ.
  • Субъект -- пользователь или сервис, запрашивающий доступ.
  • Действие -- операция, выполняемая над объектом.
  • Окружение -- контекстные условия запроса (время, IP-адрес и другие).

Атрибуты объекта

Атрибут объекта определяет, к какому ресурсу применяется правило доступа. Доступны следующие параметры:

  • Тип -- категория объекта: Активы, Виджеты, Директивы, Динамические списки, Инциденты, Коллекторы, Комментарии, Матрицы атак, Пакеты экспертиз, Плагины коллекторов, Пользователи, Поля событий, Политики доступа, Правила доступа, Правила уведомлений, Роли, Секреты, Сертификаты, События, Тенант, Токены доступа, Транспорт уведомлений, Фильтры и другие.
  • Идентификатор -- уникальный идентификатор объекта.
  • Статус инцидента -- применимо к инцидентам: новый, расследуется, закрыт, ложное срабатывание.
  • Критичность -- уровень важности объекта: несущественная, низкая, средняя, высокая.
  • Создатель -- пользователь или правило, создавшее объект.
  • Метка безопасности -- классификация объекта по уровню конфиденциальности.

Атрибуты субъекта

  • Логин -- имя учётной записи пользователя.
  • Роли -- одна или несколько ролей, назначенных пользователю.

При вводе значений в конструкторе правил отображаются подсказки со списком существующих ролей и пользователей. Список сокращается при частичном вводе.

Атрибуты действия

Действие определяет операцию, которую субъект выполняет над объектом. Система поддерживает более 200 действий, организованных по категориям:

КатегорияПримеры действий
Пакеты экспертизАктивировать, импортировать, экспортировать, создать, редактировать, удалить, проверить на конфликты
ИнцидентыСоздать, редактировать, удалить, экспортировать, добавить события, отправить в ГосСОПКА
АктивыСоздать, редактировать, удалить, импортировать из CSV, добавить теги
КоллекторыВключить/выключить, перезапустить, проверить, установить на удалённом хосте
ДирективыСоздать, редактировать, удалить, включить/выключить
Политики и правила доступаСоздать, редактировать, удалить, проверить
Пользователи и ролиСоздать, редактировать, удалить, изменить пароль
Токены доступаСоздать, редактировать, удалить, отозвать, провести ротацию
Динамические спискиСоздать, редактировать, удалить, добавить/удалить записи
СертификатыСоздать, удалить, сгенерировать на основе корневого
Виджеты и панелиСоздать, редактировать, удалить
ФильтрыСоздать, редактировать, удалить, проверить существование
Поиск и событияПолучить событие, список событий, количество событий, поля событий
Задачи сканированияСоздать, запустить, приостановить, отменить, удалить
ГосСОПКАОтправить инцидент, получить/редактировать конфигурацию
УведомленияСоздать/редактировать/удалить правило уведомления

Атрибуты окружения

Атрибуты окружения позволяют ограничивать доступ по контексту подключения:

АтрибутФорматДоступные операции
Текущее время сервераISO 8601До, После
День недели1--7 (Пн--Вс)Равно, Не равно, Один из, Не один из, Пусто, Не пусто
Час суток0--23Равно, Не равно, Один из, Не один из, Больше, Больше или равно, Меньше, Меньше или равно, Пусто, Не пусто
IP-адрес клиентаIPv4/IPv6Равно, Не равно, Входит в подсеть, Не входит в подсеть, Пусто, Не пусто

Роли

Основные роли SOC

KOMRAD включает набор предустановленных ролей, соответствующих типовой структуре SOC (Security Operations Center):

  • Администратор (Administrator) -- полный доступ к работе с системой и всем данным.
  • Разработчик контента (Content Developer) -- создание и оптимизация правил корреляции, сценариев угроз, панелей виджетов, нормализация данных.
  • Аналитик первого уровня (Tier 1 / L1 Analyst) -- первичный анализ событий, фильтрация ложных срабатываний, классификация инцидентов.
  • Аналитик второго уровня (Tier 2 / L2 Analyst) -- углублённый анализ событий, расследование инцидентов, формирование рекомендаций.
  • Аналитик третьего уровня (Tier 3 / L3 Analyst) -- расследование сложных инцидентов, выявление скрытых угроз, оценка рисков.
  • Инженер по интеграции (Integration Engineer) -- подключение и настройка источников данных, управление коллекторами и конвейерами данных.
  • Наблюдатель (Viewer) -- мониторинг событий и инцидентов через панели виджетов, доступ только на чтение.
  • Специалист технической поддержки (Technical Support Specialist) -- наблюдение за состоянием системы, диагностика и устранение неполадок, управление резервными копиями.
  • Аудитор (Auditor) -- проверка соответствия стандартам, анализ журналов аудита и политик доступа.
к сведению

Если пользователю назначено несколько ролей, привилегии складываются (суммируются).

