Отслеживание входа в Контур.ID¶
Контур.ID — это система управления доступом, которая фиксирует все попытки входа в корпоративные приложения. Пользователи авторизуются через единый аккаунт, а система хранит логи входов.
Staffcop Enterprise (SCE) позволяет анализировать неправомерный доступ к защищенной информации (ЗИ) на основе полученных от Контура.ID логов. Данные отображаются в интерфейсе SCE в виде событий Инцидент К.ID. На их основе можно расследовать инциденты по цепочкам событий после входа.
SCE получает данные от Контур.ID через API.
Как настроить интеграцию¶
Настройте API Контура.ID.
Включите интеграцию в конфигурации SCE.
Чтобы включить интеграцию, откройте файл /etc/staffcop/config и добавьте в него параметры:
KONTUR_ID_ENABLED = True
KONTUR_ID_KEY = "90wh39h-1j49-l3ra-fq29-t336b127j3p"
KONTUR_ID_URL = "https://kid.kontur.ru/api/mfa/events"
KONTUR_ID_TIMEOUT_MIN = 5
KONTUR_ID_TIMEOUT_OFFSET_MIN = 0
где
Параметр  | 
Описание  | 
  | 
Включает мониторинг входов в Контур.ID  | 
  | 
Уникальный API-ключ. Замените ключ из этого примера на ключ,   | 
  | 
URL для взаимодействия с API Контура.ID  | 
  | 
Устанавливает частоту запроса в минутах. За это время агент запрашивает     | 
  | 
Расширяет временной промежуток, за который агент запрашивает данные [1].    | 
После установки параметра kontur_id в значение True на сервер будут приходить события Инцидент К.ID.
Предупреждение
Не оставляйте параметры пустыми, иначе события не будут приходить на сервер. Значения в параметре kontur_id_timeout_offset_min не должны превышать 1440.
Нажмите на инцидент, чтобы внизу таблицы событий появились данные события:
Событие Инцидент К.ID¶
Событие Инцидент К.ID содержит ключевые данные, которые помогают понять, что именно произошло, где и когда.
Параметр  | 
Описание  | 
Время события  | 
Показывает точное время и часовой пояс входа.      | 
Сервер  | 
Указывает, на какой сервер пришло событие  | 
Заголовок окна  | 
  | 
Ошибки аутентификации  | 
  | 
Агент  | 
Kontur ID — служебный демон SCE, который отправляет запрос Контуру.ID  | 
Тип ресурса  | 
Метод входа: SSH, VPN, Active Directory и т. д.  | 
IP-адрес  | 
Позволяет выявить входы с неожиданных адресов  | 
Как использовать данные для расследования¶
Используйте полученные данные для мониторинга подозрительной активности и расследования инцидентов. Ниже приведено несколько примеров.
Подбор пароля¶
Признаки: в событиях Инцидент К.ID появились многочисленные ошибки Неверные логин или пароль с одного IP-адреса с интервалом 1–2 секунды, это может быть brute-force атака.
Что делать: заблокируйте IP и проверьте, не было ли успешного входа.
Отключение двухфакторной аутентификации¶
Признаки: в логах появился заголовок окна Skip2FAEvent, а политика аутентификации не позволяет отключение двухфакторной аутентификации. Возможно, кто-то снял защиту.
Что делать: проверьте, кто изменил настройки. Если это несанкционированное действие, отключите учетную запись.
Вход в необычное время¶
Признаки: сотрудник, работающий с 9:00 до 18:00, зашел в систему в 03:30 с неизвестного IP. Логи Check1FAEvent и Check2FAEvent подтверждают успешную аутентификацию.
Что делать: начните расследование с проверки событий после входа, чтобы понять, какие действия выполнил пользователь.