Защита без антивируса? - Страница 8 - Выбор домашних средств защиты - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

Sansero.ee

// говорю по секрету

С самого начала меня интересовало именно то, как долго система останется чистой, вариант " антивирус абсолютно не нужен" даже не рассматривался...

Я бы конечно мог продолжить, но неизбежность подобных форс-мажоров заставляет задуматься, а стоит ли дергать судьбу за яйца?...

За сим я выношу вердикт: Ю кэн Ран, бат Ю кэнт Хайд или Заражение - вопрос времени.

Спасибо Кэп ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
WindowsNT

Расскажите, как удалось людям, работающим с привилегиями стандартного пользователя, установить указанный выше "нормальный софт"?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ak_

Отсутствие пароля на админской учётке. UAC просто выдаёт запрос Разрешить? Да/Нет без запроса пароля.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sansero.ee

Нет, админка запаролена, но пароль знал не только я, но и моя жена, которую пытать вообщем то не надо, достаточно просто спросить...

С другой стороны, соотношение пользователей ограниченных учеток и админок в сегменте домашнего использования "на глазок" известно всем...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
WindowsNT
Ожидаемое заключение: Можно без антивируса, но лучше с ним. Этот вывод был бы при любом конечном результате эксперимента.

Абсолютно неверный вывод.

Вполне очевидно, что школьники воспользовались двумя нарушениями норм безопасности при работе с компьютерной техникой:

1. Наличие привилегий администратора. Без соответствующих привилегий указанные программы установить невозможно.

2. Отсутствие настроенной политики блокирования запуска неразрешённых программ (Application Whitelisting). При наличии таковой политики запустить левую программу практически невозможно.

На самом деле, нарушение норм безопасности всегда приводит к компрометации системы. С чего вы взяли, что работающая методом "чёрного списка" антивирусная программа однозначно могла устранить указанные нарушения и не допустить компрометации, неясно. Технических и математических обоснований этому нет.

Ожидаемым заключением здесь может быть только такое:

1. Никогда не допускайте ни себя, ни сторонних лиц к своей системе с привилегиями Администратора.

2. Обязательно включите Software Restriction Policies или подобное решение, основанное на "белых списках".

Процентуальные соотношения начните устанавливать с себя. Если сам не начнёшь честно исполнять нормы безопасности, никто за тебя не начнёт.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sansero.ee

2WindowsNT

Вы говорите о предварительно настроенной системе, у меня же все было "by default".

Я согласен, можно было закрутить гайки в системе, но это накладывает определенные ограничения на пользователя и сказывается на юзабильности. Поэтому так никто никогда не сделает на домашней машине.

Если бы пользователи были сознательными, готовыми принять некоторые ограничения, желали бы узнать немного получше систему за которой они работают.... тогда да.... а пока....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
WindowsNT

Так я в курсе, что всё было by default. Об этом у вас было сказано.

Я говорю о другом — о том, что делаются неправильные выводы. Молодые люди воспользовались именно дефолтной конфигурацией, отсутствием "определённых ограничений". Чтобы решить эту проблему, "определённые ограничения" вводить необходимо. А тов. strat почему-то делает вывод, что именно антивирусные программы являются механизмом безопасности, предотвращающим установку мусора и вирусов. Но тут он ошибается — это не так, да и никогда так не было.

Насчёт "никто никогда не сделает" не соглашусь никоим образом. Я лично работаю с ограниченными привилегиями 15+ лет, с SRP порядка 10. Люди, знающие, что у меня никогда не бывает вирусов, сами доверяют мне настроить свои домашние машины. Подобным образом действуют все мои ученики, и это работает. Ещё раз повторю — пока вы сами не начнёте соблюдать правила безопасности, никто за вас их соблюдать не начнёт. Тут не нужно действовать аналогиями вида "никто из моих знакомых не пристёгивается, а я что, самый умный, штоле?" Потом однажды может оказаться (о, чудо!), что все давно пристёгиваются, а миф (миф!) о том, что никто так не делает, остался только среди вас.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral

WindowsNT , все хорошо и верно, но...

