跳至正文

快速入门

通过四个简单步骤保护您的组织:注册、安装收集器、连接数据源,然后查看您的第一个告警。


步骤 1:注册

  1. 访问 https://kyra-mdr-console.seekerslab.com/signup
  2. 输入您的企业邮箱并创建密码
  3. 填写组织名称并选择行业
  4. 选择服务等级(FREE 等级可用于评估)
  5. 查看邮件并点击激活链接

验证后,您将被重定向到 KYRA MDR 控制台 https://kyra-mdr-console.seekerslab.com


步骤 2:安装 Collector

KYRA Collector 是一个在您网络中运行的轻量级代理,可将安全遥测数据安全地转发到 KYRA 平台。

Linux(推荐)

Terminal window
curl -sSL https://install.kyra.ai/collector | sudo bash

安装程序将:

  • 下载并安装收集器二进制文件
  • 自动注册到您的 KYRA MDR 租户
  • 启动 kyra-collector systemd 服务
  • 开始在端口 514 上监听 syslog

验证安装

Terminal window
sudo systemctl status kyra-collector

您应看到 Active: active (running)。收集器将在 60 秒内出现在控制台的 设置 > Collectors 中。

如需 Windows、Docker 或高级安装选项,请参阅 Collector 安装指南


步骤 3:连接第一个数据源

最快的集成方式是将防火墙或服务器的 syslog 转发到收集器。

从任何设备转发 Syslog

将您的防火墙、交换机或 Linux 服务器的 syslog 指向收集器的 IP 地址:

Syslog Server: <collector-ip>
Port: 514
Protocol: UDP (or TCP)

示例:Linux rsyslog

添加到 /etc/rsyslog.conf

*.* @<collector-ip>:514

然后重启 rsyslog:

Terminal window
sudo systemctl restart rsyslog

如需厂商专属指南,请参阅:


步骤 4:查看第一个告警

日志开始流入后,KYRA MDR 的 AI 引擎将实时分析事件。

  1. 打开 控制台 https://kyra-mdr-console.seekerslab.com
  2. 导航到 仪表板 — 您应在几分钟内看到事件采集指标
  3. 前往 告警 查看检测到的威胁
  4. 点击任意告警查看:
    • 严重等级 分类(严重 / 高 / 中 / 低 / 信息)
    • MITRE ATT&CK 映射,包含战术和技术详情
    • 证据 — 触发告警的原始日志事件
    • AI 分析 — 自动化调查摘要和建议操作

生成测试告警

要验证端到端检测,触发一个已知的恶意事件:

Terminal window
# 模拟 SSH 暴力登录(生成失败的认证事件)
for i in $(seq 1 20); do
ssh -o ConnectTimeout=1 invalid-user@localhost 2>/dev/null
done

在 1-2 分钟内,您应在控制台看到”暴力认证尝试”告警。


后续步骤


需要帮助?