Касперский призвал ограничить детей в соцсетях - Страница 2 - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
AM_Bot

Касперский призвал ограничить детей в соцсетях

Recommended Posts

Сергей Ильин
но в ближайшие 20 лет весь мир это осознает по полной программе.

demkd, так если влияние во многом предсказуемо, то зачем ждать? Почему нельзя минимизировать риски для своих детей уже сейчас? Если проводить параллели с курением или алкоголем (соц. сети уже становятся в этом смысле пристрастием), то буквально лет 50 назад курить считалось круто и совсем невредно. Т.е. все идет по кругу и повторяются одни и те же ошибки.

Увы, многие люди просто не понимают опасностей соц. сетей. В этом плане наш общественных долг, как продвинутых в ИТ и ИБ, минимизировать возможные негативные риски.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
так если влияние во многом предсказуемо, то зачем ждать? Почему нельзя минимизировать риски для своих детей уже сейчас? Если проводить параллели с курением или алкоголем (соц. сети уже становятся в этом смысле пристрастием), то буквально лет 50 назад курить считалось круто и совсем невредно. Т.е. все идет по кругу и повторяются одни и те же ошибки.

И как минимизировать, пойти на изменение конституции, забыть про статьи о свободе обмена и распространения информации, ввести тотальный контроль за соц.сетями? Или вешать банеры "Оторвись от монитора, посмотри в окно, выди на улицу, вдохни реальность"?

Увы, даже первый вариант будет иметь скромные результаты.

Прсото люди должны этим переболеть, многие в результате останутся за бортом и тут ничего не сделать, а бороться, будут и будут соотв. программы, будут с детсада прививать интерес к "реальной жизни", а не жизни в сети.

Что касается давайте объясним детям что такое хорошо, что такое плохо... оно может в случае реальных вещей и имеет скромную пользу, а в случае "общения" или "виртуального общения" скорее всего просто принесет еще больший вред, поскольку станет очень хорошей рекламой.

Но можно постараться объяснить это своему ребенку и _возможно будет какой-то эффект, любая широкая компания бесполезна, что видно на примере тех же сигарет.

Ведь сейчас как и 50 лету назад "все еще более круто и совсем уже не вредно", достаточно ознакомится со статистикой по количеству курящих в России в т.ч. и детей. Ну а алкоголь так уже давно напиток на каждый день.

Увы, многие люди просто не понимают опасностей соц. сетей. В этом плане наш общественных долг, как продвинутых в ИТ и ИБ, минимизировать возможные негативные риски.

Все и все понимают, как наркоманы и игроманы, как курящие и пьющие родители, но как же можно отказаться от общения, от ощущений приносящих столько радости? А теперь представим что сигареты, наркотики и алкоголь свободно доступны в безлимитных количествах и за символическую плату... и что делать, какие будут варианты? Безлимитный интеренет уже за символическую плату доступен в крупных городах и зарпетить его как наркоту ни разу не выйдет, как и ограничить свободу в нем, как это безуспешно, но упорно пытается сделать тот же Китай.

Современный мир уже сидит на игле прогресса, ничего нельзя остановить, ничего нельзя изменить, никто не обращает внимания на потенциальную угрозу жизни, здоровью в т.ч. и психическому, слишком быстро все меняется, слишком быстро повышается комфорт, потоки информации становяться второй пишей и отказаться от всего этого невозможно, как наркоману от дозы....

Разве можно отказаться от бенизинового движка, ведь личный транспорт так удобен... и ладно что хронические легочные заболевания и аллергия стали нормой, разве можно отобрать у ребенка сотовый телефон ведь я должен знать где он, что с ним и какая тут разница что будет с подросшим ребенком лет через 20-30 круглосуточного сидения в инете, отсылки смс и бесконечных разговоров, подумаешь тефлон вредный птички от него дохнут, зато ниче не пригорает, а бумага... лесов и озер через 70 лет не станет, да кому они вообще нужны, ведь листик не такой мягонький. :D

И кто в таких условиях покусится на святое - на Свободу Общения для всех?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Орешин

Кстати, участникам дискуссии предложил бы перед постом рассказывать что то аля:"Я Вася, мне 19 лет детей нет" или "Я Миша, 31 год, сыну 6 лет"....Ну что бы контекст был понятнее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral

Да без проблем

42 года, 2 детей - 22 и 8 лет

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
42 года, 2 детей - 22 и 8 лет

Младший ребенок в каких отношениях с компьютером, если не секрет? В смысле пользуется им или нет и почему, а если да, то что делает и тоже почему :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral
Младший ребенок в каких отношениях с компьютером, если не секрет? В смысле пользуется им или нет и почему, а если да, то что делает и тоже почему :)

Хмм..... пока - кулхацер.... но прогресс налицо... :blink:

Вот я думаю года через 3 хватит ли мне моего 20 летнего опыта сисадмина ..., что бы противодействовать инсайдеру :punish:

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SBond

39 лет, детей трое - 11, 14 и 16 лет :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Орешин

Дискусия входит в конструктив! В целом мне, лично, стали понятнее позиции части опонентов

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral

Вот с теми, кто поддерживает - всё ясно )))

А оппоненты?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy

как легко оказывается спровоцировать людей на раскрытие личной информации, и они уже готовы говорить о наклонностях детей.

