Инновации от Доктор Веб - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
Сергей Ильин

Инновации от Доктор Веб

Recommended Posts

Сергей Ильин

Тут очень много в соседней теме про Истины от Игоря Данилова было сказано про инновации компании "Доктор Веб", а также про заимствованные у них другими технологии. Погуглив нужный документ, где описаны инновации был найден, просто руки не доходили выложить. Не такой свежий, но до 2006 года инновации описывает, да и придает некоторую пикантность информации - пыль ушедшей эпохи.

Многое из того, что когда-то было впервые воплощено в антивирусных продуктах Dr.Web,

впоследствии стало для всей антивирусной отрасли нормой, стандартом.

• Dr.Web первым в 1996 году предоставил бесплатный сервис он-лайн поверки файлов на

вирусы, предоставляемый сегодня многими другими производителями.

• Dr.Web первым проверял оперативную, системную и виртуальную память Windows 95/98 и

Windows NT.

• Dr.Web традиционно был лидером в обнаружении и лечении полиморфных вирусов и сохраняет

это лидерство по сей день.

• Dr.Web первым стал определять в памяти так называемые бестелесные вирусы (CodeRed,

Slammer); до сих пор далеко не все современные антивирусные программы способны их

определять и лечить.

• Технология Dr.Web контроля вирусной активности и блокировки как известных базе, так и не

внесенных в нее вирусов SpIDer Netting ™ стала мощнейшим оружием антивируса.

• Именно Dr.Web первым, с октября 2002 года начал выпуск дополнений к вирусным базам

несколько раз в день, а сегодня пользователи Dr.Web получают горячие дополнения один или два

раза в час.

http://www.drweb.com/upload/8bcc75e5cb955d...presale_new.pdf

Еще несколько интересных цитат, надо читать с поправкой на 2006 год:

Антивирус Dr.Web - семейство компьютерных программ, созданных трудом и интеллектом

талантливых российских программистов под руководством Игоря Данилова.

!!! Стоимость получения дополнений к вирусной базе в течение всего срока действия

лицензии включена в стоимость лицензии.

Автоматизированный процесс получения обновлений не требует вмешательства пользователя

Одним из самых главных преимуществ антивируса Dr.Web является система обновлений вирусной

базы один или два раза в час.

А тут пришел Eset и рассказал лапотной России про проактивную защиту, что постоянное выкачивание апдейтов вроде как и не нужно ;)

  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
• Технология Dr.Web контроля вирусной активности и блокировки как известных базе, так и не

внесенных в нее вирусов SpIDer Netting ™ стала мощнейшим оружием антивируса.

Всё правильно, но с поправкой -- актуально для SpIDer9x-Me, причём для блокирования любых подозрительных действий в drweb32.ini надо было вносить соответствующий ключ (BlockBehaviour = Yes, сейчас точно не вспомню, но, вроде, он так назывался). Но это был совсем уже параноидальный режим. Потому сей ключ по умолчанию отсутствовал в drweb32.ini.

На счёт контроля вирусной активности в линейке NT -- данный вопрос задавался, к примеру, тут, в 2006 году (ТС в той теме для старожилов Dr.Web известен) ). Сейчас уже 2010 год всё-таки.

Именно Dr.Web первым, с октября 2002 года начал выпуск дополнений к вирусным базам

несколько раз в день, а сегодня пользователи Dr.Web получают горячие дополнения один или два

раза в час.

Правда. Проверяется по updates.drweb.com

Dr.Web первым стал определять в памяти так называемые бестелесные вирусы (CodeRed,

Slammer); до сих пор далеко не все современные антивирусные программы способны их

определять и лечить.

Правда. Если не считать редко встречающихся на тот момент ложных срабатываний обнаружения Slammer в памяти (был даже баг-репорт в трекере на эту тему).

Одним из самых главных преимуществ антивируса Dr.Web является система обновлений вирусной базы один или два раза в час.

По сути, правда. Не знаю, как быстро сейчас те же ЛК выпускают апдейты, Dr.Web довольно быстро выпускает апдейты, хотя бы потому, что с добавлением семплов справляется робот.

Dr.Web первым в 1996 году предоставил бесплатный сервис он-лайн поверки файлов на

вирусы, предоставляемый сегодня многими другими производителями

Тоже правда.

На счёт Eset'а -- практика показывает, что даже с его "проактивом" приходится пользоваться Dr.Web CureIt! и AVPTool на машинах клиентов. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Dr.Web первым в 1996 году предоставил бесплатный сервис он-лайн поверки файлов на

вирусы, предоставляемый сегодня многими другими производителями

Тоже правда

Ээээ, а можно это как-то ну доказать что ли ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
kvit
Ээээ, а можно это как-то ну доказать что ли ?

