Matousec: Proactive Security Challenge - Страница 6 - Тесты и сравнения - Форумы Anti-Malware.ru Перейти к содержанию
Danilka

Matousec: Proactive Security Challenge

Recommended Posts

Виталий Я.
Верится с трудом. Outpost free долгое время по показателям обходил платную версию. Это чтоб поменять их местами, надо было отстегнуть? Да и Касперский там на достаточно почетном месте. Ссориться не хотят или платят? Мутная история...

Вендорам неважно, затачивают ли конкуренты под тесты свои продукты или нет. Обидно, хочется обогнать, но в конечном счете только неудачники объясняют, почему они выходят из тестов. То, что Comodo, Online Armor и другие имеют свои "рояли в кустах" против набора тестов Proactive Security Challenge, это их проблема - Матушек может и опозорить на всю аудиторию, если вожжа попадет кое-куда.

Тестировщикам важно следующее: тестировщики нашли способ получать за платные услуги, они апдейтят результаты одного продукта раз в полгода, а оплата премиум-участия позволяет податься на ре-тест до истечения 6 месяцев и (если постарались) улучшить результат.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
NOSS

Спасибо за ответ. Это один нормальный ответ из всех.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
Интересная статься Как народ отностится к данной проблеме? В списке уязвимых масса известных продуктов.

Метод вполне реальный и крайне простой в реализации, на вскидку даже не видно надежного способа защиты от него.

Все обозлились на Матусека даже не за то, что он окунул практически всех ядерных УГ-разработчиков в коричневый туториалный мегабоян и показал их детскую некомпетентность, а за то, что он хотел чтобы они за это ещё и заплатили. Теперь мало кто сидит молча и обтекает. :lol:

А пользователи ждут фиксов с надеждой, что ими УГ-разработчики не заставят их мегадорогие многоядерные процы работать как бюджетные целероны.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
Все обозлились на Матусека даже не за то, что он окунул практически всех ядерных УГ-разработчиков в коричневый туториалный мегабоян и показал их детскую некомпетентность, а за то, что он хотел чтобы они за это ещё и заплатили. Теперь мало кто сидит молча и обтекает. :lol:

Вылез недо-эксперт и как обычно показал свою некомпетентность (давно мы на Ч.О. не собирались, да баграми таких не топили).

Итак, проблема есть, она известна, она "сложновато эксплуатируется". Как обычно говорят - It depends...

Да, перехваты SSDT - не самый лучший вариант, но почему-то мало кто помнит, что такой атаке подвержены перехваты и другого типа (сплайсинг, например).

P.S. От Дизеля в течении недели жду исходников тулзы на VBS/BAT/c/c++/delphi/fortran/etc..., которая эксплуатирует уязвимость функции NtCreateKey. Покажешь мастер-класс нам всем убогим? Удиви меня! А потом с честью и статусом эксперта критикуй нашу детскую некомпетентность.

  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Самое смешное, что все более-менее не валящие тесты Матусека конторы даже не подумали оправдываться. А вот на F-Secure, Eset и еще кое-ком шапки горят.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spw
Самое смешное, что все более-менее не валящие тесты Матусека конторы даже не подумали оправдываться. А вот на F-Secure, Eset и еще кое-ком шапки горят.

ESET просто спер информацию, изложенную мной. Ну, впрочем, не он один. ;) В этом плане могу написать то, что уже писал про эту компанию. Но более сжато: "ESET - такой ESET..."

Порадовали ребята из GData. Вначале написали, что проблемы нет, потом написали, что проблема - элементарна и они ее уже исправили. Тестируется и скоро уйдет в релиз. Меня убило, как можно исправить то, чего нет? ;) Но это не все. Я более чем уверен, что их исправление для ситуации с handle'ами либо отсутствует напрочь, либо вызывает огромные тормоза в системе, либо является частным случаем и не решением проблемы "теоретически" (фундаментально), то есть легко обходится.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
Вылез недо-эксперт и как обычно показал свою некомпетентность (давно мы на Ч.О. не собирались, да баграми таких не топили).

