Безопасность для начинающих - Страница 2 - Свободное общение - Форумы Anti-Malware.ru Перейти к содержанию
СЕРГЕЙ RОСТОV

Безопасность для начинающих

Recommended Posts

СЕРГЕЙ RОСТОV

Михаил, в скобках я указывал личный выбор. который делал не один месяц. сканеры бесплатные.

25 - я думаю никому не изветсно. но это самая боьшая уязвимость. как я понял.

17 - поменять птичку. 18 - купить процессор.

Добавлено спустя 26 минут 9 секунд:

24 - по желанию. кому надо.

я долго спрашивал, большинство уверено. и большинство тестов подтверждают, аутпост лучше поставить и отключить антихакер в КИСЕ,

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter

{Удалил свои гнусные рассуждения.}

Был сильно пьян. Потянуло на политику. Блин...:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
СЕРГЕЙ RОСТОV

да, я тоже так думаю, поэтому и поставил ибп первым. и свет у меня трижды пропадал. но опасней повышение напряжения, сказали.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
IwanS

СЕРГЕЙ RОСТОV

Соболезную, что Вас заблокировали на LEMNews, хотя заслуженно. Вижу, Вы себя проявили и здесь. Что ж, я ради такого могу зарегистрироваться и продолжить беседу :P

1 – Купить ИБП (UPS)

Это правильно. Это защитит не только Вашу информацию' date=' которая случайно может копироваться в момент выключения света, но и HDD от порчи. Так что этот пункт смело можно рекомендовать всем категориям пользователей.

2 – Купить маршрутизатор.

Для домашних пользователей - избыточно. Так что я бы не рекомендовал начинающему пользователю использовать маршрутизатор - не разберется :roll:

3 – Установить Файрволл (Аутпост 4.0). Настроить!

Outpost Firewall - наиболее сбалансированный' date=' по моему мнению, среди всех остальных. Если есть желание поддержать бравых программистов - рекомендую купить платную версию (кажется, ~500р.?). Если жалко денег - используйте бесплатную версию этого же продукта.

4 – Отключить 21 службу в «Окнах». (DHCP-клиент, DNS-клиент, NetMeeting Remote Desktop Sharing, NVIDIA Display Driver Service, Telnet, QoS RSVP, Автоматическое обновление, Беспроводная настройка, Диспетчер авто-подключений удалённого доступа, Диспетчер сеанса справки для удалённого рабочего стола, Маршрутизация и удаленный доступ, Модуль поддержки NetBIOS через TCP/IP, Обозреватель компьютеров, Оповещатель, Планировщик заданий, Сервер, Сервер папки обмена, Служба времени Windows, Служба сообщений, Фоновая интеллектуальная служба передачи (BITS), Удаленный реестр).

... и компьютер никогда не запустится...

5 – В свойствах «подключения Интернета» - «сеть» оставить только Протокол TCP/IP.

6 – В свойствах Протокола TCP/IP на вкладке WINS отключить NetBIOS.

7 – В свойствах Протокола TCP/IP снять галочку с «Включить просмотр LMHosts».

8 – Отключить некоторые пункты в Локальной политике безопасности.

Все это либо есть по-умолчанию' date=' либо не нужно. Последний пункт в исполнении начинающего принесет только вред.

9 – Установить Антивирус (KIS 6.0)

KIS - это комплекс средств, а не антивирус. Я рекомендую использовать Антивирус Касперского + Outpost.

10 – Установить Антишпион (AGAVA Anti-Spy 1.80)

Рекомендую или SpyBot' date=' или AVZ. Последний предпочтительнее.

11 – Установить Поведенческий блокиратор (WinPatrol 10.0)

Нет необходимости, т.к. в Антивирус Касперского встроен подобный модуль.

12 – Заменить ИЕ «Оперой 9.0» и/или «Мозилой 2.0»

Сейчас уже есть Opera 9.1. А вот Мозилы 2.0 я не знаю :lol:

13 – Не ходить в нет админом. (control userpasswords2)

Имеет смысл лишь при грамотном распределении прав.

14 – Выключить ненужные учётные записи.

А зачем держать на компьютере ненужные учетные записи? :?

15 – Установить Сервис Пак 2 (SP2)

Неверно. Надо писать "установить все последние обновления". SP2 тоже является обновлением. Но если у Вас дома есть что-то' date=' требующее защиты, рекомендую поставить Windows Vista. И не в новом интерфейсе тут дело...

16 – Использовать Антивирусные сканеры (Dr.Web CureIt; NOD32 Scanner)

При использовании проверенного антивируса нет смысла.

17 – Включить предотвращение выполнения данных (DEP) на вкл. «свойства системы»

18 – Использовать аппаратное DEP.

По умолчанию включено.

19 – Отключить удалённое управление компьютером на вкл. «свойства системы»

20 – Отключить удалённого помощника на вкладке «свойства системы»

Да. Это важно. Имхо.

21 – Плеерам' date=' ICQ, и т.д. НЕ стартовать вместе с Windows!

22 – В браузерах ЗАПРЕТИТЬ выполнять скрипты.

