Kaspersky Automated Security Awareness Platform

Kaspersky Automated Security Awareness Platform On-premise

Kaspersky Automated Security Awareness Platform On-premise ("ASAP On-premise") consente di distribuire un portale di formazione nella propria azienda per migliorare le competenze di sicurezza informatica dei dipendenti quando l'accesso a Internet è limitato.

In questa sezione della guida

Requisiti hardware e software del server ASAP On-premise

Kit di distribuzione di ASAP On-premise

Guida di installazione di ASAP On-premise

In alto
[Topic 273870]

Requisiti hardware e software del server ASAP On-premise

La soluzione è distribuita come cluster k3s. Se necessario, è possibile fornire risorse aggiuntive a ciascun modulo (core del processore, RAM) e distribuirle tra più server per aumentare le prestazioni complessive.

Nella versione a tolleranza d'errore, si consiglia di distribuire la piattaforma ASAP On-Premise su almeno 3 macchine (o "nodi").

Requisiti hardware e software:

  • Processore Intel o AMD con supporto AVX e SSE 4.2, almeno 8 core e 16 thread.
  • 16 GB di RAM.
  • 300 GB di spazio su disco SSD.
  • Sistema operativo Linux:
    • Rocky Linux versione 9.4-9.X
    • Astra Linux 1.7

Per ulteriori informazioni sui requisiti hardware e software per gli utenti di ASAP On-premise, consultare la sezione Requisiti hardware e software.

La piattaforma ASAP On-premise deve essere distribuita in un dominio di proprietà. Ad esempio, dominio-aziendale.com/kasap.

In alto
[Topic 273872]

Kit di distribuzione di ASAP On-premise

Il kit di distribuzione include i seguenti file:

  • archivio per l'installazione dei componenti ASAP On-Premise
  • file con informazioni sulla versione (note di rilascio) in russo e inglese

I file sono disponibili per il download sul sito web di Kaspersky:

  • Pacchetto di distribuzione: un archivio con un set di file per la distribuzione dei componenti ASAP On-Premise nell'infrastruttura dell'organizzazione.
  • Firma del pacchetto di distribuzione: la firma digitale dell'archivio del pacchetto di distribuzione di ASAP On-Premise. Puoi utilizzarlo per assicurarsi di aver scaricato il file corretto.

    Download di un file XML con la firma del pacchetto di distribuzione

    Per scaricare un file XML con la firma del pacchetto di distribuzione:

    1. Nel sito Web di Kaspersky, trova la voce Firma del pacchetto di distribuzione e fai clic sul pulsante Scarica vicino.

      Viene aperto un file XML con la firma del pacchetto di distribuzione, ma il browser mostra un messaggio di errore anziché il contenuto del file.

    2. Salva il file XML aperto nell'unità locale. Ad esempio, in Google Chrome devi premere la combinazione di tasti CTRL+S e selezionare la directory in cui desideri posizionare il file.

    Hai scaricato un file XML con la firma del pacchetto di distribuzione. Può essere utilizzato per verificare l'autenticità del pacchetto di distribuzione di KASAP On-Premise scaricato.

  • Controllo della firma del pacchetto di distribuzione (uno strumento per il controllo dell'integrità dei file): uno script per il controllo dell'integrità del pacchetto di distribuzione della piattaforma scaricato.

    Controllo dell'integrità del pacchetto di distribuzione

    Per controllare l'integrità del pacchetto di distribuzione della piattaforma scaricato:

    1. Scarica l'archivio di distribuzione della piattaforma, il file XML con la firma del pacchetto di distribuzione e lo script per il controllo dell'integrità del pacchetto di distribuzione in un'unica directory.
    2. Modifica le autorizzazioni per lo script integrity_checker per concedere le autorizzazioni di esecuzione a tutti gli utenti.

      Ad esempio, utilizzando il comando chmod 755 integrity_checker.

    3. Esegui lo script integrity_checker e attendi il termine dell'esecuzione.

    Se l'integrità del pacchetto di distribuzione viene verificata correttamente, lo schermo mostrerà OPERAZIONE RIUSCITA.

In alto
[Topic 267167]

Guida di installazione di ASAP On-premise

Per utilizzare ASAP On-premise, la soluzione deve essere distribuita nell'infrastruttura di rete dell'organizzazione.

In alto

[Topic 273874]

Configurazione aggiuntiva del server Microsoft Exchange

Per simulare campagne di phishing, è necessario abilitare il server Microsoft Exchange per l'invio di messaggi di phishing. Altre informazioni sulla configurazione di Microsoft Exchange.

Per consentire al server Microsoft Exchange di inviare email di phishing:

  1. Avvia Exchange Management Shell come amministratore.
  2. Esegui i seguenti comandi:

    New-ReceiveConnector -Name "<Nome connessione>" -TransportRole FrontendTransport -Custom -Bindings 0.0.0.0:587 -RemoteIpRanges <Indirizzo IP KASAP> -TarpitInterval 00:00:00

    Set-ReceiveConnector "<Nome connessione>" -PermissionGroups AnonymousUsers

    Get-ReceiveConnector "<Nome connessione>" | Add-ADPermission -User "NT AUTHORITY\ANONYMOUS LOGON" -ExtendedRights "Ms-Exch-SMTP-Accept-Any-Recipient"

    Esempio di comando

    • New-ReceiveConnector -Name "anonymousconnector" -TransportRole FrontendTransport -Custom -Bindings 0.0.0.0:587 -RemoteIpRanges 10.0.1.20 -TarpitInterval 00:00:00
    • Set-ReceiveConnector "anonymousconnector" -PermissionGroups AnonymousUsers
    • Get-ReceiveConnector "anonymousconnector" | Add-ADPermission -User "NT AUTHORITY\ANONYMOUS LOGON" -ExtendedRights "Ms-Exch-SMTP-Accept-Any-Recipient"

      ConfiguringExchangeForPhishing_01

In Microsoft Exchange ora è presente una connessione con il nome specificato nei comandi nella sezione flusso di posta ed è consentito l'inoltro delle email di phishing. Le informazioni sull'inoltro possono essere visualizzate nel registro di Microsoft Exchange, ad esempio C:\Programmi\Microsoft\Exchange Server\V15\TransportRoles\Logs\FrontEnd\ProtocolLog\SmtpReceive.

Risultato dell'esecuzione del comando

ConfiguringExchangeForPhishing_02

ConfiguringExchangeForPhishing_03

In alto

[Topic 291675]