Новые функции в Universal Virus Sniffer (uVS) - Страница 42 - Universal Virus Sniffer (uVS) - развитие, использование и решение проблем - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

santy

будут белые критерии, будет больше возможностей по автоматической корректировке скрипта. + комбинированный детект сигнатур и критериев (в какой то форме) можно будет реализовать.

добавлю что есть идеи правильные и есть тупиковые.

удаление на основе сигнатурного детекта - это правильная идея, поскольку в скрипт добавлен по сути ордер на удаление (убийство файлов), причем взятый из самого образа.

т.е. на основании чего файл удаляется и хелпер отвечает за это. ситуацию создания скрипта легко воспроизвести. импортируем сигнатуры из скрипта и проверяем что будет удалено.

удаление всего из текущей категории - это тупиковая идея. мало того что ситуация с удалением невоспроизводимая (нет основания для удаления файлов в самом скрипте - на основании чего это удаляется: проверка ВТ, сигнатуры, критерии, внешние проверки в КСН, herdprotectScan? хз. абстрактный оператор об этом молчит), она еще и бесперспективная в плане автоматического создания скрипта.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

Команда может работать для всех: url объектов.

В том числе и в автоматическом режиме.

-------

команда: "Удалить все файлы в текущей категории"

Следует понимать, что команда может работать так: "Удалить все файлы в текущей категории ( с учётом фильтрата ) "

т.е. можно, при фильтрации удалить все ?ВИРУС?

как объект получил/получает статус ?ВИРУС? - ?

По результату проверки на V.T...

По результату работы поискового критерия...

Критерий в частности может быть основан на цифровой подписи/производителе.

----

Можно работать и без критерия.

По производителю.

Задали производителя > получили список состоящий только из одного производителя например: Ask***

И применив одну команду удалили все объекты/файлы от данного производителя.

---

А в принципе - решение за оператором, что и как ему в текущей ситуации делать - какое принять решение - какой сделать выбор.

---

И здесь нет сигнатур.

здесь нет автоспорта.

---

т.е. минимизация первичных операций.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

Недавно были непонятки.

по .sys файлу: http://www.anti-malware.ru/forum/index.php...st&p=178694

Который, как оказалось не был исполняемым.

А относился к - sys файлам типа: "текстовый или содержит какие-то данные"

Если несколько человек посмотрели Инфо. ...

И с ходу этого не поняли...

Это серьёзный недостаток.

Оператор с полу-взгляда должен видеть с чем он имеет дело.

В новой версии программы нужно так подать материал - чтобы сразу было видно.

без: "можно догадаться"

дело серьёзное.

А в серьёзном деле такие выражения, как ДОГАДАТЬСЯ не подходя.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

1)

         deltmpdelnfrczoorestart  ; Всего знаков кода: 4987; Установленный лимит знаков кода: 5000

Суть в том, что на ряде форумов есть ограничение на число символов.

Логика: Оператор пишет скрипт > Открывает окно сохранения скрипта > Видит, что скрипт нуждается в корректировке = сокращении числа строк/символов кода.

Или же строк так много, что нужно сохранять в файл.

Или видит - скрипт может быть размещён на форуме так, как есть.

Лимит знаков кода прописывается в: settings.ini

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy

demkd,

сейчас распространена проблема Search with Bing

как правило в образах есть три файла

HKLM\System\CurrentControlSet\Services\NetHttpService\ImagePath

C:\Windows\SysWOW64\nethtsrv.exe

HKLM\System\CurrentControlSet\Services\nethfdrv\ImagePath

\??\C:\Windows\system32\drivers\nethfdrv.sys

HKLM\System\CurrentControlSet\Services\ServiceUpdater\ImagePath

C:\Windows\SysWOW64\netupdsrv.exe

--------------

скажем создал я критерий Search with Bing

и добавил в него условие

ссылка~ \Services\nethfdrv\

и хочу расширить этот критерий, добавив еще пару условий по другим файлам.

сейчас это можно сделать, редактированием в списке критериев. находим критерий Seach with Bing и добавляем вручную другие условия.

предлагаю расширить возможности редактирования критерия из окна "Инфо" следующим образом.