Слабо верится в действенность метода в среде... скажем так среднестатичного юзера в вакууме, которых подавляющее большинство

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rodocop

Я вот к товарищу Kapral'у присоединюсь.

Вот у меня тоже совсем нет вирусов (пусть и не так долго, а с тех пор, как я в достаточной мере овладел проблемой - и да, я на 146% признаю, что степень моего владения ею заведомо ниже, чем у камрада WindowsNT), хотя я не ограничиваю себе привилегии, не белосписочничаю и много чего еще не делаю.

С одной стороны, если результат одинаков, зачем платить больше? С другой - вопрос ведь даже не в том, чтобы пойти более легким путем.

Представим себе настройку системы а-ля WindowsNT (юзер, а не система :-) у среднего пользователя. Именно у среднего. Рано или поздно рестриктивная сущность этой конфигурации достанет юзера (или кого-то из его близких, что будет уже не суть важно) и результат будет простейший. Какой? Первый же доступный эникейщик тупо переустановит Винды. Я вот только что столкнулся с такой же фигней, у девушки, которой я помогал оживить нетбук (он тупо тормозил под Семеркой, ибо изначально был рассчитан на ХР с 1 гигом памяти, да еще в этой самой памяти крутилась куча барахла, включая одиозный Defender, от которого никакого толку, но систему грузил дай боже!) - так вот, я тогда привел все в норму, насколько это было возможно без апгрейда, но вчера она снова появилась и выяснилось, что комп опять надо спасать - что-то там было не так - и систему тупо переустановили заново, после чего я второй день ее привожу в чувство, обновляю и т.п.

Это к чему такое длинное отступление? А все к тому же - юзеру-чайнику сегодня куда проще найти знакомого, который с удовольствием ринется применять давно устаревший рецепт "переустанови винду", чем найти верное решение проблемы.

Так что боюсь у средней "девушки by default" проживет долго только та настройка системы, которая одновременно и защищает, и позволяет защищаться от традиционной повседневной гадости без лишних вопросов и пожирания ресурсов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
WindowsNT

Ваша позиция понятна и обоснованна.

Но я предлагаю сейчас ориентироваться не на "среднестатистического", ибо у них даже знакомых "компьютерщиков" компетентных нет. А на вас самих. Автор топика не является тем самым "среднестатистическим", а речь в первую очередь про него. Проблема не в ваших знакомых, а в вашем собственном неверии. Я верю, и у меня это работает. Не хотите сами начать работать, как положено? Хотя бы попробовать?

Что я сейчас услышал от вас, "я не пристёгиваюсь, да и среднестатистический не пристёгивается, да это сложно, трудно, я не хочу, так не получается, это не работает..." У нас в стране тоже было сложно с пристёгиванием поначалу. Когда начались штрафы по 40 долларов, включая непристёгнутых задних пассажиров, было реально много вони. А сейчас всё нормально — все пристёгиваются, ничего неудобного, всё работает.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dfg
Так что боюсь у средней "девушки by default"

Я уже нескольким "девушкам by default" поставил пингвина. Они ничего не понимают в операционке, им нужно чтобы скайпик и вконтактик работали, ну иногда документик напечатать.

3 симлинка на рабочий стол решили всех их проблеммы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
У нас в стране тоже было сложно с пристёгиванием поначалу. Когда начались штрафы по 40 долларов, включая непристёгнутых задних пассажиров, было реально много вони. А сейчас всё нормально — все пристёгиваются, ничего неудобного, всё работает.

Согласен, надо начинать с себя. Если мы сами не будем практиковать прогрессивные методы защиты, то кто тогда этим будет пользоваться вообще?

P.S. Сорри за оффтом. Иначе так и будут гибнуть десятки пассажиров, как в недавней аварии на трассе Киев-Чернигов. Уверен, жертв бы почти не было, если бы все пассажиры были в том автобусе пристегнуты.

В целом тренд на защиту системы без классического антивируса на лицо. Здесь очень многое зависит от производителей операционок. Думаю, что Windows 8 в том числе еще больше снизит важность наличия постоянно работающего в системе антивируса .

