Евгений Касперский: проблема пиратства просто зашкаливает - Страница 3 - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
Сергей Ильин

Евгений Касперский: проблема пиратства просто зашкаливает

Recommended Posts

Иван

вопрос тока в том это реально кейген или просто прога перебирающая набор утекших активационных ключей?

судя по отзывам на форумах, которые я видел - второе

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Maxim
вопрос тока в том это реально кейген или просто прога перебирающая набор утекших активационных ключей?

судя по отзывам на форумах, которые я видел - второе

второе и уже забанили.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Maratka
Однако подобие такой фичи есть и в SpIDer Guard, или Вы не знаете?

SpiDer Guard никак не маркирует файлы.

И это хорошо?

Я не уверен.... Скажем ВСЯ защита Спайдера построена на том, что он НЕ ОТКЛЮЧАЕТСЯ...

Отключаем Спайдера, ставим вира, включаем Спайдера - и спасет нас только ПОЛНЫЙ скан.... Да и то - может быть...

Подобные фокусы с "маркированными" файлами у Касперского проходят ГОРАЗДО реже... ;)

Похожий случай:

http://forum.drweb.ru/index.php?s=&sho...st&p=241085

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Скажем ВСЯ защита Спайдера построена на том, что он НЕ ОТКЛЮЧАЕТСЯ...

И это правильно.

Отключаем Спайдера, ставим вира, включаем Спайдера

ССЗБ

спасет нас только ПОЛНЫЙ скан....

Периодический полный скан никто не отменял, вообще-то.

Да и то - может быть...

Если не помогает, есть техподдержка. Беслпатная, хочу заметить, и быстрее реагирующая, чем некоторые другие службы поддержки.

Подобные фокусы с "маркированными" файлами у Касперского проходят ГОРАЗДО реже... Wink

Но проходят.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Maratka

Почти согласен, что Спайдера (равно как и любого другого сканера реального времени) отключать не очень хорошо.... Но - этот режим зачем-то предусмотрен разработчкиками....

Могу предположить, что они не в курсе, что отключение Спайдера - это плохо? :(

Валерий, Вы им подскажите тогда плиз, чтобы этот режим убрали... а? ;)

*****************

Фокусы с пропуском вира "благодаря iSwift" - редки

Пропуск вира "благодаря" отключенному Спайдеру - 100% факт. После включения - вир в файле Спайдер уже не видит в принципе...

Так какая технология надежнее? ;)

***************

Полный скан после выключения и повторного включения Спайдера поможет (либо поможет бысрая техподдержка) - в случае ловли классического скажем вира...

В случае ловли Пинча, скажем старого, которого Доктор знает в лицо уже полгода - Спайдер не способен его остановить в прицнипе. Ну а "периодически сканировать" машину после каждого выключения Спайдера - вряд ли кто-то будет.... IMHO, конечно...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Но - этот режим зачем-то предусмотрен разработчкиками....

Если отключить компьютер от Интернета и запустить тяжёлое приложение (например, установку Visual C++ 2005, конечно, не с пирацкого диска), то вполне себе нормальная фича.

Фокусы с пропуском вира "благодаря iSwift" - редки

Но возможны, к сожалению. Поэтому мы снова возвращаемся к периодическому полному сканированию винчестера.

Ну а "периодически сканировать" машину после каждого выключения Спайдера - вряд ли кто-то будет....

См. выше, когда нужно отключать спайдер. Пользователь сам отключает антивирус, значит, он уверен, что в это время ничего к нему не залезет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Maratka

Говоря другими словами - Вы действительно считаете, что на 100% лицензионных дисках виров не бывает в принципе? :(

********************

ISwift -самонастраивающаяся технология... пропустив вира сейчас, после следующего обновления она перепроверит его... С высокой вероятностью это произойдет РАНЬШЕ, чем пользователь запустит полный скан...

Спайдер этого не умеет В ПРИНЦИПЕ

*************

Пользователь может ошибаться.

А разработчкики антивируса верятно заинтересованны, чтобы их продукт не вызывал желания "пересесть" на продукцию конкурентов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

И я дров подкину..

>Valery Ledovskoy

>Например, можно ли считать, что технология origin, которую сейчас >направили в бета-тестирования, никак не противостоит проактивке ЛК?