- добавить в контекстное меню фунцию "выбрать текущий критерий из списка"

и при этом либо раскрывать список имен всех критериев из базы с возможностью выбора из него, либо ввсети поле редактирования в котором можно ввести имя критерия (полное, или часттично) и если данное имя найдено в списке критериев, то он устанавливается текущим, и новое условие добавляется уже в выбранный текущий критерий.

---------

сейчас текущий критерий (в окне Инфо) можно выбрать из тех критериев, которые были выведены по данному объекту.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

1) Предложение см. фото.

Ещё бы на выбор из меню для колонки производитель.

Для основных.

Abode

Microsoft

Майкрософт

Google

Nvidia

------

Суть идеи - быстрое переключение/выбор между объектами.

Без набора поискового запроса и без переключения раскладки клавиатуры.

111.jpg

post-8956-1403619026_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy

RP55,

Суть идеи - быстрое переключение/выбор между объектами.

Без набора поискового запроса и без переключения раскладки клавиатуры.

быстрее будет вбить одну букву в запрос. Аналогично и по статусу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alamor
4) Добавить в окно сохранения скрипта кнопку: "Скрипт отредактирован - сохранить изменения. "

т.е. пишем скрипт - решаем изменить последовательность применения команд, или убрать комментарии, или удалить часть команд и т.д.

+1, полезная фича.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

1) Критерии поиска.

По факту ( сейчас ) все поисковые критерии разделены на группы.

Это группы:

a) ADWARE

б) VIRUS

c) Сеть

d) Информационные/уведомительные/предупреждения.

Теперь о каждой группе и о критериях поиска.

a) ADWARE - Определяются по:

Типу ( плагины ); По цифровой подписи; По известному имени файла/программы.

Надёжность этого типа критериев близка к 100%

т.е. Ложных определений по ним практически нет.

От этих объектов не зависит целостность системы.

Их случайное/преднамеренное удаление не наносит вреда системе.

б) VIRUS - Определяются по:

Многим признакам.

Это Ключи автозапуска, как постоянные так и временные: старт объекта из временного каталога; нетипичная директория объекта;

И сотни других параметров.

Создаются сложные/составные критерии.

Для определения одного вируса может быть задано несколько критериев.

Надёжность этого типа критериев: Не превышает 75 %

Вирусы маскируются и лучше перестраховаться чем пропустить угрозу.

Удаление может причинить значительный вред операционной системе.

Требуется проверка и перепроверка данных !

c) Сеть:

Работа с устойчивыми признаками.

hosts;DNS;стартовые страницы; IP; прокси ...

Надёжность этого типа критериев близка к: 98%

От этих объектов не зависит целостность системы.

Их случайное/преднамеренное удаление практически не наносит вред системе.

d) Информационные/уведомительные/предупреждения.

Например на выявление установленных антивирусных продуктов ( их потенциальных конфликтов )

Легальных программ слежения за PC; по некоторым системным обновлениям; конфликтующим программам; устаревшему софту; программам удалённого подключения

и т.д.

Надёжность критериев высокая.

От этих объектов, как правило не зависит целостность системы.

Но, клиенту может быть нанесён материальный ущерб.

----------

Как же работает uVS с этими группами...

Все найденные объекты получают статус: ?ВИРУС?

т.е. они равны.

Что есть сейчас в меню программы ?

Смотрим: Тесты > Проверить список по пользовательской базе признаков...

т.е. команда проверяет по всем _ЧЕТЫРЁМ_ типам одновременно и выдаёт один вердикт: ?ВИРУС?

Четыре типа... А вердикт один...

Что является серьёзной недоработкой - которую необходимо исправить.

Как это сделать ВАРИАНТЫ:

1) Вариант

При формировании поискового критерия Оператор задаёт имя критерия.

пример:....| СТАТУС |

ADWARE - ADWARE 1

.................ADWARE 17

.................ADWARE 20

----

VIRUS -.... VIRUS SPY

................VIRUS AutoRun

................VIRUS Sality

-----

Сеть - .... Сеть Левый IP

................Сеть Левый DNS

-----

В итоге в колонке | СТАТУС |

каждый объект получает ВЕРНЫЙ статус...

Применив фильтр/поиск - мы можем получить только объекты одного статуса.

Например: ADWARE

т.е. Получаем на 100% надёжный список из одних ADWARE.

