Онлайн-интервью с Михаилом Калиниченко, генеральным директором S.N.Safe&Software - Интервью с экспертами - Форумы Anti-Malware.ru Перейти к содержанию
Сергей Ильин

Онлайн-интервью с Михаилом Калиниченко, генеральным директором S.N.Safe&Software

Recommended Posts

Сергей Ильин

Mike.jpg

Михаил Калиниченко, генеральный директор S.N.Safe&Software, согласился ответить на вопросы нашего сообщества в режиме онлайн. Михаилу можно задавать вопросы, как относительно технологий в продуктах Safe'n'Sec и их развития, так и по бизнесу компании.

Чтобы было интереснее приведу несколько ссылок на предыдущие публикации о Safe'n'Sec:

1. Интервью с Михаилом Калиниченко от ноября 2009 года

2. Обзор Safe'n'Sec Enterprise Suite

3. Обзор персонального Safe'n'Sec 2009

От себя скажу, что концепция Safe'n'Sec значительно отличается от классической, используемой в большнистве антивирусных продуктов. В ее основе лежит идеалогия белых списков и контроль целостности приложений, поэтому продукт не требует постоянных обновлений и в нем нет антивирусных баз вообще.

Интервью продлится до 14 июня.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Здравствуйте, Михаил!

1) Планируется ли интеграция в Safe’n’Sec антивирусных сканеров от других антивирусных компаний? И если "Да", то каких, если не секрет?

2) Последний известный случай с ByteDefender - лже-двойником BitDefender, сказался как-то на работе Safe’n’Sec с интегрированным сканером BitDefender? От BitDefа обновления что-то идут с ошибкой.

3) О "Safe`n`Sec + Panda Antivirus Pro" и "Safe`n`Sec Deluxe + PureSight" почти не слышно. Их нет даже на сайте для того, чтобы попробовать, прежде, чем купить. Другие имеющиеся продукты также отсутствуют в пробе? Почему?

4) Слышал, что летом планируется выход 4-ки Safe’n’Sec. А скоро, если не секрет?

5) Какие ещё новые программные решения компании S.N. Safe&Software на подходе?

6) В период с 10 марта по 10 апреля годовые лицензии программ Safe`n`Sec Персональный, Safe`n`Sec + Dr.Web, Safe`n`Sec + BitDefender и Safe`n`Sec Deluxe можно было приобрести с праздничной 30% скидкой. Кто-то не знал и не успел.

Планируются ли ещё акции, например, "Лето с Safe`n`Sec!"

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Феликс

Здравствуйте, Михаил!

В прошлом году в СМИ активно писали, о том, что ваша компания получила венчурные инвестиции от Тройки Диалог. Скажите, трудно было доказать инвесторам целесообразность вкладывания денег в S.N. Safe&Software? Ведь не думаю, что многие финансисты хорошо разбираются в IT и понимают, что такое "сигнатурный анализ" или "проактивные технологии" :o. И еще вопрос: что изменилось в вашей компании, в продукте Safe'n'Sec, с тех пор как вы получили эти инвестиции? Коснулись ли эти изменения технологического подхода к разработке продуктов Safe'n'Sec?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Феликс

Вот, на всякий случай, ссылка на ту новость по венчурным инвестициям от "Тройки Диалог". Возможно, другим тоже будет интересно узнать об этом событии.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Калиниченко
Здравствуйте, Михаил!

Здравствуйте

1) Планируется ли интеграция в Safe’n’Sec антивирусных сканеров от других антивирусных компаний? И если "Да", то каких, если не секрет?

нет, больше не планируется. Для нас это вспомогательный функционал, поэтому мы ограничимся текущим набором сканеров.

2) Последний известный случай с ByteDefender - лже-двойником BitDefender, сказался как-то на работе Safe’n’Sec с интегрированным сканером BitDefender? От BitDefа обновления что-то идут с ошибкой.

Нет, не сказалось... Про обновления с ошибкой уточню...

3) О "Safe`n`Sec + Panda Antivirus Pro" и "Safe`n`Sec Deluxe + PureSight" почти не слышно. Их нет даже на сайте для того, чтобы попробовать, прежде, чем купить. Другие имеющиеся продукты также отсутствуют в пробе? Почему?

К сожалению эти продукт не могут скачиваться, так как предназначены только для распространения на дисках. Это не наше решения, а условия контрактов с производителями второй части бандла

4) Слышал, что летом планируется выход 4-ки Safe’n’Sec. А скоро, если не секрет?