Да видели те сборища. Там предлагали решать проблему монопольным захватом ресурсов. Я бы таких УГ-разработчиков к многоядерным системам на пару парсек не подпустил, ну а к целеронам на пушечный выстрел.

Итак, проблема есть, она известна, она "сложновато эксплуатируется". Как обычно говорят - It depends...

Да проблеме сто лет в обед. Чуть выше уровнем переполнения буфера и уже все "поплыли"? Азы так сказать, а вы "эксперты" да "эксперты"... Бедняжки. Не думали не гадали, а тут такое. "Внезапно" (с). ;)

P.S. От Дизеля в течении недели жду исходников тулзы на VBS/BAT/c/c++/delphi/fortran/etc..., которая эксплуатирует уязвимость функции NtCreateKey. Покажешь мастер-класс нам всем убогим? Удиви меня! А потом с честью и статусом эксперта критикуй нашу детскую некомпетентность.

Ага. Это говорит человек, который на просьбу о конкретных действиях как эксперта портала, а не обычного своего говорения, просит 30k$. Да-да-да. Вы сказали и все подорвались. Только разбег возьмут. :lol:

Самое смешное, что никто не подумал, что Матусек мог действительно ничего не знать о проблеме, а заново открыть её. А тут сразу "он вор". Может давайте ещё патентовать баги? :rolleyes:

  • Upvote 10
  • Downvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spw
Да проблеме сто лет в обед. Чуть выше уровнем переполнения буфера и уже все "поплыли"? Азы так сказать, а вы "эксперты" да "эксперты"... Бедняжки. Не думали не гадали, а тут такое. "Внезапно" (с). ;)

Не хотелось бы Вас обижать лишний раз, но я уверен, что вот лично Вам эта проблема не была известна. Более того, я уверен, что особенности ее реализации Вам непонятны до сих пор.

Самое смешное, что никто не подумал, что Матусек мог действительно ничего не знать о проблеме, а заново открыть её. А тут сразу "он вор". Может давайте ещё патентовать баги? :rolleyes:

Я про это говорил. И повторю еще раз, если потребуется: если Matousec, якобы, не знал об этой проблеме - это непрофессионал. И он еще раз расписывается в этом. Ибо человек, который постоянно занимается этой деятельностью (исследования в области ИБ), мониторит и изучает все материалы по этим вопросам. Если он находит что-то, то он ищет сопутствующие материалы, результаты других исследований, сопоставляет их и т.д. (Что такое "список литературы" или ссылки на другие работы - думаю не нужно объяснять). А эти ведь проблемы не раз обсуждались на различных конференциях. "Переизобрести" через 7-14 лет, являясь "специалистом" в этой области - извините, но это смешно. Я уже писал, это примерно как сейчас "изобрести" радио и начать спамить все заводы и производства: "Я изобрел удивительное устройство, никому неизвестное в мире, оно приведет к краху всей почтовой системы, это устройство я назвал KH-адио, 8-ое поколение. Срочно купите мою схему".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Я про это говорил. И повторю еще раз, если потребуется: если Matousec, якобы, не знал об этой проблеме - это непрофессионал. И он еще раз расписывается в этом. Ибо человек, который постоянно занимается этой деятельностью (исследования в области ИБ), мониторит и изучает все материалы по этим вопросам. Если он находит что-то, то он ищет сопутствующие материалы, результаты других исследований, сопоставляет их и т.д. (Что такое "список литературы" или ссылки на другие работы - думаю не нужно объяснять). А эти ведь проблемы не раз обсуждались на различных конференциях. "Переизобрести" через 7-14 лет, являясь "специалистом" в этой области - извините, но это смешно. Я уже писал, это примерно как сейчас "изобрести" радио и начать спамить все заводы и производства: "Я изобрел удивительное устройство, никому неизвестное в мире, оно приведет к краху всей почтовой системы, это устройство я назвал KH-адио, 8-ое поколение. Срочно купите мою схему".

