Comodo Interner Security + Avira + Spybot - Страница 2 - Выбор сетевого экрана (фаерволы, firewall) - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

gennaz
Вы говорите про файловый антвирус (и тот работает по умолчанию несколько иначе). А я говорил про Веб-Антивирус, который проверяет трафик браузера.

Как можно проверить файл до загрузки из Инета чтением/записью?

У нас для этого есть специальные тестовые странички, доступные изнутри компании.

В Справке KIS. "Алгоритм работы компонента".

касперский работает в автоматическом режиме и не реагирует на действия приложений и процессов! у меня за шесть часов своей работы,пропустил 24 трояна!

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Razboynik
касперский работает в автоматическом режиме и не реагирует на действия приложений и процессов! у меня за шесть часов своей работы,пропустил 24 трояна!

Кликните по ссылке http://www.eicar.org/download/eicar.com.txt

Антивирус должен заблокировать загрузку этого файла, еще до начала его загрузки. Т.е. должен сработать веб-антивирус, файл при нормально работающем веб-антивирусе на компьютер попасть не должен.

Это тестовый файлик, абсолютно безвредный, предназначен специально для тестирования реакции антивирусов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
xmann
Пуск - Выполнить – введите слово gpedit.msc - OK

Данный способ работает только на Windows XP Prof, на Home ключ надо создавать.

Поэтому и спросил о возможностях Sanboxie... Если Вы используете эту программу были ли какие либо косяки, ошибки и как часто? На официальном форуме у некоторых проблемы с совместимостью с Комодо 4 на х 64.

Кроме того система песочницы есть и в 4-м Комодо!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Razboynik
Данный способ работает только на Windows XP Prof, на Home ключ надо создавать.

Ключ создать не долго. Вот здесь найдете книгу, в которой все рекомендации.

В XP Home оснастка управления групповыми политиками отсутствует,

однако тот же эффект может быть достигнут ручной правкой реестра:

1) Пуск - Выполнить – введите слово regedit – OK.

2) Открыть

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies.

3) Создать новый раздел

4) Переименовать созданный раздел в Explorer

5) В этом разделе создать ключ NoDriveTypeAutoRun

Значение ключа: 0xFF - отключить автозапуск вообще всех дисков.

И делов то. Песочницу использую для интернет серфинга, для запуска "интересных" приложений и подобного. А запускать флешку в песочнице - это по моему не совсем интересно и правильно.

Поэтому и спросил о возможностях Sanboxie... Если Вы используете эту программу были ли какие либо косяки, ошибки и как часто? На официальном форуме у некоторых проблемы с совместимостью с Комодо 4 на х 64.

Кроме того система песочницы есть и в 4-м Комодо!

У меня винда 32 битная, косяков за время юзания (около полугода) не замечено. Программа нравится.

Для х64 прошлая версия не была совместимой. Новая версия по заявлению разработчика совместима с виндой х64, здесь ничего не могу сказать, не проверял.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
lucifer-lucifer
Бесплатная Авира трафик не смотрит.

Понятно. Платная Авира смотрит интернет-трафик ДО браузера (до загрузки), а бесплатная - ПОСЛЕ загрузки (в кэше браузера). Хорошая информация. Тогда вопрос: в этот период между ДО и ПОСЛЕ может случиться что-то критичное? Например, если у меня Авира бесплатная нашла зловреда в кэше и удалила его - я могу успокоиться? Или же до того как она поймала его, он МОГ НАВРЕДИТЬ?

Устанавливаете Sandboxie...

Sandboxie - это отдельная программа? Киньте адрес, плиз.

...(Spybot при этом можно снести, за ненадобностью)

Какова по Вашему ценность Spybot? Ведь по идее он как раз и мониторит весь интернет-трафик, или нет? Или мониторит только вручную загружаемые файлы? Или же мониторит, но только в пределах СВОЕГО списка зловредов, т.е. не так широко как например Аваст бесплатный, или Авира платная? Есть информация на эту тему? вопрос очень интересный.

...и спокойно в песочнице серфите интернет.

А какой будет результат если мой браузер запустить в песочнице Sandbox от Comodo? можно ее сравнивать с отдельной Sandboxie, которую Вы рекомендуете?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
у меня за шесть часов своей работы,пропустил 24 трояна!

Посмотреть на трояны можно?

Или же до того как она поймала его, он МОГ НАВРЕДИТЬ?

Мог. Скрипт сначала выполняется, а потом попадает в кеш.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
lucifer-lucifer
Мог. Скрипт сначала выполняется, а потом попадает в кеш.

Для меня - это ценная информация. Спасибо. Тогда появляются вопросы насчет моей связки Comodo + Avira \ Avast + Spybot.

1. Авира фри не мониторит интернет трафик. Это лечится Авастом фри. А какие еще фри продукты делают это?