Откладывается на осень... мы слишком много нового решили сделать в этой версии, поэтому вопрос перехода на новую технологию оказался дольше, чем планировалось. Кроме того, мы значительно расширяем сейчас функционал версии 3.х, которая будет выпущена летом, поэтому делать двойной переход между версиями за 3 месяца посчитали нецелесообразным.

5) Какие ещё новые программные решения компании S.N. Safe&Software на подходе?

3.6

6) В период с 10 марта по 10 апреля годовые лицензии программ Safe`n`Sec Персональный, Safe`n`Sec + Dr.Web, Safe`n`Sec + BitDefender и Safe`n`Sec Deluxe можно было приобрести с праздничной 30% скидкой. Кто-то не знал и не успел.

Планируются ли ещё акции, например, "Лето с Safe`n`Sec!"

Планируются, следите за обновлениями

Здравствуйте, Михаил!

В прошлом году в СМИ активно писали, о том, что ваша компания получила венчурные инвестиции от Тройки Диалог. Скажите, трудно было доказать инвесторам целесообразность вкладывания денег в S.N. Safe&Software? Ведь не думаю, что многие финансисты хорошо разбираются в IT и понимают, что такое "сигнатурный анализ" или "проактивные технологии" :o. И еще вопрос: что изменилось в вашей компании, в продукте Safe'n'Sec, с тех пор как вы получили эти инвестиции? Коснулись ли эти изменения технологического подхода к разработке продуктов Safe'n'Sec?

На самом деле доказывать инвесторам что-либо - абсолютно бесполезное занятие. Поэтому самое правильное - обойти как можно больше фондов и найти те, кто разбирается в вашей области и считает ее перспективной, как область бизнеса. Только после этого можно начать конструктивное общение. В нашем случае таким фондом оказалось венчурное подразделение Тройки-Диалог. Вы можете доказать инвестору, что ваша технология хорошая, а бизнес-план привлекательный только если он готов работать на этом рынке. Если он считает рынок (в нашем случае IT безопасность) неинтересным, то рассказывать ему про вас не имеет смысла.

С помощью инвестиций мы смогли значительно усилить все направления деятельности компании. Другое дело, что это очень большой и конкурентный рынок, поэтому мы очень направленно расходуем средства: разработка, продажи в России, США. Вот и все. Но даже тут мы стараемся быть экономными, проесть инвестиции гораздо проще, чем кажется :-)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Михаил, как появилась идея создания модуля DLP Guard и выхода на рынок средств защиты от инсайдеров?

Как воспринимается это решение потенциальными клиентами? Ощущается ли стереотип, что защита от инсайдеров - это привилегия иных продуктов, например, таких как Инфовотч?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Калиниченко
Михаил, как появилась идея создания модуля DLP Guard и выхода на рынок средств защиты от инсайдеров?

Как воспринимается это решение потенциальными клиентами? Ощущается ли стереотип, что защита от инсайдеров - это привилегия иных продуктов, например, таких как Инфовотч?

Анализ поведения в целом универсальный подход, который может использоваться как для контроля за программами, так и для контроля за пользователями. Ведь пользователь всегда работает с данными через те или иные программы. Поэтому мы решили расширить функционал за счет мониторинга активности пользователя. Кроме того, на рынке не было других относительно дешевых и простых в инсталляции продуктов этой категории. Мы не делаем лучший продукт в классе DLP. Мы стараемся сделать простой и доступный продукт.

В тоже время действительно, на рынке есть стереотип, что DLP - это обязательно анализ почты по содержимому на основе лингвистических технологий. Это это естественно, так как первопроходцы в лице Infowatch изначально ориентировались на этот функционал и эту технологию. Но если подойти к вопросу с точки зрения общей безопасности, то контроль каналов передачи данных - это по сути поиск уже угнанного автомобиля. До этого произошла масса событий: информацию искали, получали к ней доступ, скачивали на локальный компьютер, а уже потом отсылали. Вот именно в этот момент и пытаемся помешать или проинформировать администратора безопасности о подобных действиях. Мы как сигнализация, которая кричит, шлет сообщения, блокирует зажигание...

