Скорость реакции или качество? Возможен ли компромис? - Выбор домашних средств защиты - Форумы Anti-Malware.ru Перейти к содержанию
A.

Скорость реакции или качество? Возможен ли компромис?

Recommended Posts

A.
Фокус в том, что высокий детект означает, оперативность выпуска обновлений, которая не позволяет реализовать систему контроля качества (ISO 9001:2000).

Отдельная тема, кстати.

Все чаще и чаще слышу от представителей антивирусных компаний, которые очень медленно реагируют на новые вирусы, выпускают обновления с многочасовыми (а то и многодневными задержками), эдакие подколы в сторону Каспера с постоянным заклинанием про ISO 9001.

Мол, да мы тоже так можем, но нельзя.

Не хотите более предметно высказаться, каким образом скорость реакции и выпуска обновлений зависит от ISO ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин
Не хотите более предметно высказаться, каким образом скорость реакции и выпуска обновлений зависит от ISO ?

Это отдельная тема для обсуждений, но суть в том, что после создания обновления есть сертифицированная процедура тестирования его на всевозможных платформах (Windows, Linux, Solaris/SPARC, AIX, AS/400, S/390, zLinux, ...) --- чтобы не было сбоев, --- и файлах --- чтобы не было ложных старбатываний. Эта процедура требует определенного времени. В минимальном варианте --- порядка часа.

Высокий уровень реакции хорош для всяческих тестов. Для защиты реальной сети важна надежность продукта, так как сбои могут обойтись дороже (удаление lsass.exe, как вируса...), чем ущерб от вредоносного кода (какой-нибудь не обнаруженный вовремя dialer). Крупные компании, обращают внимание на такие сертификаты. TrendLabs были сертифицированы первыми. Потом присоединился Symantec. Сейчас может быть есть еще антивирусные лаборатории, которые также сертифицируют свою деятельность.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Каким же образом Trend и Symantec умудряются допускать ложные срабатывания и класть в даун сетки своих клиентов из-за удаления "lsass.exe" ?

Не очень понимаю каким образом "кем-то разработанный стандарт, не специалистами, а сторонними людьми" может оказаться более эффективным чем многолетняя практика, выработанная в самих антивирусных компаниях и их тестовых лабораториях ?

ISO 9001:2000 это как VB100 - с реальностью мало коррелирует, но "крупные компании, обращают внимание на такие сертификаты" ... только и всего.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин
Каким же образом Trend и Symantec умудряются допускать ложные срабатывания и класть в даун сетки своих клиентов из-за удаления "lsass.exe" ?

Как раз за Trend Micro и Symantec такого не замечено. Это пример.

Не очень понимаю каким образом "кем-то разработанный стандарт, не специалистами, а сторонними людьми" может оказаться более эффективным чем многолетняя практика, выработанная в самих антивирусных компаниях и их тестовых лабораториях ?

:)

Стандарты ISO 9000 вообще не имеют отношения к безопасности или антивирусам. Это стандарты на систему качества продукции. Они определяют, что для получения качественной продукции нужно проверять ее качество на каждом этапе производства, начиная с выбора поставщиков сырья и кончая доставкой потребителю.

В ключе стандарта разрабатывается система тестирования качества обновлений, которая потом сертифицируется в сторонней сертифицирующей организации, специалисты которой имеет соответствующие технические навыки для того, чтобы определить насколько соответствует процедура тестирования стандарту. Там может быть много общих положений:

Например:

1. Тестирование всегда производит отдельный персонал. Это не позволяет опубликовать обновление "просто так". То есть отдельный сотрудник компании может всегда совершить ошибку, но на клиентах это никак не скажется, так как контроль качества этого не пропустит;

2. Система контроля качества улучшается в случае, если качество продукции ухудшатся. То есть в случае, если будет выпущено обновление, которое вызовет неполадки, то вместо увольнения нашкодившего сотрудника, просто немного дорабатывается система качества, что исключает подобную ситуацию в будущем.

ISO 9001:2000 это как VB100 - с реальностью мало коррелирует, но "крупные компании, обращают внимание на такие сертификаты" ... только и всего.

В огороде бузина, а в Киеве дядька...

