Выборы новых экспертов портала (4-я волна) - Страница 3 - Развитие сайта и форума - Форумы Anti-Malware.ru Перейти к содержанию
Сергей Ильин

Выборы новых экспертов портала (4-я волна)

Recommended Posts

Viktor
Viktor, а позвольте задать Вам ещё вопрос из разряда любых?.. На Ваш взгляд, отдельно взятый опсос может сделать свою сеть более привлекательной для абонентов, если станет бороться с распространением в ней мобильных вирусов своими средствами?

Да, конечно, более того, насколько я знаю, такие ОпСоСы существуют как за рубежом, так и у нас. Пример - проект по проверке ммс-трафика Билайн

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Свисну чужой вопрос и тоже его задам - зачем вы хотите стать экспертом АМ?

Уже ответил

И второй - что вы будете делать в "должности" эксперта, как помогать порталу?

Если администрация позволит, то буду развивать вот это направление, буду настаивать на реализации идеи тестов решений для защиты мобильников - в первую очередь на элементарном тесте на детект eicar в системных папках. Как я намекал здесь, большинство "антивирусов" не в состоянии сделать даже этого. Как сотрудник одного из вендоров, я считаю публикацию подобных тестов для себя неэтичным, а вот как эксперт портала в рамках его деятельности - вполне могу поучаствовать...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
bse

Уважаемый priv8v!

за все три страницы этой темы Вы не согласились ни с чьим мнением, но при этом не высказали ни одного своего предложения/идеи/мнения (Вы не согласились с мнением Сергея Ильина, не согласились с моим мнением (причем обозвав его тупостью)

А какое Вам, собственно, дело? Вам интересно одно, мне - другое. Не знаю, что Вам мешает обсуждать кандидатов и не обсуждать меня. Как только Вы прекратите свои попытки по моему переубеждению или перевоспитанию, я перестану адекватно на эти Ваши попытки реагировать. По поводу заключительного Вашего пассажа - вообще-то, не назвал, а пока лишь пообещал.

В таком случае может озвучите свою идею по данному вопросу и опишете приемлемую методологию избрания экспертов, и более внятно изложите суть претензий к знаниям кандидатов?

Можно было бы сразу со списком кандидатов выкладывать их резюме с ссылками на знания и пояснения по некоторым общим вопросам как то: зачем, почему, отчего, кому это нужно и т.д... А какие могут быть претензии к знаниям, когда я с этими знаниями не знаком? Дайте сначала познакомиться.

Viktor, спасибо за ответы. Специально для priv8v и ему подобных поясняю: претензий к Вашим ответам у меня нет, более вопросов не имею. Еще раз спасибо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker
Если администрация позволит, то буду развивать вот это направление, буду настаивать на реализации идеи тестов решений для защиты мобильников - в первую очередь на элементарном тесте на детект eicar в системных папках. Как я намекал здесь, большинство "антивирусов" не в состоянии сделать даже этого. Как сотрудник одного из вендоров, я считаю публикацию подобных тестов для себя неэтичным, а вот как эксперт портала в рамках его деятельности - вполне могу поучаствовать...

Спасибо за ответы.

Надеюсь что другие кандидаты тоже расскажут о своих планах.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Коллеги, хочу напомнить, что в прошлом году Viktor, сам активно задавал вопросы кандидатам в эксперты и участвовал в обсуждении темы голосования. И то, что сегодня он активно отвечает и готов отвечать на наши вопросы, и реально, в отличие от других, представляет направление развитие портала и сам уже больше года поддерживает один из его разделов форума, уже говорит о том, что он знаёт своё дело не понаслышке. :)

Дайте же и другим кандидатам высказаться. Напомню, что в прошлом году проголосовало всего 39 человек, а некоторые из выборных не оправдали доверия...

Да, есть ещё одна тема касательного того Кто это такие Эксперты Anti-Malware.ru и как ими стать?

Почему бы вам не высказаться по этому поводу ещё и там.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Сергей Ильин, ИМХО, это какой-то экстенсивный подход к поднятию экспертного уровня портала.