С другой стороны есть стереотип, что подобные системы должны полностью блокировать утечки. Но для этого не нужно DLP. Достаточно поставить систему электронного документооборота, которая не позволяет копировать из нее документы и все. Другое дело, что это сложно и дорого, а главное требует порядка в процессах работы с документами. Которого в большинстве компаний нет, а в условиях изменчивости нашего бизнеса подчас и не может быть. В таких условиях мы позволяет контролировать действия с подобными документами и сообщаем об этом. Да, в ряде случаев это позволяет совершить кражу. Но наша цель не в этом, наша цель обеспечить неотвратимость наказания, так как именно это защищает от кражи лучше, чем любые технологические ухищрения. Это как с правилами дорожного движения. Их невозможно проконтролировать всегда и везде, но как только стали штрафовать за то, что на "зебре" не пропускают пешеходов, как проблем с переходом дороги в Москве по "зебре" не стало.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Hector

Михаил, Ваш (личный) прогноз что будет с вашей компании через 3 года на отечественном рынке, ведь не для кого не секрет что засилье Касперского и Нода в регионах на лицо, их только в продмаге не продают и как Вы относитесь к рекламе, типа, этот антивирус не стабилен и пропускает вирусы (я имею в виду рекламу Trend Micro по отношению к Norton).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Калиниченко
Михаил, Ваш (личный) прогноз что будет с вашей компании через 3 года на отечественном рынке, ведь не для кого не секрет что засилье Касперского и Нода в регионах на лицо, их только в продмаге не продают и как Вы относитесь к рекламе, типа, этот антивирус не стабилен и пропускает вирусы (я имею в виду рекламу Trend Micro по отношению к Norton).

Отношусь сложно. Они молодцы, что смогли занять такие позиции на полках. Но для потребителей, на мой взгляд это плохо, так как практически лишает их выбора, ну а для нас это плохо совсем :-). Но тут скорее надо говорить не о коварстве этих компаний, а о методах работы каналов продаж и сетевой розницы. Если магазину выгодно продавать 2 продукта, а не 5, то он будет продавать 2. И тут ничего не сделаешь. Так устроен потребительский рынок. Сейчас антивирус - это продукт категории жвачки, мышки, ручки, папки, мобильники, плееры... И живет он по законам этого рынка. С этим ничего не поделаешь.

А что касается рекламы... Все что не запрещено законом, то разрешено в бизнесе. Можно долго рассуждать про этичность или неэтичность, но никто не вспомнит этичную компанию, которая проиграла в конкуренции. Если общество не готово наказывать бизнес за неэтичные действия тем или иным способом, то требовать от бизнеса этичности бесполезно. Если в Америке или Европе люди лишаются высоких постов в компаниях или государственных органах из-за подозрений в незаконном использовании общественных денег в размере нескольких тысяч долларов, то это и есть механизм контроля за этичностью бизнеса. А если это не вызывает никаких последствий со стороны общества и государства, то предъявлять людям или компаниям подобные претензии бессмысленно.

Зеленые технологии или продукты внедряют и производят не потому, что это этично, а потому, что общество и государство создали условия при которых это стало выгодно. Цель бизнеса - приносить прибыль, а цель общества и государства сделать так, чтобы этичные действия были прибыльными, а неэтичные - убыточными.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Планируются ли ещё акции, например, "Лето с Safe`n`Sec!"
Планируются, следите за обновлениями

Вижу, что у Вас слова не расходятся с Делом:

Новая акция, как говорится, уже на подходе - http://www.safensoft.ru/archiv/n/247/1399

Спасибо, воспользуемся!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Михаил, востребованы ли на рынке продукты Safe'n'Sec для защиты банкоматов? Вообще насколько реальна с вашей точки зрения угроза внедрения вредоносных программ в АТМ, есть ли обеспокоенность по этому поводу у российских банкиров?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Pglbcvz

Михаил планируете выпуск версий для Linux?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
В ее основе лежит идеалогия белых списков и контроль целостности приложений, поэтому продукт не требует постоянных обновлений и в нем нет антивирусных баз вообще.

Михаил, а можно больше технических данных? Конкретно на эту строку я могу возразить, что белый список - это тоже сигнатуры своего рода. Не сигнатуры угроз, а наоборот. Притянуто за уши сильно, но тем не менее.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Конкретно на эту строку я могу возразить, что белый список - это тоже сигнатуры своего рода. Не сигнатуры угроз, а наоборот. Притянуто за уши сильно, но тем не менее.

Umnik

Дима, так это же фраза не Михаила Калиниченко.

Лишь в обзоре Safe'n'Sec Enterprise Suite написано:

Использование технологии "белых списков" прекрасно подходит для защиты типовых рабочих станций, платёжных терминалов и банкоматов. Так как программное обеспечение и оборудования там изменяется крайне редко, то блокирование всех недоверенных приложений и действий является наиболее логичным и эффективным подходом с точки зрения безопасности.

Но это опять же не слова М.К., а на странице по этому продукту о технологии белых списков вообще ни слова. Вся работа по формированию "белого" списка отдана пользователю (обслуживающему персоналу).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Тогда вопросов еще больше, чем ответов.

