Начало работы с SecureExec
SecureExec — это лёгкая платформа безопасности конечных точек, которая собирает телеметрию в реальном времени с хостов на Linux и Windows. В этом руководстве рассмотрим развёртывание полного стека — сервера приёма данных, веб-приложения и первого агента — с помощью Docker Compose.
Предварительные требования
- Установлены Docker и Docker Compose
- Хост на Linux для запуска агента (поддержка Windows скоро)
- Экземпляр Elasticsearch (включён в стек Compose)
Развёртывание с Docker Compose
Клонируйте репозиторий и скопируйте пример файла окружения:
git clone https://github.com/yourorg/secureexec
cd secureexec/deploy
cp .env.example .env
Отредактируйте .env, задав пароли и URL, затем запустите стек:
docker compose up -d
Это запускает:
secureexec-server— gRPC-сервер приёма данных на порту 50051webapp-backend— REST API на порту 8080webapp-frontend— интерфейс Next.js на порту 3000elasticsearch— хранилище событий
Создание первого токена агента
Откройте веб-приложение по адресу http://localhost:3000, зарегистрируйтесь и перейдите в Консоль → Агенты. Создайте новый токен агента — он потребуется для аутентификации.
Установка агента
Загрузите бинарный файл агента для вашей платформы со страницы релизов. Создайте файл конфигурации:
backend_url = "https://your-server:50051"
auth_token = "your-agent-token"
Затем запустите агент:
./secureexec-agent --config agent.toml
Через несколько секунд события начнут появляться в Консоль → События.
Что собирается
С момента запуска агент передаёт в потоке:
- События процессов — создание, форк и завершение каждого процесса с полной цепочкой
- События файловой системы — создание, изменение, удаление и переименование с указанием процесса-инициатора
- Сетевые события — TCP/UDP-подключения и прослушиваемые сокеты
- DNS-запросы — каждый запрос разрешения имён и ответ
- Входы пользователей — с типом и адресом источника
Следующие шаги
Когда события начнут поступать, используйте консоль событий для фильтрации по имени хоста, типу события или имени процесса. Ознакомьтесь с блогом, где есть руководства по написанию правил обнаружения и реагированию на оповещения.