Это традиция, от которой пока мы отходить не собираемся. Требования к кандидатам написаны уже года так 2 назад, ссылка есть в первом посте в теме. Они очень долго обсуждались и потом еще и корректировались. Вы можете без труда найти эти обсуждения поиском и ознакомиться с ними.

тяжело решать, непонятно по какому критерию это делать потому что неизвестны те задачи, для выполнения которых ставится эксперт.

Опять таки, см. мой первый пост и ссылку на Положение об экспертном совете. Yen-Jasker, меня начинает напрягать то, что вы очень часто упорно не читаете, что написано (флейм разводить не нужно на эту тему, удалю).

Выбирать-то предлагают им, а многие даже и не заметили присутствия некоторых кандидатов. А определённые даже недоушли. То лапы у них ломит, то хвост отваливается. smile.gif

У всех кандидатов приличное количество постов, это нельзя было не заметить ;) На счет инфы о себе и скорости ответа - у всех разная загрузка и ритм жизни. Я помню, что вы большой противник экспертного совета в принципе и сильно критиковали эту идею. Аргументы против я помню, они рациональны и весомы, но плюсов от экспертного совета как ни крути больше.

Насколько я вижу, все кандидаты готовы отвечать на вопросы, но их пока нет, обсуждение ведется не по теме.

Уважаемый bse, за все три страницы этой темы Вы не согласились ни с чьим мнением, но при этом не высказали ни одного своего предложения/идеи/мнения (Вы не согласились с мнением Сергея Ильина, не согласились с моим мнением (причем обозвав его тупостью), которое почти полностью совпадает с мнением Ильина). При этом Вы крайне скептически относитесь к знаниям кандидатов. В таком случае может озвучите свою идею по данному вопросу и опишете приемлемую методологию избрания экспертов, и более внятно изложите суть претензий к знаниям кандидатов?

bse проходит по активности на форуме и может быть в следующие выборы попадет в число кандидатов. ИМХО его уровень за последнее время судя по постам значительно вырос. Иногда чрезмерно критические взгляды ему мешают, но поначалу он вообще исключительно все критиковал. ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
Насколько я вижу, все кандидаты готовы отвечать на вопросы, но их пока нет, обсуждение ведется не по теме.

Ок :)

Viktor, вопросы для Вас:

1). Какой ближайший конкурент у вашего продукта?

2). Какое дальнейшее развитие может он получить (какие технологии новые)?

dot_sent, вопрос к Вам:

Какие искуственные тесты (лик-тесты) на Ваш взгляд сейчас наиболее нужны? (т.е на тестирование каких модулей/технологий они должны быть направлены).

Вадим Волков, вопросы к Вам:

1). Назовите несколько возможных на Ваш взгляд шагов ЛК для продвижения своей продукции в корпоративном секторе в РФ?

2). В чем ошибки макретологов-рекламщиков Др.Веба?

Мальцев Тимофей, вопросы Вам:

1). Наиболее покупаемый антивирус в ДиалогНауке является ли самым популярным в РФ (на данный момент это продукты ЛК) или покупают больше какой-то другой? Если другой, то какие на Ваш взгляд причины этого.

2). Какой софт покупают больше всего?

3). От какого софта (по сравнению с другим софтом) ДиалогНауке приходит больше прибыли?

K_Mikhail, Вас вопросы тоже не минуют:

1). Какими тулзами лечения Вы пользуетесь чаще всего?

2). Для чего Вы составляете описания вредоносного ПО?

3). Что можете сказать об антирутките от Марка Р. ?

4). Какой ближайший конкурент у АВЗ? ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Вадим Волков
Нет. Меня интересует другое: зачем Вы не отвечаете на вопрос, который сами формулируете.

Ответ в стиле http://www.ej.ru/comments/entry/6223/ вполне в этом случае предсказуем.

Честно говоря, у меня нет желания разбираться в потоках вашей мыследеятельности на последних двух страницах.

Сформулируйте нормально Ваши вопросы и я постараюсь на них ответить.

Я тоже про это и говорил. Голосовалка не совсем корректная.

Считаете ли Вы, что результаты некорректного голосования должны быть аннулированы, и проведено повторное, корректное голосование?

