Eset NOD32 получил сертификат ФСТЭК класса «К1» - Страница 3 - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
AM_Bot

Eset NOD32 получил сертификат ФСТЭК класса «К1»

Recommended Posts

Олег Гудилин
Плохо, что регуляторы создают ситуации, когда без таких вот писем большинству разобраться в тонкостях сертификации нереально. А ведь вся идея сертификации изначально состоит в том, чтобы облегчить жизнь клиенту ...

Плохо.

А ещё хуже, когда этим пользуются с целью ввести в заблуждение.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Motley
А ещё хуже, когда этим пользуются с целью ввести в заблуждение.

А за это, кстати говоря, статья полагается (административная ответственность) ;) Другое дело, что госорганам отслеживать и доказывать факт введения в заблуждение обезличенной толпы лузеров- домохозяек нафиг не сдалось :) Всё за ваши деньги, господа лузеры! Подстричь, побрить, оболванить! :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AM_Bot

В конце октября отечественный рынок инфобезопасности взбудоражила

и без того крайне обсуждаемая тема скорого вступления  в силу ФЗ № 152 «О персональных данных» - в

этот раз в отношении требований к антивирусам и сертификатам ФСТЭК,

подтверждающим их соответствие новому закону.

читать дальше

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
svh

Если всех опросить, посидеть пару дней и расставить факты по полочкам, получается примерно следующее. Приглашаю к обсуждению)) Кстати, кое-кого слезно просил дать комментарий, но так и не дождался)))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Александр Шабанов
Если всех опросить, посидеть пару дней и расставить факты по полочкам, получается примерно следующее. Приглашаю к обсуждению)) Кстати, кое-кого слезно просил дать комментарий, но так и не дождался)))

В продолжение, публикация у нас портале.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

каменты очень правильные в статье, я ж говорю радует меня конструктивнонаглый подход есета к пеару

ведь напиши они просто про сертификат, ну кто-то бы узнал про него, прошло бы фоном как все остальные подобные выплески в прессу

а они кинули сенсацию про уникальность, пофиг что соврали, зато каждая собака теперь знает, что у них есть правильный сертификат есть

а собаки из особенно отдалённых переулков даже верят, что тока у Есета такая ксива имеется.

результат достигнут! а что врали - ерунда, они второй антивирусный вендор РФ, значит пока на них можно делать деньги, а значит партнёрам пофиг что они творят.

даже наоборот, больше пеару, слаще партнёрам.

^_^

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
svh

Как бы, а в чем криминал? Вон Виталий правильно сказал - строить продвижение на популярных темах. Или остальные производители на горячем не пиарятся? Так вспомните историю с банковским трояном и оперативную работу пеарщегов ЛК и Веба. Вообще подобные выпады очень опасны - в бизнесе нет плохого и хорошего - есть эффективные и неэффективные ходы, умпешные и провальные компании. Исет отпиарился успешно, "с небольшой помощью друзей", конечно) кабы не заявление ЛК, и "Сертификационных войн" бы не было)) Все имхо)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван
Как бы, а в чем криминал?

ну типа они не единственные, кто может защищать испдн первого класса

спецы типа Лукацкого знали об этом изначально без всяких писем из фстэк, цитирую Лукацкого ужо не первый раз

Ну это уже пошел откровенный обман и надувательство. Я понимаю, что вписать в ТУ требования к антивирусу для ИСПДн К1, а потом сертификационной лаборатории проверить их реализацию, - это глубоко интеллектуальная работа. Но зачем же врать и называть свой продукт единственным? То, что у него одного в сертификате есть приписка про ИСПДн К1, еще не делает его единственным подходящим продуктом. Зато клиенты и партнеры напуганы уголовной ответственностью... Наступает замечательное время для втюхивания любого merde (как говорят французы).