На кого реально ориентируется S'n'S?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Калиниченко
Михаил, востребованы ли на рынке продукты Safe'n'Sec для защиты банкоматов? Вообще насколько реальна с вашей точки зрения угроза внедрения вредоносных программ в АТМ, есть ли обеспокоенность по этому поводу у российских банкиров?

Это не проблема русских банкиров, это проблема банкиров вообще. На самом деле пока взгляды на это очень различны. Пока гром не грянет, мужик не перекрестится. К тому же в России традиционно не принято сообщать о каких-либо случаях хакерских проникновений даже в корпоративные сети, а про банкоматы тем более никто говорить не будет. Но на западе подобные случаи становятся все более частыми. Тем более, что современные банкоматы по сути являются обычными компьютерами с дополнительными периферийными устройствами. И подключаются они по TCP\IP. При этом банки постоянно расширяют набор услуг, которые можно получить через банкоматы, тем самым экономя деньги на сотрудниках. А значит сложность программных клиентов на банкоматах увеличивается, для выполнения операций становится необходим доступ к базам данных с информацией клиентов, а значит сети банкоматов начинают интегрироваться с корпоративными сетями. Все это, на наш взгляд, значительно повышает привлекательность банкоматов, как объектов атаки. При этом обычные антивирусы тут не помогают, так как атаки носят целевой характер и образцы кода в Интернете просто отсутствуют.

Михаил планируете выпуск версий для Linux?

пока нет

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Калиниченко
Тогда вопросов еще больше, чем ответов.

На кого реально ориентируется S'n'S?

На самом деле тут просто много разный вопросов :-)

1. Про белые списки.

Классический подход белых списков означает, что кто-то где-то собрал все хорошие программы их проверил и внес в белый список. А все, что в список не попало - это вредоносы. Насколько подобный подход можно реализовать практически - я не готов обсуждать, но очень сомневаюсь в его эффективность. Тут еще хуже, чем с вирусными сигнатурами. Если ты не внес сигнатуру в базу, то клиент будет работать, пока не подцепит этот вирус. А возможно и потом тоже. А вот если не внес в белый список очередное обновление популярной программы - то тут плохо. А главное, что обновление можно внести только после того, как это программа вышла и ей стали пользоваться. Но тогда у пользователей это обновление будет заблокировано.

Мы не делаем чистые белые списки, мы делаем слепок профиля системы в который по тем или иным алгоритмам добавляются или не добавляются программы.

2. На кого ориентируется СнС?

На тех, кто разделяет наше отношение к безопасности компьютеров: вместо того, чтобы по фотографиям (сигнатурам) ловить преступников (вирусы) можно сконцентрироваться на том, чтобы вор не смог проникнуть в квартиру и унести что-нибудь (набор программ в работающем компьютере остался неизменным и компьютер продолжал выполнять свои функции). А если проникновение произошло, чтобы остались следы по которым можно найти вора. Но в целом вопрос о том, на кого мы ориентируемся настолько общий, что ответить на него практически невозможно :-)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Мы не делаем чистые белые списки, мы делаем слепок профиля системы в который по тем или иным алгоритмам добавляются или не добавляются программы.

Как страхуетесь от заражения? Слепок можно сделать и с зараженной руткитом системы, когда с хоста рассылается спам и проводятся DoS атаки.

по тем или иным алгоритмам добавляются или не добавляются программы

При каких условиях программа будет добавлена?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
При каких условиях программа будет добавлена? Как страхуетесь от заражения?

Насколько я понял, возможно и ошибаюсь...

Как известно, большинство легитимных программ подписаны с помощью цифровых подписей, гарантирующей безопасность данного ПО. В продуктах Safe'n'Sec есть специальная функция для проверки корректности цифровой подписи, в случае, если цифровая подпись верна, то Safe'n'Sec добавит программу в слепок профиля системы и разрешит программе выполнять необходимые действия на компьютере.

Неизвестное приложение в слепок не добавляется и запускается в песочнице, откуда оно не сможет нанести никакого вреда. При этом, как ты сам понимаешь, не имеет значения известна ли эта неизвестная или откровенно вредоносная программа антивирусам или нет - она все равно не сможет причинить никакого вреда системе.

Дима, ты в принципе это всё и сам прекрасно знаешь.

Технология V.I.P.O описана и схематизирована тут: http://www.safensoft.ru/technology/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Hector

Михаил, я в своем Ульяновске постараюсь донести до людей что есть не только касперсий и нод, но и Safe`n`Sec. Знаю, могут и челюсть на бок снесни, но попробую.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
могут и челюсть на бок снесни

Hector В принципе, если правильно донести, то всё будет ОК. Здоровая конкуренция ещё никому не мешала.

Тем более, что Safe`n`Sec совместим со множеством других продуктов, см. здесь.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×