Я считаю, что даже не совсем корректное голосование может привести к корректным результатам :)

Проводить ли новое голосование - это вопрос решает администрации ресурса.

Кстати, для всех последующих голосований(не только по выбору в эксперты) неплохо бы ввести возможность изменения мнения.

Вадим Волков, вопросы к Вам:

Суровые у Вас вопросы. Может мне за Тимофея ответить? Для него они значать не оценку экспертности, а разглашение коммерческой тайны ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
bse

Сергей Ильин

Это традиция, от которой пока мы отходить не собираемся. Требования к кандидатам написаны уже года так 2 назад, ссылка есть в первом посте в теме. Они очень долго обсуждались и потом еще и корректировались. Вы можете без труда найти эти обсуждения поиском и ознакомиться с ними.

Спасибо, я помню...

По поводу Вашего перспективного предложения - отказываюсь сразу, т.к. подход dr_dizel мне ближе. Ведь от ошибок не застрахован никто, я в т.ч. А чушь - она все-равно чушь, которая, например, с подачи некоторых MVP Consumer Security имеет лишь больший общественный резонанс...

Пожалуйста, почистите, что посчитаете нужным...

Вадим Волков

Честно говоря, у меня нет желания разбираться в потоках вашей мыследеятельности на последних двух страницах.

Сформулируйте нормально Ваши вопросы и я постараюсь на них ответить.

Честно говоря, для меня и этих Ваших ответов достаточно.

Я считаю, что даже не совсем корректное голосование может привести к корректным результатам

Я считаю, что Вы заработали спасибо. Спасибо, Вадим Волков.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
У всех кандидатов приличное количество постов, это нельзя было не заметить ;)

Лучше меньше, да лучше. ;)

Я помню, что вы большой противник экспертного совета в принципе и сильно критиковали эту идею.

О-ло-ло. Не надо путать цели, причины и следствия. ;)

3). Что можете сказать об антирутките от Марка Р. ?

О, хороший вопрос. Может пусть все попробуют ответить?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
О, хороший вопрос. Может пусть все попробуют ответить?

Вопросы я подбирал таким образом, что бы не задать такой вопрос, который был бы не интересен тому, кому его задаю ;)

(т.е вначале читал то, что кандидат написал о себе).

Вопросы затем придумывал т.о, что бы они соответствовали следующим критериям:

1). Были интересны большинству читающих

2). Были с сфере компетенции кандидата

3). Из них можно было бы узнать как личное мнение отвечающего на вопрос, так и ближе познакомится с его взглядами и оценить его знания (тем, кто в них не уверен до сих пор).

4). По каждому из заданных вопросов у меня есть свое мнение/мысли/догадки и ответы на эти вопросы позволят мне узнать насколько мои мысли близки к мыслям кандидатов и, возможно, позволят мне узнать где у меня есть какие-то информационные пробелы.

:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Z.E.A.

Что-то я смотрю, "будущие эксперты" очень ловко уворачиваются от ответов.

Либо вообще игнорируют вопросы...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
Вопросы я подбирал таким образом...

Вам, наверное, никогда не задавали на IT собеседовании вопросы типа: сколько необходимо заправок в вашем районе? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Viktor, вопросы для Вас:

1). Какой ближайший конкурент у вашего продукта?

Не очень понятно, о каком лидерстве на каком рынке и в каком сегменте идет речь. Если Вас интересует технологическое лидерство, то тут можно назвать все те же компании: F-Secure, Kaspersky, Symantec, Trend Micro. Кто из них лучший и по каким параметрам пусть определят тесты, которые, я надеюсь, в будущем будут нами проведены. Голословно навязывать вам свое мнение я не хочу и не буду.

2). Какое дальнейшее развитие может он получить (какие технологии новые)?

В KMS 8.0 уже реализованы следующие компоненты: Antivirus, Antispam, Antitheft, Encryprion, Firewall, Parental Control. В данный момент идет работа над очередным поколением продукта, новые технологии там обязательно появятся, какие - пока сказать не могу, уж извините.

P.S. Андрей-001: спасибо за поддержку и рекоммендации

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
sorry, skipped

K_Mikhail, Вас вопросы тоже не минуют:

1). Какими тулзами лечения Вы пользуетесь чаще всего?

