В качестве результата интеграции Kaspersky Secure Mail Gateway сможет отправлять почтовый трафик в PT Sandbox как на отдельный промежуточный сервер и после дополнительной проверки пересылать далее в конечную почтовую систему. В случае обнаружения вредоносного элемента PT Sandbox будет блокировать письмо для предотвращения доставки конечному пользователю.
PT Sandbox выявляет сложные киберугрозы и позволяет защитить инфраструктуру организации от целевых и массовых атак, угроз нулевого дня и новейшего ВПО.
В ранних статьях, мы уже рассматривали шлюз безопасности электронной почты Kaspersky Secure Mail Gateway, производили его развертывание и базовую настройку. Мы добавили ссылки в конце статьи для знакомства с этими материалами.
Ключевое преимущество PT Sandbox – это возможностью гибкой и удобной кастомизации виртуальных сред для анализа, что позволяет адаптировать песочницу под специфику инфраструктуры и с большей точностью выявлять угрозы в почтовом и сетевом трафике. Это передовое решение, которое обеспечивает надежный уровень защиты от целевых и массовых атак, а также современного вредоносного ПО любой сложности. Песочница запускает файл в изолированной виртуальной среде, анализирует действия, которые он совершает в системе, и выдает вердикт о том, безопасен этот файл или нет.
В данной статье не будет рассматриваться установка и настройка PT Sandbox, только настройка интеграции KSMG с ней. В качестве лабораторной конечной почтовой системы будет использоваться Microsoft Exchange 2019.
Архитектура интеграции
Такой подход подразумевает под собой определённые нюансы:
- Во-первых, нельзя контролировать, какие письма будут обрабатываться песочницей, а какие – нет. Все письма, которые были по правилам пропущены из KSMG, будут обрабатываться и в PT Sandbox, даже если они уже были определены механизмами KSMG как нежелательные;
- Во-вторых, трассировку писем и расследование потенциальных инцидентов безопасности в случае детекта необходимо осуществлять из двух разных панелей администрирования. В KSMG ни в каком виде не будет отображаться информация об обнаружениях PT Sandbox, и наоборот.
Несмотря на это, интеграция при должной настройке будет обеспечивать продвинутый уровень защиты.
Схему маршрутизации почты в такой системе вы можете увидеть на иллюстрации ниже.

Настройка PT Sandbox
Нажимаем кнопку «Добавить источник» и в выпадающем меню выбираем тип «Почтовый сервер в режиме фильтрации».
Для такого типа источника необходимо:
- Указать порт, на который в PT Sandbox будет поступать почтовый трафик от KSMG (по умолчанию 25);
- Также нужно указать адрес и порт почтового сервера, на который будут отправляться проверенные письма для досылки получателю.
В качестве адреса сервера поддерживается ip и доменное имя, а ещё можно добавить несколько серверов с указанием приоритета. Более подробно про настройку маршрутизации почты можно почитать в справке: Настройка правил маршрутизации проверенного почтового трафика · PT Sandbox · Справочный портал (ptsecurity.com)


Кстати, вместо блокировки всего письма при нахождении вредоносного элемента можно удалять только вложения. Параметр, который отвечает за это, называется «Обезвреживание писем».

Здесь можно задать образ ВМ, в котором будет производится эмуляция, типы файлов, которые будут отправлены на проверку в ВМ, а также продолжительность анализа (по умолчанию 2 минуты). Кроме того, можно ускорить процесс блокировки файла или доставки адресату, используя параметры «Прекращать поведенческий анализ для всего задания» и «Пропускать проверяемые файлы» (для второго параметра можно выбрать условие «не дожидаясь завершения поведенческого анализа». Тогда проверяемый файл будет доставлен, если по результатам статического анализа не было обнаружено вредоносное ПО).

Настройка KSMG
Адрес и порт сервера мы уже указывали в настройках источника в PT Sandbox ранее. В случае настройки KSMG адрес сервера может быть указан как в формате ip адреса, так и как доменное имя.


Тестирование
Заполним параметры отправителя и в качестве сервера почты укажем шлюз KSMG:









Выводы
Интеграция решения KSMG от «Лаборатории Касперского» с PT Sandbox от Positive Technologies, помимо борьбы со спамом, фишингом и массовыми вирусами, даёт продвинутую степень защиты корпоративной почтовой переписки от целевых атак, сложного ВПО и других APT угроз.
Данная статья рассматривает один из примеров интеграции PT Sandbox. В целом же данное решение легко интегрируется с различными системами информационной безопасности (ИБ) и информационных технологий (ИТ). Например, оно может быть интегрировано с такими системами, как WAF, SIEM, NGFW, а также взаимодействовать с различными решениями посредством API. И это далеко не весь список возможных вариантов. Взаимодействие PT Sandbox с такими системами расширяет возможности защиты инфраструктуры компании от возможных угроз.
Авторы статьи: Илья Папазов и Никита Басынин, инженеры TS Solution.