тоже закрадываются сомнения... на сайте в 2000 году "кнопки" проверить файлы на вирусы не вижу...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
На счёт Eset'а -- практика показывает, что даже с его "проактивом" приходится пользоваться Dr.Web CureIt! и AVPTool на машинах клиентов. smile.gif

Да я не с тому, что "проактив" Eset стал панацеей, а что они классно отстроились на рынке.

P.S. Ничего плохого этой немой не имел в виду, лишь выложил инфу о технологиях, которыми гордились/гордятся в Доктор Веб. А тут меня уже некоторые фаны минусуют. Могу найти тоже самое для Trend Micro, где-то была у меня их история инноваций.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Denis Lipnicky
А тут меня уже некоторые фаны минусуют.

Надеюсь вы не обиделись? А не то я этого не переживу.

Могу найти тоже самое для Trend Micro, где-то была у меня их история инноваций.

А вы найдите, а не то все эти "истины", сравнения с другими бесплатными продуктами и прочее прочее, вертятся возле одной только "любимой" вами компании и их продуктов. ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Спасибо тебе.... Гребанная java мне браузер повесила...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
А вы найдите, а не то все эти "истины", сравнения с другими бесплатными продуктами и прочее прочее, вертятся возле одной только "любимой" вами компании и их продуктов. wink.gif

Да без проблем, за одно и сравните масштаб мыслей и инноваций ;)

http://us.trendmicro.com/imperia/md/conten...tsheet_2010.pdf

Trend_Micro_innovations.PNG

Денис, я конечно не знаю, может быть для вас создание первого антивируса для серверов, антивируса для шлюзов, средств управления корп. антивирусной защитой ничего не значит. Даже предположу, что это не идет, конечно же, ни в какой сравнение с "бесплатным сервисом онлайн поверки файлов", "проверкой оперативной памяти Windows 95/98", но все же для полноты картины это надо знать.

post-4-1282823221_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Denis Lipnicky

Спасибо. Но даже особо не углубляясь, я имел некоторое представление о "масштабах". Но вот только мне, как обычному пользователю, интересно только то, что нужно именно мне, а именно обычный антивирус. А антивирус от "Trend Micro" (при всем моем уважении к масштабам), мягко говоря не дотягивает...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Maratka
По сути, правда. Не знаю, как быстро сейчас те же ЛК выпускают апдейты, Dr.Web довольно быстро выпускает апдейты, хотя бы потому, что с добавлением семплов справляется робот.

А можно узнать у робота, зачем на оффоруме Доктора некоторое время назад была (может и сейчас есть) тема про "необработанные тикеты", со статистикой "необработки" в особо одаренных случаях несколько месяцев?

Много чего повидал, но вот чтобы кому-то стало нужным создавать аналог на офформе ЛК - пока не видел.

IMHO это не значит конечно что в ЛК прям таки на 4-й минуте после засылки файла клепается сигнатура, но сам факт отсутствия этой темы на форуме у ЛК на мысли наводит :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
А можно узнать у робота, зачем на оффоруме Доктора некоторое время назад была (может и сейчас есть) тема про "необработанные тикеты", со статистикой "необработки" в особо одаренных случаях несколько месяцев?

И сейчас есть. Затем, что, если робот\или кто-то из аналитиков, по какой-то причине не добавил семпл, а человек считает, что семпл чем-то интересен, он просит обратить на это внимание. Получается, нечто вроде разгрузки с саппорта.

Много чего повидал, но вот чтобы кому-то стало нужным создавать аналог на офформе ЛК - пока не видел.

IMHO это не значит конечно что в ЛК прям таки на 4-й минуте после засылки файла клепается сигнатура, но сам факт отсутствия этой темы на форуме у ЛК на мысли наводит :)

В качестве предположения: может, как раз потому, что вся нагрузка по необработанным запросам ложится на саппорт? Одно время в Dr.Web так и было. При мне, во всяком случае, было так.

A.

Ээээ, а можно это как-то ну доказать что ли ?

Ну, если кто точную дату назовёт (число-месяц). Месяц не помню только: число: 14, год 1996.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Ну, если кто точную дату назовёт (число-месяц). Месяц не помню только: число: 14, год 1996.

И что будет ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Но вот только мне, как обычному пользователю, интересно только то, что нужно именно мне, а именно обычный антивирус.

Поэтому и создана данная тема - чтобы обсудить инновационные технологии конкретного вендора, о которых много форумов исписано, и в краже которых периодически упрекают конкурентов.