2). Для чего Вы составляете описания вредоносного ПО?

3). Что можете сказать об антирутките от Марка Р. ?

4). Какой ближайший конкурент у АВЗ? ;)

1. Набор немного отличается от того, который принят на virusinfo.info ;) По ходу практики работы в "Доктор Веб" -- это Dr.Web CureIt! (не только как сканер, способный вылечить, но и как средство получения списка файлов автозагрузки. Кроме того, вывод в лог информации об упакованных файлах часто способствует быстрому нахождению файлов вредоносных программ), HijackThis и RootKit Unhooker. Со временем, арсенал расширился до GMER и RootRepeal. Последний очень полезен при нахождении Trojan.Msliksur (прототип BackDoor.Tdss) -- файлы alil.dll и alilserv.sys обнаруживались только им, в то время как GMER вообще не мог отобразить дерево каталогов диска С:\. :) AVZ не использовал, ибо после того, как Олег Зайцев стал работать в ЛК, его творение было под определённым запретом руководства. Тем не менее, им пришлось нарушить этот запрет и пользоваться в период активного распространения XP Antivirus 2008 для быстрого восстановления свойств экрана, ибо обращавшихся было много, ситуация требовала быстрого решения, а утилита PlastixFix не позволяла восстанавливать некоторые политики. Итого, сложившийся арсенал: Dr.Web Cureit!, HijackThis, RootkitUnhooker\GMER\RootRepeal. AVZ не часто, но как средство доп. диагностики и быстрое средство восстановления политик -- да. Думаю ещё начать использовать антируткит от VBA32.

2. Сначала было работой, сейчас занимаюсь этим для того, чтобы при лечении системы, можно было бы быстро посмотреть если не полное описание, то ключевые функциональные возможности той или иной вредоносной программы, чтобы не ошибиться при лечении.

3. Rootkit Revealer использовал где-то года 4 назад, потом RootkitUnhooker и проч. вышли на первый план, и сейчас Rootkit Revealer не использую (может, и зря).

4. Конкурент в чём, собственно? ;) Лично для меня конкуренции между средствами лечения нет, ибо цель у всех одна, по сути. Просто обычно утилиты дополняют одну другую (не увидел один, увидит другой). Тем не менее, по своему функциональному наполнению, конкурентом AVZ мог стать DwShark ("Доктор Веб"), который разрабатывался SWW с напарником не без моего стартового участия :). Сейчас, насколько я знаю, разработка DwShark-a ведётся не столь активно, как ранее, либо даже вообще не ведётся.

Я ответил на вопросы? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
3. Rootkit Revealer использовал где-то года 4 назад, потом RootkitUnhooker и проч. вышли на первый план, и сейчас Rootkit Revealer не использую (может, и зря).

Хм... Вопрос же был в другом.

Тогда в качестве задания можете написать антируткит, который переплюнет Rootkit Revealer и возможно другие антируткиты в плане детектирования сокрытия файлов. Выбор сретств и реализации на ваше усмотрение.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Мальцев Тимофей
Вопрос Михаилу Касимову: к сожалению, на портале мало экспертов, которые в курсе, что творится в компании "Диалог-Наука".

Вы уверены, что задали этот вопрос по правильному адресу? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
Я ответил на вопросы?

Угу. Вот и познакомились немного :)

Тогда в качестве задания можете написать антируткит, который переплюнет Rootkit Revealer и возможно другие антируткиты в плане детектирования сокрытия файлов.

Это из серии "Как сделать атомную бомбу в домашних условиях"? ;)

Хотя, если реализация на наше усмотрение, то я придумал мега-антируткит: он будет плагином для LiveCD - из под него будет получать список файлов в системных папках и писать в их в лог на диск С, затем в автозагрузку системы на диске С будет записывать программу, которая обычными ВыньАпи из юзермода будет получать список файлов в системных папках и сравнивать его с тем списком, что получился от плагина в LiveCD, что "лишнее" - то, значит скрыто.

Продаю этот механизм подешевке :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
Хм... Вопрос же был в другом.