Давайте же настойчиво перегибать палку и объявлять Матусека баг-троллем! :) Либо выберем способ отвечать ему разумными технически выверенными комментариями в блогах, а не форумские свары устраивать с подменой противника.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
Не хотелось бы Вас обижать лишний раз,

Так вы пришли сюда меня обижать? Зачем? :blink:

но я уверен, что вот лично Вам эта проблема не была известна. Более того, я уверен, что особенности ее реализации Вам непонятны до сих пор.

Почему вы так уверены? Вы гадаете на картах? Или просто уверены в уверенности? Уточните. :lol:

А по сабжу было чувство дежавю т.к. я давно читал туториал, вот только не смог его сейчас найти. Непрофильный актив. Да и что может быть непонятного скажем в подмене другим потоком данных по указателю, когда они прошли проверку перехватчиком, но перед выполнением оригинального обработчика?

Я про это говорил. И повторю еще раз, если потребуется: если Matousec, якобы, не знал об этой проблеме - это непрофессионал. И он еще раз расписывается в этом. Ибо человек, который постоянно занимается этой деятельностью (исследования в области ИБ), мониторит и изучает все материалы по этим вопросам... А эти ведь проблемы не раз обсуждались на различных конференциях.

Вы снова уверены в уверенности того, что я хочу оправдать Матусека. Нисколько. Вы ещё раз подтвердили собственным примером, что все эти УГ-разработчики уязвимых продуктов (там у Матусека список есть) заслуженно и гордо носят имя УГ-разработчиков и (как там у вас?) - "это непрофессионал"ы.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spw
Почему вы так уверены? Вы гадаете на картах? Или просто уверены в уверенности? Уточните. :lol:

А по сабжу было чувство дежавю т.к. я давно читал туториал, вот только не смог его сейчас найти. Непрофильный актив. Да и что может быть непонятного скажем в подмене другим потоком данных по указателю, когда они прошли проверку перехватчиком, но перед выполнением оригинального обработчика?

С буфером - ничего. Я про буферы ничего и не говорил. Это самое тривиальное как в плане воспроизведения, так и в плане исправления.

Вы снова уверены в уверенности того, что я хочу оправдать Матусека. Нисколько. Вы ещё раз подтвердили собственным примером, что все эти УГ-разработчики уязвимых продуктов (там у Матусека список есть) заслуженно и гордо носят имя УГ-разработчиков и (как там у вас?) - "это непрофессионал"ы.

Не хочу повторяться, поэтому поставлю линк на возможные причины различных компаний.

Вы только что сказали, что "никому в голову не приходит, что он мог это найти сам независимо" -- это был ответ на данную фразу. Не более.

Что касается УГ-разработчиков - в большей степени так и есть. Но далеко не все люди, и не все компании. С точки зрения реальной безопасности пользователя: "Нет проблемы - нет смысла защищать". И с точки зрения не моего идеального мира, а реального мира - это вполне оправданно. Вы же не ходите в костюме хим-защиты по улице? А ведь неожиданно может где-нибудь прорвать трубу с газом или выпадут кислотные осадки. Очевидно -- нет проблемы - нет решения. Появится проблема (либо ее потенциал будет бОльшим, чем теоретические измышления) - появится решение. Именно это сейчас и происходит. (В случае it-sec это: mass-media -> itw или itw -> mass-media; сейчас идет по пути #1).

P.S. Я за идеальный мир. Но в этом неидеальном мире создание идеалов стоит денег. И больших. К сожалению.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
С буфером - ничего. Я про буферы ничего и не говорил.