Если есть еще какие-то инновации компании после 2006 года, которые можно четко перечислить, то было бы здорово это сделать в данной теме.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Maratka
И сейчас есть. Затем, что, если робот\или кто-то из аналитиков, по какой-то причине не добавил семпл, а человек считает, что семпл чем-то интересен, он просит обратить на это внимание. Получается, нечто вроде разгрузки с саппорта.

Т.е. имеем конфликт:

1) Робот что-то добавляет, но не то что что нужно человеку

2) Номера тикетов приходят на почту отправителю, но приходят просто так и никакой нагрузки не несут, компанию ни в чем не обызявают, т.к. для решения проблемы "почему робот добавил/не добавил то что нужно отрпавителю" последний должен поплакаться на оффоруме.

Отправить обычной письмо "вредоносный код не обнаружен" роботу слабО, а человеку за несколько месяцев некогда.

При этом Вы утверждаете, что:

Не знаю, как быстро сейчас те же ЛК выпускают апдейты, Dr.Web довольно быстро выпускает апдейты, хотя бы потому, что с добавлением семплов справляется робот.

Однако как мы видим, оно противоречит первым двум пунктам, а также мы видим что робот не очень-то и справляется.

Была бы правильная формулировка "робот снимает с аналитиков 99% нагрузки, и дает им занятся творческой деятельностью - побороть последний TDSS через полгода после его выхода" - вопросов бы не возникло. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Black Angel

"вредоносный код не обнаружен"
Такое мне от Dr.Web приходило, только не помню, от робота или от человека. Вообще, да, иногда бывает, что тикеты долго обрабатываются.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DiabloNova

В чем то Dr.Web действительно были первые :) По меньшей мере, более и менее нормальный интегрированный антирк появился именно у них.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
В чем то Dr.Web действительно были первые :) По меньшей мере, более и менее нормальный интегрированный антирк появился именно у них.

Ух какие молодцы :lol:

Вся эта возня за первенство не стоит и выеденного яйца. В бизнесе ценятся факты и достижения. Например, компания дрвеп берет и подает в суд на другие компании, которые украли у них технологии/идеи/рынду и выигрывает. Вот это ценится, все остальное - унылое говно и пустопорожний треп. Собака лает, караван идет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
И что будет ?

Т.е., перефразировка "И что будет ?" -- http://demotivation.ru/lepi7iydxxs5pic.html - верна? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Т.е., перефразировка "И что будет ?" -- http://demotivation.ru/lepi7iydxxs5pic.html - верна? :)

Короче, пруфов того что Дрвып аж в 1996 году была онлайн-проверка - нет.

Записываем "сию инновацию" в гавнопиар.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu

Да какая разница - говнопиар или просто ностальджи.

В этой индустрии не важно что было, главное что есть сейчас...

Просто уже заелась эта тема с "прописными истинами" и DrWeb

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
Т.е. имеем конфликт:

1) Робот что-то добавляет, но не то что что нужно человеку

Нет, конечно, охоты отбиваться за "деятелей" с места бывшей работы, но тем не менее

(с них станется, я знаю, с кого требовать компенсацию :) ) ... :

Что вкладывается в понятие "не то что что нужно человеку"? -- Имя детекта? Или что-то другое?

2) Номера тикетов приходят на почту отправителю, но приходят просто так и никакой нагрузки не несут, компанию ни в чем не обызявают

Номера присвоенных тикетов приходят для того, чтобы пользователь мог:

а) обратиться в саппорт конторы по факту нерешённости тикета (спустя сутки от момента создания тикета. Создание тикета == получение пользователей уведомления о присвоении IDNumber по факту отправки подозрительного файла в вируслаб.)

б) Обратиться на форум в ветку "Необработанные тикеты" -- эдакое публичное оповещение о проблеме нерешённого тикета. Подобное обращение снижает нагрузку в ТП.

т.к. для решения проблемы "почему робот добавил/не добавил то что нужно отправителю" последний должен поплакаться на оффоруме.

Нет. Пользователь может реплаем переоткрыть запрос по тому или иному тикету с целью добавления записи под правильным именем (теоретически). Теоретически -- потому что не все пользователя просят добавления корректного детекта. Для большинства -- детектит семпла, и ладно. Но отдельные %username% (в том числе и я) требуют, чтобы для одного и того же вида вредоносного кода не вносились каждый раз новые записи, а фиксились существующие.

Отправить обычной письмо "вредоносный код не обнаружен" роботу слабО, а человеку за несколько месяцев некогда.

