Сравнение скорости реагирования вирлабов на новые угрозы - Страница 2 - Тесты и сравнения - Форумы Anti-Malware.ru Перейти к содержанию
Fixxxer®

Сравнение скорости реагирования вирлабов на новые угрозы

Recommended Posts

Fixxxer®
Все детектировалось на момент получения (сработала связка эмулятора с сигнатурами).

Первое - ключевая фраза "эмулятор с сигнатурами". Файл сканировался или запускался? Если запускался - ничего удивительного: в темп бросается откровенный неприкрытый зловред, который потом запускается. Если же сканировался - это интереснее.

И второе -

Здравствуйте,

Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит антивирус с последними обновлениями. Письмо будет передано на рассмотрение вирусному аналитику.

update.e_e

Файл в процессе обработки.

С уважением, Лаборатория Касперского

"123060, Россия, Москва, 1-й Волоколамский проезд дом 10, стр 1Тел./факс: + 7 (495) 797 8700 http://www.kaspersky.ru

http://www.viruslist.ru

"

После этого автомат не прислал ничего. Все два (на самом деле три) раза. Уж как у вас работает автоматическая система ответов, я не знаю.

K_Mikhail, все доводы принимаются. Всё верно. Но Вы отвечаете как знаток работы - а я смотрю на это как обычный пользователь. И обычный пользователь, который зашёл на форму отправки образца не знает ни о приоритетах, ни об особенностях работы автоматов. Он видит форму - и полностью её заполняет. И ждёт ответа на почту - иначе зачем её спрашивают?

То, что практически везде отработал автомат - это мы видели (замечание по ВБА принимается - да, возможно это прокол). Проблема в том, что автоматы разные. Если Eset слил по полной, а Avira буквально всё, написанное на Delphi обзывает вирусом, а потом уже при обращение вайтлистит по мд5 - это нормальный автомат? Что Веб обозвал даунлоадером то, что даунлоадером не являлось - это провал автомата, но он предоставил информацию! У ЛК никакой инфы никто не прислал это виновен тест или автомат ЛК?

Как работают автоматы в статье тоже описано, нам лично разработка Софоса вполне понравилась.

Забыли про автоматы - почему в QuickHeal, GData. eScan, Fortinet никто не спросил про приоритет, про наличие лицензионного ключа - а просто проанализировали файл и дали детект? Они были в тех же условиях, получили те же образцы и по официальной форме - тут уже дело не в почте и "особом" адресе!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Юрий Паршин
Первое - ключевая фраза "эмулятор с сигнатурами". Файл сканировался или запускался? Если запускался - ничего удивительного: в темп бросается откровенный неприкрытый зловред, который потом запускается. Если же сканировался - это интереснее.

Разумеется, сканировались по правой кнопке мыши ("Проверка на вирусы" в заголовке всех алертов).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Fixxxer®
Разумеется, сканировались по правой кнопке мыши ("Проверка на вирусы" в заголовке всех алертов).

Если это - KIS 2010 и такое поведение, то я приношу извинения по этому пункту, однако для меня - загадка, почему тот же KIS 2010 не отработал у меня на системе.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
K_Mikhail, все доводы принимаются. Всё верно. Но Вы отвечаете как знаток работы - а я смотрю на это как обычный пользователь.

И обычный пользователь, который зашёл на форму отправки образца не знает ни о приоритетах, ни об особенностях работы автоматов. Он видит форму - и полностью её заполняет. И ждёт ответа на почту - иначе зачем её спрашивают?

KL: по факту отправленного семпла робот присылает уведомление о принятии файла на обработку, присваивая запросу соответствующий ID -- KLAN-xxxxx. Подобное уведомление приходит при отправке семпла через веб-форму, через почту не знаю, не отправлял.

Резюме: ответ на почту пользователь получает -- по принятию образца на исследование и по разрешению тикета.

Dr.Web: по факту отправленного семпла робот присылает уведомление о принятии файла на обработку, присваивая запросу соответствующий ID [drweb.com #xxxxxx]. Подобное уведомление приходит при отправке семпла через веб-форму и через электронную почту.

Резюме: ответ на почту пользователь получает -- по принятию образца на исследование и по разрешению тикета.

VBA32 по факту отправленного семпла на newvirus@ ничего не присылается. Веб-форма отсутствует, только e-mail.

Резюме: получение резолва по файлу -- на стороне вирусных аналитиков.

То, что практически везде отработал автомат - это мы видели (замечание по ВБА принимается - да, возможно это прокол). Проблема в том, что автоматы разные. Если Eset слил по полной, а Avira буквально всё, написанное на Delphi обзывает вирусом, а потом уже при обращение вайтлистит по мд5 - это нормальный автомат?

Уж какой есть. Изменить его только в силах разработчиков, но со стороны пользователя да -- существует большая вероятность того, он не получит ожидаемого результата.

Что Веб обозвал даунлоадером то, что даунлоадером не являлось - это провал автомата, но он предоставил информацию!

