Отслеживание входа в Контур.ID

Контур.ID — это система управления доступом, которая фиксирует все попытки входа в корпоративные приложения. Пользователи авторизуются через единый аккаунт, а система хранит логи входов.

iBatyr Monitor (iBatyr Monitor) позволяет анализировать неправомерный доступ к защищенной информации (ЗИ) на основе полученных от Контура.ID логов. Данные отображаются в интерфейсе iBatyr Monitor в виде событий Инцидент К.ID. На их основе можно расследовать инциденты по цепочкам событий после входа.

iBatyr Monitor получает данные от Контур.ID через API.

Как настроить интеграцию

  1. Настройте API Контура.ID.

  2. Включите интеграцию в конфигурации iBatyr Monitor.

Чтобы включить интеграцию, откройте файл /etc/ibatyr/config и добавьте в него параметры:

KONTUR_ID_ENABLED = True
KONTUR_ID_KEY = "90wh39h-1j49-l3ra-fq29-t336b127j3p"
KONTUR_ID_URL = "https://kid.kontur.ru/api/mfa/events"
KONTUR_ID_TIMEOUT_MIN = 5
KONTUR_ID_TIMEOUT_OFFSET_MIN = 0

где

Параметр

Описание

KONTUR_ID_ENABLED = True

Включает мониторинг входов в Контур.ID

KONTUR_ID_KEY = "390wh39h-1j49-l3ra-fq29-t336b127j3pp"

Уникальный API-ключ. Замените ключ из этого примера на ключ,
который вы получили при настройке API

KONTUR_ID_URL = "https://kid.kontur.ru/api/mfa/events"

URL для взаимодействия с API Контура.ID

KONTUR_ID_TIMEOUT_MIN = 5

Устанавливает частоту запроса в минутах. За это время агент запрашивает
данные от API Контура.ID

KONTUR_ID_TIMEOUT_OFFSET_MIN = 0

Расширяет временной промежуток, за который агент запрашивает данные [1].
Минимальное значение — 0 мин, максимальное — 24 часа в минутах = 1440 мин

После установки параметра kontur_id в значение True на сервер будут приходить события Инцидент К.ID.

Предупреждение

Не оставляйте параметры пустыми, иначе события не будут приходить на сервер. Значения в параметре kontur_id_timeout_offset_min не должны превышать 1440.

Нажмите на инцидент, чтобы внизу таблицы событий появились данные события:

../_images/kontur_1.png

Событие Инцидент К.ID

Событие Инцидент К.ID содержит ключевые данные, которые помогают понять, что именно произошло, где и когда.

Как использовать данные для расследования

Используйте полученные данные для мониторинга подозрительной активности и расследования инцидентов. Ниже приведено несколько примеров.

Подбор пароля

Признаки: в событиях Инцидент К.ID появились многочисленные ошибки Неверные логин или пароль с одного IP-адреса с интервалом 1–2 секунды, это может быть brute-force атака.

Что делать: заблокируйте IP и проверьте, не было ли успешного входа.

Отключение двухфакторной аутентификации

Признаки: в логах появился заголовок окна Skip2FAEvent, а политика аутентификации не позволяет отключение двухфакторной аутентификации. Возможно, кто-то снял защиту.

Что делать: проверьте, кто изменил настройки. Если это несанкционированное действие, отключите учетную запись.

Вход в необычное время

Признаки: сотрудник, работающий с 9:00 до 18:00, зашел в систему в 03:30 с неизвестного IP. Логи Check1FAEvent и Check2FAEvent подтверждают успешную аутентификацию.

Что делать: начните расследование с проверки событий после входа, чтобы понять, какие действия выполнил пользователь.