по сути статьи - Евгений Касперский (как всегда) ничего нового не придумал. Что написано пером - не вырубишь топором, учат нас с детства. А электронным пером - тем более, поскольку твой шедевр может быть скопирован и разнесен по всему белому свету. в каком то смысле Иван Касперский (все таки 20лет, не 10-12-14) ничем не отличается от множества других юношей и девушек, и так же как и они искренне верит в безопасность инфо, точнее в то, что эта информация не может быть использована ему во вред (и не его вина в этом, ДОБРО ПОЖАЛОВАТЬ В МИР ВЗРОСЛЫХ ТЕТЕЙ И ДЯДЕЙ), а лишь во благо общения. И ТАКОЕ БЛАГО действительно существует. Как то случилось, что перестроечные годы раздробили людей - даже живущие в одном городе люди, которые когда учились вместе в одной школе, в одном вузе растеряли друг друга, а благодаря регистрации в соц. сетях смогли наладить какие то контакты, обменяться майлами, приветствиями и доказательствами, что они все еще живы, и помнят друг о друге.

вот думаю, почему Е. Касперский еще и в этом выступлении не стал развивать свою идею с интернет -паспортом? поскольку его идея безопасных профилей для детей может опираться на считывание возраста человека с паспорта... дети, они и есть дети, всегда могут приписать себе несколько лет, чтобы получить нужный профиль и доступ к ограниченному контенту и функционалу. (как раньше было с походами на сеансы для взрослых). А с другой стороны, как ни печально, его идея о том, что анонимный серфинг в сети надо бы ограничить - как раз и обернулась атакой на значимую, известную и публичную личность в сети. Атаковать значимую личность (и не важно, ребенок это или взрослый человек) оказывается можно с очень высокой точностью, если она сама себя определяет в социальной сети с помощью личностного профиля. Кибер-же преступники (и спец_службы) точно так же легко идентифицируют человека по его электронному паспорту.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
А оппоненты?

16, а детей... очень надеюсь еще нет <_<

А кстати где эти самые оппоненты, вроде все единогласно осознали и прониклись? Разве что никто так и не может сформулировать как за это самое "за" взяться, чтоб слово "за" не растянулось например до 7 букв и не проявился однобуквенный предлог перед ним. :)

и так же как и они искренне верит в безопасность инфо

Он же большой мальчик и даже в Деда Мороза наверное уже не верит, просто есть поговорка "жить вообще вредно", которая применяется по любому поводу как большими мальчиками так и маленькими девочками.

Единственное средство которое может ослабить _потенциальный вред виртуализации и без того уже виртуального общества (тут скажем большое спасибо зомбоящику) это широкое, но разумное использование реальных случаев... хм... оригинального использования данных взятых из сети, как-то например если бы Евгений Касперский хотел донести до людей все грани и возможные последствия виртуального общения, то он бы снял четкий сюжет, без излишнего надрыва "а давайте-ка все запретим и пронумеруем" о том что произошло с его сыном, чтобы все маленькие богатые мальчики и большие девочки, мечтающие о богатых мальчиках, вместо рекламы питьевой растишки (настоенной на настоящих кедровых орешках кстати! вот!) посмотрели и возможно даже прониклись происходящим на экране в перерыве между образовательно-познавательными передачами на канале МТВ.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral
как легко оказывается спровоцировать людей на раскрытие личной информации

Ну и какой компромат из знания моего возраста? )))).. или возраста моих детей??

ЗЫ. Поверьте - лично про меня можно можно собрать гораздо больше сведений..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
ЗЫ. Поверьте - лично про меня можно можно собрать гораздо больше сведений..