Если первичный анализ роботом обнаруживает битый код, то тикет закрывается с соответствующим резолвом. И, если пользователь несогласен с вердиктом, он может реплаем переоткрыть тикет, но, при этом, должен указать причину переоткрытия запроса. Ну, а там уже да -- кто как этот тикет заметит из аналитиков (в частности, для этих же целей и существует соответствующий подраздел на форме дрвебкома).

При этом Вы утверждаете, что:

Однако как мы видим, оно противоречит первым двум пунктам, а также мы видим что робот не очень-то и справляется.

Внесу поправку -- робот сейчас работает не в полную мощь. Думаю, внимательные люди видели, как роботом добваляется по несколько тысяч записей в день. Сейчас да, робот не столь "активен". И сроки его вывода на "номинальную профессиональную мощность" я сказать не могу (ибо не знаю). Но, даже если кто и наблюдал за динамикой добавления вирусных записей в базу, потенциал "робота-добавлятора" видел -- несколько тысяч записей в день.

Была бы правильная формулировка "робот снимает с аналитиков 99% нагрузки, и дает им занятся творческой деятельностью - побороть последний TDSS через полгода после его выхода" - вопросов бы не возникло. :)

Не уловил смысла Вашей фразы, если честно. :/ Робот ТДСС обычно добавляет (BackDoor.Tdss.номер), но, бывает, под другими именами (даже далеко не %.Tdss.%). Или я не так понял Ваше утверждение\предположение?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
Короче, пруфов того что Дрвып аж в 1996 году была онлайн-проверка - нет.

Записываем "сию инновацию" в гавнопиар.

Данилов-Шаров-Комаров тебе в помощь, без обид!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Данилов-Шаров-Комаров тебе в помощь, без обид!

Никто из этих троих в этом топике не говорил про онлайн-сканер в 96-м - "Тоже правда".

А вот ты сказал.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
tarlabnor
Dr.Web первым в 1996 году предоставил бесплатный сервис он-лайн поверки файлов на

вирусы, предоставляемый сегодня многими другими производителями.

Как ни странно, это правда. Появилась сия фича в конце 96 года в мохнатые времена, когда DrWeb распространялся Диалог-Наукой, и их сайт находился по адресу dials.ccas.ru.

Пруф:

http://web.archive.org/web/19961224170113/.../dials.ccas.ru/

Там, где дискетка и "Easy and FREE! To check you files for viruses just click here !". Правда линк никуда не ведет. Зато посмотреть, как все выглядело, можно на чуть более поздней версии сайта.

Вот тут:

http://web.archive.org/web/19980201081316/...www_av/home.htm

Касаемо заявлений, что DrWeb "одна из первых в мире антивирусных программ ", это не правда. Скажу больше, он даже в СССР/СНГ не в первой десятке, про "в мире" и речи нет. В самом конце 80-х - начале 90-х была масса антивирусных утилит, причем и полифаги, и ревизоры, и резидентные мониторы, и иммунизаторы, и даже фаги с эвристикой.

Вот лишь некоторые:

AidsTest (Дмитрий Лозинский) - полифаг

ANTI-KOT (Олег Котик) - полифаг

AV (Игорь Сысоев) - полифаг

Chi-Doctor или просто Doctor (Антон Чижов) - полифаг

Doctor (Вадим Герасимов) - еще один полифаг с таким именем

K16/K32 aka Goalkeeper (Евгений Сусликов) - полифаг, его же SOS

NEATFAG (Виталий Пономаренко)

VDEATH (Реззин) - один из первых DOS-антивирусов с интерфейсом борландовского Turbo-Vision

Virus Locator (Александр Шеховцев)

-V (Евгений Касперский)

VR aka Virusolov (Александр Осипенко)

и т.д.

Это только фаги, раз уж мы сравниваем с DrWeb. У того же Сусликова были один из первых фагов с эвристикой Lie Detector + резидентный Inspector, у Касперского -D/-D2/-D3 и еще куча утилит.

А ведь можно вспомнить и ревизоры SPEEDCHK Льва Шнайдера, DInf Дмитрия Мостового и Виталия Ладыгина, CHECK Бориса Гонтаря, и кучу резидентных сторожей, и иммунизаторы (тоже ведь "антивирусные программы", как ни крути) и многих-многих других. Могу продолжить список, но лень, если честно.

Все вышеупомянутые утилиты появились в период примерно с 1988 по 1992 годы. К моменту появления Spider's Web (он же чуть позже Dr.Web) большинство этих антивирусов перестало обновляться и выходить. В числе серьезных игроков остались лишь AidsTest, -V превратился в AVP, DInf (aka Disk Informator) стал Advanced Disk Informator и чуть позже окончательно превратился в Advanced DiskinfoScope. Такие дела.

p.s. Прошу прощения, что так длинно и скучно :)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×