которые можно ЕДИНОВРЕМЕННО удалить - как при помощи автоскрипта, так и применив команду:

" Удалить все файлы в текущей категории ( с учётом фильтра )

Разом можно удалить 20 или 100 файлов/объектов...

Их практически не нужно проверять...

Критерий заданы надёжные.

----

Сейчас 95% всей работы это работа по удалению рекламы.

( в темах лечения - форумах Вирусов практичеки нет )

А рекламы очень много, это десятки объектов.

И каждый нужно удалить.

----

Вариант №2

Разбить команду: " Проверить список по пользовательской базе признаков. "

На под. команды:

" Найти все ADWARE "

" Найти все VIRUS "

" Найти все уведомления "

...

варианта и здесь два.

1) Имя задаёт оператор.

2) ИЛИ Разделение файла snms - на 4 самостоятельных блока/файла.

------

Что ещё + даёт этот подход ?

Со временем критерии становиться всё больше и больше.

Время проверки увеличивается - ( особенно при работе с системой, а не с образом автозапуска.)

Оператор имеет возможность ситуационного выбора - с какими критериями ему работать, что сейчас актуально.

Быстрее найти нужное.

+

Можно свести ложные определения к нулю _0_

что позволит быстрее обработать данные/образ не отвлекаясь на мусор/рекламу.

Пример: В списке "Подозрит. и Вирусы" 54 файла/объекта

Из них 41 - ADWARE.

После их автоматического удаления в списке останется небольшая группа объектов.

Её можно изучить/проверить и принять решение...

+

Нет нагрузке на V.T. - при проверке всего списка - так, как список отфильтрован.

+

Можно работать без V.T. - ОПРЕДЕЛЕНИЕ основано на надёжных критериях.

+

Быстрота обработки данных.

Результат уже разбит по категориям.

Большая часть данных подлежащих анализу проходит автоматическую обработку.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

1) Оператор-cache|SHA1

Оператор работает с образом, проверяет файлы.

Отдаёт команду: "файл проверен"; Все файлы каталога пров." ; "Все файлы в текущей категории пров. "

П Р О В Е Р Е Н Ы !

Оператор работает дальше > открывает новый образ автозапуса > применяет команду:

" Проверить по базе предыдущих проверок Оператор-cache|SHA1 "

Вопрос - какой смысл по 100 раз проверять одни и те же файлы ?

Да...

Образы разные...

Но файлы одинаковы по SHA1

Со временем накопиться большая база проверки - сотни тысяч файлов.

Получиться огромная экономия по времени.

- Команда национальная - оператор может её задействовать, а может и не задействовать при проверке, в зависимости от ситуации.

Какие есть + моменты ?

а) Это независимая база. *

Она является дополнением к базам: SHA1|MAIN ;SHA1|Оператор + vtcache + ( Оператор-cache|SHA1 )

* Можно отметить уровень надёжности баз.

SHA1|MAIN - от разработчика - и по сути самая надёжная.

SHA1|Оператор - на втором месте база файлов сформированная самим оператором или группой операторов.

vtcache - надёжно но... проверку может пройти и вирус - нужно время чтобы убедиться в надёжности файла.

Оператор-cache|SHA1 - Прежде всего основывается на мнении оператора - на его знаниях/опыте/практике.

Здесь оператор может отталкиваться в том числе и от результата проверки на V.T.

б) База формируется автоматически - параллельно работе.

Оператор проверяет > программа индексируется результат: _ ЭТИ _ файлы проверены __

в) Экономия по времени проверки.

На саму проверку.

На пополнении базы проверенных - Оператор-cache|SHA1

---------

2) Реализовать доп команды:

Удалить файл из базы: vtcache

Удалить файл из базы: Оператор-cache|SHA1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

Demkd

Всё таки...

Не прося много...

Хотелось бы.

Узнать мнение по выше изложенным предложениям.

---

А то получается, что: "Тихо сам с собою я веду беседу"

Так и чердачёк фруттис может отъехать... в Пермь.

:mellow:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

PR55.RP55

потом, после релиза очердной версии почитаю, пока времени нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55
Demkd пишет:

потом, после релиза очердной версии почитаю, пока времени нет.

Буду ждать - как новую версию, так и оценки предложений.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy

RP55,

1) Критерии поиска.

По факту ( сейчас ) все поисковые критерии разделены на группы.