Я тут тоже не понял почему вы ответили на буферы, если речь шла про сабж где, идёт подмена, например, самой строки, чей указатель в стеке как параметр. :blink: О, даже минусанули за это. За что? Просто хочется адекватности. :huh:

Вы только что сказали, что "никому в голову не приходит, что он мог это найти сам независимо" -- это был ответ на данную фразу. Не более.

Это палка о двух концах. Почему Матусек не знал и он вор и бездарь, а УГ-разработчики тоже не знали, но они розовые и пушистые? А? :rolleyes:

Что касается УГ-разработчиков - в большей степени так и есть... "Нет проблемы - нет смысла защищать". Вы же не ходите в костюме хим-защиты по улице?.. Появится проблема (либо ее потенциал будет бОльшим, чем теоретические измышления) - появится решение. Именно это сейчас и происходит. (В случае it-sec это: mass-media -> itw или itw -> mass-media; сейчас идет по пути #1).

Так дело же в том, что предлагают продукты, которые "защищают от всех известных угроз", а иногда даже и "неизвестных". :) На портале даже какой-то тест для защиты от зеродеев есть. Уязвимости есть? Да. Актуальны? Да. Почему не закрыты? Лень? У вирусописателей недостаточно квалификации? Требует ресурсов? Хм. Я вот бы даже отнёс причину сабжа к плохому стилю программирования, к уровню профессионализма, чем к очередному багу в продукте. Это должно не фикситься, а "лечиться".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spw
Я тут тоже не понял почему вы ответили на буферы, если речь шла про сабж где, идёт подмена, например, самой строки, чей указатель в стеке как параметр. :blink: О, даже минусанули за это. За что? Просто хочется адекватности. :huh:

Я об этом и говорил (про "буферы"). Минусанул не за это, а за общее содержание и направление поста. Считаю минус адекватным, скажу даже больше -- по-моему (на 100% не уверен) это первый минус, который я вообще поставил кому-либо.

Это палка о двух концах. Почему Матусек не знал и он вор и бездарь, а УГ-разработчики тоже не знали, но они розовые и пушистые? А? :rolleyes:

Matousec лжец и вор (а не вор и бездарь) по изложенным уже ранее причинам. См. текст его статьи, пафос вокруг этого, ну и дополнительно - требование денег за то, что есть в свободном доступе, найдено раньше него на 7 лет, опубликовано там же, ... и еще 10-ок доводов в эотм направлении.

Как Вы выражаетесь, "УГ-разработчики" розовые и пушистые - в Вашем представлении. Я нигде этого не говорил. (См. выше мое описание ситуации с GData и "таким ESET"). Я лишь сказал, что среди разработчиков есть те, кто даже знал об этом, но не делал никаких телодвижений в эту сторону по причине бессмысленности решения этой проблемы, не актуальности (смотрим срез на тот момент), задвинутости ее на очень дальние планы и т.д. И я считаю это вполне нормальным в условиях реального мира.

Так дело же в том, что предлагают продукты, которые "защищают от всех известных угроз", а иногда даже и "неизвестных". :) На портале даже какой-то тест для защиты от зеродеев есть. Уязвимости есть? Да. Актуальны? Да. Почему не закрыты? Лень? У вирусописателей недостаточно квалификации? Требует ресурсов? Хм. Я вот бы даже отнёс причину сабжа к плохому стилю программирования, к уровню профессионализма, чем к очередному багу в продукте. Это должно не фикситься, а "лечиться".

Как предложите решение проблемы с хэндлами, да еще чтобы оно не подпадало под критерии, изложенные мною для GDATA (три критерия: тормоза ОС, частное решение, нарушение логики работы ОС) [я не буду публично вдаваться в подробности Вашего решения - просто для себя вынесу оценку "да" или "нет"], я поставлю Вам два плюса. Один - для убирания предыдущего минуса, второй - плюсование за дело. А пока лишь слышу те же фразы, что и от GData/ESET - "тривиальная проблема - все #удаки".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
Я об этом и говорил (про "буферы"). Минусанул не за это, а за общее содержание и направление поста. Считаю минус адекватным, скажу даже больше -- по-моему (на 100% не уверен) это первый минус, который я вообще поставил кому-либо.