2. Аваст фри мониторит интернет трафик. А как хорошо он это делает. Например, скрипты до выполнения он мониторит?

3. По совету РАЗБОЙНИКА стал думать в сторону песочниц. Поставил свой ИЕ в песочницу (уровень Limited\Unrestricted + виртуальный реестр + виртуальная файловая система). Пару страницек открыл. На этот форум вошел. вроде ПОКА все работает.... Получается вроде как АБСОЛЮТНАЯ ЗАЩИТА.... Так ли это на самом деле?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
wert
Получается вроде как АБСОЛЮТНАЯ ЗАЩИТА....

Абсолютная компьютерная защита - это отсутствие компьютера.

Когда Вы это сможете осознать, перестанете ставить огромные кучи защитных программ. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Razboynik
Sandboxie - это отдельная программа? Киньте адрес, плиз.

Отдельная программка (русский язык присутствует). Вот оф.сайт, там и скачаете http://www.sandboxie.com/

Какова по Вашему ценность Spybot? Ведь по идее он как раз и мониторит весь интернет-трафик, или нет?

Вы сами дали ответ на свой вопрос. А именно:

Avira хоть и не выделяет веб-контроль, но она проверяет все файлы, которые читаются-записываются-запускаются. В том числе и ВСЕ временные файлы интернета, которые кэширует IE. У меня Avira регулярно находит там заразу во время веб-серфинга.

Так зачем нужен Spybot, если он пропускает и всю заразу Авира за ним выгребает уже из кеша браузера?

Аваст фри мониторит интернет трафик. А как хорошо он это делает. Например, скрипты до выполнения он мониторит?

Отвечал выше: Бесплатный Аваст не смотрит опасные скрипты на страницах, т.е. можно сказать, что с Авастом (бесплатным) тоже в интернете гулять не безопасно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
lucifer-lucifer
По совету РАЗБОЙНИКА стал думать в сторону песочниц.

хочу поделиться своим небольшим (однодневным) опытом по использованию Sandbox от CIS. Отработал два варианта.

ВАРИАНТ. Добавил Program Files\Internet Explorer\iexplorer.exe в песочницу:

уровни Untrusted и Restricted - программа не запускается

уровень Limited: программа работает, странички смотрит. Правда есть ограничения: например, на данном форуме http://www.anti-malware.ru/forum вошел как положено, система меня опознала, а когда начал писать ответ на форуме, ничего не получилось.... Может еще какие ограничения есть, будем смотреть. СОХРАНИТЬ РИСУНОК получилось (он сохранился в виртуальной папке С:\Sandbox\Iexplore.exe\... оттуда его потом можно взять) СОХРАНИТЬ ОБЬЕКТ - никак не получилось (правда у меня в IE включен защищенный режим, может поэтому?)

уровень Unrestricted: программа работает, странички смотрит. На форуме все нормально, можно заходить и писать ответы. СОХРАНИТЬ ОБЪЕКТ - та же история, - никак. (защищенный режим по прежнему включен, надо попробовать отключить...).

ВЫВОДЫ: Limited подходит для безопасного серфинга, это хорошо. Если нужна большая функциональность - режим Unrestricted.

Но иногда ведь нужно и СКАЧАТЬ какой-нибудь файл. Быстро и ГЛОБАЛЬНО отключать Sandbox через контесктное меню в трее? - удобно, быстро, но ОПАСНО для остальных зловредов (у меня настройки CIS таковы что неопознанные проги запускаются в песочнице). Каждый раз заходить в песочницу и временно убирать оттуда IE? - нудобно. Поэтому родился второй вариант.

ВАРИАНТ 2. Копируем папку Program Files\Internet Explorer в новую папку Program Files\Internet Explorer Sanbox. А уже потом Program Files\Internet Explorer Sanbox\iexplorer.exe и добавляем в песочницу.

Выбираем Limited или Unrestricted (см. выше).

Создаем новый ярлык для Program Files\Internet Explorer Sanbox\iexplorer.exe, называем его типа "IE - в песочнице"и пользуемся :rolleyes:

Можно сделать даже три ярлыка: один обычный IE, второй - Limited, третий - Unrestricted.

Еще можно попробовать в том IE, который в песочнице, отключить защищенный режим (если нужно скачивать файлы, и то если это поможет...)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
lucifer-lucifer
Отдельная программка (русский язык присутствует). Вот оф.сайт, там и скачаете http://www.sandboxie.com/

Спасибо большое. Сегодня же загляну. А предварительно можете сказать, Sandbox от CIS можно сравнивать с Sanboxie?

Отвечал выше: Бесплатный Аваст не смотрит опасные скрипты на страницах

Опасные не смотрит? а какие смотрит? Или ВООБЩЕ СКРИПТЫ не смотрит? Прошу уточнить.

