Троян Webser: PR в СМИ - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
A.

Троян Webser: PR в СМИ

Recommended Posts

A.

Читаем тут:

http://www.cnews.ru/news/top/index.shtml?2006/09/22/211867

"Троянец Webser распространяется в виде файла pomoshnik.jar.Webser, является JAVA-приложением, и запускается при наличии установленного на мобильном телефоне Java 2 Micro Edition (J2ME), говорит Марина Хромова, PR-менеджер компании "Доктор Веб". - По функциональным возможностям этот вирус аналогичен другому представителю вредоносных программ данного класса - Trojan.RedBrowser. Последний был обнаружен в апреле этого года. Троянец Webser, как и любое JAVA-приложение, может быть удален штатными средствами самого мобильного телефона."

Ну что, раз говорят - наверное знают, да ?

Берем Wesber и проверяем Вебом с самыми свежими базами ...

Оп-паааа! А детектирования нету. Не знает про него DrWeb ничего.

Но кого это смущает в маленькой, но гордой питерской конторке ? Правду сказать совесть не позволяет, но ведь можно же очередной раз украсть чужой текст и выдать за свой ?

Может вы уже просто начнете пресс-службе ЛК платить денежки, чтобы они и для вас тексты писали ? на легальной, так сказать, основе ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sergeyko
Оп-паааа! А детектирования нету. Не знает про него DrWeb ничего.

Но кого это смущает в маленькой, но гордой питерской конторке ? Правду сказать совесть не позволяет, но ведь можно же очередной раз украсть чужой текст и выдать за свой ?

Правду о чем? О том, что эпидемия вирусов для мобильных телефонов невозможна в принципе? Так и сказано.

Вы не сошлетесь на оригинальный материал с которого "украден" этот текст? Ведь это противополжно тому, о чем исетрически кричит Лаборатория Касперского в лице Александра Гостева.

Детишки, может вы уже просто начнете пресс-службе ЛК платить денежки, чтобы они и для вас тексты писали ? на легальной, так сказать, основе ...

Взгляните на это:

http://www.izvestia.ru/tech/article3096832/

За такие тексты ссылать надо, а не деньги платить. Нет ли у Вас более подходящих кандидатов?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Правду о чем? О том, что эпидемия вирусов для мобильных телефонов невозможна в принципе? Так и сказано.

Правду о том, что DrWeb этот троянец не известен. Вас спрашивают, а вы врете - рассказывая о том какие у него имена файлов, как он работает и т.д. Вы просто не можете ничего этого знать - потому что у вас его нет. Вся информация которую DrWeb выдает за "свой" комментарий - чужая. Украдена, то есть.

Возражения ?

Вы не сошлетесь на оригинальный материал с которого "украден" этот текст? Ведь это противополжно тому, о чем исетрически кричит Лаборатория Касперского в лице Александра Гостева.

Эээ, что чему противоположно ? Вы вообще ссылку читали которую я дал ? Какая эпидемия вирусов, что невозможно ? Не смешите меня - вы опять сами себе придумываете и опровергаете неизвестно что.

Что противоположно пресс-релизу ЛК ? Ваша пиардевочка почти слово в слово цитирует того же Гостева, блог пост и прочие статьи для прессы - данные ЛК.

Детишки, может вы уже просто начнете пресс-службе ЛК платить денежки, чтобы они и для вас тексты писали ? на легальной, так сказать, основе ...
Взгляните на это:

http://www.izvestia.ru/tech/article3096832/

За такие тексты ссылать надо, а не деньги платить. Нет ли у Вас более подходящих кандидатов?

Может более внятно объясните что именно в том тексте вас смущает ?

Отсутствие у DrWeb собственного мнения по этим вопросам ? ну так это ваши проблемы :)

GpCode 660-и битный уже расшифровали ?

Тьфу.

P.S. Прежде чем пытаться отвечать дальше (если такое желание возникнет) - потрудитесь объяснить откуда ваша Хромова взяла то что она сказала для cnews, если сампла данного троянца у вас нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sergeyko
GpCode 660-и битный уже расшифровали ?
Может более внятно объясните что именно в том тексте вас смущает ?

Берем статью

"Ключ шифрования RSA, который был применен автором вируса, относится к одному из наиболее стойких и известных на сегодняшний момент для взлома ключа длиной 640 БИТ"

Вы уж опрелелитесь в битности. :))) Вопросы?