Это группы:

a) ADWARE

б) VIRUS

c) Сеть

d) Информационные/уведомительные/предупреждения.

все это можно делать в рамках назначенных действий для критериев.

при расширении структуры списка snms.

а) установка статуса объекта при детектировании

б) назначенные действия при детектировании (для автоматического добавления команды в скрипт)

но так же должна быть выполнена работа по унификации критериев, которые сейчас работают с разными списками:

- со списков файлов и объектов

-со списком записей из hosts

- со списком записей из установленных программ.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

santy

Это всё хорошо.

но...

Сейчас бы хоть сделать: Сопоставление ОТОБРАЖЕНИЯ - ИМЯ критерия и колонки | Статус | -

Пример:

Имя Adware11 | Ст. Adware11 |

---

А потом уже переходить к автоматизации процесса.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy

а что мешает тебе называть т.о. критерии? называй как тебе удобно. а статус, если будет принята(реализована) идея, можно будет устанавливать назначенной командой SETSTAT(?ВИРУС-АДВАРЕ?)

поскольку уже запланировано добавление функционала

10. доработка критериев: белые, назначение действия [v?.??]

то от него и надо отталкиваться.

а привязка статуса к названию критерия - это не есть хорошо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55
Santy пишет:

Статус, если будет принята идея, можно будет устанавливать назначенной командой SETSTAT(?ВИРУС-АДВАРЕ?)

Зачем _устанавливать статус_ ЕСЛИ статус задан/УСТАНОВЛЕН ?

Задан в имени !!

Это группы:

a) ADWARE

б) VIRUS

c) Сеть

d) Информационные/уведомительные/предупреждения. ( Инфо. )

*Если нужны ещё группы - то Оператор их создаст - по своему усмотрению.

Это и есть статус...

И если мы говорим об автоматизации.

Под каждый тип можно задать перечень отдаваемых команд.

--------------------

На примере сигнатур.

Сейчас по факту каждая сигнатура - это критерий.

Каждой сигнатуре - задано собственное имя.

СОБСТВЕННОЕ Имя отображается в колонке | статус |

Представим, что этого нет...

А есть одно общее определение для всех сигнатур...

Пример:

;uVS v3.82.8 [http://dsrt.dyndns.org]

;Target OS: NTv6.1

zoo %SystemDrive%\USERS\USER\APPDATA\LOCAL\YANDEX\UPDATER\PRAETORIAN.EXE

bl 2BF4BEF954542E8E402F7A2CA6436B04 798024

addsgn 1AE49A9A5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6714C239CC0339D559D49

2B0BC197CD4B457110236311A9255077E4B5AC2F9F5FA577 8 &

? ВИРУС ?

zoo %Sys32%\BTASYNCEX.AX

bl 63D0E921C242CF3A8AC969F5071E6C31 197120

addsgn 729053925465C9E30AD4AED1DAC82240250742F66900E02F060E3A575D46E1DCA91185DF39129C92

5E870F81C5F8B5EBA6AD05CA54DAB02C2CACD1284C18A19D 15 ? ВИРУС ?

zoo %SystemRoot%\APPPATCH\LFWYID.EXE

bl 2FEB5C4997A39899B85D5395271FB1A1 301056

addsgn 35E901E5156ABF760BD451BC69425205CDAD090976928202A9C39B3DB6E45D4C231EF6B4A0159DF2

7C1EBE9F0D95A2C6F61CC177A8B1F02C1E9A1E559E292240 8 ? ВИРУС ?

zoo %SystemDrive%\PROGRAM FILES\PRMT8\BACKUP\PROMTUSERS.EXE

bl 4D4BFA868A4314F16A64221FFF8B4DA9 53248

addsgn 1AD0729A55837A8FF42B254E3143FE84C9A2FFF68959AF79C4C34CB1FCD7304CAA026B567F551454

8F81C59FCF23E9FB3CDF614FC9DBF12C4BFBB1E7C6472215 8 ? ВИРУС ?

Сразу виден уровень марзама ээ... т.е. маразма !

-----

Так и для ПОИСКОВЫХ КРИТЕРИЕВ.

Недопустимо всё сваливать в одну кучу под наименованием ? ВИРУС ?

И радоваться - " вот какое холодное молоко даёт наша коровка "

Хорошо - что даёт.

