快速入门
通过四个简单步骤保护您的组织:注册、安装收集器、连接数据源,然后查看您的第一个告警。
步骤 1:注册
- 访问 https://kyra-mdr-console.seekerslab.com/signup
- 输入您的企业邮箱并创建密码
- 填写组织名称并选择行业
- 选择服务等级(FREE 等级可用于评估)
- 查看邮件并点击激活链接
验证后,您将被重定向到 KYRA MDR 控制台 https://kyra-mdr-console.seekerslab.com。
步骤 2:安装 Collector
KYRA Collector 是一个在您网络中运行的轻量级代理,可将安全遥测数据安全地转发到 KYRA 平台。
Linux(推荐)
curl -sSL https://install.kyra.ai/collector | sudo bash安装程序将:
- 下载并安装收集器二进制文件
- 自动注册到您的 KYRA MDR 租户
- 启动
kyra-collectorsystemd 服务 - 开始在端口 514 上监听 syslog
验证安装
sudo systemctl status kyra-collector您应看到 Active: active (running)。收集器将在 60 秒内出现在控制台的 设置 > Collectors 中。
如需 Windows、Docker 或高级安装选项,请参阅 Collector 安装指南。
步骤 3:连接第一个数据源
最快的集成方式是将防火墙或服务器的 syslog 转发到收集器。
从任何设备转发 Syslog
将您的防火墙、交换机或 Linux 服务器的 syslog 指向收集器的 IP 地址:
Syslog Server: <collector-ip>Port: 514Protocol: UDP (or TCP)示例:Linux rsyslog
添加到 /etc/rsyslog.conf:
*.* @<collector-ip>:514然后重启 rsyslog:
sudo systemctl restart rsyslog如需厂商专属指南,请参阅:
步骤 4:查看第一个告警
日志开始流入后,KYRA MDR 的 AI 引擎将实时分析事件。
- 打开 控制台
https://kyra-mdr-console.seekerslab.com - 导航到 仪表板 — 您应在几分钟内看到事件采集指标
- 前往 告警 查看检测到的威胁
- 点击任意告警查看:
- 严重等级 分类(严重 / 高 / 中 / 低 / 信息)
- MITRE ATT&CK 映射,包含战术和技术详情
- 证据 — 触发告警的原始日志事件
- AI 分析 — 自动化调查摘要和建议操作
生成测试告警
要验证端到端检测,触发一个已知的恶意事件:
# 模拟 SSH 暴力登录(生成失败的认证事件)for i in $(seq 1 20); do ssh -o ConnectTimeout=1 invalid-user@localhost 2>/dev/nulldone在 1-2 分钟内,您应在控制台看到”暴力认证尝试”告警。
后续步骤
- Collector 安装 — 高级安装选项(Windows、Docker、代理)
- FortiGate 集成 — 连接您的 FortiGate 防火墙
- API 参考 — 使用 REST API 实现自动化
- 常见问题 — 常见问题解答
- 服务等级 — 对比各计划和功能
需要帮助?
- 邮箱:kyra@seekerslab.com
- 控制台:点击右下角的聊天图标