Тогда еще: берем первые слова Власовой, читаем:

"Речь пойдет об, которую предоставляют незапрошенные массовые анонимные рассылки по электронной почте, или мы называем их короче спам, то есть угроза, которую несет в себе спам."

Где, скажите на милость, подлежащие? О чем это вообще?

Правду о том, что DrWeb этот троянец не известен.

Ну чтоже, специально для Вас добавим это "сверхопасное" чудо. Правда, по ходу дела, возьмем последнего каспера, свежие базы, а также, первую модификацию "wesber'a" известную вебу с мая, как Adware.Freesms. Что мы увидим? А то, что каспер, немотря на все усилия финнских друзей из f-secure, страстно отыскивающих все мобильные угрозы по интернету, до сих пор не знает первой модификации того, о чем так кричит.

Как Вы говорите в таких случаях? Да же не смешно...

P.S. Прежде чем пытаться отвечать дальше (если такое желание возникнет) - потрудитесь объяснить откуда ваша Хромова взяла то что она сказала для cnews, если сампла данного троянца у вас нет.

Вы думаете, что просите?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Где, скажите на милость, подлежащие? О чем это вообще?

Это расшифровка стенограммы, вообще-то :) Как журналист расшифровал - так и написал. Можете потыкать Известия носом.

Ну чтоже, специально для Вас добавим это "сверхопасное" чудо. Правда, по ходу дела, возьмем последнего каспера, свежие базы, а также, первую модификацию "wesber'a" известную вебу с мая, как Adware.Freesms. Что мы увидим? А то, что каспер, немотря на все усилия финнских друзей из f-secure, страстно отыскивающих все мобильные угрозы по интернету, до сих пор не знает первой модификации того, о чем так кричит.

Как Вы говорите в таких случаях? Да же не смешно...

Вот уж правда - не смешно. freesms не троянец и ни коим образом не является первой модификацией wesber. Сюрпрайз ?

Хотя после слов "Trojan.RedBrowser. Последний был обнаружен в апреле этого года. (а касперу он известен с февраля) - я бы на вашем месте начал уже думать прежде чем начинать меряться сами знаете чем :)

Вы думаете, что просите?

Да я уже понял что погорячился, ожидая каких-то объяснений от представителей компании, которая настолько некомпетентна в данной теме, что даже, например, для своих презентаций использует данные другой антивирусной компании (таблицы и тексты). Ну ладно бы просто использовали (понятно, что если своих данных нет, а сказать что-то хочется - то для вас это нормально), но хотя б на авторство ссылались.

Бесполезный разговор, короче. Я то думал что проблема в конкретных людях, а оказывается это практика и стиль компании такой.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

На мой взгляд Dr. Web нужно активнее включаться в борьбу с "мобильными вирусами". Аргумент, что их еще очень мало - неактуален.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Аргумент, что их еще очень мало - неактуален.

Такое ощущение, что старая ошибка Dr. Web, которая была с выходом Windows от части повторяется.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Такое ощущение, что старая ошибка Dr. Web, которая была с выходом Windows от части повторяется.

Да. Полагаю, что Dr.Web может потерять значительную долю рынка. А "отвоевывать" будет трудно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Мальцев Тимофей

А настолько ли серьезен этот рынок?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
А настолько ли серьезен этот рынок?

Сейчас этот рынок очевидно не такой большой, но перспективы огромные. Уж очень много в мире мобильных телефонов, а доля в них смартфонов растет высокими темпами.

Кто закрепится там сейчас, начнет снимать сливки через 2-3 года.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Мальцев Тимофей

Доля смартфонов крайне высока уже года полтора.

Но пока не видно серьезных подвижек даже в попытках вредоносных воздействий, не говоря уже об установке защитного ПО. :)

Делать это, естественно, надо, но вопрос в том, надо ли так серьезно защищать смартфоны, или все-таки гораздо проще красиво защитить телефонного провайдера?

Единственное что - я плоховато знаю западную статистику по этому вопросу. Кто-нибудь меня просветит?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Вадим Волков
А настолько ли серьезен этот рынок?

Сейчас этот рынок очевидно не такой большой, но перспективы огромные. Уж очень много в мире мобильных телефонов, а доля в них смартфонов растет высокими темпами.

Кто закрепится там сейчас, начнет снимать сливки через 2-3 года.