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Dfg

Уже сообщили тебе, как у них фермочка тормозит во вконтактике? У меня уже был опыт перевода жены на Linux. Это была глупая идея.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rodocop

А я поддерживаю вариант с Пингвином. Парадокс в том, что мы привыкли думать - мол, чайнику Линукс непонятен в отличие от Винды. Но на самом деле все наоборот - чем меньше компьютерный бэкграунд у человека, тем меньше ему разницы, что с нуля осваивать/юзать - Винду или Линух. Да хоть PC-BSD! :-)

Вон смартфоны на андроидах и яблоке вовсю юзают байдефолтные девушки - а ведь это куда ближе к Линуху, чем к винде :-)

И чего это ферма вконтактике тормозит? Прямо таки в ЛЮБОМ Линухе и тормозит? Надо будет попробовать, но более чем уверен, что "правильный" дистр решает.

Ваша позиция понятна и обоснованна.

Но я предлагаю сейчас ориентироваться не на "среднестатистического", ибо у них даже знакомых "компьютерщиков" компетентных нет. А на вас самих. Автор топика не является тем самым "среднестатистическим", а речь в первую очередь про него. Проблема не в ваших знакомых, а в вашем собственном неверии. Я верю, и у меня это работает. Не хотите сами начать работать, как положено? Хотя бы попробовать?

Я как раз предлагаю ориентироваться на "среднестатистического", ибо самих себя, таких по-разному продвинутых, мы уж как-нибудь да защитим, тем или иным способом - кому как удобнее. Опять же, хелпдеск в нашем случае всегда под рукой - достаточно проснуться :-)

А вот те юзеры, которым такие как мы настраиваем компы - о них и надо заботиться "проактивно", ибо все время рядом с ним не будешь, а все проблемы, в том числе и инфекционные - от их безграмотности. Поэтому я и все свои рекомендации разрабатываю и затачиваю в расчете на среднего чайника, к которому я приду и настрою ОДИН раз (в крайнем случае - два), а потом уйду и забуду про него. Или в любом случае не буду под рукой в режиме 24х7.

А так да - в остальном я с Вами согласен.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
И чего это ферма вконтактике тормозит? Прямо таки в ЛЮБОМ Линухе и тормозит? Надо будет попробовать, но более чем уверен, что "правильный" дистр решает.

По порядку

1. Не знаю, мне наплевать, почему он тормозит. Просто факт.

2. Не знаю. Я не пробовал ЛЮБОЙ. Пробовал Убунту и Сусю или как там этого хамелеона называют.

3. "Правильный дистр" - это просто лол.

Но на самом деле все наоборот - чем меньше компьютерный бэкграунд у человека, тем меньше ему разницы, что с нуля осваивать/юзать - Винду или Линух.

Посади человека за Unity и лови поток проклятий. Заодно расскажи, как работать с макросами в этих недоофисах.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Надо будет попробовать, но более чем уверен, что "правильный" дистр решает.

Вот начинаются типично линуксовые фишки: правильный дистр, правильные настройки, потом еще немного поработать напильником, доставить кучу мелких пакетов для каждой мелочи ну и можно безопасно работать :)

ИМХО поэтому для рядовых пользователей и байдефолтных девушек куда лучше MacOS, они там хоть что-то сами смогут сделать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rodocop

что-то выдавало в окружавшей Штирлица обстановке надвигающийся холивар :-)

Я вовсе не линуксоид, если что. Мне Линукс интересен именно как альтернатива, при этом я в нем чайник. Но вот совершенно уверен, что в том же Минте никакие фермочки не тормозят.

"Правильный дистр" в Линухе - практически то же самое, что правильная настройка Винды (только не говорите мне, что дефолтная устраивает хоть кого-то, видевшего альтернативы :-). И в любом случае, и то и другое выбирается и настраивается для байдефолтных девушек кем-то третьим :-) Так что если этот кто-то выберет и настроит девушке нужный вариант Линуха - никаких "линуксовых фишек" не будет :-)

Вон у Dfg вполне получилось :-)

Umnik,

если девушке нужен макрос в Офисе - это уже не байдефолтная девушка. Это уже повод для более близкого знакомства! ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Я вовсе не линуксоид, если что. Мне Линукс интересен именно как альтернатива, при этом я в нем чайник.