Это даже не толстый троллинг, а откровенная ложь. Вы сказали, что пришли меня обидеть, заранее уверены в моей некомпетентности, поставили минус с однозначным комментарием что я ни в чём не разбираюсь. Когда же я показал, что понимание и компетентность у меня на должном уровне, а вы и ваши дружки по ЧО просто пытаетесь меня оболгать - вы придумываете какое-то "общее содержание и направление поста". :lol: Ну что же, это и многое другое красочно показывает вашу сущность, ваш "стиль" общения. Вот в этом суть, а на репу мне параллельно.

Matousec лжец и вор (а не вор и бездарь) по изложенным уже ранее причинам.

Не факт. Многие не знали про такие уязвимости и колбасили на продажу защитные продукты. Некоторые знали, но также ничего не правили в продаваемых продуктах. Вы сами об этом пишите. Матусек же за продажу уязвимых защитных продуктов денег не брал. Он зарабатывает на тестировании. Антималваре занимается схожей деятельностью кстати за деньги. Каждый зарабатывает на предоставляемых услугах и рекламирует их.

А теперь о Матусике, как о "это непрофессионал"е, но не "бездаре". Нельзя знать всё. То, что он не знал о проблеме - плохо. Но. Он сам её заново открыл (в конце статьи он пишет об этом). Понимаете? Он не вычитал это где-то в туториале или на форуме. Нет. Он сам обнаружил уязвимость и исследовал её. Легко быть умным "задним" умом, вычитать про уязвимость, а потом бегать и понтоваться на форумах. Вычитал - это +1. А сам открыл и разобрался - это +100. Таким образом, уровень профессионализма Матусека тут не упал, как вы хотите представить, а наоборот. Матусек "подрос". И ничего нет плохого, что он зарабатывает свой хлеб своими исследованиями и тестами. Есть конечно там тёмные пятна, как они есть и у других игроков АВ-рынка. А многие намного хуже Матусека.

Как Вы выражаетесь, "УГ-разработчики" розовые и пушистые - в Вашем представлении. Я нигде этого не говорил...

А я и не говорил, что это вы говорили. Читайте внимательнее.

Смысл был в том, что не надо тут делать Матусека козлом отпущения. Кривые руки не у него. Доказательств воровства идеи у вас нет. Есть только измышления в которых вы снова уверены просто из уверенности. Вопросы его рекламы и игре на рынке тоже не в вашей компетенции.

В итоге у вас ничего нет. Есть только одна история. История человека, который пришёл на форум с историей фолсов на дампер ключей, который распространяется в исходниках, но зачем-то паковался всякой фигнёй, на что ругались антивирусы. Сэмпл сего творения был уничтожен, но была написана целая статья и проч., пошло поехало. Да. На форум часто забегают такие "залётные", но их быстро приструнивают. Всё бы ничего, но приход этого человека совпал с отказом одного известного форумчанина от работы за деньги на портал (не хотел кривить душой и стать "проституткой"). Стало понятно, что выделен некоторый бюджет на определённые цели. Оставалось только ждать развития событий. И они не заставили себя долго ждать. Вся эта история очернения Матусека и его тестов на фоне конкурирующего портала антималваре как-то "попахивает". Не находите? ;)

Как предложите решение проблемы с хэндлами... А пока лишь слышу те же фразы, что и от GData/ESET - "тривиальная проблема - все #удаки".

Вот вы снова переводите стрелки. Придумываете какие-то цитаты.

Сейчас для АВ-рынка "момент истины" по данному вопросу. Проблема интересна, интересна реакция и меры игроков этого рынка. Будем следить.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
Вы сказали, что пришли меня обидеть, заранее уверены в моей некомпетентности, поставили минус с однозначным комментарием что я ни в чём не разбираюсь.