И ведь можно кста.. т.к она неможет поймать ничего того, семейства чего не рассматрвивались.

Сказки про несигнатурный метод уже были опровергнуты когда выяснилась суть технилогии.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Говоря другими словами - Вы действительно считаете, что на 100% лицензионных дисках виров не бывает в принципе? Sad

Бывает. Но если один раз установка при включённом антивирусе с этого _лицензионного_ диска ужЕ прошла без обнаружения инфекций, то при повторной установке антивирус ужЕ не нужен, а время экономится приличное.

Спайдер этого не умеет В ПРИНЦИПЕ

Заблуждаетесь. Если очень уж хочется погонять компьютер, можете использовать фоновое сканирование.

И ведь можно кста.. т.к она неможет поймать ничего того, семейства чего не рассматрвивались.

Не рассматривались кем и где? Кстати, к дискуссии выше это не имеет никакого отношения. Не там подливаете масла.

Кроме того, неплохо было бы прочитать название темы, где мы сейчас находимся. Напомню, что я тут помогал решать К. проблему пиратства, так что вдвойне оффтопик.

Сказки про несигнатурный метод уже были опровергнуты когда выяснилась суть технилогии.

Я позволю себе продолжать утверждать, что _методы_ несигнатурные. Если метод в качестве исходных данных берёт сигнатуры, он от этого не становится сигнатурным. Потому что этому _несигнатурному_ методу можно подсунуть _разные_ сигнатуры, и он (этот несигнатурный метод) будет работать с этими разными сигнатурами.

Если Вы этого не понимаете, не путайте других.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
Я позволю себе продолжать утверждать, что _методы_ несигнатурные. Если метод в качестве исходных данных берёт сигнатуры, он от этого не становится сигнатурным. Потому что этому _несигнатурному_ методу можно подсунуть _разные_ сигнатуры, и он (этот несигнатурный метод) будет работать с этими разными сигнатурами.

Если Вы этого не понимаете, не путайте других.

Угу, и сигнатурный детект тоже, кстати, несигнатурный! Потому что модулю сигнатурного детекта можно подсунуть разные сигнатуры в качестве исходных данных, и он (этот несигнатурный сигнатурный модуль) будет работать с этими разными сигнатурами!

P.S. Вообще говоря, должен вам сказать, что истина в том, что нет никакой ложки...

Добавлено спустя 8 минут 47 секунд:

Периодический полный скан никто не отменял, вообще-то.

Если не помогает, есть техподдержка. Беслпатная, хочу заметить, и быстрее реагирующая, чем некоторые другие службы поддержки.

Не поможет это всё. Поздно будет. Вирь уже в памяти будет! Пользователь уже включит Спайдера, и Спайдер, глядя во все глаза, не будет видеть вирь в упор! Неужели вас это не смущает? Я не спорю, большинство технологий ускорения являются дырами в безопасности, и "Проверка только новых и изменённых файлов" Касперского, разумеется, не исключение. Всегда есть проблема опоздавших баз, к примеру. Но тут ситуация имхо просто абсурдная: вирь пропускается просто без причины... И базы успели, и вирь может быть хоть 10-летней давности, но он будет пропущен! Файл попросту _ни разу_ не будет проверен!

Добавлено спустя 2 минуты 35 секунд:

Могу предположить, что они не в курсе, что отключение Спайдера - это плохо? :(

Валерий, Вы им подскажите тогда плиз, чтобы этот режим убрали... а? ;)

Я лично открывал соответствующую тему на форуме Др.Веба. Подискутировали... Пришли к тому, что сотрудник Др.Веба (правда, не разработчик Спайдера) согласился с тем, что режим - лишняя дырка. Но я так понимаю, что воз и ныне там? Может в "пятёрке" изменится?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX
Не рассматривались кем и где? Кстати, к дискуссии выше это не имеет никакого отношения. Не там подливаете масла.

Кроме того, неплохо было бы прочитать название темы, где мы сейчас находимся. Напомню, что я тут помогал решать К. проблему пиратства, так что вдвойне оффтопик.

Не рассматривались в вирь лабе.. т.к это оффтопик то и закончим на этом.

