Эссе о инновационной экономике - Страница 3 - Аналитика - Форумы Anti-Malware.ru Перейти к содержанию
AM_Bot

Эссе о инновационной экономике

Recommended Posts

Deja_Vu
Ни разу не запущенный кряк - тоже чистая машина для АВ. Для DW - нет.

Сейчас в эру безлимитов, люди перестали запасаться гигабайтами кряков на винтах.

Сколько ноутов перегуляло в руках, в основе своей там только фотки из постоянных файлов.

Жаль не на ком проверить DW в действии, у всех моих пациентов 64х битные ОС теперь.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Deja_Vu

[сарказм]Зажрался ты, гражданин, в своих безлимитах :D (я, кстати, тоже)[/сарказм]. А вот гигабайтные винты способствую накоплению всякого... Врочем, разовые запуски кряков для всяких Сталкеров тоже никто не отменял.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Илья, лучше отвечать с утра, а то выходит:

Вы спросили "Контролирует ли...", я ответил "Да, контролирует". Каков вопрос, таков и ответ. Если хотите другой, конкретный ответ, задавайте конкретный вопрос.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Вы спросили "Контролирует ли...", я ответил "Да, контролирует". Каков вопрос, таков и ответ. Если хотите другой, конкретный ответ, задавайте конкретный вопрос.

Илья, ПОБОЛЬШЕ ВНИМАНИЯ! Отвечать мне не нужно. Обобщать - тоже. Я в этой теме вопросы не задаю, лишь комментирую. ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович

А, сорри, Виталь.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
Deja_Vu

[сарказм]Зажрался ты, гражданин, в своих безлимитах :D (я, кстати, тоже)[/сарказм]. А вот гигабайтные винты способствую накоплению всякого... Врочем, разовые запуски кряков для всяких Сталкеров тоже никто не отменял.

[off] да мне сейчас больше безлим, чем хлеб нужен :-( [/off]

Сейчас уже даже в деревнях безлимитки имеются :) Так что это правда жизни...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
cZerro
Вы спросили "Контролирует ли...", я ответил "Да, контролирует". Каков вопрос, таков и ответ. Если хотите другой, конкретный ответ, задавайте конкретный вопрос.

Собственно, я так и понял, что контролирует и то и другое.

Доверенные программы также ограничены в некоторых правах: они не могут модифицировать важные системные файлы, ветки реестра, изменять параметры автозагрузки. Благонадежное приложение может потерять доверие, стоит ему только выполнить действие, считающееся потенциально опасным. Например, запуск доверенной программы из недоверенной автоматически переводит действие в опасное.

А сервисы операционной системы, типа lsass или апдейтер Windows, являются ли доверенными?

Считается ли опасными следующие действия: сохранение данных недоверенной программы во временную директорию и редактирование браузером собственных конфигурационных файлов?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
А сервисы операционной системы, типа lsass или апдейтер Windows, являются ли доверенными?

Естественно.

Считается ли опасными следующие действия: сохранение данных недоверенной программы во временную директорию и редактирование браузером собственных конфигурационных файлов?

1. Нет.

2. Зависит от конкретной реализации структуры хранения браузером собственных настроек. В общем случае, разрешать модификацию важных параметров можно только в доверенной зоне, но многие хранят все конфиги, важные с точки зрения безопасности и нет, в одном файле, что делает подобный подход невозможным, браузером нельзя будет пользоваться.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
cZerro
Естественно.

И что произойдёт при нападении Сассер, который засылает пакет с переполнением буфера и доверенный сервис lsass выполняет от своего имени опасные операции по загрузке вредоносных файлов в систему и записи в авторан?

1. Нет.

2. Зависит от конкретной реализации структуры хранения браузером собственных настроек. В общем случае, разрешать модификацию важных параметров можно только в доверенной зоне, но многие хранят все конфиги, важные с точки зрения безопасности и нет, в одном файле, что делает подобный подход невозможным, браузером нельзя будет пользоваться.

Вот - вот. В результате, браузер скидывает вредоносный скрипт во временную директорию и прописывает его запуск в конфиге браузера. При каждом старте браузера скрипт пытается выполнить очень большое количество опасных действий, а защита их блокирует. Но и на то и на другое тратиться огромное количество процессорного времени - машина при этом тормозит и работать за ней становиться невозможно. А пользователь не понимает, что происходит.

Вопрос, собственно, в следующем: раз уж HIPS не лечит от вредоносов, то может она будет хотя бы намекать пользователю, что ему не плохо бы провериться антивирусом? Или пользователь должен сам догадываться по страшным тормозам?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
И что произойдёт при нападении Сассер, который засылает пакет с переполнением буфера и доверенный сервис lsass выполняет от своего имени опасные операции по загрузке вредоносных файлов в систему и записи в авторан?

Порты доверенных процессов блокируются. Так что ни Сассер, ни Кидо никуда не пролезут.

Вот - вот. В результате, браузер скидывает вредоносный скрипт во временную директорию и прописывает его запуск в конфиге браузера. При каждом старте браузера скрипт пытается выполнить очень большое количество опасных действий, а защита их блокирует. Но и на то и на другое тратиться огромное количество процессорного времени - машина при этом тормозит и работать за ней становиться невозможно. А пользователь не понимает, что происходит.

