Новые функции в Universal Virus Sniffer (uVS) - Страница 43 - Universal Virus Sniffer (uVS) - развитие, использование и решение проблем - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

demkd

PR55.RP55

а не факт что там что-то накручено

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Serega_490101

По поводу GameUX.dll:

Она собирает информацию об игре при её запуске с целью добавить игру в список Пуск->Все программы->Games

При этом с некоторыми играми зависает нагружая первое ядро процессора

Также мне известен случай с одной игрой (Emperor: battle for Dune), когда игра при запуске ждёт завершения rundll32.exe и если его не завершить принудительно или не включить интернет вообще не запустится

Для исправления необходимо в реестре ключ HKEY_CURRENT_USER\Software\Classes\Local Settings\Software\Microsoft\Windows\GameUX

Значения DownLoadGameInfo, FirstRunDialogLaunched, GameUpdateOptions установить в 0

ключ HKEY_CURRENT_USER\Software\Classes\Local Settings\Software\Microsoft\Windows\GameUX\Service Location

Значение Games установить в localhost

Сбор сведений производится с сайта Microsoft отсюда: https://games.metaservices.microsoft.com/ga...WebService.asmx

Пользователь пытается запустить каким-то образом исполняемый файл. Но система не сразу дает ему управление, а сначала пытается проверить его совместимость по различным признакам (такие как имя, контрольная сумма и т.п.) Если системе показалось, что файл находится в списке несовместимых или устаревших, то она может либо предупредить пользователя о том, что нужно применять режимы совместимости, либо вообще заблокировать выполнение этой задачи (установщик старой версии Windows, к примеру).

В Висте/Семерке к этому списку добавился еще и список legacy игр. Проверка для них осуществляется только по имени исполняемого файла. Если имя исполняемого файла игры совпало с одним из этого списка, то _ПЕРЕД_ запуском этого исполняемого файла ОС запускает этот самый rundll32, чтобы он добавил игру в гейм эксплорер. Пока он не отработает - запуска этого исполняемого файла не произойдет. Данные для добавления берутся из файла GameUXLegacyGDFs.dll.

Далее, в какой-то момент портится база данных ГеймЭксплорера. Портится она самопроизвольно в результате работы самого ГеймЭксплорера (точнее того кода, который был в него добавлен в семерке). Не у всех и достаточно редко. Виноват, конечно, сам пользователь - выключил компьютер когда Геймэксплорер на фоне занимался очень важной оптимизацией для быстродействия своих данных или рано закрыл окно ГейЭсплорера после запуска игры, не промедитировав положенные 10 минут .

Другие варианты решения:

1) Переименовать исполняемый файл игры - система определяет, что программа является игрой в том числе и по имени файла;

2) Удалить базу старых игр GameUXLegacyGDFs.dll. Записи о новых играх будут работать, но отключатся старые.

В некоторых редких случаях помогает обновление rundll32.exe (если установлена старая его версия)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

Serega_490101

спасибо, посмотрю

а если просто удалить ключ со всем содержимым, это не поможет? HKEY_CURRENT_USER\Software\Classes\Local Settings\Software\Microsoft\Windows\GameUX

установка в localhost как-то неэстетично.

у меня вот этого ключа вообще нет, хотя есть игры найденные этим самым "оборзевателем игр" и проблем тоже нет с rundll :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Serega_490101
у меня вот этого ключа вообще нет, хотя есть игры найденные этим самым "оборзевателем игр" и проблем тоже нет с rundll

Возможно в этом дело и заключается.

Забыл добавить, что проблема появилась в Windows 7, т.е. в висте и ранее сбор информации об игре не производился.

Также проблема не появляется в некоторых пиратских сборках т.к. эта функция там может быть изначально отключена или вовсе вырезана из системы.

а если просто удалить ключ со всем содержимым, это не поможет?

не проверял, часа через 3 проверю

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

Serega_490101

у меня как раз оригинальный windows 7x64, gameux работает правильно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Serega_490101

Удалил весь ключ HKEY_CURRENT_USER\Software\Classes\Local Settings\Software\Microsoft\Windows\GameUX

Игры запускаются, rundll32.exe не виснет.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

Serega_490101

ага, я так и думал, что должно по идее помочь, добавлю твик

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Serega_490101
Serega_490101

ага, я так и думал, что должно по идее помочь, добавлю твик

помочь то помогло, но заметил, что игры запускаются с задержкой секунды в две

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alamor

Теперь для каждой игры отдельный твик добавлять? <_<

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

Serega_490101

а если localhost прописать то быстрее?

alamor

дело тут в пожирании процессорного вермени, а твик пригодится для многих игр.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Serega_490101
Serega_490101

а если localhost прописать то быстрее?

alamor

дело тут в пожирании процессорного вермени, а твик пригодится для многих игр.

Да запускается сразу, не успеваю папку Games закрыть

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

herdprotect.com

Число файлов = 12000 000

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

1) команда: Сбросить статус "проверенный" у всех файлов в списке.

Предлагаю реализовать команду:

Сбросить статус "проверенный" у всех файлов в списке - кроме проверенных оператором.

