VirusInfо сообщает о прекращении спонсорских отношений с Лабораторией Касперского - Страница 3 - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
ЖЖЖ

VirusInfо сообщает о прекращении спонсорских отношений с Лабораторией Касперского

Recommended Posts

A.
Стоит помедитировать над одной простой мантрой- "Гесер в своё время не от хорошей жизни передал управление над проектом".

О нет ! К нему приехал Денисов с паяльником и потребовал отдать все ЛК ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
спросите здесь :D

Как-нибудь зарегистрируюсь, но не хочу бана за корпоративное несоответствие. :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mike
Это в закрытом разделе.

sda, не обижайтесь, но снова тухлятиной запахло.... :angry:

ALEX(XX), знаете, чем сообщество АМ отличается от VirusInfo ????

тем, что у нас Intel c McAfee обсуждаются открыто, а там тема только для избранных ...

секретная наверно...как и все остальное...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI

Стоило вернуться из реальной жизни, которая бурлила, в виртуальную, а тут такое...

Эпиграф:

"Никого не жалко.... Никого..." (с) Ленинград

Почему не жалко и кого не жалко?

Не жалко Гессера, который "не от хорошей жизни покинул проект". Я не думаю, что к нему заявился Е.К. с утюгом в лучших традициях 90-х и отобрал у создателя сайта его ресурс. Наверняка имела место денежная договоренность, а если таковой и не было, то Гессер прекрасно знал, что отдавая ресурс какому-либо вендору рано или поздно на этом ресурсе будут отстаиваться интересы только этого игрока рынка. А уж зная агрессивную политику ЛК не понять это было просто невозможно.

Взятое с ЛК обещание "все оставить по-прежнему" скорее имело место быть из вежливости, для морального и душевного спокойствия. Потом можно в интернетах негодовать и снимать с себя вину: "Я же с них взял обещание! Они мне обещали, что не будут делать ничего плохого...".

Стоп! Где-то я такое уже слышал...

А... Точно... Тоже самое в свое оправдание "лепил" создатель КиП-а Ильхам. Ему РБК тоже обещали "все оставить по-прежнему" и никаких анальных зондов в мессенджере и никаких быдло-бложиков со статусами по-умолчанию... Он не виноват. Он бросил (а точнее банально продал) КиП от плохой жизни.

Я не верю, что Гессер был настолько наивным. Я не верю, что человек передал права на ресурс просто так, не подписав никакой бумажки. Я не верю, что он ничего за это не получил. даже если не получил, то тем более должен был требовать паритетных прав на ресурс между ЛК и независимой командой администрации.

Не жалко команду администраторов. Почему? Потому что с приходом ЛК, пока администраторов не "дергали за вымя" никто из них практически не пытался урезонить "касперских".

Не жалко их и потому, что теперь, по прошествии большого периода времени после появления ЛК на ВИ они наконец-то (!) "Будут опираться на принцип равновесной

мультивендорности, не отдавая предпочтения никакому из игроков на рынке средств безопасности. ".

Хочется спросить: а до этого вы что делали? Исправно стояли в позе "Зю" и смотрели на все сквозь пальцы, в том числе и на заангажированность ресурса? Так поделом вам!

Единственное кого жалко - пользователей. Уйдут хелперы, если Е.К. денег не подкинет им на премии и помощь по блокерам и прочей гадости прекратится.

Не жалко и ЛК. Они почти не пострадали. Да, пару тысяч "хомячков" в интернетах понегодуют и перестанут. В их глазах ЛК потеряло потенциальных покупателей (в моих глазах давно уже потерял). Но разве это большая потеря взамен на получение супер-раскрученного ресурса?

Что будет с ВИ дальше? Да ничего. Через месяц все забудут о конфликте, а ВИ и так давно уже стал очередным апологетом ЛК.

Рейдер ли ЛК? С моральной точки зрения - да. Если было обещание, то следовало его выполнять. Но с юридической... Сами понимаете.

В общем... "Никого не жалко... Никого..."

P.S. Случится ли тоже самое с АМ? Да никогда в жизни. Сами понимаете, почему...

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mike
Конечно, оч смешно таким умникам, они же больше всех сделали вклада в какие-либо проекты. Веселись дальше.

Если не сможешь догнать, почему здесь эта новость - то обрати внимание, на что направлены эти сайты в целом.

'hitman_007' , я до сих пор не получил ответа на мой вопрос.

итак позиция тех "кто догнать не смог":

для них совершешнно непонятно зачем эта новость оказалсь на АМ.

половина сообщества вообще не слышала по "VirusInfo",

а вторая половина видела только верхушку айсберга, имя которому "VirusInfo", в основном склад семплов.

многие даже не догадывается что 33 КРУТЫХ ПЕРЦА понасоздавали сами для себя там закрытые разделы и тусуются в них.

темы для тусовки разные: начиная от рустоков и заканчивая McAfee ну и еще много всего разного,

о чем некрутым знать совсем и не нужно :):):)

а когда там начались разборки, зачем–то со своими разборками на АМ полезли.

только какой в этом смысл не ясно : форумчане АМ все равно никакой правды не узнают : все разборки как раз в закрытых разделах.

кроме того Зайцев и DVI нашему сообществу хорошо известны – а вот "перцы".. вред–ли.