Дизелюшка, ты сам виноват в этом - нес ересь в различных темах, касающихся технической стороны вопроса. Объяснять почему это ересь - это как разговор человека с капустой - бесполезно, ты все-равно не поймешь (хотя мы и пытались, да утомились).

Когда же я показал, что понимание и компетентность у меня на должном уровне,

Да откуда это видно то??? Ну расскажи нам пожалуйста что-нибудь про технические аспекты данной атаки, про различные решения, чтобы атаку предотвратить и т.д. Пока что сплошная вода и болтология в стиле: "все вендоры #удаки - хахаха, так им и надо".

Стало понятно, что выделен некоторый бюджет на определённые цели. Оставалось только ждать развития событий. И они не заставили себя долго ждать. Вся эта история очернения Матусека и его тестов на фоне конкурирующего портала антималваре как-то "попахивает". Не находите? ;)

Paranoid mode [on].

Сейчас для АВ-рынка "момент истины" по данному вопросу. Проблема интересна, интересна реакция и меры игроков этого рынка. Будем следить.

Никакой это не момент истины. Теоретическая атака, ничего ItW, не было смысла делать.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mrs Ganzalis
Да и Касперский там на достаточно почетном месте. Ссориться не хотят или платят? Мутная история...

Что мутного то. Касперский на том месте где надо, не думаю что этой то лаборатории надо платить за тесты. Они итак себя хорошо зарекомендовали.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

Оффтопик удален.

sww, sp0Raw , dr_diezel - предупреждение за флейм

Danilka, Fixxxer - предупреждение за явный оффтопик

sda - предупреждение за троллинг и оффтопик

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lias

вот уже видны промежуточные результаты

в топе - не самые распиаренные продукты, притом есть бесплатные

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
GReY

Матусек временно дисквалифицировал Online Armor, только я не очень понял, за что :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr

Зато протестил KIS 2011. Приятно что не сдали позиции на 10+.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Кстати да:

# 2010-09-07: New results have been published for:

* Kaspersky Internet Security 2011 11.0.1.400

* Privatefirewall 7.0.21.1

Kaspersky Internet Security 2011 comes with improvements again. Today it reaches the Excellent level of protection in our challenge with its result of 92 %. Good job!

The new version of Privatefirewall is also improved. Its today's result is 86 %, which we classify as a Very good result.

По сравнению с 736 сборкой 2010 - увеличили уровень до 92 % с 86 %.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
zzkk

2010-09-26: New results have been published for:

Dr.Web Security Space Pro 6.0.2.07290

Rising Internet Security 2010 22.33.00.01

ZoneAlarm Free Firewall 9.2.076.000

Pleasant surprise among today's results is the score of Rising Internet Security 2010. Its previously tested version scored as low as 5 %. The latest version comes with various improvements and reached 55 %.

Dr.Web Security Space Pro is new to our challenge but it did not score very well. 14 % is far behind many of its competitors.

ZoneAlarm Free Firewall failed in the tests like its previously tested version. Its current 7% score is not good.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Забавные результаты. С китайцами не покидает ощущение, что 2 уровня по 50% они проходили с секундомером в руках.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Dr.Web Security Space Pro is new to our challenge but it did not score very well. 14 % is far behind many of its competitors.

Провальный дебют.

P.S. Как же так Агнитум с заимствованными технологиями то так далеко вперед в тесте Матюшека ушел ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
P.S. Как же так Агнитум с заимствованными технологиями то так далеко вперед в тесте Матюшека ушел ...

Илья, еще рад так сбредишь - в Питер не позову! :) Назови хоть навскидку хоть одну тестирующуюся Матушеком область, где технологии Аутпоста "заимствованы" (видимо, лицензированы - если ты это имел в виду)?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×