если надо будет поискать, начнем с Википедии :)

http://ru.wikipedia.org/wiki/%D0%9A%D0%B0%...%80%D0%B0%D0%BB

Единственное средство которое может ослабить _потенциальный вред виртуализации и без того уже виртуального общества (тут скажем большое спасибо зомбоящику) это широкое, но разумное использование реальных случаев... хм... оригинального использования данных взятых из сети

Куда нас выведет игла прогресса? мне кажется исход людей в социальные сети - это ответ на засилье коммерциализации и дороговизны социальных коммуникаций в реальном мире. Как только нормальные люди создают комфортную и доступную среду общения следом вторгаются, те что хочет поиметь из всего ПРИБЫЛИ.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Но можно постараться объяснить это своему ребенку и _возможно будет какой-то эффект, любая широкая компания бесполезна, что видно на примере тех же сигарет.

Широкие компании против чего-либо без реального административного/законодательного ресурса выглядят как импотенция. Лозунги типа "Давайте не будем мусорить!" или "Курить вредно!" это просто распилы гос. денег и не более того, пока за этим не будет видно ответственности и жестких ограничений. Знаете, почему в Калифорнии чисто и на обочинах вы не увидите бычки, пластиковые бутылки и т.п.? Там не расставляют билборды, не давят на совесть, дескать ай-ай-ай, бедным мексиканцам-нелегалам нужно будет весь этот мусок убирать. Там просто штраф $1000 за это. И они умеют его собирать. У власти есть потенция. Каждый знает, что может попасть на штуку баксов и на всякий случай бычок затушит в пепельнице, а не выкинет в окошко.

И тоже самое и с интернетом и с соц. сетями. Можно ввести четкие рамки использования сети несовершеннолетними гражданами? Думаю что можно. Как лучше это сделать? Вот этот вопрос сейчас открыт.

И как минимизировать, пойти на изменение конституции, забыть про статьи о свободе обмена и распространения информации, ввести тотальный контроль за соц.сетями?

Процитирую Mr. Justice:

ч. 3 ст. 55 Конституции РФ: "Права и свободы человека и гражданина могут быть ограничены федеральным законом только в той мере, в какой это необходимо в целях защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства."

Так что с конституцией все ОК, ее менять не нужно.

как раньше было с походами на сеансы для взрослых)

Кстати да, хороший пример. Что-то никто не возмущается, что детей нельзя водить на Пилу-3, Крик-4 и т.п.? Хотя, я уверен, есть горячие головы, что бы повел.

Тоже самое и с продажей алкоголя несовершеннолетним, над этим работают и есть успехи определенные.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
Куда нас выведет игла прогресса? мне кажется исход людей в социальные сети - это ответ на засилье коммерциализации и дороговизны социальных коммуникаций в реальном мире.

Прогресс уже неуправляем, а потеря управления всегда приводит к известным последствиям.

Любая зависимость так или иначе следствие предрасположенности, внешние факторы не столь уж и важны. Да и виртуальное общение это скорее не стремление к коммуникации, это скорее желание получить безопасную дистанцию между собой и остальным таким уже тесным миром, во всяком случае это объяснило бы социальные феномены.

И тоже самое и с интернетом и с соц. сетями. Можно ввести четкие рамки использования сети несовершеннолетними гражданами? Думаю что можно. Как лучше это сделать? Вот этот вопрос сейчас открыт.

Увы, этот вопрос так и останется открытым. Достаточно просто _хорошо продумать каждый возможный вариант и оценить последствия и эффективность.

Так что с конституцией все ОК, ее менять не нужно.

Статья 29.

4. Каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом. Перечень сведений, составляющих государственную тайну, определяется федеральным законом.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Там просто штраф $1000 за это. И они умеют его собирать. У власти есть потенция.

Это необходимое, но не достаточное условие. Ещё нужно через каждые 100 метров расставлять мусоросборники.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SySOPik
Нам такой славы не нужно. Если мои личные идеи по социальной модерации ВК внедрит без голословных обвинений в адрес Яндекса, будет лучше. А род. контроль - технология самая дорогая из всех, дополняющих антивирус.

Личные идеи внедрять никто не будет. А продукт нужный для тех, у кого есть дети, рано или поздно и так всем придется "впиливать" родительский контроль.

Это необходимое, но не достаточное условие. Ещё нужно через каждые 100 метров расставлять мусоросборники.

Совершенно нереальная идея, у восточнославянских государствах это утопия.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Это необходимое, но не достаточное условие. Ещё нужно через каждые 100 метров расставлять мусоросборники.

Согласен! Это подразумевается, а то будет как в подмосковье - мусор кидают на обочину дороги, потому что некуда его просто деть. У меня родители, например, с дачи возят мусор в багажнике, чтобы выбросить его в контейнер в Москве! Это же вред ...

Совершенно нереальная идея, у восточнославянских государствах это утопия.