как, что больших вам творческих успехов в вашем благородном деле... :):):):):)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral
Как-нибудь зарегистрируюсь, но не хочу бана за корпоративное несоответствие. :D

У нас не просят предъявить лицензию на антивирус при регистрации ;)

так что все зависит от того как спросить ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mike
так что все зависит от того как спросить ;)

:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww

В этой теме однозначно жжот Майк!

а когда там начались разборки, зачем–то со своими разборками на АМ полезли.

Ну, еще на хабре насрали и на форуме дрвеп :lol:

P.S. Улыбаемся и машем ©

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ALEX(XX)
тем, что у нас Intel c McAfee обсуждаются открыто,

Хм. Эта тема в паблике.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mike
В этой теме однозначно жжот Майк!

Ну, еще на хабре насрали и на форуме дрвеп :lol:

P.S. Улыбаемся и машем ©

sww, я предполагаю, что у Вас, на VirusInfo тоже нет доступа к теме ...

в которой обсуждается покупка McAfee Интелом :)

или к теме о нашем горячо любимом рустоке :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ALEX(XX)
в которой обсуждается покупка McAfee Интелом

читайте пост выше

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mike
читайте пост выше

внимательно читаем пост 41

:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ALEX(XX)
внимательно читаем пост 41

SDA ошибся.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
sww, я предполагаю, что у Вас, на VirusInfo тоже нет доступа к теме ...

в которой обсуждается покупка McAfee Интелом :)

или к теме о нашем горячо любимом рустоке :)

Я не знаю, ей богу. Не вижу смысла обсуждать это на VI, если можно тут. Аудитория в десятки-сотни-тысячи тысяч раз больше и благодарнее :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
wert
В этой теме однозначно жжот Майк!

Эт точно. :)

Рейдер ли ЛК? С моральной точки зрения - да. Если было обещание, то следовало его выполнять. Но с юридической... Сами понимаете.

Вот это самый главный вывод из всей этой истории.

Имя то как создавалось на таких вот специализированных площадках, так и разрушается на них же.

Но ЛК на это видимо уже глубоко положить, они стремятся к звездам. :) И такие мелочи их не интересуют. Но это дело хозяйское.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
пользователь

wert, видал я лилипутов и покрупнее...

Поверьте, основной массе покупателей продукции ЛК - плевать на конфликт с ви (они про него даже не узнают).

Да и основной массе посетителей ви - тоже плевать на этот конфликт. Я уверен, что даже если эти 33 перца уйдут, то помощь в лечении вирусов там по-прежнему будет оказываться.

PS. А плохую репутацию среди пользователей других антивирусов, в ЛК - как-нибудь переживут.

PPS. Я что-то среди покупателей ЛКшных антивирусов не вижу истерики по поводу "подмоченной репутации". О репутации ЛК "заботятся" только покупатели других антивирусов.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral
SDA ошибся.

В чем еще ошибся? :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ALEX(XX)
В чем еще ошибся?

У него спроси

Поверьте

Хрустальный шар подсказал?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
Хрустальный шар подсказал?

Предлагаю в следующий раз цитировать так как указано ниже, причем желательно разбивать на несколько сообщений:

П
о
в
е
р
ь
т
е

И отвечать на каждую букву.

Цикл:

10 Жопа!

20 Что?

30 Жопа!

40 Где?

50 Что?

60 Жопа!

70 Что?

80 GOTO 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ALEX(XX)

sww, Вы знаете Бэйсик?!!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
пользователь
Хрустальный шар подсказал?

Обычная логика. Не будете же вы утверждать, что конфликт с ви скоро примет международные масштабы?

Я думаю, что этот конфликт не станет заметным даже в масштабах рунета - готов поспорить, что среди моих друзей, знакомых и сослуживцев не будет ни одного, кто бы даже слышал про этот конфликт (и даже про ви).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
sww, Вы знаете Бэйсик?!!

Нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral
У него спроси
Вообще вопрос был к SDA ;)
Хрустальный шар подсказал?

Да попытки осчастливить пользователей ЛК на офф.форуме этим фактом, а самое главное уж больно активное участие оных в обсуждении

Даже любители потрепаться между тестированиями (т.е. ГБТ) как то шибко вяло отреагировали .

Вот лично меня ;) смущает то что везде с этим носятся пострадавшие, а злыдни (в лице DVi и др.) как-то не спешат хотя бы оправдаться в лице обчественности ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ALEX(XX)
готов поспорить, что среди моих друзей, знакомых и сослуживцев

Не поверите, среди моих - тоже. А некоторые из них даже про ЛК не знают. Не вру.

Да и вообще, никмоу не интересно, никто ничего не знает, а уже на 74 поста набурлили.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
wert
wert, видал я лилипутов и покрупнее...

Поверьте, основной массе покупателей продукции ЛК - плевать на конфликт с ви (они про него даже не узнают).

Да и основной массе посетителей ви - тоже плевать на этот конфликт.

Да я и не сомневаюсь, не дигг ведь и не ньюйорктаймс, но птичка, она по зернышку клюет.

Вот лично меня ;) смущает то что везде с этим носятся пострадавшие, а злыдни (в лице DVi и др.) как-то не спешат хотя бы оправдаться в лице обчественности ;)

Ну так это совершенно верная тактика, чтоб в том числе вот такие мысли и возникали. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Гость
Эта тема закрыта для публикации ответов.

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×