Я позволю себе продолжать утверждать, что _методы_ несигнатурные. Если метод в качестве исходных данных берёт сигнатуры, он от этого не становится сигнатурным. Потому что этому _несигнатурному_ методу можно подсунуть _разные_ сигнатуры, и он (этот несигнатурный метод) будет работать с этими разными сигнатурами.

Если Вы этого не понимаете, не путайте других.

Не суть важно. Сигнатуры тоже разные бывают. Этот метод основывается на "разных сигнатурах" если вам так проще. Он не основывается на анализе поведения в любом виде (эвристик тоже не всегда основывается к слову). Если есть желание развить тему то плиз в отдельный топик ибо оффток. Сорри )

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Но я так понимаю, что воз и ныне там?

Где это критично, можно отказаться от smart-режима. На моих Windows-серверах стоИт "неоптимальный режим". И ничего, сервера не загинаются, вирусы не пролазят. Все ищут компромисс по-разному.

Добавлено спустя 1 минуту 47 секунд:

эвристик тоже не всегда основывается к слову

Таким образом, мы пришли к выводу, что все несигнатурные технологии используют сигнатуры. Пока на этом и остановимся.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Maratka

Валерий, а можете прокомментировать это?

http://forum.drweb.com/viewtopic.php?t=4350

Как спайдер ухитрился в упор смотреть на вира и не видеть его?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
Где это критично, можно отказаться от smart-режима. На моих Windows-серверах стоИт "неоптимальный режим". И ничего, сервера не загинаются, вирусы не пролазят. Все ищут компромисс по-разному.

Только по-дефолту включен именно режим "Смарт". Какой процент пользователей знает, что такое режим "Смарт"? Среди них, какой процент пользователей знает, почему это опасно? Среди них, какой процент пользователей изменит настройки? А между тем, пользователи отключают антивирусы... И иногда по совету разных инсталляторов (никогда не читали там рекоммендацию отключить все антивирусные продукты на время установки? А она есть...)

Думаю, гораздо лучше было бы, если бы по-дефолту стоял как раз другой режим. А уж если пользователь достаточно понимает в вопросе и решает включить сей режим, вот тогда пожалуйста. Почему так не делается? Может, скорость хромать начинает? =)

Таким образом, мы пришли к выводу, что все несигнатурные технологии используют сигнатуры. Пока на этом и остановимся.

Нет, мы к такому выводу не пришли. Вы забыли про поведенческий анализ. Не анализ кода, не эмулятор кода, а анализ поведения на "живой" системе. HIPS, если хотите... Проактивка КИС6, Panda TruPrevent, DefenseWall и т.д. если хотите =)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Валерий, а можете прокомментировать это?

http://forum.drweb.com/viewtopic.php?t=4350

Могу. На тот момент спайдер вируса не мог знать.

Как спайдер ухитрился в упор смотреть на вира

Покажите кусок лог спайдера, где спайдер знал вирус, но не заметил его.

И иногда по совету разных инсталляторов (никогда не читали там рекоммендацию отключить все антивирусные продукты на время установки? А она есть...)

А пользователь не знает при этом, что пока он что-то устанавливает, через Интернет ничего к нему пролезть не может? А если не знает, то виноваты инсталляторы, которые это советуют, не подумав.

а анализ поведения на "живой" системе.

Пока не увидел ничего. А именно, не увидел, что поведенческий анализатор aka проактивка может противодействовать большинству новых вирусов. Попытки есть, полного охвата новых вредоносных программ - не вижу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter
А между тем, пользователи отключают антивирусы...

Угу, причём постоянно.

И нет зависимости от режима проверки.

Кому словить, тот словит вне зависимости от наличия или отсутствия антивируса.

Если мы говорим о продвинутых пользователях, то они знают, что делать с файлами.

Ну что мы как малые дети спорим, ведь при отключении антивируса, неопытному пользователю не поможет ничего.

Только давайте не говорить о том, что какой-то антивирус отловит вредоноса после, потому что он проверяет при запуске.

В том же вэбе по-умолчанию включена проверка работающих программ и клиент сможет увидеть после очередного ежечасного обновления, что его комп заражён.

Да забыл спросить?

И как моя контора в той части, где оптимальный режим не обзаражалась?