Плохо, что ТОЛЬКО холодное.

Оно должно быть всяким: И холодным и тёплым и горячим - всё по мере необходимости.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy

RP55, я понимаю, тебе хочется писать и писать без остановки,

но даже если будет группировка критериев, то она никоим образом не относится к статусу объекта. по мне так достаточно одного активного статуса ?ВИРУС? (то что подлежит проверке, удалению, исправлению), остальное можно регулировать назначенными действиями.

действие же будет зависеть от того из какой категории приплыл объект в подозрительные.

единственно, можно позаимствовать идею у малваребайт и адвклинера, и в критерии добавить каталоги, чтобы потом их дополнительно очистить с помощью deldirex

--------

группировка она и сейчас есть. в зависимости от списка, с которым работает uVS

либо это список объектов и файлов, либо это список hosts, либо это список программ.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55
Santy пишет:

даже если будет группировка критериев, то она никоим образом не относится к статусу объекта. по мне так достаточно одного активного статуса ?ВИРУС? остальное можно регулировать назначенными действиями.

Это как - почему не относиться ?

http://www.grandars.ru/student/statistika/...kih-dannyh.html

действие же будет зависеть от того из какой категории приплыл объект в подозрительные.

Это сомнительно.

Например сетевая активность - в этой группе могут быть совершенно разные объекты...

Чаще всего простые итоговые сводки не удовлетворяют исследователя, так как они дают слишком общие представления об изучаемом явлении.

Поэтому статистический материал подвергается группировке.

И далее...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy

потому что группировка данных - это одно, а статус объекта это другое. Если объект имеет статус :ПОДОЗРИТЕЛЬНЫЙ, значит выходит и часть критериев должна иметь группу - ПОДОЗРИТЕЛЬНЫЕ?

Группировка должна быть свободной и расширяемой. какой-то привязки к группе сейчас не видится, или видится в связи с разными списками. Например - одна группа (и только она) обрабатывает список hosts; другая группа (и только она) обрабатывает список установленных программ.

объекты в том числе и адварные могут быть из разных категорий. sys, exe и проч. Я например часто удаляю объекты sys через виртуализацию. объекты exe либо через chklst&delvir либо через del или delall.

корме того в качестве объектов (через критерии) можно будет добавить и каталоги и удалять их автоматически через deldirex

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

*

На herdprotect.com уже 11 000 000 файлов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55
Уважаемый Vvvyg ;) пишет:

И одна хотелка: было бы здорово, если бы все ссылки на страницы типа hxxp://www.sweet-page.com/.... и далее 100500 символов, и такое в нескольких вариантах - удалялись бы одной командой.

И соответственно предложение от RP55

1) Твик - удалить все: http://****

uVS будет содержать список основных ссылок не подлежащих удалению

типа: HTTP://GO.MICROSOFT.COM/FWLINK/?LINKID=

-------

P.S.

Что мешает это сделать ?

Бывает, что за раз необходимо удалить 8 и более ссылок.

Кому нравиться сидеть и тыркать 8 раз на удаление ?

Кому нравиться скрипт который не умещается в окно ?

И что в этом плохого ?

Удалиться пара стартовых страниц Aser или ещё чего... ( ценного )

Польза от твика очевидна.

Да и очистка url виде твика будет к месту.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

Тема: Runddl32 загружает процессор на 50 %

http://pchelpforum.ru/f26/t139397/

Часто _у игрунов_ встречается такая проблема.

Предлагаю сделать твик по устранению проблемы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

PR55.RP55

пока не понятно что там твикать и из-за чего проблема, кому-то помогает замена rundll на правильную версию, кому-то правка ключей.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55
Demkd пишет:

пока не понятно что там твикать и из-за чего проблема, кому-то помогает замена rundll на правильную версию, кому-то правка ключей.

Замена rundll к твикам не относиться - значит остаётся правка ключей.

Нет идеального оружия...

Но эффективность в 50% будет хорошим достижением.

т.е. если из двух проблем данным твиком получиться решить одну - это уже хорошо.

Это актуально - жалобы на повышенную нагрузку встречаются часто.

Как пример правка/твик 12 для: " Сброс значений ключей Winlogon в начальное состояние. "

Так и для rundll +

твик: Убрать все накрученные хвосты.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×