Пример: Оператор работает с образом автозапуска.

Просматривает категорию: Подозрит. и вирусы.

удаляет угрозы, а к оставшимся в списке применяет команду: Все файлы в текущей категории проверены.

В процессе оператор понимает, что нужно сбросить статус "проверенный" в категории ВСЕ - так, как есть подозрение, что ряд угроз имеет цифровую подпись...

----

Теперь подробно.

Что будет при применении команды/варианта который реализован в uVS сейчас ?

т.е. будет применена команда: Сбросить статус "проверенный" у всех файлов в списке.

Получается, что файлы которые вручную проверил оператор придётся просматривать/перепроверять повторно.

Особенно когда в с списке десятки файлов/объектов.

Что крайне нехорошо...

Теперь вариант №2

Сбросить статус "проверенный" у всех файлов в списке - кроме проверенных оператором.

Получается, что файлы которые вручную проверил оператор будут проверены.

И удастся избежать повторной проверки десятков файлов.

Что хорошо и логично.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

3.82.3

---------------------------------------------------------

o Функция проверки по хэшу на VT теперь использует данные о проверке ЭЦП,

если VT вернул данные о том что ЭЦП для файла верна И нет детектов,

то файл помечается как проверенный с указанием первого подписавшего.

Дабы не повторяться здесь подробно:

http://www.anti-malware.ru/forum/index.php...st&p=179098

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

Предложение.

По проверке цифровых подписей.

Вначале посмотрим, что есть в системе из подписанных файлов ?

1) Это собственно файлы системы.

Действительна, подписано Microsoft Corporation

Действительна, подписано Microsoft Windows

И прочие варианты.

2) Драйвера устройств.

usb; видео; звук. и т.д.

2.1) Интерфейс пользователя - настройка параметров работы.

Где драйвера и интерфейс имеют одну ц. подпись !

3) Установленные программы.

Программы разделим на две категории

а) Известные/крупные компании

б) Все прочие...

---------------

Теперь ранжируем их по уровню надёжности.

1) Системные файлы и их подписи - 100 % надёжны

2) Драйверы устройств - 99% надёжны.

* Были прецеденты с Realtek и ещё рядом компаний.

Но эта проблема относиться только к угрозам которые в реальной практике встречаются раз в год.

3) Установленные программы.

Слабое звено - уровень надёжности определить проблематично.

Сегодня человек зарегистрировавший подпись - выпускает нормальное программе обеспечение.

А завтра...

Или продаёт кому программу и начинаются Adwarные дела.

----

Значим нам нужно отделить одно от другого...

Надёжное от не надёжного.

----

Устанавливается статус Проверенный для:

системных файлов/подписей.

И для драйверов устройств + интерфейс.

----

Отдельно идут программы.

----

Сейчас создал критерий поиска.

ц. подпись + действительна.

И просмотр/подсчёт колонка - производитель.

Получается в одном образе _всего_ от 60 - до 110 разных; разных/вариантов подписей.

Разбиваем их на группы.

По типу ( из трёх выше приведённых типов )

И по производителю/подписи.

----

Теперь практически.

Варианты...

Можно отдать команду:

" Сбросить статус проверенный - только для программ )

Значит в списке останутся только программы.

+ Если будет белый список куда можно внести таких производителей как Intel...

----

Дальше надо думать...

И обсуждать.

--------

Разумеется нужно будет реализовать дифференциацию.

Где:

"

uVS сможет отличить программу/файл/драйвер устройства

от собственно просто программы.

и потом выдать данные в инфо. по файлу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy

1. список белых цифровых желательно добавить так же как список критериев или сигнатур, т.е. чтобы им можно было управлять.

(найти, выделить, удалить из списка и т.п.)

2. можно добавить (контекстную) функцию автоматического пополнения белого списка.

проверяем по SHA1. если в образе есть файл с текущим SHA1, то автоматически добавляем издателя (если его там еще нет) в белый список ЭЦП.

(как то его надо назвать, чтобы в дальнейшем можно было называть просто по имени.)

--------

имхо, не вижу пока смысла в (предварительной) дифференциации. и драйвера есть с левой подписью.

Полное имя C:\WINDOWS\SYSTEM32\DRIVERS\SSNFD.SYS

Имя файла SSNFD.SYS

Тек. статус АКТИВНЫЙ ?ВИРУС? ПРОВЕРЕННЫЙ ПОДОЗРИТЕЛЬНЫЙ драйвер в автозапуске

Цифр. подпись Действительна, подписано "Search Snacks, LLC"

Оригинальное имя ssnfd.sys

Версия файла 1.9.0.5

Описание Search Snacks Driver x86

Производитель Search Snacks

Комментарий Compiled: 2014-05-13T18:16:07Z. Configuration: Release

Доп. информация на момент обновления списка

SHA1 98C1AD78697C5506CD2A3ECED9C264AE54319E29

MD5 06F6AD247C18A398DE851113E42333E7

Ссылки на объект

Ссылка HKLM\System\CurrentControlSet\Services\ssnfd\ImagePath

ImagePath system32\drivers\ssnfd.sys

ssnfd тип запуска: При инициализации ядра (1)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55
Santy пишет:

1. список белых цифровых желательно добавить так же как список критериев или сигнатур, т.е. чтобы им можно было управлять.