Вы заблуждаетесь. ISO 9000 и VB100 это вещи разноплановые. (Не хочу поднимать обсуждение VB100)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

(посты выше перенесены из темы про Антивирус Касперского теперь интегрирован в ZoneAlarm)

Вообще часто обсуждение скорости реакции различных вендоров перерастают разговор о качестве выпускаемых апдейтов.

С одной стороны некоторый, как например, Symantec или Trend Micro выпускают обновления с задержками но в соответствии со стандартом ISO 9001.

Другие, например, Лаборатория Касперского или Доктор Веб, реагируют масимально быстро, но их при это обвиняют в потере качества и релизе "сырых" апдейтов.

Вообще, возможен ли компромис между скоростью реакции и качеством в виде стандартов ISO 9001? А ведь такой пример есть - это BitDefender :-)

BitDefender работает по ISO 9001 у них на сайте давно висит такой значек, но при этом они умудряются конкурировать с Лабораторией Касперского по скорости реакции и идут следом по количеству апдейтов.

Есть еще Sophos, они работают по ISO 9001 или нет?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Как раз за Trend Micro и Symantec такого не замечено. Это пример.

Первая попавшаяся ссылка:

http://www.viruslist.com/ru/news?id=162747667

1. Тестирование всегда производит отдельный персонал. Это не позволяет опубликовать обновление "просто так". То есть отдельный сотрудник компании может всегда совершить ошибку, но на клиентах это никак не скажется, так как контроль качества этого не пропустит;

2. Система контроля качества улучшается в случае, если качество продукции ухудшатся. То есть в случае, если будет выпущено обновление, которое вызовет неполадки, то вместо увольнения нашкодившего сотрудника, просто немного дорабатывается система качества, что исключает подобную ситуацию в будущем.

Вы искренне считаете, что эти два пункта работают и выполняются только в компаниях прошедших сертификацию по ISO ? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин
Первая попавшаяся ссылка:

http://www.viruslist.com/ru/news?id=162747667

Это вам не удаление lsass.exe! Это не настолько критическая неполадка. Поле нее система качества доработана и больше подобного не повторится.

Вы искренне считаете, что эти два пункта работают и выполняются только в компаниях прошедших сертификацию по ISO ?

Что-то подобное есть во всех компаниях. Вопрос только в том, насколько оно "подобное".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Это вам не удаление lsass.exe! Это не настолько критическая неполадка. Поле нее система качества доработана и больше подобного не повторится.

:)

Мне потратить свое время на поиск случаев когда Тренд удалял и фалсил по-крупному ? Или просто признаем, что ISO 9001 не является панацеей от подобных случаев и ложные срабатывания бывают у всех ?

Михаил, если вы здесь и сейчас скажите "у Тренд Микро не бывает ложных срабатываний и он никогда не вызывает сбоев в работе клиентских сетей и компьютеров из-за обновлений" - я моментально прекращу дальше развивать эту тему. Если нет - тогда давайте разбираться в чем реальный смысл наличия сертификата ISO.

Я пока считаю, что это всего лишь оправдание неумению работать быстро.

Что-то подобное есть во всех компаниях. Вопрос только в том, насколько оно "подобное".

Это не важно.

Важно как оно работает. Если трендовская система не позволяет выпускать обновления быстрей чем раз в три часа - не надо ссылаться на ISO. Там нет никаких ограничений по времени тестирования. Может стоит просто поставить больше компьютеров и максимально распаралеллить процесс ? (это просто предложение-абстракция).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин
:)

Мне потратить свое время на поиск случаев когда Тренд удалял и фалсил по-крупному ?

Очень мало найдете.

Или просто признаем, что ISO 9001 не является панацеей от подобных случаев и ложные срабатывания бывают у всех ?

Ложные срабатывания бывают у всех, но только те у кого есть система качества дорабатывают ее и подобные ложные срабатывания не повторяются.

Если нет - тогда давайте разбираться в чем реальный смысл наличия сертификата ISO.

Сертификат позволяет при прочих равных полагать, что вероятность сбоев после обновления меньше, чем при использовании продукта, обновления к которому делает лаборатория без такого сервификата.

Я пока считаю, что это всего лишь оправдание неумению работать быстро.