Поспорил бы. Не верю я в такие национальные особенности. Типа все люди как люди, только русские - свиньи и не могут не мусорить, бухать и т.п. Национальное самосознание тоже вещь воспитываемая ИМХО. В Европе тоже сначала загадили природу, вырубили все леса, а потом стали беречь ее, тратить большие деньги. Но это оффтом.

Все же печально выглядит картина неизбежности того, что общество по полной хлебнет всех прелестей веб 2.0 ...

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Статья 29.

4. Каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом. Перечень сведений, составляющих государственную тайну, определяется федеральным законом.

Эта свобода не является абсолютной. Нормы Конституции РФ, как впрочем и иные правовые нормы, нельзя толковать изолированно друг от друга. Положения Конституции РФ (как и все систему права) следует рассматривать в органическом единстве (как единое целое), поэтому конституционные нормы требуют систематического толкования.

Право на информацию (как и иные права и свободы) может быть ограничено на основании ч. 3 ст. 55 Конституции РФ, на которую выше ссылался Сергей Ильин. Эта позиция полностью соответствует правовым позициям Конституционного Суда РФ (изложенным в его постановлениях), который призван давать нормативное (общеобязательное для всех судов) толкование Конституции РФ.

О возможности ограничения прав и свобод я писал здесь >>>. Надеюсь, что этот пример поможет Вам лучше понять проблему и найти ответы на интересующие Вас вопросы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
Право на информацию (как и иные права и свободы) может быть ограничено на основании ч. 3 ст. 55 Конституции РФ, на которую выше ссылался Сергей Ильин. Эта позиция полностью соответствует правовым позициям Конституционного Суда РФ (изложенным в его постановлениях), который призван давать нормативное (общеобязательное для всех судов) толкование Конституции РФ.

В _общем случае именно так, но речь идет об очень серьезных ограничениях в т.ч. и прав родителей, а ограничение можно ввести лишь при наличии реальной угрозы, т.е. соц. сеть является опасной? Это было уже доказано? Или ст. 55 ч.3 может применяться по любому поводу без серьезных для того оснований? Я не юрист специализирующийся на конституционных правах граждан, но сдается мне что ст. 55 пока не аргумент.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
В _общем случае именно так, но речь идет об очень серьезных ограничениях в т.ч. и прав родителей, а ограничение можно ввести лишь при наличии реальной угрозы, т.е. соц. сеть является опасной? Это было уже доказано? Или ст. 55 ч.3 может применяться по любому поводу без серьезных для того оснований? Я не юрист специализирующийся на конституционных правах граждан, но сдается мне что ст. 55 пока не аргумент.

О возможности ограничения прав и свобод я рассуждал абстрактно, не имея в виду конкретную ситуацию. Конечно, права и свободы могут быть ограничены, но это ограничение не должно быть произвольным и чрезмерным, а "только в той мере, в какой это необходимо..." (см. ч.3 ст. 55 Конституции РФ). Если кто-либо из граждан считает, что федеральный закон чрезмерно ограничивает его права в конкретной ситуации, то Конституционный Суд РФ по жалобам на нарушение конституционных прав и свобод граждан и по запросам судов может проверить конституционность закона, примененного или подлежащего применению в конкретном деле (ч. 4 ст. 125 Конституции РФ).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
http://webplanet.ru/column/security/l_e_x_...06/21/urup.html

почти год назад

читать главу "Дети"

Щеголев сказал, что предложение интересное. И особенно хорошо, что оно поступило не от чиновников, которые вечно хотят все запретить. Ну а тут вот прям народ просит запретить. Значит, "будем прорабатывать это предложение".

После встречи с блогерами министр пришел на секцию про детский Интернет, и буквально с этого начал - дескать, образовательные функции Интернета преувеличены, и поступила идея запретить детям до 10 лет ходить туда без родителей.

Язык чиновников все уже привыкли читать. Подчеркнутое стоит воспринимать так: "мне это до лампочки вообще, но если можно на теме сделать пиар под предстоящие выборы, то мы сделаем вид, что работа идет" :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Язык чиновников все уже привыкли читать. Подчеркнутое стоит воспринимать так: "мне это до лампочки вообще, но если можно на теме сделать пиар под предстоящие выборы, то мы сделаем вид, что работа идет" :lol:

Эммм. Год назад у Щеголева были какие-то выборы куда-то ? Эммм, на защите детей в Сети можно набирать висты на выборах куда нибудь?

Хм.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Год на проработку как-то многовато. "Сухой закон" для водителей проработали и приняли как-то быстрее, например.

Эммм, на защите детей в Сети можно набирать висты на выборах куда нибудь?

Конечно можно! Все мамочки будут в восторге и побегут голосовать за ЕдРо. Не удивлюсь, если организации прикормленные на этой теме уже подключились к "Народному фронту".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×