Система присвоения имён -- это отдельная история. И, в принципе, уже не особо заморачиваются правильностью присвоенного имени.

Если робот добавляет безвредный файл (да, это fail), то можно а) повторно отослать файл с соответствующей пометкой, б) ответом на пришедший резолв описать ситуацию. Это равносильно действию reopen в баг-трекере. в) написать на форуме соответствующего производителя соответствующий текст с нужными\доходчивыми словами.

У ЛК никакой инфы никто не прислал это виновен тест или автомат ЛК?

Автомат. -- Он должен присылать резолв с любом случае.

Как работают автоматы в статье тоже описано, нам лично разработка Софоса вполне понравилась.

Забыли про автоматы - почему в QuickHeal, GData. eScan, Fortinet никто не спросил про приоритет, про наличие лицензионного ключа - а просто проанализировали файл и дали детект?

Это вопрос в компетенции тех, кто решил использовать такую схему приоритетов обработки поступающих от пользователей запросов в вируслаб ЛК. Мне лично она самому не нравится, ещё как раз с тех времён, о которых я говорил выше -- когда Dr.Web разрабатывался "под крылом" Диалог-Науки.

Они были в тех же условиях, получили те же образцы и по официальной форме - тут уже дело не в почте и "особом" адресе!

Опять же -- это вопрос в компетенции ЛК, почему они решили использовать именно такую схему.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
Если это - KIS 2010 и такое поведение, то я приношу извинения по этому пункту, однако для меня - загадка, почему тот же KIS 2010 не отработал у меня на системе.

На скриншоте видно, что KIS 2011.

То что вы использовали KIS 2010 - это, честно говоря, провалб т.к. в СНГ он уже давно не продается. Т.е. с тем же успехом вы могли поставить версию 4.5.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Вадим Волков
На скриншоте видно, что KIS 2011.

То что вы использовали KIS 2010 - это, честно говоря, провалб т.к. в СНГ он уже давно не продается. Т.е. с тем же успехом вы могли поставить версию 4.5.

Справедливости ради, надо отметить, что хотя 2010 сейчас и не продается, но ещё в начале года видел у некоторых продавцов старые коробки.

Также знаю нескольких пользователей, которым я когда-то устанавливал версию 2010, и с тех пор они её и не обновили.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
akoK
То что вы использовали KIS 2010 - это, честно говоря, провалб т.к.

Использовали в чем? :) в тестировании не использовались АВ продукты.

в СНГ он уже давно не продается.

Но официально поддерживается ТП и скачать версию 2010 можно.

Далее сплошной оффтоп.

Я три раза пытался перейти на KIS 2010... но моего терпения хватало всего на неделю. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Но официально поддерживается ТП и скачать версию 2010 можно.

http://support.kaspersky.ru/support/support_table

9.0.0.736: Поддерживается без сопровождения

Как видишь, она не поддерживается техподдержкой. Для нее выходят базы и о ней можно спросить на форуме.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
akoK
Как видишь, она не поддерживается техподдержкой.

Да действительно, но для нее выходят базы ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Fixxxer®

Хм, а WKS 6.0.4.1424 a.d.f поддерживается. Но не ловит. Странно, почему об этом так лихо забыли?

А, ну да - мы же сейчас уходим от темы и пытаемся прицепится к совершенно другому, чтобы позабыть о факте: было три официальных обращения с тремя номерами KLAN, на которые в течение 10 дней не ответил ни дятел, ни аналитик.

О чём бы ещё поговорить? Может, о цвете моих волос - это имеет непосредственное значение на тест, его тему и результаты!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Юрий Паршин
Хм, а WKS 6.0.4.1424 a.d.f поддерживается. Но не ловит. Странно, почему об этом так лихо забыли?

Никто не забыл, детект в базы добавлен сегодня днем.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Fixxxer®

Сегодня днём - то есть 25 июня, спустя 10 дней. Спасибо. В дальнейшем для добавления детекта всегда буду писать сравнительные обзоры :facepalm:

Юра, просто между нами - ты действительно считаешь ситуацию нормальной? Объективно? Я не пытаюсь распять какую-то компанию - у всех бывает, дятел дал сбой, кто-то что-то недосмотрел, но при этом устраивать троллинг и пытаться замылить факты - это несерьёзно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
Сегодня днём - то есть 25 июня, спустя 10 дней. Спасибо. В дальнейшем для добавления детекта всегда буду писать сравнительные обзоры :facepalm:

Напиши, плз, такой обзор, чтобы у меня зарезолвились 811 необработанных тикетов Dr.Web c 2009 года. :) Лежат вот, в почтовой папке....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Fixxxer®

Нет, у нас, похоже, специфика только под ЛК заточена ;) Но мы будем совершенствоваться!

Попробуйте сами, Вам-то виднее ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
Нет, у нас, похоже, специфика только под ЛК заточена ;) Но мы будем совершенствоваться!

Проникся!... :)

Попробуйте сами, Вам-то виднее ;)

Больше ленивее... ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Напиши, плз, такой обзор, чтобы у меня зарезолвились 811 необработанных тикетов Dr.Web c 2009 года.