Еще вопрос лично Вам. Если я вместо Авиры поставлю Аваст (пусть он и не смотрит опасные скрипты), а IE заведу в Sandbox (как написал выше) - это мне ПОМОЖЕТ? Хотя бы при ТОЛЬКО СЕРФИНГЕ (без закачек, бог с ними)? Каковы минусы такой комбинации?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Xcell
Так зачем нужен Spybot, если он пропускает и всю заразу Авира за ним выгребает уже из кеша браузера?

SpyBot S&D это не антивирус. он заразу не ищет. он ищет программы шпионы, следящие cookie и т.п. В принципе, достаточно и встроенного в Avira или Avast стандартного антишпиона, если Вы конечно не оплачиваете счета в интернете или имеете конфиденциальную информацию.

Sandbox от CIS можно сравнивать с Sanboxie?

повторюсь: отзывы о 4й версии на данный момент не радостные. и о песочнице в том числе. к тому же, Sandboxie лучше настраивается.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Razboynik
Опасные не смотрит? а какие смотрит? Или ВООБЩЕ СКРИПТЫ не смотрит? Прошу уточнить.

Вообще скрипты не смотрит :)

А предварительно можете сказать, Sandbox от CIS можно сравнивать с Sanboxie?

Предварительно - Sandboxie достаточно давно развивается, очень удобен и гибок, много настроек, надежен. Не влияет на скорость работы запущенных в ней приложений, практически незаметно что приложение запущено в песочнице.

Что касается песочницы CIS - не смотрел. Но мое мнение - она только появилась, поэтому не исключены недоработки. И отзывы о ней пока не радостные.

А в защите я отдаю предпочтение в первую очередь надежности, а также удобству, скорости работы и гибкости.

Еще вопрос лично Вам. Если я вместо Авиры поставлю Аваст (пусть он и не смотрит опасные скрипты), а IE заведу в Sandbox (как написал выше) - это мне ПОМОЖЕТ? Хотя бы при ТОЛЬКО СЕРФИНГЕ (без закачек, бог с ними)? Каковы минусы такой комбинации?

Если всегда будете серфить в инете в песочнице, тогда выбор антивируса почти не имеет значения. Используйте тот антивирус который вам больше нравится. И не забывайте периодически очищать песочницу (не руками, а встроенной функцией в самой песочнице).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
lucifer-lucifer
Вообще скрипты не смотрит :)

Понятно. Тогда еще один вопрос по Авасту фри. Надеюсь что последний :rolleyes: Что ЕЩЕ не смотрит Аваст при серфинге, но что СЛЕДОВАЛО бы смотреть? В сравнении с платными продуктами...

Предварительно - Sandboxie достаточно давно развивается, очень удобен и гибок, много настроек, надежен.

Зашел на сайт www.sandboxie.com. Почитал описание. СЕРЬЕЗНАЯ программа. Скачал. Посмотрим в деле.

Что касается песочницы CIS

После предварительного ознакомления с сайтом www.sandboxie.com понял, что Sandbox от CIS - в самом начале пути... Хотя если неохота ставить отдельную прогу, то наверное Sanbox внутри CIS - самый оптимальный вариант. Хороший комбайн получается: Defence+, Sandbox, Firewall, Antivirus....

У

Если всегда будете серфить в инете в песочнице, тогда выбор антивируса почти не имеет значения.

Согласен. Вообще ОГРОМНОЕ СПАСИБО Вам за тему песочниц. Уже перевел IE в Sandbox от CIS. Пока нравится. Чувствую себя гораздо безопаснее. На днях попробую Sanboxie. А в дальнейшем надеюсь, что Comodo доведут функционал Sanbox до уровня Sandboxie. Думаю что так и будет...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
mxmrus

Бесплатная Авира трафик не смотрит...

Я, вообще-то, не очень в этом во всем разбираюсь, но вот, что было на днях. У меня стоит бесплатная Авира. Браузер - Опера. И вот во время открытия очередной страницы Авира сообщает (целиком сообщения не помню):

... or unwanted program is detected (ну, или что-то в этом роде) и предлагает варианты действия (deny access - был отмечен). Оставалось только нажать ОК.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
... or unwanted program is detected (ну, или что-то в этом роде) и предлагает варианты действия (deny access - был отмечен). Оставалось только нажать ОК.

Думаю, этот из детект был в кеше, когда скрипт УЖЕ выполнился.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mrs Ganzalis
Я Вас понял, что вы рекомендуете KIS. Согласен, отличный продукт , но платный :( . Меня же интересует возможность обеспечить комплексную безопасность freeware продуктами.

