Антивирусная лаборатория Сергея Шибаева - Свободное общение - Форумы Anti-Malware.ru Перейти к содержанию
Сергей Ильин

Антивирусная лаборатория Сергея Шибаева

Recommended Posts

Сергей Ильин

Раз все обсуждают фейловые антивирусы и псевдоантивирусы, то и я подкину немного дровишек для флейма. Перейду ну уровень выше. Фейковые антивирусы - это уже не модно. Надо брать выше - фейковые вирусные лаборатории :)

Барабанная дробь .... встречайте, Сергей Шибаев!

Антивирусная лаборатория Сергея Шибаева

_http://sergeshibaev.ru/

sergeshibaev.ru.PNG

(прямую ссылку не даю, у сайта неважная репутация, может быть себе дороже)

P.S. Кстати, были ли раньше фейковые вирлабы уже?

post-4-1372791496_thumb.png

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Товарищ в свободное время занимается эникейством и гоняет зверье на компах, потом пишет в художественной форме о данном процессе в свой блог, при этом вроде ничего не продает и фейковых услуг не оказывает - он безобиден.

Просто можно поулыбаться с того, что он себя вирлабом назвал :) Хотя скорее это он в шутку, чем всерьез.

Это типа если я займусь ремонтом и продажей скутеров и велосипедов на досуге, создам сайт "автоконцерн иван иваныча", где буду описывать тонкости настройки искры и на каком развале запчасти дешевле...

Пускай лучше винлоки удаляет, чем клей нюхает :)

А если он активнее будет этим заниматься, то даже пользу начнет людям приносить как Мистер Беляш.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SergeShibaev

Илья! Вас это беспокоит? Хотите об этом поговорить?

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Если бы не хотел поговорить, то тему бы не создал. Давайте поговорим :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SergeShibaev

priv8v, меня несомненно интересует, какой же всё-таки клей стоит нюхать в первую очередь?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Гхм... Вообще-то смысл предложения

Пускай лучше винлоки удаляет, чем клей нюхает smile.gif

заключается в том, что некоторые нюхают клей, а Шибаев винлоки удаляет, делом занимается, пускай и дальше удаляет, только бы клей нюхать не начал.

Так что нечего обижаться на общественность. Просто забавное название сайта у Вас :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SergeShibaev

priv8v, раньше не думал, что без клея можно вирусы удалять. Наверное, стоит попробовать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

У некоторых выходит...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SergeShibaev

Я уже понял, что Сергей Ильин - далеко не Гарри Поттер. Тут нужна другая магия.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

while (Сергей Ильин != Гарри Поттер) {

int a;

a = AnotherMagic (slomat_nogi, zaddosit, obozvat_rediskoy, zakidat_yaitsami);

if a Then ExitLoop

}

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SergeShibaev
while (ThisPageStillExists){    console.log('<a href="/dummy"><span style="pipiska-size: -10pt;">Cut your dignity!</span></a>');}

Есть ещё вопросы? Или предложения?

Отредактировал SergeShibaev

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Что за точка после условия цикла? :) Откуда узнали про эту тему?

ps: вирусная лаборатория - вполне устоявшееся словосочетание с определенным лексическим значением, потому и смешно видеть сайт с таким названием. Потому не думаю, что тема как-то вас оскорбляет. Юмор он и есть юмор.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SergeShibaev

Точка? Возможно, следует стряхнуть пыль с монитора? Или закрасить прозрачным цветом битые пиксели?

Откуда узнал? Часы от Яндекса показали.

PS. Гугл не знает лексического значения данного словосочетания. Может быть, проясните, к какому слову относятся ваши претензии? К 'антивирусной' или к 'лаборатории'? У меня есть совершенно определённые претензии к слову "фейковая". Надеюсь, Автор множества аналитических статей и признанный Эксперт в области компьютерной безопасности снизойдёт до нас, грешных, не удостоенных никаких громких титулов, и пояснит, что он хотел этим сказать. А мы будем покорно слушать каждое Его слово и, возможно, даже конспектировать для потомков, тайком смахивая слезу средним пальцем. И, может быть, прольёт свет нам, необразованным дилетантам, о количественном выражении "неважной репутации" сайта, на который он даже побоялся дать ссылку, а то вдруг оттуда вылезет Бабайка и покусает (кстати, спасибо за трафик, но как-нибудь обойдусь! А то ещё обойду по посещаемости, вот ведь подстава будет для популярного ресурса). Всё-таки надо нести культуру в массы, а не хихикать втихаря в углу над позами в камасутре.