а сказали журналистам что единственные

и как бы врать нехорошо? :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
svh

Таки я Вас умоляю, "врать". Уверен, что просто ошиблись. Хотели сказать, что такого типа (формы) сертификат есть только у них, но не рассчитали инерцию, занесло. Уверен, в ЛК слегка растерялись от такого, даже ФСТЭК официально запросили. И тоже, знаете ли, вовсе не потому, что хотят соблюсти чистоту помыслов - нормальная конкурентная борьба. Сколько помню АВ-рынок, разговоры о безумной конкуренции не умолкают. А реальных конкурентных войн даже не начиналось. Вот нечто, отдаленно напоминающее))

Поспешу пояснить - это как в футбольном движении - все столичные команды и их болельщики кого-то ненавидят, песни про это поют. Но реальных действий - на копейку. У меня огромное количество знакомых болеет за другие команды, что ж мне их, скопом ненавидеть??

Так и здесь - сотрудники ЛК и Исета общаются на выставках, на совместных партнерских конференциях и проч, и никто друг другу в глотку не вгрызается. Но зато в прессе и на форумах - сам Бог велел, так, чтоб пострашнее. Вы обратили внимание, в каком тоне написан ответ ЛК? это даже не наш ответ Чемберлену, это грозное послание Святослава Игоревича - дескать, сейчас мы от иностранного супостата простого русского пользователя - нашего потенциального клиента защитим. Странно это))

К сути - журналисты не дети, сами разберутся, что и кому дано) Так же, как разбирались с маркетинговыми байками всех без исключения вендоров. Ну положено так - пеар унд маркетинг - а технологиями, простите, сейчас никого не удивишь. Посмотришь на McAfee. Symantec - технологичнейшие вендоры, и где они на нашем антивирусном базаре? В задних рядах. Так что, уж простите, не вижу я криминала, и Янко не видит, да и никто в здравом уме не видит. Но покричать, поболеть душой за чистоту индустрии - это ж святое.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван
Уверен, что просто ошиблись.

смешно :lol:

Сколько помню АВ-рынок, разговоры о безумной конкуренции не умолкают. А реальных конкурентных войн даже не начиналось. Вот нечто, отдаленно напоминающее))

ну вас журналистов видать за версту, вам горяченького подавай:)

Так что, уж простите, не вижу я криминала, и Янко не видит, да и никто в здравом уме не видит. Но покричать, поболеть душой за чистоту индустрии - это ж святое.

вы небось не поняли меня. я ж грю ну тож самое - пеар есета принёс свои плоды. а что построен он на ложном посыле - всем пофиг.

тож самое говорите вы, тока другими словами. ну правда считаете, что есетовцы просто "ошиблись", что малька наивно.

а про врать нехорошо - эта юмор был, ктож нынче насчёт чистоты индустрии всерьёз заморачивается...так только в форумах и прессе покричать :P

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
JIABP

Рекомендую повнимательнее прочитать адрес назначения...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Вадим Волков
Таки я Вас умоляю, "врать". Уверен, что просто ошиблись.

:lol:

Сколько помню АВ-рынок, разговоры о безумной конкуренции не умолкают. А реальных конкурентных войн даже не начиналось. Вот нечто, отдаленно напоминающее))

Серьезно? Так Вы себе представляете конкурентные войны - поливание грязью конкурентов?

К сути - журналисты не дети, сами разберутся, что и кому дано)

Вы давно в журналистике? Разбирающихся мало и пишут они в основном по другим темам. Большинство просто "копипастят" пресс-релизы или пересказывают их своими словами.

Посмотришь на McAfee. Symantec - технологичнейшие вендоры, и где они на нашем антивирусном базаре? В задних рядах.

Это Симантек - в задних рядах у нас? Их Eset смог только на домашнем рынке обогнать, ну и может быть в мелких конторах, а на корпоративном рынке они - первые среди "импортных" вендоров. И судя по их усилиям, есть все шансы, что скоро Symantec вернет звание №2 в России.