Даже как то слух режет. О каком уровне безопасности тогда вообще речь идет? Если что то серьезное то по любому лицензия нужна, того же Каспера например. Сам сижу на нем, проблем с безопасностью не наблюдаю.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
xmann
Даже как то слух режет. О каком уровне безопасности тогда вообще речь идет? Если что то серьезное то по любому лицензия нужна, того же Каспера например. Сам сижу на нем, проблем с безопасностью не наблюдаю.

Ну так не проблема, покупайте! Вы на нем "сидите" как на игле что ли, уже зависимость появилась или работа такая? Только в случае чего Ваш платный лицензионный продукт ничего все равно Вам не компенсирует! Каждый делает для себя свой выбор!

ЗЫ: Комодо в паре с Авастом и Sandboxie на порядок эффективнее антивируса которого Вы рекламируете, ИМХО!

При этом пользователь использует ЛИЦЕНЗИЮ!

И вообще Ваш трольский комментарий offtop!

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spin

Уважаемые спецы! Пользую MSE+ Comodo+ Sandboxie. Нужно ли вносить процессы Sandboxie в исключения MSE. Спасибо! :unsure:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
xmann
Уважаемые спецы! Пользую MSE+ Comodo+ Sandboxie. Нужно ли вносить процессы Sandboxie в исключения MSE. Спасибо! :unsure:

А что проблемы какие-то возникают? Есть виртуальная машина в такой конфигурации можно похимичить...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
ЗЫ: Комодо в паре с Авастом и Sandboxie на порядок эффективнее антивируса которого Вы рекламируете, ИМХО!

Здесь Вы ошибаетесь. В Касперском есть и отличная HIPS, и песочница, и это один из самых лучших антивирусов. Но да, он платный :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
lucifer-lucifer
Даже как то слух режет. О каком уровне безопасности тогда вообще речь идет? Если что то серьезное то по любому лицензия нужна, того же Каспера например. Сам сижу на нем, проблем с безопасностью не наблюдаю.

...ПЛАТНАЯ лицензия предполагает: ОПЛАТУ, техническую ПОДДЕРЖКУ, и ВОЗМОЖНО - дополнительную функциональность... FREEWARE лицензия - означает ОТСУТСТВИЕ: оплаты, технической поддержки, и ВОЗМОЖНО - дополнительной функциональности.... На практике же нужно сравнивать КАЖДЫЕ продукты КОНКРЕТНО, ПРЕДМЕТНО, ДЕТАЛЬНО.... Есть масса FREEWARE продуктов (различных категорий), которые реально конкурируют с платными аналогами....

В данном форуме как раз и преследуется ЦЕЛЬ: обозначить набор FREEWARE продуктов, с помощью которых можно обеспечить МАКСИМАЛЬНУЮ безопасность обычного ДОМАШНЕГО ПОЛЬЗОВАТЕЛЯ....

Если у Вас есть КОНКРЕТНЫЕ замечания по FREEWARE связке:

Comodo Internet Security (HIPS + FIREWALL) + Avira \ Avast (ANTI-VIRUS) + SpyBot (ANTI-SPYWARE) + Песочница(БЕЗОПАСНЫЙ СЕРФИНГ)

прошу ПОДЕЛИТЬСЯ ИНФОРМАЦИЕЙ. Будем рады.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

lucifer-lucifer

А мне можно говорить? Если да, то не вижу никакого смысла в SpyBot.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ANDYBOND

Я, кстати, тоже: первые два продукта вполне самодостаточны при грамотном использовании. Хорошая защита бесплатными продуктами в современности - это реальность, но к бесплатным продуктам всё ещё нужно прибавлять квалификацию самого пользователя. К хорошим платным продуктам такая прибавка на сегодняшний день не требуется.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
lucifer-lucifer
lucifer-lucifer

А мне можно говорить?

...Вам - нужно :rolleyes: То ведь было послание для Mrs Ganzalis....поэтому и такой стиль...

lucifer-lucifer

...не вижу никакого смысла в SpyBot.

Если мы говорим о КОМПЛЕКСНОЙ БЕЗОПАСНОСТИ, то SpyBot - ДОПОЛНЕНИЕ к АНТИВИРУСУ.... Avast \ Avira имеют в своем составе модуль ANTI-SPYWARE, поэтому в 90% случаев дополнительная АКТИВНАЯ ЗАЩИТА SpyBot будет ИЗЛИШНЕЙ. И только в 10% случаев - АКТИВНАЯ ЗАЩИТА SpyBot НЕОБХОДИМА, потому что SpyBot - СПЕЦИАЛИЗИРОВАННАЯ ANTI-SPYWARE программа (эффективнее чем Avira\Avast). А вот как СКАНЕР - SpyBot ОДНОЗНАЧНО необходим для домашнего пользователя, опять же потому что что SpyBot - СПЕЦИАЛИЗИРОВАННАЯ ANTI-SPYWARE программа...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×