Ну, данный сценарий маловероятен. Никогда такого в реальной жизни не видел. В случае IE такое вообще невозможно, в случае альтернативных браузеров защита просто сделает то, что может, по максимуму, не давая возможность заразить компьютер.

Вопрос, собственно, в следующем: раз уж HIPS не лечит от вредоносов, то может она будет хотя бы намекать пользователю, что ему не плохо бы провериться антивирусом? Или пользователь должен сам догадываться по страшным тормозам?

Тут вот CheckPoint тоже решил намекнуть пользователям, что неплохо бы проверить машину антивирусом. Хай поднялся по всему Инету. Чур меня, чур.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
cZerro
Порты доверенных процессов блокируются. Так что ни Сассер, ни Кидо никуда не пролезут.

Я правильно понял ответ, что любая попытка обратиться из-вне на порты системных процессов будет заблокирована DW. А мне казалось, что lsass - это система аутентификации при удаленном доступе к компьютеру. Заблокировав порты, защита блокирует и всю службу. А может она нужна?

Ну, данный сценарий маловероятен. Никогда такого в реальной жизни не видел.

Я на компьютере жены раз в месяц вычищаю во временной директории большое количество вредоносов. Поставить их на автозапуск из конфига браузера пока просто не догадались - смысла нет, когда есть реестр. Но ведь всегда бывает первый раз.

В случае IE такое вообще невозможно, в случае альтернативных браузеров защита просто сделает то, что может, по максимуму, не давая возможность заразить компьютер.

IE слишком большой. Например, Active Desktop тоже IE, и в нем вполне могут поместиться несколько скриптов. Входит ли модификация Active Desktop в реестр опасных действий? И вообще любая модификация реестра считается опасной?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Я правильно понял ответ, что любая попытка обратиться из-вне на порты системных процессов будет заблокирована DW. А мне казалось, что lsass - это система аутентификации при удаленном доступе к компьютеру. Заблокировав порты, защита блокирует и всю службу. А может она нужна?

1. Не только извне. Из недоверенной зоны аналогично.

2. Она нужна только в домене. В этом случае нужные порты автоматически разблокируются, но из недоверенной зоны доступ к ним запрещён.

Я на компьютере жены раз в месяц вычищаю во временной директории большое количество вредоносов. Поставить их на автозапуск из конфига браузера пока просто не догадались - смысла нет, когда есть реестр. Но ведь всегда бывает первый раз.

Поставить их на автозапуск можно только через установку стартовой страницы (достаточно универсально для всех браузеров). А это не столь уж и страшно, под IE это невозможно из недоверенной зоны, для других браузеров это возможно только из-под процесса самого браузера. Риск есть, но он а)минимизирован, б)зловред не вылезет за пределы недоверенной зоны. А потом уже, когда антивирус получит обновления, всё вычистится автоматически.

IE слишком большой. Например, Active Desktop тоже IE, и в нем вполне могут поместиться несколько скриптов. Входит ли модификация Active Desktop в реестр опасных действий? И вообще любая модификация реестра считается опасной?

1. Естественно, входит. Все ключи Active Desktop в реестре защищены от модификации недоверенными процессами.

2. Нет, не любая. Только та, что считается потенциально опасной согласно правилам.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Поставить их на автозапуск из конфига браузера пока просто не догадались

Почему же не догадались. Что было заложено в браузер, особенно IE, изначально, активно используется зловредописателями всех мастей и уровней: стартовая страница, поисковая страница, панель поиска, автоподключение, браузер по умолчанию, тулбары, related-ссылки и пр. пр. Потому-то в DW браузер по умолчанию и считается недоверенным со всей своей начинкой. Так?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Потому-то в DW браузер по умолчанию и считается недоверенным со всей своей начинкой.

Не поэтому. Просто потому, что один из потенциальных источников атаки.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Просто потому, что один из потенциальных источников атаки.

Всё-таки браузер - главный источник атаки.

Второй - локальная сеть.

Третий - съёмные накопители.

Четвёртый - CD/DVD и пр. пр. D.

Что ещё?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Всё-таки браузер - главный источник атаки.

Второй - локальная сеть.

Третий - съёмные накопители.

Четвёртый - CD/DVD и пр. пр. D.

Что ещё?

Я так понимаю, что в вашем [удалено] про электронную почту слыхом не слыхивали ?

Про такие вещи как червь Kido или торренты - даже не спрашиваю, понимаю что ты точно не в курсе. Ну, нагуглишь.

P.S. Джастис, не смей молча удалять. Я комментирую по теме.

Отредактировал Mr. Justice
п. 11.1, 11.9 Правил форума
  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Я так понимаю, что в вашем Закрыжопинске про электронную почту слыхом не слыхивали ?

Ах да, почта. Та что через браузер или та, что через BAT? Забыл, каюсь, но что взять с неЭксперта.

Или вы ещё пользуетесь почтой от Билла? Я нет, уже лет 5 как не пользуюсь, потому и забыл.