Впрочем, следуя принципу "эксперт сказал, пацан сделал", прямо сейчас пойду, добавлю в вывеску слово "фейковая". Это же будет просто уникальный в России бренд: "Фейковая Антивирусная Лаборатория. Второе Издание" (сокращённо будет FALSE, чтобы никто не понял, или наоборот, все всё поняли). А то ведь больше ничего и не нужно: только правильное название. Аналитика есть, ресёрч имеется, кое-какой полезный сервис тоже, собственное ПО разрабатывается, бинарники разбираются на секции до молекул по мере необходимости, даже техподдержка работает 24/7/365. Ах, да, нет антивируса в красивой коробочке! Ну, это и изначально не планировалось. Пока нет необходимости превращать хобби в бизнес. Я удовлетворён своим финансовым положением. А то ещё придётся регистрироваться, как иностранный агент, потому что мне буржуйский Гугл по 50 баксов в месяц платит.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr.Belyash
А если он активнее будет этим заниматься, то даже пользу начнет людям приносить как Мистер Беляш.

Вы таго..нинада.

Гугль перекинет если что.

  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr.Belyash
Фейковая Антивирусная Лаборатория. Второе Издание

Название для книги-супер.

Патентуйте.Уведут ведь.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SergeShibaev

Просто ппц! Я что-то пытаюсь доказать маркетологу!!!! Т.е. продавцу на рынке! Пукнул в толпе и свалил. Илюша, тебе нимб не жмёт? Я-то уж думал, будет дискуссия на тему, что я ещё не сделал в своё свободное время, чтобы удостоиться великого звания от "великого" продавца, чтобы законно именоваться "антивирусной лабораторией". Блин, его ж сам Мелкософт белой дланью помазал пару раз! Как у меня вообще пальцы достойны писать на этом форуме? Мой тебе бесплатный совет: лечи кого-нибудь другого! Ну, и русский язык не мешало бы выучить, а то над твоим названием темы люди ж смеются! Управляющий партнёр не должен так безграмотно выражаться! Наверняка, это великая должность. Пацаны ж не поймут, зарплату не дадут!

PS Даже жаль, что эту тему он удалит.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Уважаемый SergeShibaev, а чего вы конкретно анализируете в своей с позволения сказать антивирусной лаборатории?

Дайте для начала ссылку хотя бы на пару-тройку ваших исследований. Не на копипаст с других сайтов и обобщения аля "для домохозяек как нужно жить", а полноценные исследования. Вот тогда и поговорим предметно о фейковых аналитиках, экспертах и лаборатории, ОК?

И, может быть, прольёт свет нам, необразованным дилетантам, о количественном выражении "неважной репутации" сайта

Лаборатория не знает о SiteAdvisor и аналогах? :o Поиск по этому сайту и форуму поможет поднять лабораторию на новый уровень, как сейчас модно говорить. "Фейковая лаборатория нового уровня" - звучит же!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr

Мастерская дядюшки Лю. Хочет человек быть лабораторией- пусть будет. Конечно обычно лабораторией называют что-то где работает больше 1 человека, но пусть.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

В 11 сообщении после условия цикла вместо фигурной скобки у меня видна именно точка. Операмини 5.1 выньмобайл. (с компа нормально все отображается)

У меня одного так?

ps: да, пусть будет лабораторией, мы ведь ему не запрещаем :)

ps2: OlegAndr, а может там не только один человек? например, кошка еще есть... ))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Да пусть будет лабораторией. Вопрос в другом, в чем ценность этой лаборатории? Сеошный контентент созданный копипастом с других сайтов немного обрагороженный выдается за нечто очень полезное и наукоемкое.

Еще больше настораживает вот это:

Аналитика есть, ресёрч имеется, кое-какой полезный сервис тоже, собственное ПО разрабатывается

Дело Бабушкина пошло в массы :)

P.S. Проблема всех подобных товарищей, что они изначально ориентируются на копипаст, подражание, копирование чего-либо вместо того чтобы создавать что-то свое на уровне новой концепции и идеи. Духом стартапа тут не пахнет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SergeShibaev

Сергей Ильин,

я до сих пор не могу понять сути ваших претензий. Вас раздражает то, что я делаю или вывеска? А теперь, наверное, и я сам? Может быть, я продал вам флешку, встроенную в гнилой огурец, или собственный антивирус с истекшим сроком годности, и теперь ваш ноутбук неприятно пахнет? Или убедил кого-то в том, что являюсь мега-экспертом, и сам Илья Шабанов звонит с предложением поиграть в гольф по сети? Или по ГОСТу, или СНиПам, в любых лабораториях должно работать минимум 2 человека, и Сергей Шибаев по закону должен исправить вывеску на "Антивирусный лаборатор"? Может быть вы раскрыли великий обман современности и как-то завуалированно пытаетесь предать его огласке? Я с удовольствием тоже присоединюсь к бесчинствующей толпе и пойду громить злодейские серверы и жёсткие диски. Пока что ваша информация об обнаружении фейковой лаборатории - не более чем фейк. По крайней мере для меня. Я так и не добился от вас, на чём был основан ваш первоначальный вывод. Ляпнул просто так, типа, я - эксперт, и моё мнение - как конституция? Выпил перед сном красного сухого и появилось стойкое желание с кем-нибудь об этом поговорить?