Впрочем, плюнул три раза. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
А пользователь не знает при этом, что пока он что-то устанавливает, через Интернет ничего к нему пролезть не может? А если не знает, то виноваты инсталляторы, которые это советуют, не подумав.

Дык конечно же виноваты инсталляторы! Я разве кого-то ещё виню? А в эпидемиях виноваты, разумеется, вирусописатели. А в том, что пинч обходит проактивку периодически, виноват, ясен пень, дамрай. Я вообще не пойму чего юзеры на форумах антивирусов жалуются. Антивирусы что, виноваты, что вирусы пишут?

Пока не увидел ничего. А именно, не увидел, что поведенческий анализатор aka проактивка может противодействовать большинству новых вирусов. Попытки есть, полного охвата новых вредоносных программ - не вижу.

А это здесь причём? Я где-то сказал сейчас, что поведенческий анализ хорошийплохой? Я только сказал, что метод есть. Со своими плюсами и минусами, но есть. И он не сигнатурный. И поэтому ваш вывод об отсутствии несигнатурных методов неверен. Вот и всё. Больше ничего я не говорил. Но раз уж вы попытались вернуться к этой старой изъезженной теме, то скажите мне, какая методика обеспечивает полный охват новых вредоносных программ... Может что-то новое появилось со времён наших старых споров, а я пропустил?

Добавлено спустя 12 минут 56 секунд:

Угу, причём постоянно.

И нет зависимости от режима проверки.

Ну да. И поэтому неплохо было бы снизить шансы заражения в таких случаях.

Если мы говорим о продвинутых пользователях, то они знают, что делать с файлами.

Совершенно верно. И поэтому говорить о продвинутых пользователях не имеет смысла. Им дефолтные настройки абсолютно фиолетовы. А говорить надо о простых пользователях.

Только давайте не говорить о том, что какой-то антивирус отловит вредоноса после, потому что он проверяет при запуске.

В том же вэбе по-умолчанию включена проверка работающих программ и клиент сможет увидеть после очередного ежечасного обновления, что его комп заражён.

А не лучше было бы, если бы пользователь вообще не был заражён? Если бы вирус был пойман при попытке запуститься? Так мы бы снизили шанс заражения, потому что полностью бы исключили целую серию случаев. Например, когда пользователь через час узнаёт, что у него пароли ушли 30 минут назад. Не всем это нравится, некоторые антивирусы меняют из-за этого... Так почему не сделать это? Какие у этого минусы?

Да забыл спросить?

И как моя контора в той части, где оптимальный режим не обзаражалась?

Впрочем, плюнул три раза. :)

А у меня в конторе пароль в 90% случаев идентичен имени пользователя. И на мыло, и на аккаунты, и для админа... И ничего тоже не случилось пока... Так наверное нужно вообще признать область инф. безопасности бессмысленной, да? =)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter
А не лучше было бы, если бы пользователь вообще не был заражён? Если бы вирус был пойман при попытке запуститься?

Мы же здесь говорили о ситуации с отключённым монитором.

В этом случае все неопытные юзеры с любыми антивирусами более чем равны. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Maratka

Не равны...

шестерка касперского после включения монитора файл проверит... И после обновления - тоже проверит. Вероятность не 100%, но и далеко не нулевая.

Добавлено спустя 41 минуту 15 секунд:

Как спайдер ухитрился в упор смотреть на вира

Покажите кусок лог спайдера, где спайдер знал вирус, но не заметил его.

***************

Я исхожу из самого начала топика на форуме Доктора:

"spider его на диск пропустил, заметил я его сам среди процессов запущенных"

При этом:

"А на диске этот файл сканер нашёл и удалил."

Или антивирусные базы для "Сканера" не то же самое, что базы для Спайдера? :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
Мы же здесь говорили о ситуации с отключённым монитором.

В этом случае все неопытные юзеры с любыми антивирусами более чем равны. :)

Нет, мы друг друга не поняли =) Maratka уже ответил, на всякий случай повторю. Ситуация такая: юзер скачал вирус при отключенном мониторе. Запустил он его уже при включенном мониторе. Простой сценарий: юзер заметил странный файл, решил запустить, чтобы понять, что это (для простого юзера это более чем типично), но при этом предусмотрительно запустил антивирус (ведь если есть антивирус, бояться нечего, не так ли?). В результате с режимом "Смарт" он будет заражён, а без этого режима - нет.