А ещё я не пользуюсь соц. сетями и продукцией одной известной компании (ею правда всего год).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Про такие вещи как червь Kido или торренты - даже не спрашиваю, понимаю что ты точно не в курсе. Ну, нагуглишь.

P.S. Джастис, не смей молча удалять. Я комментирую по теме.

Сообщение откорректировано в соответствии с правилами форума. Прошу не использовать оскорбительных выражений.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович

CD/DVD практически не используются как источники атаки. Разве только что для адресной. А основные векторы это браузеры, почтовики, мультимедия клиенты, P2P, IM, IRC клиенты (веб), флешки (железо) и локальные сети. Ну и атаки на слушающие порты уязвимых процессов, конечно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
CD/DVD практически не используются как источники атаки. Разве только что для адресной.

Это понятно, но если ранее подмена стартовой страницы браузера на собственную после запуска с CD/DVD вполне обычной игры не считалась чем-то опасным, то сейчас это действие засчитывается за зловредное.

Равно как и подмена страницы и внедрение собственных toolbar'ов и searchbar'ов считающимися законными продуктами и компаниями - Mail.Ru, Google, Skype и мн. др.

Но почему-то одним это можно, а другим - запрет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Третий - съёмные накопители.

Четвёртый - CD/DVD и пр. пр. D.

по стандартам безопасности - четвертого не существует, поскольку есть третье. Это СЪЕМНЫЕ носители информации, не находите?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

alexgr

Спасибо, за точную формулировку из стандартов безопасности.

Я хотел написать носители, но почему-то написал накопители... :) Наверное это большой грех...

Но мы говорили про защиту в DW и смотрел я на окна этой программы.

Но каждый думает о своём или более близком ему аспекте, потому иногда и возникают ненормативные акты форумных отношений...

А всё что не входит в личные рамки более ­умных, по их сугуболичному мнению, форуман, ими порицается и сугубится донельзя.

alexgr А.В. если нетрудно тыкните правильной ссылкой - для общего развития. ­

Эта, подойдёт?­

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
cZerro

Всё понял - отличный продукт.

2. Она нужна только в домене. В этом случае нужные порты автоматически разблокируются, но из недоверенной зоны доступ к ним запрещён.

Однако продавать его как персональный сложно. Корпоративщикам он бы сильно помог - в тех же стандартах есть требование по использованию IPS, и DW этим требованиям соответствует. К тому же корпоративщикам не нужно объяснять, что покупать нужно и DW и KAV - они, как правило, понимают для чего каждый из них нужен, а вот убедить ничегонезнающих пользователей сложнее. Они хотят купить продукт, чтобы не было проблем.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

cZerro

Ох не с той стороны грызете DW. :) Его нужно грызть со стороны юзабилити: установка игры, включая казуальные, установка кодеков, установка флеш плеера прямо из браузера (т.е. не качает exe) и автономным инсталлятором как IE, так и Лисой и т.п.

Илья сообщает, что для установки кодеков, драйверов всех неподписанных и многих подписанных программ, а также обновления браузеров, почтовых клиентов, асек, торрент-клиентов их нужно запускать руками как доверенные. А что это значит для неподготовленного пользователя?

Ах да, для облегчения реализована(?) функция, которая сама предложит запустить инсталляторы как доверенные. А что это значит?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Однако продавать его как персональный сложно.

Да, согласен. Продавать что-то новое вообще сложно.

Корпоративщикам он бы сильно помог - в тех же стандартах есть требование по использованию IPS, и DW этим требованиям соответствует. К тому же корпоративщикам не нужно объяснять, что покупать нужно и DW и KAV - они, как правило, понимают для чего каждый из них нужен, а вот убедить ничегонезнающих пользователей сложнее. Они хотят купить продукт, чтобы не было проблем.

С корпоративщиками свои замороки.

1. Обычному стартапу до них не дотянуться. Вообще.

2. Длинный цикл продаж, требующий крупных вложений в формирование воронки с непредсказуемым результатом.

3. Канал забит сильными брендами, которые могут потратить кучу денег на объяснение того, почему их продукт лучше (причём, зачастую, это всё ерунда).

4. Человек, принимающий решение о покупке неизвестного продукта, будет вынужден долго и упорно объяснять своему начальству, почему куплен именно он, а не McAfee (или Cisco), например. Причём, его зарплата, зачастую, не покрывает подобных издержек.

Идеально было бы работать с SMB, причем, скорее, с M, нежели чем с S, поскольку внутренние IT для S, скорее, обуза, чем конкурентное преимущество. Но там начинают срабатывывать те триггеры, что я описал в первой части своего цикла. Вообще, рынок безопасности настолько "религиозен", что я, последнее время, не очень понимаю, как на нём работать. То, что я думал, что работает, на самом деле не работает.

Ох не с той стороны грызете DW. :) Его нужно грызть со стороны юзабилити:

Да, конечно, с этой стороны ещё не всё сделано. Безусловно, тут ещё есть поле для улучшения. Продукт требует пары-тройки минут на обучение работы с ним и данное время можно и нужно уменьшать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×