Вас ничего не заинтересовало в моей деятельности, но тем не менее вы не смогли удержаться, чтобы, прошу прощения у дам, громко пёрнуть в мою сторону, а потом позвать людей и показать на это облако. Ведь если бы в названии отсутствовало слово 'лаборатория', то вы просто прошли бы мимо, поправив корону, не замечая никого с высоты вашего величия. Значит, всё-таки дело в вывеске. Но я честно пытался найти хотя бы одну техническую статью признанного эксперта в области компьютерной безопасности. Видимо, не в той области ищу. Дайте ссылку, очень интересно ознакомиться. Пока что ничего конкретного я от вас не услышал, только заявления и лозунги, как от типичного менеджера по продажам. "... Игорь Цаплин - это круто! Остальные - 3.14доры!" Однако же вы уже нашли основания обвинить меня в наличии копипижженных статей, в отсутствии наукоёмкости исследований и приписали мой ресурс к ненадёжным, а меня самого к фейковым аналитикам. Вот только для чего тогда ваш virusinfo.info ссылается на такого фейкового горе-аналитика? Ай-яй-яй! Надо срочно оттуда убрать все прямые ссылки, а то "может быть себе дороже". А я сам напишу, прости Господи, Майкрософту и попрошу сделать то же самое. Да, и ещё бы пожизненный бан в Гугле и Яндексе оформить. Кстати, как у маркетолога, неужели у вас нет претензий к Microsoft? Название явно не отражает сути деятельности. Непорядок, надо срочно исправить!

Если вас настораживают мои разработки, то будьте спокойны, я не стану заставлять вас ими пользоваться и не спрошу ни цента за годовую лицензию. Вы настолько нереально крутой специалист, что уже смогли оценить мою квалификацию даже в этом вопросе. "Солженицына не читал, но осуждаю!" Я ни на кого не ориентируюсь, в отличие от вас, никому не навязываю то, что делаю, занимаюсь этим в своё свободное время по своему усмотрению. Три года назад я радовался, что меня читают 30 человек в день, в прошлом году огорчался, когда их было 1500. Вы же и за 8 лет не смогли уйти далеко, а основной трафик у вас идёт на форум, в чём вашей заслуги немного. У меня же нет желания набирать команду копирайтеров и выдавать еженедельную ньюс-компиляцию с лекциями по параноидальной вирусологии, не буду рисовать красивые графики, сколько и каких вирусов поймал за какое время, изображая из себя мега-эксперта, знающего хэш каждого валидного файла и сигнатуру каждой твари, и даже проведение тестов оставлю вам лично, точнее не вам, а вашим специалистам. Как маркетолог в лаборатории Касперского вы начинали с комплексного исследования рынка антивирусных продуктов, и впоследствии это стало вашим основным направлением деятельности и дохода. Даже не буду соваться в этот вопрос. Не дело разработчика учить работать менеджера по продажам.

PS Ну, хотя бы название темы поправили, а то ж просто ожог глаз можно получить от вашей орфографии!

Отредактировал SergeShibaev
  • Upvote 15

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Вам уже все ответили. Вкратце: сайт с копипастом и советами по ключам реестра и утилитами называется вирлабом и это смешно. Всем кроме вас.

На моей памяти никто из спецов себя вирлабом не именовал.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr.Belyash

Да хоть "Лаборатория расчленения трупов по системе Сикорского".

Чего к человеку прицепились?

Он с вас денег требует? Впаривает вам телевизор Березка 216?

Человек вправе озвучить/обозвать свой сайт/блог так как ему это заблагорасудится.

Не экстремизм. Законом не запрещено.

Независимый российский информационно-аналитический портал по информационной безопасности.

Кто дал право так назвать сайт антималваре?

Все ведь знают кому и как этот сайт пренадлежит. И какие односторонние тесты делает. Не?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

SergeShibaev, вы вообще в курсе чем занимаются обычно антивирусные лаборатории? Чем вообще занимаются лаборатории в широком смысле знаете? В вузе были лабы (высшее образование техническое имеется)? Не надо в дурочку играть, мол называюсь как хочу. Вы название выбирали и был определенный расчет.

Я попросил привести ссылки на несколько исследовательских работ вашего авторства, которые бы позволили говорить о вас как об исследователе. Где ссылки? Как я понимаю, кроме копипаста показать, увы, нечего. Поэтому это не лаборатория, а фейк. Топик создан по делу.

Три года назад я радовался, что меня читают 30 человек в день, в прошлом году огорчался, когда их было 1500. Вы же и за 8 лет не смогли уйти далеко, а основной трафик у вас идёт на форум

:lol:

Не дело разработчика учить работать менеджера по продажам.

Да уж и не нужно, до менеджера по продажам вам еще расти и расти, но в seo уже есть успехи!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr.Belyash
Не надо в дурочку играть, мол называюсь как хочу.

А кто вам дал право судить?

Вы наверное обще мироваой признаный специалист..и у вас наверное есть дипломы и сертификаты в этой области?

Даже если бы где-то в фантазиях это было, то и это не дает вам право лезть к человеку на сайт/блог и вываливать около вентилятора.

Для примера. Я бы Вам свою машину не доверил лечить.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Гость
Эта тема закрыта для публикации ответов.

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×