(найти, выделить, удалить из списка и т.п.)

2. можно добавить (контекстную) функцию автоматического пополнения белого списка.

проверяем по SHA1. если в образе есть файл с текущим SHA1, то автоматически добавляем издателя (если его там еще нет) в белый список ЭЦП.

Santy

Да.

Отличная идея.

+

Только автоматически НЕ НАДО.

Не стоит.

Человек мог выпускать нормальные программы.

Их SHA1 много лет подряд добавляли в базу проверенных.

А потом он продал права на программу & подпись.

И "добрые дяди " начали писать зверь, или ADWARE.

Если Оператор - внёс/добавил файл в белый список - это его проблемы.

А вот автоматически... :facepalm:

santy

Я вообще-то о драйверах устройств...

Драйвер устройства должен с устройством взаимодействовать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
+

Только автоматически НЕ НАДО.

Не стоит.

Человек мог выпускать нормальные программы.

Их SHA1 много лет подряд добавляли в базу проверенных.

А потом он продал права на программу & подпись.

И "добрые дяди " начали писать зверь, или ADWARE.

Если Оператор - внёс/добавил файл в белый список - это его проблемы.

А вот автоматически... facepalm.gif

ничто не мешает удалить его из списка. и сказать а-я-яй такому человеку потом.

поскольку будет возможность просмотра списка, то и удалить можно будет ненадежные на 100%(неизвестные)

естественно, список пополнять двумя способами: автоматически, и из инфо по одной подписи.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55
ничто не мешает удалить его из списка. и сказать а-я-яй

а-я-яй я и сейчас могу сказать.

Потому, что здесь не хватает одного слова: ПОТОМ.

Сначала подпись АВТОМАТИЧЕСКИ попадёт в белый лист/список.

И все файлы получат статус ПРОВЕРЕН...

и Оператор будет работать с белым списком = доверять ему.

и только ПОТОМ...

нравиться ?

---------------------

В любом случае нет смысла сбрасывать статус: ПРОВЕРЕН у всех файлов.

Должна быть дефференциация по типу.

Файлы/подписи от системы.

или что иное.

Если и сбрасывать статус - то для Программ.

Почему сейчас операторы пропускают ADWARE объекты ?

Да потому, что приходиться за день проверять 10-20 образов автозапуска.

И никакого здороья не хватит...

Проверять десятки тысяч файлов/объектов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
и Оператор будет работать с белым списком = доверять ему.

а не надо все подряд добавлять в белый список, и в SHA1.

к тому же Земля не сойдет с орбиты, если что-то лишнее окажется в белом списке, ошибка все равно найдется и исправится.

Статус ПРОВЕРЕН, можно будет сбросить у всех, кто не в белом списке.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

santy

В принципе - Да !

Идеального не бывает.

но получить надёжность на уровне 99% - можно.

Очень это хорошая мысль !

---

Проверяем по SHA1. если в образе есть файл с текущим SHA1, то автоматически добавляем издателя (если его там еще нет) в белый список ЭЦП.

* Периодически UVS должна проверять СЕРТИФИКАТ.

и если сертификат был аннулирован - удалять ЭЦП из белого списка.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

1)

Даже, если вышеприведённые предложения по ц. подписи не будут реализованы ( не дай бог !! )

То СЕЙЧАС реализовать по минимуму:

"

ОТЛИЧАТЬ программу/файл/драйвер устройства

от собственно просто программы - драйвера/программы.

и потом выдать данные в инфо. по файлу. "

Что это даст ?

Эта информация позволит оператору изучив Инфо.

понять с каким объектом он имеет дело.

какой у него статус = рейтинг.

Одно дело если это драйвер устройства с надёжность порядка 99%

и совсем другое дело, драйвер программы.

+

К этому...

Мы повышаем уровень безопасности.

Оператор - зная, что это драйвер 10 раз подумает прежде чем его снести/удалить.

Система может и не загрузиться...

Это доказано на практике - оператор удалил некий файл...

И система не загружается.

Оператор будет видеть/знать с чем он имеет дело.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
JunDF

По-моему, было бы не плохо, чтобы uvs при создании файла сверки для поиска руткитов также сверяла загрузочный сектор. В целях поиска буткитов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

JunDF

он это делает изначально.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

Реализовать команду: deldirexHide-Unins

" Удалить все исполняемые файлы каталога кроме: "

Uninstall.exe

uninstall.exe

---

uninst000.exe

unins000.dat

unins000.msg

unins000.*** - любое расширение.

---

Важное примечание:

ЕСЛИ файл содержит unins - и находиться в автозапуске файл будет удалён.

т.е. исключение на файл в автозапуске не распространяется.

---

Что это даст ?

Это позволит удалить исполняемые файлы каталога и при этом задействовать штатный uninstall.exe

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×