Может я и ошибаюсь, но у меня создалось впечатление, что в последнее время у Eset особых успехов(по сравнению с конкурентами) в продажах не наблюдается. Если так дела пойдут и дальше, то со 2-го места они откатятся на 3-е, а потом ниже. А пока Eset выдумывает такие методы продвижения и ставит могилки конкурентам на тортиках :)

Так что, уж простите, не вижу я криминала, и Янко не видит, да и никто в здравом уме не видит. Но покричать, поболеть душой за чистоту индустрии - это ж святое.

Так в суд никто и не стал подавать :)

Считаю, что ЛК правильно сделала, что ответила публично, потому что в первую очередь заявления Eset были направлены против этой компании. И если бы в ЛК промолчали, то многие бы восприняли молчание, как правоту Eset. А заказчикам и партнерам все равно пришлось бы объяснять про сертификаты.

Во многом соглашусь с Иваном.

Исетовцев можно поздравить("Поздравляю вас, гражданин, соврамши!"). Первый раунд они провели с большим преимуществом: большинство прессы и партнеров опубликовали их пресс-релизы, а заявление ЛК не стали публиковать.

Но ведь этот достаточно успешный PR-ход можно и против Eset обратить.

Если ЛК и другие вендоры грамотно будут объяснять партнерам и клиентам, как правильно выполнить требования законодательства("Кто-то кричит об этом на каждом углу, а кто-то просто решает задачи заказчика"), то за ESET может закрепиться определенный образ- "Та самая компания, которая врала про защиту персданных".

Если всех опросить, посидеть пару дней и расставить факты по полочкам, получается примерно следующее. Приглашаю к обсуждению))

Про вашу статью:

В ESET особо отмечают, что все 7 млн. компаний, зарегистрированных в России, работают с персональными данными высшей категории, следовательно «ESET NOD32 — пока единственный антивирусный продукт, который позволяет привести подсистему антивирусной защиты организации в соответствие с требованиями закона ФЗ № 152».

1) Если под высшей категорией имеется ввиду К1, то можно "особо отметить", что данное заявление - ошибочное(мягко говоря). Очень многие попадают под К2 и К3. И там могут использоваться антивирусные средства, сертифицированные под более низкие классы.

2) В организациях, где АС сертифицируется по классам 1В и 1Б, продукцию ESET нельзя использовать, несмотря на их сертификат с К1.

>>> поскольку впервые в реестре ФСТЭК информация о сертификации для 1 категории персональных данных продукта компании «Информзащита» появилась еще в апреле 2006 года.

В 2006г. информация про ИСПДн в реестре ФСТЭК не могла появиться - закон только-только вышел. В 2007-2008 в реестре таких записей также не было.

Информация про ИСПДн у многих продуктов появилась в реестре "задним числом" в 2009г.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Считаю, что ЛК правильно сделала, что ответила публично, потому что в первую очередь заявления Eset были направлены против этой компании. И если бы в ЛК промолчали, то многие бы восприняли молчание, как правоту Eset. А заказчикам и партнерам все равно пришлось бы объяснять про сертификаты.

Я тоже так считаю. Молчание означало бы правдивость заявлений конкурента.

«ESET NOD32 — пока единственный антивирусный продукт, который позволяет привести подсистему антивирусной защиты организации в соответствие с требованиями закона ФЗ № 152».

Вот именно поэтому и надо было ответить. Ключевые слова: "единственный", "соответствие", "ФЗ № 152".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
wadora

Пусть это будет офтопом, но прочитав все 4 страницы мне показалось, что главное попустить Eset… Данная новость стоит в самом начале на странице… Я понимаю, что не нравится Вам представительство данной фирмы в России, но при чём тут сама прога?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
пользователь
Пусть это будет офтопом, но прочитав все 4 страницы мне показалось, что главное попустить Eset… Данная новость стоит в самом начале на странице… Я понимаю, что не нравится Вам представительство данной фирмы в России, но при чём тут сама прога?

Вроде ни при чем. Просто исет опять поймали на вранье. Не в первый и не в последний раз... Врать покупателям это уже их традиция.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
wadora
Вроде ни при чем. Просто исет опять поймали на вранье. Не в первый и не в последний раз... Врать покупателям это уже их традиция.