Я не пытаюсь просто так напасть на Др.Веб или ещё кого-то! Просто я не вижу никакого смысла оставлять такую потенциальную дыру! Т.е. шанс заражения увеличивается без причины! Понятно, что юзеры делают глупости! Задача антивируса снизить вероятность последствий от этих глупостей, разве нет?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter
Просто я не вижу никакого смысла оставлять такую потенциальную дыру!

Абсолютно согласен со словом - потенциальная.

Наши теории не всегда становятся гипотезами, тем более подтверждёнными множеством примеров.

А фактор непатченных рук никто не отменял.

Я исхожу из самого начала топика на форуме Доктора:

"spider его на диск пропустил, заметил я его сам среди процессов запущенных"

При этом:

"А на диске этот файл сканер нашёл и удалил."

В жизни всяко бывает. :)

Главное, что всё хорошо закончилось. :)

Ладно, хватит на сегодня идеологии. :D

Valery Ledovskoy,

C:Program FilesDrWebdrweb32w.exe  /ST /ARM /CNM /CU /ICM /MWM /PR /QU /SS-

http://forum.drweb.com/message/4350/32/#40918

Особенно если после обновления и сделать проверку по-умолчанию?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

В Dr.Web ES данная проблема решена просто - по умолчанию пользователь не может отключить мониторинг. Плюс по умолчанию стоИт ежедневное сканирование винчестера в расписании. Хотя, ИМХО, достаточно проверять не весь винт, или не каждый день. Т.е. описанная ситуация невозможна в принципе.

А домашний пользователь должен иметь возможность делать всё, что ему заблагорассудится. Домашний пользователь сам себе и админ, и друг, и товарищ, и враг, и ССЗБ. Но он хозяин за своим компьютером. Многи включают в спайдере проверку архивов и неоптимальный режим. На современных компьютерах это даже вполне себе работает. Большинству же пользователей достаточно компромисса с установками по умолчанию.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter
Домашний пользователь сам себе и админ, и друг, и товарищ, и враг, и ССЗБ. Но он хозяин за своим компьютером

Парольная защита при наличии нескольких пользователей была бы не лишней.

P.S. ССЗБ - самсебезлобныйбуратин? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Парольная защита при наличии нескольких пользователей была бы не лишней.

Я думаю, к этому прийдём после выхода 5-ки. Пока есть более актуальные задачи. Хотя соответствующий FR на багтрекере завести было бы не лишним.

ССЗБ - самсебезлобныйбуратин?

Типа того :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets

Но это и не важно' date=' удобство(лёгкость в данном случае) даются обычно компромиссом. Я видел тот же кав/кис на многих конфигурациях и не могу сказать, что он очень сильно стал легче хотя, конечно, с 4-й разница есть.

[/quote']

Есть, и большая! Но оставим КАВКИС, не про него сейчас. Берём Др.Веб с его движком, как он есть. Заменяем проверку только при записи на проверку только при ПЕРВОМ ПОСЛЕ МОДИФИКАЦИИ чтении. Да, придётся хранить данные о том, проверялся ли файл после последней модификации и проверять это, но эта проверка быстрая, она критично на скорости не скажется. Так делает НОД (который тормозами не страдает, как известно), КАВКИС 6 и другие... Имхо умно.

Добавлено спустя 9 минут 3 секунды:

В Dr.Web ES данная проблема решена просто - по умолчанию пользователь не может отключить мониторинг. Плюс по умолчанию стоИт ежедневное сканирование винчестера в расписании.

Такой способ мне как раз не нравится. Хотя в версии ES наверное это имеет смысл. Но дома точно нельзя такое делать, согласен с вами в этом. Есть случаи, когда юзер хочет отключить мониторинг, это делаю я, это делают многие другие, и это иногда нужно, так как нет и не может быть абсолютно "невидимой" защиты, и посему она иногда мешает (первый пришедший в голову пример - дефрагментация винта). Невозможность отключения будет только раздражать пользователя. А обязательная проверка по расписанию - тем более! Это ведь уже совсем заметно!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×