Такой обзор могут написать только сотрудники (иногда бывшие сотрудники) :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sansero.ee

а есть какая-нибудь статистика от

го, сколько семплов в день/неделю/ месяцобрабатывают вирлабы? А то дело то может в простой нехватке рессурсов... Или там всё автоматизировано донельзя? Уж простите за глупый вопрос...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Юрий Паршин
Юра, просто между нами - ты действительно считаешь ситуацию нормальной? Объективно?

Ненормально, пока не вышел KES 8 и актуальность детектов не уравняется.

Ситуация с ответами объяснима - на письма ответили лишь те вирлабы, которым достается лишь малый поток малвари, поэтому у них и есть возможность обрабатывать абсолютно все поступающие письма.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
RuNetting
Касательно опечаток - будем благодарны за конкретные замечания. Подобный обзор - своеобразный "почин" (надеемся, что не первый и последний), в дальнейшем постараемся всё учесть и исправить.

Первый вариант ваш, второй правильный

microWorld Techlogie - MicroWorld Techlogies

ArkaVir - ArcaVir

Ну и в русском языке

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Fixxxer®
Ситуация с ответами объяснима - на письма ответили лишь те вирлабы, которым достается лишь малый поток малвари, поэтому у них и есть возможность обрабатывать абсолютно все поступающие письма.

Со всем уважением к ЛК, но Sopos, DrWeb - ответы автоматом, но они были. Ваш дятел ушёл в глубокий транс. Не думаю, что поток у них намного меньше, чем в ЛК.

И если контора так велика, что имеется солидный список пользователей, солидный поток малвари - соответственно, хороший доход и хороший штат сотрудников. Если же идёт нездоровая экономия на ресурсах - тут уж без комментариев.

А на счёт "приоритетов заявок" - чем такое очковтирательство, лучше уж откровенно указать, что запросы принимаются только от пользователей продуктов. Примеры есть - AhnLab, McAfee и т.д. Сократите поток, раз уж людей не хватает, да и не будет подобных спорных ситуаций.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Юрий Паршин
лучше уж откровенно указать, что запросы принимаются только от пользователей продуктов.

Это не так. Запросы от пользователей - приоритетны, но не только они.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
mvs

Последнее время вирлаб ЛК действительно работает с некоторой задержкой, по крайней мере ответы от аналитиков по запросам приходят с опозданием.

(вот например на запрос от 20.06 ответ я получил только сегодня - [KLAN-136274385], правда стоит отметить что детект в базы wks был добавлен в тот же день, или нет ответа на [KLAN-136913401] и детекта тоже, кроме эвристики.) Такое ощущение что там глючит механизм очереди или передача в очередь аналитику того или иного запроса.

А вообще было бы замечательно чтобы через персональный/личный кабинет было видно состояние запроса в вирлаб (ведь это не сложно). Для чего?

да просто для успокоения. А на предприятиях некоторых служба ИБ например при расследовании случаев заражения/обнаружения/помещения подозрительных файлов в карантин эвристикой новых зловредов в качестве ответа о том что это был именно новый зловред требуют ответа из ЛК. :).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Итак, релизный KIS2011 с базами от 14 числа. Все детектировалось на момент получения (сработала связка эмулятора с сигнатурами). Разумеется, детектируется и сейчас.

О чем я и говорил.... Тестеры... :facepalm:

Идем далее - касаемо обработки, отвечал Леша Маланов - руководитель Отдела оперативной борьбы с угрозами.

Как известно, основная задача вирлаба - не отвечать пользователям на их запросы, а поддерживать высокий уровень детектирования угроз. Очевидно, бОльшую часть новых вредоносов мы получаем от наших собственных систем сбора. И лишь незначительное количество - от наших пользователей. Недавние изменения направлены на дальнейшее повышение скорости реакции на новые угрозы. Мы концентрируем наши усилия на создании детектов с использованием наиболее продвинутых технологий. При этом продолжаем принимать все запросы на newvirus@kaspersky.com и обрабатывать их новейшими методами. Если же Вы хотите получить именно ответ живого вирусного аналитика, пожалуйста, воспользуйтесь формой отправки запросов из Личного кабинета. При этом в Личном кабинете должен быть зарегистрирован действующий код активации продукта.

-> с веб формы или просто при отправки на почтовый ящик - отвечать никто не обязан.. Логично. Главное, чтобы добавили детект.

mvs, если есть детект эвристиком, то сигнатурный зачем?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
mvs
mvs, если есть детект эвристиком, то сигнатурный зачем?

не зачем, а для чего!. Лично я например не уверен что это не ложное срабатывание например, да и файлы такие попадают в карантин, а значит я не знаю что это за зловред, что он делает и когда он появился, стал ловиться эвристикой, да и нашему админу по ИБ фраза HEUR:Trojan.Win32.Generic ничего не говорит.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Ну вот, получается, что только для личного успокоения...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×