Во-первых, "поймали" не ESET, а представительство... Задача представительства продвигать товарный продукт на рынок, а выбор стратегии и тактики остаётся на совести его главы. Во-вторых, рекламнaя кампания Trend-micro в США не "убила" Симантека... :D В-третьих, мне кажется, ESET, мешает статистику на рынке России, а в четвёртых, мне не понятно молчание представителя ESET в России. В-пятых, только качественным продуктом, вендоры могут завоевать свою клиентуру... А остальное тут просто отработка программы... ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Я понимаю, что не нравится Вам представительство данной фирмы в России, но при чём тут сама прога?

Eset Nod32 или Smart Security абсолютно не при чем, верно. Обсуждаются именно действия российского представительства. Тут дело не в том, кто кому нравится или не нравится. Дело в правде и принципах - не хорошо обманывать покупателей, не хорошо опускаться в маркетинговых действиях до таких приемов.

Во-вторых, рекламнaя кампания Trend Micro в США не "убила" Симантека...

Об этом тоже был пост и висел прямо на главной странице. Я лично против таким рекламных компаний или обсуждаемых здесь манипуляций с сертификатами. В меру своих сил буду стремиться открывать нашим читателям истинное положение дел.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
пользователь
Во-первых, "поймали" не ESET, а представительство...

А какая разница? Российское представительство - это лицо в России. Если это лицо еще не разогнали, то значит, что основной офис исета все устраивает. Если бы хоть кого-то уволили, за эту "ошибку", то я бы мог предположить, что там заботятся о своей репутации, но от них даже извинений не дождались.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег777

Внимательно прочитал все четыре страницы.

Не много вернусь в прошлое, когда я еще служил в Российской Армии и в силу занимаемой должности имел самое непосредственное отношение к вопросам ОБИ (Обеспечение Безопасности Информации).

Для защиты категорированных компьютеров используется только ПО Российских разработчиков, имеющее соответствующие Сертификаты ФСБ. Это аксиома.

Я не думаю, что у иностранных разработчиков когда-нибудь могут появиться такие сертификаты.

А по существу вопроса: после исчезновения "Виталика" что-то давно мы ничего не слышали об ESET .

Даже как-то поскучнели форумы. Но вот появилась новая тема и теперь её мусолят все кому не лень. Интересно, долго ли еще это продлится?

Ведь заказчики уже давно определились со своим выбором и им до лампочки, какая новая писулька появилась у кого-то.

Если душа лежит к другому продукту - то купят именно его. Ну а страшилками про "нарушение закона" в России пугать вообще глупо - менталитет у нас другой. Это где-нибудь в Америке могло прокатить или в Европе...

Да, черный ПиАр тоже ПиАр, но с целевой аудиторий не совсем угадали - прав все-таки Великий Поэт: "умом Россию не понять".

Но все это - лично мое ИМХО.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
svh

Вот знаете, что меня забавляет больше всего? никто в глаза черного пиара не видел, но все о нем горазды рассуждать)

Еще раз выскажу свое мнение - в бизнесе нет плохих и хороших, нет идеалистов и законников. Есть только вопросы выгоды, и вывоз мусора, например, тоже очень успешный бизнес, несмотря на то, что обыватель считает его грязным.

Конкуренции, как теории сосуществования вендоров (то есть не вытеснения с рынка, а использования наличия конкурента на рынке в своих целях) в АВ индустрии пока нет, только нарождается. Технологии конкурентной борьбы, опять же, только обкатываются. И это хорошо, что теперь вендоры выясняют отношения в том числе в прессе, а не только в ФАС или иных высоких кабинетах. И это та конкуренция, которая позволяет развиваться.

Бесполезно спорить о том, что кто-то прав, а кто-то не прав. Да, в исет, скорее всего, пошли на обострение намеренно, но пока исет - единственная (по большому счету) альтернатива ЛК в СМБ - это оправданный шаг, это приносит дивиденды. Реселер и партнер никогда не выкинет из прайса продукт исет, потому что это баланс, это позволяет играть, предлагая клиенту альтернативу. В той же мере исет выгоден ФАС - при почти половине рынка ЛК это хоть какой-то противовес.