Распределение прав по ролям

РольДействие/МодульЧтениеРедактированиеСозданиеУдаление
АдминистраторВсе модули системы++++
Разработчик контентаПравила корреляции, сценарии обнаружения, нормализационные правила++++
Панели виджетов и отчёты (шаблоны)+++-
Активы (для привязки правил корреляции)+---
Аналитик L1Журнал инцидентов (статус, приоритет)++--
Сигналы тревоги, регламенты+---
Аналитик L2Детализированные инциденты, цепочки событий++--
Отчёты по расследованным инцидентам+++-
Аналитик L3Сложные инциденты, zero-day, инсайдерские угрозы++--
Планы восстановления, риски и контрмеры+++-
Инженер по интеграцииИсточники данных, коллекторы, конвейеры++++
Правила нормализации и парсинга++++
НаблюдательПанели виджетов, метрики, потоки событий+---
Специалист тех. поддержкиСистемные настройки, журналы, резервные копии++--
АудиторЖурналы аудита, политики безопасности, отчёты+---

Управление доступом к объектам

РольОбъектCRUDКомментарий
АдминистраторВсе объектыR, C, U, DПолный доступ ко всем объектам и атрибутам
Разработчик контентаПакеты экспертиз, динамические списки, фильтры, директивы, матрицы атак, виджетыR, C, U, DПолный доступ
Поля событий, активыRТолько просмотр
ИнцидентыR, UПросмотр и обновление для отладки правил
Аналитик L1ИнцидентыR, UИзменение статуса, критичности, ответственного. Не может закрывать
КомментарииR, CСоздание и просмотр
Аналитик L2ИнцидентыR, UПолное изменение атрибутов, включая закрытие
КомментарииR, C, U, DПолный контроль над своими комментариями
Пакеты экспертизR, C, UСоздание и редактирование для расследований
Аналитик L3ИнцидентыR, C, U, DПолный контроль, включая ручное создание и удаление
ГосСОПКАR, UПросмотр и редактирование конфигурации
АктивыR, C, U, DПолный доступ
Инженер по интеграцииКоллекторы, агенты, источники данныхR, C, U, DПолный контроль
Плагины коллекторов, сертификатыR, C, U, DУстановка и настройка
Специалист тех. поддержкиАудит (логи)RПросмотр для диагностики
КоллекторыR, UПросмотр и перезапуск
СекретыR, C, U, DУправление системными учётными данными
НаблюдательВиджеты, панели, инциденты, активыRТолько просмотр
АудиторЖурналы аудита, политики, правила доступаRПроверка соответствия

Дублирование токенов и правил доступа

Для ускорения работы KOMRAD позволяет создавать копии существующих токенов и правил доступа.

Дублирование токена доступа

  1. Откройте карточку токена доступа или выберите токен в таблице токенов (раздел "Общие" или "Личные").
  2. Нажмите кнопку Дублировать.
  3. Отобразится сообщение об успешном дублировании и сгенерированный токен доступа.

Дублирование правила доступа

  1. Откройте карточку правила доступа или выберите правило в таблице правил доступа.
  2. Нажмите кнопку Дублировать.
  3. В таблице отобразится дублированное правило.

Вход через root-токен

Root-токен предоставляет полный доступ к системе в обход политик доступа. Используйте его только для первоначальной настройки или восстановления доступа.

warning

При входе по root-токену политики доступа не применяются. Пользователь получает неограниченные привилегии.

Для настройки входа по root-токену:

  1. Создайте root-токен:

    komrad-cli token root --path /var/lib/echelon/komrad/root.json create
  2. Сохраните секрет токена, отображённый в консоли.

  3. В конфигурации komrad-server (/etc/echelon/komrad/komrad-server.yaml) включите аутентификацию по root-токену:

    auth:
    root-token:
    enabled: true
    path: /var/lib/echelon/komrad/root.json
  4. Перезапустите сервер:

    systemctl restart komrad-server
  5. Откройте веб-интерфейс, нажмите Войти по токену и введите сохранённый секрет.