Неужели вы считаете, что у Trend Micro обновления делают тормоза?

Тестирование и так распараллелено!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SuperBrat
Не хотите более предметно высказаться, каким образом скорость реакции и выпуска обновлений зависит от ISO ?

Увеличивается количество бумаг и электронных документов, которые необходимо заполнить для ответа на самый простейший вопрос. Знаю по опыту работы. Поднял Windows - отпишись 1-2 служебками. И т.д. и т.п.

Но отсутствие ISO, тоже не панацея. Быстрая реакция ЛК на мое письмо с новым Zlob в виде ответа "чисто!" удивляет, когда следом приходят письма от других лабов с добавлением нового зловреда в базу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
VladB

На самом деле при быстрой реакции сбои не то, что возможны, а целиком понятны. Но это, откровенно, вполне простительно!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин

VladB

Если говорить о глобальных обновлениях, то это непростительно, так как сбои могу превысить возможный ущерб от вируса.

Мне представляется разумным компромиссный подход, когда клиент, который уже поражен, загружает "бета-версию" обновления, а на глобальные сервера обновлений попадает только протестированное обновление.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Все таки хочется более детально понять:

1. Как приведение бизнес-процесса выпуска обновлений в соответствие с ISO влиеят на его скорость? Какие действия делают в TrendLabs и не НЕ делают конкуренты?

2. Вообще есть ли прямая зависимость количество обновлений -> количество сбоев? Для меня это не очевидно, давайте попробуем собрать статистику, хотя бы по громким сбоям.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин
Все таки хочется более детально понять:

1. Как приведение бизнес-процесса выпуска обновлений в соответствие с ISO влиеят на его скорость? Какие действия делают в TrendLabs и не НЕ делают конкуренты?

Перед публикацией обновления требуется его протестировать, вот и возникает задержка.

2. Вообще есть ли прямая зависимость количество обновлений -> количество сбоев? Для меня это не очевидно, давайте попробуем собрать статистику, хотя бы по громким сбоям.

Давайте не путать оперативность выпуска обновлений и их частоту. Это разные понятия.

Мне кажется, что статистику набрать не получится, так как с одной стороны мы не знаем скорость создания обновлений, а с другой "громкие" сбои бывают только у крупных вендоров.

Я согласен, что если бы сбор такой статистики был бы возможен, то результат бы расставил все точки над i.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
VladB

В том-то и дело, что связь неочевидна

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин
В том-то и дело, что связь неочевидна

Тут я совершенно согласен.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Перед публикацией обновления требуется его протестировать, вот и возникает задержка.

Это что, ответ на вопрос "Какие действия делают в TrendLabs и не НЕ делают конкуренты?"

Чушь какую-то городите

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин
Это что, ответ на вопрос "Какие действия делают в TrendLabs и не НЕ делают конкуренты?"

Чушь какую-то городите

Откуда я могу знать, чего не делают конкуренты?!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
VladB

A.

Хотелось бы по теме что-то услышать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
A.

Хотелось бы по теме что-то услышать.

Мне бы тоже очень хотелось услышать что-нибудь по теме от "начальника транспортного цеха", г-на Кондрашина.

До сего момента им были озвучены только некоторые отличия компаний, работающих по ISO от всех остальных, как то:

- Тестирование всегда производит отдельный персонал.

- Система контроля качества улучшается в случае, если качество продукции ухудшатся. То есть в случае, если будет выпущено обновление, которое вызовет неполадки, то вместо увольнения нашкодившего сотрудника, просто немного дорабатывается система качества, что исключает подобную ситуацию в будущем.

- Перед публикацией обновления требуется его протестировать, вот и возникает задержка.

Ни один из названных параметров, очевидно (для меня), не является чем-то отличительным и используется не только в ТрендеСимантеке.

Ни один из названных параметров не решает проблемы с ложными срабатываниями или сбойными апдейтами, после которых ТрендСимантек несут явные финансовые потери (http://www.net-security.org/news.php?id=8297)

Кроме того, как уже было озвучено в этом топике - наличие сертификата ISO ни коим образом не влияет на скорость выпуска обновлений (см. о BitDefender), что показывает весьма интересную картину - при прочих равных румыны работают быстрей Тренда.