Про российские корни даже писать не хочу, пример мелкомягких, циски и пр. показателен - многие госы пользуют и радуются. И никакой 152 ФЗ, как отмечают знающие товарищи, не выдавит качественное западное решение из госаккаунтов, даже если оно пока не сертифицировано.

Ну и про вранье. Как дети, ей богу. Заказчику до лампочки все эти высокоморальные штуки) в его требованиях нет пункта "морально устойчивый вендор" - откройте любую тендерную заявку) MS, судя по известному фильму, вчистую слямзила у Эппл много чего, но я, как потребитель, не готов отказаться от их оси под влиянием этого факта. Так что мораль моралью, грозить пальчиком исету можно до посинения этого пальчика, но этот шаг принесет компании деньги, это очевидно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr

В данном случае речь не про Гос Аккаунты. Для них свои правила, приказ МинКомСвязи уже цитировался.

Речь про громадное количество небольних фирм, каждая из которых хранит персональные данные - сотрудников, клиентов. И им необходимо эти данные защищать, и у них нет своего 1,2 отдела, у них нет СБ, нет выделенных людей на это. Им нужна "бумажка, броня" что они используют правильный софт.

Самому проанализировать все законодательные и подзаконные акты на эту тему не поможет - вся автоматизационная общественность этим занимается с момента выхода закона и прочтения у всех разные, что видно даже по этой теме.

Поэтому заявления типа - "Все к нам - мы можем" они привлекут их внимание, и превратят их в клиентов.

И заметьте, если раньше они пользовались допустим ворованным SEP, либо другим продуктом, теперь им придется его купить и поставить на учёт.

Это большой рынок. Достаточно большой.

И компании будут на нём бороться. ESET начал с вранья, Лаборатория ответила, другие вендоры вынужденны будут ответить или потерять корп рынок России.

Конечно возможна ситуация что на компьютерах с перс данными 1 антивирус- на всех остальных другой - но это вряд ли...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
svh

Как стало известно " Газете " , Минкомсвязи на пятничном совещании предложило предоставить отсрочку до 2012 года тем российским компаниям, деятельность которых подпадает под закон " О персональных данных " , вступающий в силу с нового года. далее тут Собственно, вот она, сила. Ну не смогли мы, не смогли))))

Так что о каком рынке, о какой конкуренции может идти речь, если в любой момент появится лесник и всех выгонит?)

Хотя г. Лукацкий утверждает, что все немного иначе

nb - не мешало бы повесить кнопку - редактировать пост, чтобы по два раза не писать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
в бизнесе нет плохих и хороших, нет идеалистов и законников. Есть только вопросы выгоды, и вывоз мусора, например, тоже очень успешный бизнес, несмотря на то, что обыватель считает его грязным.

В этом случае цель заработать денег оправдывает любые средства. Да, бизнес живет или хочет жить по такому закону, часто забывая об иных ценностях. Вывод мусора - это грязные бизнес лишь в буквальном смысле. Гораздо более грязное дело продавать наркотики или там вымогать деньги с родственников пострадавшего/умершего.

Меня в школе учили, что обманывать других людей нехорошо. :) Также нехорошо делать и многие другие вещи. И совсем необязательно, что это должно быть законодательно закреплено где-то. Это социальные законы существования здорового общества. Должна быть социальная ответственность бизнеса, в том числе и на уровне пиара.

Так что о каком рынке, о какой конкуренции может идти речь, если в любой момент появится лесник и всех выгонит?)

Вот это точно к здоровой конкуренции на рынке не ведет :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег777

Увы, примеров черного пиара много. В данном конкретном случае я не говорю, что он имеет место быть - в борьбе все средства хороши, но на любой меч есть броня, и чья сталь лучше и крепче еще не известно.

Все это сугубо мое ИМХО.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×