Я думаю вендоры в России еще годик поспать могут :)

Слишком мало еще желающих за деньги защищать свои смартфоны.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Я думаю вендоры в России еще годик поспать могут Smile

Слишком мало еще желающих за деньги защищать свои смартфоны.

В России - да, но интересны интересы отечественных вендоров выходят за пределы нашей страны, а там процесс идет полным ходом, F-Secure уже окучил почти весь крупняк провайдеров в Европе. Не остают McAfee и Symantec. Последний больше по производителям телефонов работает.

Выходить на этот рынок последним будет неинтересно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
Я думаю вендоры в России еще годик поспать могут :)

Слишком мало еще желающих за деньги защищать свои смартфоны.

В свое время вендор Д так же считал в отношении Win95. Результат на лицо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Вадим Волков

Я думаю вендоры в России еще годик поспать могут :)

Слишком мало еще желающих за деньги защищать свои смартфоны.

В свое время вендор Д так же считал в отношении Win95. Результат на лицо.

Поживем - увидим.

Д. потерял долю рынка не только из-за долгого выпуска продукта под Win95.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Мальцев Тимофей

Вернемся в начало. :)

Мы говорим о защите именно смартфонов (не провайдеров), правильно?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

"Основным же вопросом, который волновал посетителей выставки, – стал вопрос о вирусных угрозах для мобильных телефонов. Проблема, ставшая особенно актуальной в последнее время. О том, чего на самом деле следует опасаться, какие типы вирусов для мобильных телефонов существует и как избежать заражения ими – участники выставки узнали из специальных семинаров и презентаций, проведенных специалистами компании «Доктор Веб»."

да не может быть ?! Неужели заметили и признали ?

Опять Гребенюк с украденными данными выступал ? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

да не может быть ?! Неужели заметили и признали ?

Опять Гребенюк с украденными данными выступал ?

re:

и какие же данные украли снова? Неужели название последнего трояна, которого обозвали уважаемые "вирусом"? :)

Добавлено спустя 13 минут 8 секунд:

Вот что точно пропустили в этих докладах - это выборки из презентаций гг. Гостева и Никишина, из которых следует, что от вредоносного контента страдали как раз сотрудники ЛК. Причем многократно. А где ж многоэффективное решение???

Или тулим напуганному ими же конечному пользователю безвредную вставочку- ничего не ловит, но зато и не вредит? Плацебо так сказать? :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sergeyko

Никак успокоится не может, а!

Давно проехали. Правда, судя по цитате напуганные Гостевым пользователи бегут за консультацией к доктору.

Первую модификацию детектите уже? или нет времени сампл найти, все этот форум отнимает?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Кстати, на стенд приходила девочка, которой мы телефончик то "вылечили" от указанной в заголовке заразы... а на стенде ЛК предложили купить их продукт для лечения! Вот это скорая помощь :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
Вот что точно пропустили в этих докладах - это выборки из презентаций гг. Гостева и Никишина, из которых следует, ...

Видимо все остальное взяли без изменения. Берите, не жалко, только ссылку на первоисточник вставляйте, как это делают все цивилизованные люди.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

уважаемые, ошибаетесь... И ссылка на единственный чужой источник - исследования "Позитив Технолоджис" дали :P

У ЛК - кроме откровенного вранья - например -"Украина поражена эпидемией вируса Cabir "(А.Гостев на весьма уважаемой тусовке) и брать нечего. Вот, например вопрос к уважаемому вирусному аналитику - Cabir-вирус? или все же где то червь?

И насколько поражена Украина - откуда данные? из F-Secure? Или мониторинг в Украине действует в подполье по мобильным угрозам7

Хоть смотрите и читайте предварительно... А вставку надо сделать - на всех доступных языках, включая немецкий. В Ганновере чтоб увидели. Вместе с оригинальными текстами, чтоб не обвинялм в "черном PR" :D

А то темку то назвали - жаль, что модератор поправил. Сотрудники ЛК с зараженными мобилками поголовно. :D И кто после такого убогий?? :D Или продукт от ЛК убогий получился? поясните

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Cabir оказался червем - да. Но это и так было известно.

На остальные вопросы ответов там нет.

Есть еще масса других, попутных вопросов, но все - устал. Тему "Великие" успешно слили. Слив защитан. :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Z
Cabir оказался червем - да. Но это и так было известно.

На остальные вопросы ответов там нет.

Есть еще масса других, попутных вопросов, но все - устал. Тему "Великие" успешно слили. Слив защитан. :D

"не кормите троллей" ©

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×