Тогда в качестве задания можете написать антируткит, который переплюнет Rootkit Revealer и возможно другие антируткиты в плане детектирования сокрытия файлов. Выбор сретств и реализации на ваше усмотрение.

Было написано: "3). Что можете сказать об антирутките от Марка Р. ?" -- Свой ответ я дал. Его можно прочитать как "с Rootkit Revealer практически не знаком".

Могу взять на вооружение для того, чтобы посмотреть его в работе, дабы устранить свой пробел по нему.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
Хотя, если реализация на наше усмотрение, то я придумал мега-антируткит...

Ну вот вы всё испортили. Мы же экспертов выбираем, а не они нас. :D

А касательно антируткита, то решение правильное и старое. Для его осознания надо понимать недостатки антируткитов.

Мой вариант был батник:

@echo offcolor 1ftitle File AntiRootKit:reaskclsset /p path_scan=[Enter the path for scan]:if not exist %path_scan% goto :reask%ComSpec% /d /u /c "dir /a /b /o:gne /s %path_scan% > .\list.%RANDOM%"@exit

Инструкция:

С помощью cmd-батника создайте первый список файлов в среде вашей ОС.

Перезагрузитесь в альтернативную ОС или с загрузочного диска восстановления подобного "ERDC" и создайте второй список файлов.

Затем посредством сравнения текстовых файлов (например, в Total Commander) найдите различия в двух списках.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun

У меня вопрос к Виктору Яблокову. Вы являлись одним из составителей мобильной викторины, какой же правильный ответ на вопрос :

Как назывался первый продукт ЛК для защиты от мобильных угроз?

Пояснения модератора в теме всех основательно запутали. Видимо вопрос был поставлен некорректно? Приведите здесь правильный вопрос и ответ. До завершения викторины осталось 15 минут, сомнительно, что кто-то успеет воспользоваться подсказкой :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
У меня вопрос к Виктору Яблокову. Вы являлись одним из составителей мобильной викторины, какой же правильный ответ на вопрос :
Как назывался первый продукт ЛК для защиты от мобильных угроз?

Пояснения модератора в теме всех основательно запутали. Видимо вопрос был поставлен некорректно? Приведите здесь правильный вопрос и ответ. До завершения викторины осталось 15 минут, сомнительно, что кто-то успеет воспользоваться подсказкой :)

AlexxSun: спасибо за вопрос, извиняюсь, что не успел ответить до завершения викторины.

Изначально вопрос звучал так:

Как назывался первый продукт ЛК для защиты от мобильных угроз?

Правильным ответом должен был быть Kaspersky Antivirus Mobile, но на самом деле он вышел в 2005 году, до него существовали такие решения как Kaspersky Security for Palm OS (2002 год) и Kaspersky Security for PDA (2003 год), о чем составители викторины не знали. После обнаружения ошибки вопрос обещали переформулировать. Если мне не изменяет помять, то новая формулировка должна была быть такой:

Как назывался один из первых продуктов ЛК для защиты от мобильных угроз?

Правильный ответ: Kaspersky Antivirus Mobile.

P.S. В составлении вопросов я лично участия не принимал, о викторине узнал из темы Разговоры за жизнь на офф. форуме ЛК.

P.P.S. Одним из основных вдохновителей викторины был активный участник форума AM MiStr, за что ему отдельное спасибо, идея проведения подобных викторин мне очень симпатизирует :)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st
А касательно антируткита, то решение правильное и старое. Для его осознания надо понимать недостатки антируткитов.

Мой вариант был батник:

вы уверены что задетектите таким образом буткит например?=)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Мальцев Тимофей

Прошу прощения за некоторую несвоевременность отъезда, но, к сожалению, я ухожу в отпуск. :)

До 24-го.

Возможно, на сайте буду появляться, но нерегулярно (предотпускное закрытие дел, отпуск и пр.)...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
вы уверены что задетектите таким образом буткит например?=)

Выше писалось про сокрытие файлов. Обсуждали его.

P.S. Кстати, никто не тестил: буткит держит слип и хибернейт?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Гость
Эта тема закрыта для публикации ответов.

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×