Да это заметно по таким вот заявлениям.

"Правильный дистр"
настройка Винды

Где же тут подвох?

если девушке нужен макрос в Офисе - это уже не байдефолтная девушка. Это уже повод для более близкого знакомства! wink.gif
У меня уже был опыт перевода жены на Linux.
жены

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rodocop
Где же тут подвох?

Подвох в том, что это замечание in general, вообще, а не лично Вам и Вашему случаю адресованное. Вас лично - с прошедшим днем Петра и Февроньи! :)

Насчет дистров и настроек не буду развивать тему - это уже оффтоп. Скажу лишь, что для определенного процента байдефолтных девушек (и не только) Линукс - вполне себе вариант. Равноправный.

Процентовку, по совету уважаемого WindоwsNT, пусть каждый для себя определяет сам...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
ИМХО поэтому для рядовых пользователей и байдефолтных девушек куда лучше MacOS, они там хоть что-то сами смогут сделать.

терминал не для блондинок :facepalm: А так да, для понтов " у меня MacOS" очень даже :rolleyes: Т.е. оболочка красивая, простая, а попытался что поковырять, залезть внутрь и гламурный юзер получил долгий баттхерт :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sansero.ee

У нас в конторе правило - мы всегда предлагаем бесплатные аналоги привычных платных вещей. Убунта - первый вариант предустановленной ОС.

Я сам настраиваю всё, что настраивается под клиента, что в Виндах, что в Пингвинах...

Процент возврата на передел всего и вся у машин под Убунтой - дохрена и больше...

Пользователи, даже если им нужно только "в интернетах сидеть" и "почту иногда просмотреть", уже на первой неделе сталкиваются с тем, что "это же не вирус какой-нибудь, а вполне нормальная тулза, я с cnet.com качал...", а через 2 недели они просто слюной брызжут "вы говорили, что всё будет работать, а оно НИХРЕНА..." и плевать они хотели на то, что им всё разжевали 2 раза при оформлении заказа... "мы просто навешали им лапши"...

Домашний пользователь ещё не готов к переходу на unix-like... А когда будет готов, новых проблем наберётся столько - мама не горюй...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dfg

Мне с девчонками проще, им просто неинтересны эти все программы, тулзы. Вот на форуме воман.ру потрындеть, это да :)

Вообще, многим сейчас компьютер нужен как окно в соц сеть и больше ничего. Не зря туда спамеры рвутся.

Конечно, какому нибуть "продвинутому" школьнику, я пингвина и не предлагаю, мне потом нытье выслушивать желания нет никакого.

Насчет тормозящей фермы могу, кому интересно, дать совет. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral
Но я предлагаю сейчас ориентироваться не на "среднестатистического", ибо у них даже знакомых "компьютерщиков" компетентных нет. А на вас самих.

Лень )))

Мне на работе хватает заботится о АВ-безопасности - дома же я хочу быть блондинкой и не сильно мудрствовать ;)

А я поддерживаю вариант с Пингвином.
+1

Если бы не киндер с его игрушками - давно сидел бы на Линуксе и дома

1. Не знаю, мне наплевать, почему он тормозит. Просто факт.

2. Не знаю. Я не пробовал ЛЮБОЙ. Пробовал Убунту и Сусю или как там этого хамелеона называют.

3. "Правильный дистр" - это просто лол.

1. ХЗ у меня ничего не тормозит )))

3. Это еще более крутой холивар чем чей вендор круче ;)

терминал не для блондинок
Смотря зачем туда её заманить ;)

Ну а по поводу Линукса и неподготовленного пользователя

Меня недавно одна сотрудница убила (я ставлю на большинство компов Линукс, если кому интересно - Федора), тк вот после почти года работы на Линуксе она случайно обнаружила что у нё не винда )))) (я проговорился)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Razboynik
Если бы не киндер с его игрушками - давно сидел бы на Линуксе и дома

Вы не хотите платить за лицензию Касперского? :o

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral
Вы не хотите платить за лицензию Касперского? :o

Есть подозрение :D , что Евгений Валентинович сам способен оплатить себе лицензию :D

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×