Где ж тут собака зарыта ?

Изменим вопрос: что такого делают конкуренты, что не делает Тренд или Симантек, если ISO явно не при чем ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин
A.

Хотелось бы по теме что-то услышать.

До сего момента им были озвучены только некоторые отличия компаний, работающих по ISO от всех остальных, как то:

Это не отличия. Как справедливо уже утверждалось в этой ветке, система тестирования может быть сделана так же, как этого требует ISO, но при это не сертифицирована.

- Тестирование всегда производит отдельный персонал.

- Система контроля качества улучшается в случае, если качество продукции ухудшатся. То есть в случае, если будет выпущено обновление, которое вызовет неполадки, то вместо увольнения нашкодившего сотрудника, просто немного дорабатывается система качества, что исключает подобную ситуацию в будущем.

- Перед публикацией обновления требуется его протестировать, вот и возникает задержка.

Ни один из названных параметров, очевидно (для меня), не является чем-то отличительным и используется не только в ТрендеСимантеке.

Согласен.

Ни один из названных параметров не решает проблемы с ложными срабатываниями или сбойными апдейтами, после которых ТрендСимантек несут явные финансовые потери

Указанные меры не "решают проблемы", а минимизируют ее вероятность.

(Так же, как антивирус не решает проблему вирусов, а минимизирует вероятность ее появления)

Подобные масштабные последствия, это результат того, что Trend Micro, очень большая компания. Много много клиентов, соответственно любые неполадки сразу просачиваются в прессу.

Кроме того, как уже было озвучено в этом топике - наличие сертификата ISO ни коим образом не влияет на скорость выпуска обновлений (см. о BitDefender),

Насколько я понял на их сайте у BitDefender сертифицирована разработка самих продуктов, а не антивирусной лаборатории.

Где ж тут собака зарыта ?

Изменим вопрос: что такого делают конкуренты, что не делает Тренд или Симантек, если ISO явно не при чем?

Совершенно правильная формулировка вопроса, но увы "начальник транспортного цеха" ответить не может --- это не в его компетенции. Может хоть субъективное впечатление есть у кого-нибудь?

Какое мнение у Сергея Ильина?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Давайте не путать оперативность выпуска обновлений и их частоту. Это разные понятия.

Согласен, это разные понятия, думаю следует отталкиваться от скорости реакции (оперативность выпуска обновлений). Хотя частота выхода обновлений все таки связана со скорость реакции.

Если апдейты выкладываются раз в неделю, то как бы быстро не работал вируслаб, не проводил все неаобходимые тесты, это не будет иметь значение в итоге.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин
Если апдейты выкладываются раз в неделю, то как бы быстро не работал вируслаб, не проводил все неаобходимые тесты, это не будет иметь значение в итоге.

Согласен на 100%.

Редкие обновления => неоперативные, но, может быть, тщательно протестированные

Частые обновления => ?

Неоперативные обновления => может быть, тщательно протестированные

Оперативные обновления => могут быть частыми, но, может быть, плохо протестированными

Других выводов априори сделать нельзя

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Рагозин

Мне кажется мы толчем воду в ступе...

Очевидно, что крупные антивирусные вендоры развивают более широкие линейки продуктов и поддерживают бОльшее количество платформ. В итоге перед выпуском обновлений требуется протестировать данное обновление на бОльшем количестве продуктов, что занимает длительное время, даже если процесс практически полностью автоматизирован.

Поэтому каждый вендор пытается подойти к проблеме быстрой реакции на вирусные и спамовые эпидемии своими методами, различными дополнительными сервисами, проактивными технологиями и т.д.

Однако при прямом проведении теста на скорость реагирования гранды обычно остаются в конце списка ввиду изложенных причин, поэтому многие из них отказываются учавствовать в таких тестах (в AV-comparatives например).

Результаты тестов по скорости реагирования не дают объективной оценки по качеству защиты, которые обеспечивают те или иные антивирусные продукты. То есть эта оценка является скорее субъективным нежели объективным параметром. Однако многие этого не учитывают.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
VladB

Естественно, однако, обновление скажем дважды в неделю, как у Windows One Care Live уже явно недостаточно!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×