23 – Обновлять «Окна»[/quote']

21 - если нужно - пожалуйста.

22 - только на сомнительных сайтах

23 - см. 15.

24 – Использовать анонимные прокси. (SocksChain 3.11)

Нет необходимости. Его используют только с определенной целью' date=' но никак не для общего укрепления защиты.

25 – Блокировать недокументированные функции Windows!

Бред.

В общем, использовать KAV, Outpost и AVZ + Windows Update - и если в этом хорошо разобраться, то это будет надежная защита Вашей информации. Плюс резервное копирование на сменные носители и использование ИБП.

Всего доброго!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
СЕРГЕЙ RОСТОV

учитывая, что ты и есть причина бана, забери свою доброту себе.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
VladB

СЕРГЕЙ RОСТОV

При таком отношении, думаю, что вас скоро забанят и здесь :) Вы сами себе причина.

PS Прошу прощения за разговор не по теме

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
СЕРГЕЙ RОСТОV

пожалуста конкретнее. где и в чем не такое отношение? ваше сособщение - абстрактная грязь и просто клевета.

отношение у меня нормальное. просто вы агресивные зомби с промытыми мозгами. нормальная информация у вас вызывает такую реакцию - приступы ненависти.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин
Я немогу советовать как настроить локальную политику безапасности, она настраиваеться для каждого по своим потребностям и желаниям.. там ничего сложного всё написано и расписанно (стоит только погуглить малость)..

Тема, это "безопасность для начинающих". Нужно исходить из этого начального посыла.

Добавлено спустя 12 минут 3 секунды:

При использовании проверенного антивируса нет смысла.

А при использовании "непроверенного"?! :)

Видете ли, в этой ветке осуществляется попытка сформулировать список рекомендаций для начинающего пользователя. Если поставить первым пунктом "стать не начинающим" (погуглить, почитать спец литературу, сходить послушать курсы по инф. безопасности, ...), то дальше можно не писать, так как квалифицированному пользователю не нужны "примитивные" советы.

Если вы хотите достойно защитить какой-то объект, то комбинация антивируса, превентивных и реактивных мер дает некое оптимальное сочетание. Если мы отдаем себе отчет, что в 10-20 правил нельзя просветить пользователя до состояния, когда он будет осторожно пользоваться Интернетом, то приходится рекомендовать пути попроще и по примитивнее.

Одна из таких рекомендаций --- периодически проверять свой компьютер разными антивирусами.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SuperBrat
Отключить некоторые пункты в Локальной политике безопасности.

Там нет такого понятия. Есть возможность назначить состояние. Маленькое уточнение, но позволяющее глубже понять смысл локальной политики.

Добавлено спустя 3 минуты 3 секунды:

Одна из таких рекомендаций --- периодически проверять свой компьютер разными антивирусами.

Только не устанавливать их одновременно на монитор системы. Один основной и остальные в режиме сканера по требованию.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин
Одна из таких рекомендаций --- периодически проверять свой компьютер разными антивирусами.

Только не устанавливать их одновременно на монитор системы. Один основной и остальные в режиме сканера по требованию.

Лучше проверять онлайн-сканерами. Это бесплатно, кроме этого при установке антивируса с монитором можно нарваться на конфликт с уже установленным продуктом даже не включая монитор.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
VladB

Все верно. Имелось очевидно ввиду, что устанавливать нужно только сканер, а монитор не устанавливать совсем.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SuperBrat
Все верно. Имелось очевидно ввиду, что устанавливать нужно только сканер, а монитор не устанавливать совсем.

Да. Это и имелось ввиду. Например, бесплатный AntiVir позволяет при установке отключить монитор. KAV и SAV - нет. Значит они годятся на роль основного (мониторящего) антивируса. АntiVir же будет в роли сканера по требованию.

AVZ, Cure-IT тоже приветствуются.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
VladB

SuperBrat

Я в свое время столкнулся со странным поведением DrWeb (правда сейчас может это уже и устранено). Так вот. Если вы установили DrWeb, а затем отключили монитор, то проверять и забирать ресурсы монитор все равно будет, но вот делать ничего не будет, т.е. в случае этого антивируса монитор необходимо просто не устанавливать!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SuperBrat
Я в свое время столкнулся со странным поведением DrWeb (правда сейчас может это уже и устранено).

Поэтому мы приходим к выводу, что это задача для профи. Выяснить все эти моменты и дать совет новичку.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин
Все верно. Имелось очевидно ввиду, что устанавливать нужно только сканер, а монитор не устанавливать совсем.

Многие продукты не имеют такой возможности.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Я в свое время столкнулся со странным поведением DrWeb (правда сейчас может это уже и устранено). Так вот. Если вы установили DrWeb, а затем отключили монитор, то проверять и забирать ресурсы монитор все равно будет, но вот делать ничего не будет, т.е. в случае этого антивируса монитор необходимо просто не устанавливать!

Вы, наверное, что-то путаете. Если монитор в Dr.Web стоИт на паузе, драйвер spider.sys прогоняет всё равно файлы через себя, но не проверяет их на наличие вирусов. И, вообще говоря, ресурсов при этом тратится меньше 1% относительно включённого монитора.

Если нужно отключить монитор совсем, удалять его также не нужно. Достаточно перевести в ручной режим запуска.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
VladB

Valery Ledovskoy

Может быть. Однако речь идет о другом. О том, что если вы собрались ставить несколько антивирусов то ставить можно лишь один с монитором, а на оставльных его устанавливать просто нельзя. Я не спорю, работал с DrWeb уже доставточно давно, года 3 назад. После того не хочется

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Может быть. Однако речь идет о другом. О том, что если вы собрались ставить несколько антивирусов то ставить можно лишь один с монитором, а на оставльных его устанавливать просто нельзя.

Значит, я неправильно понял контекст, или, что скорее всего, Вы нечётко его раскрыли.

Я не спорю, работал с DrWeb уже доставточно давно, года 3 назад. После того не хочется.

Ваше право. Но если безопасность компьютеров для Вас вопрос важный, то я бы не ставил табу на антивирусы, а проверял новые возможности время от времени, хотя бы на виртуалке. Антивирусы меняются достаточно быстро. Иногда кто-то один вырывается вперёд, иногда кто-то другой. Это касается и обратной ситуации - нельзя принимать за истину на долгое время (и уж тем более навсегда), что один из антивирусов - лучший - и использовать в практике только его :)

Кстати, что за случай заставил Вас отказаться от Dr.Web? В техподдержку обращаться пробовали? Кстати, На территории Украины ужЕ несколько лет действует свой технический центр Dr.Web.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
VladB

Valery Ledovskoy

Именно общение с техподдержкой. Мне пришлось 2 недели требовать от них что делать. Дошел до руководства DrWeb. Но так причину и не устранили. Пришлось переставлять антивирус у корпоративного клиента. А так как компьютеров было много, а для переустановки требовалось ходить ногами к каждому, то удовольствие оказалось выше моих сил.

А техподдержка... Ответ от них вразумительный я так и не получил. А невразумительный гласил :"Переставьте все заново!"

Я знаю что у нас открылся их центр техподддержи. Это еще одна причина, по которой я буду пользоваться чем угодно кроме DrWeb. Но эта информация уже личного характера и не имеет отношения к продукту.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Именно общение с техподдержкой. Мне пришлось 2 недели требовать от них что делать. Дошел до руководства DrWeb. Но так причину и не устранили. Пришлось переставлять антивирус у корпоративного клиента. А так как компьютеров было много, а для переустановки требовалось ходить ногами к каждому, то удовольствие оказалось выше моих сил.

Всего лишь в качестве дополнительной информации.

Такая ситуация была действительно возможна, ведь 3 года назад даже юридического лица не было. Сейчас же есть такая штука, как саппортовский трекер, куда может обратиться любой пользователь:

http://support.drweb.com/request , при использовании которого гарантируется поддержка в течение 12 часов.

Туда можно обращаться, находясь в любой стране на русском и английском языках.

Многие пользователи отмечают, что в последнее время служба поддержки Dr.Web весьма сильно изменилась в лучшую сторону.

Конечно, при этом я понимаю Вас в том плане, что когда один раз обожжёшься, больше возвращаться к бывшему источнику проблем не хочется, но всё же решил написать это сообщение.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
VladB

Valery Ledovskoy

Это было именно 3 года назад :) Однако, я больше туда просто не пойду. Большего хамства, чем в этой службе, я не видел. И повторять опыт в надежде что стало лучше мне не хочется!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Это было именно 3 года назад Smile Однако, я больше туда просто не пойду. Большего хамства, чем в этой службе, я не видел. И повторять опыт в надежде что стало лучше мне не хочется!

А Вы не надейтесь, а пробный ключик возьмите и проверьте. Демо-ключи сейчас действуют 30 дней и разрешают в это время пользоваться полной версией программы, а не так как раньше - серединка на половинку :)

Хотя, как я ужЕ писАл, я Ваши чувства полностью разделяю. Ибо тоже застал то неспокойное время, и был в то время всего лишь пользователем, а не сотрудником...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
IwanS
Видете ли, в этой ветке осуществляется попытка сформулировать список рекомендаций для начинающего пользователя. Если поставить первым пунктом "стать не начинающим" (погуглить, почитать спец литературу, сходить послушать курсы по инф. безопасности, ...), то дальше можно не писать, так как квалифицированному пользователю не нужны "примитивные" советы.

В состоянии "начинающего пользователя" нельзя защитить компьютер. Чем тратить деньги на десяток программ, лучше бы купить книжку за 300 рублей, в которой популярно рассказывалось, что и как. А так - всегда остается вероятность того, что при выведении очередной таблички (ну например Outpost может выдать, что система пытается подключиться по ICMP соединению) пользователь со страхом будет пялиться на экран и бояться что-либо нажать. Без знаний нет защиты.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
VladB

IwanS

А кто спорит?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
СЕРГЕЙ RОСТОV

а про демо-версию камсперского может расскажет кто? закончилась. одна, можно следующую устанавливать? или ограничения на это?

Михаил, сканеры указанные с списке, бесплатные оффлайн. а при онлайне надо за интернет платить...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×