Новые функции в Universal Virus Sniffer (uVS) - Страница 16 - Universal Virus Sniffer (uVS) - развитие, использование и решение проблем - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

PR55.RP55
Santy пишет:

Как много ложных срабатываний? скажем, сколько это будет процентов тем (образов) от общего количества рассмотренных?

Под ложным срабатыванием здесь надо понимать полное совпадение с сигнатурой по 64 байтам.

Не в это дело...

Их > 10% но меньше 20%.

--------------------------------

В тех случаях когда длину можно скорректировать это потеря времени = проверка/перепроверка списка и т.д...

Например формировать сигнатуру по 2-м алгоритмам.

И затем на их основе создавать/формировать 1-ну. СОСТАВНУЮ.

Довести до минимума ложные обнаружения.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
Их > 10% но меньше 20%.

--------------------------------

В тех случаях когда длину можно скорректировать это потеря времени = проверка/перепроверка списка и т.д...

по моему, результат завышенный. скажем мой набор сигнатур из нескольких сотен фолсит достаточно редко, а чтобы фолс был при полном совпадении сигнатурой, может 1 на сотню образов. (остальное решается регулированием длины), если жаль рассставаться с сигнатурой - выполняем hide, не зря же мы вводили эту команду. при массовом фолсе - убиваем сигнатуру без сожаления. (перепроверка списка - это нормально, главное не забыть сделать откат изменений.)

по сути нового формирования сигнатуры. если ты предлагаешь использовать несколько алгоритмов при извлечении сигнатуры из файла в одну, каким образом тогда по ней будет идти проверка? значит нужно использовать несколько обратных алгоритмов сканирования файлов. И где здесь выигрыш по времени?

здесь уже предлагали увеличить длину до 128байт, а может быть и до 256байт.

лично мне хватает 64байта. Более высокая точность думаю нужна будет, если uVS что-то будет обрабатывать автоматически. Тогда и важен факт минимального количества фолсов, как это бывает в обычных антивирусных сканерах. (там даже тесты проводят на количество фолсов и медали дают за это.)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55
Santy пишет:

По моему, результат завышенный

Может и так.

Santy пишет:

И где здесь выигрыш по времени?

Можно попробовать = посмотреть, как это будет.

------------------------------------------------------------------

Я уже предлагал разграничить действие сигнатуры по типам расширений.

Уточняю:

Сигнатура для DLL работает только с DLL

Сигнатура для SYS работает только с SYS

Сигнатура для EXE работает только с EXE

* = Исключение для файлов с двойным расширением.

и т.д.

** С авто. маркировкой сигнатуры ( где даётся указание на тип файла/расширения )

Это в разы уменьшит число ложных определений.

Разумеется определение типа файла/сигнатуры автоматическое.

Пример: Если сигнатура полученная при работе с DLL даст определение на SYS.

uVS автоматически исключает её применение для данного SYS файла.

* С занесением информации в Лог.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

1) Осуществлять сбор дополнительной информации для формирования поискового критерия.

например информацию которую можно получить путём анализа самого файла/объекта.

* Сбор доп. информации осуществлять только для объектов со статусом: Подозрительный & ?Вирус?

2) Скрытый ключ реестра.

при обнаружении/выявлении отображать строку: "Скрытый ключ реестра" в контекстном меню ИНФОРМАЦИЯ.

3) По реестру - по возможности добавлять информацию "Время изменения ** ** ** "

4) Возможность задать критерий поиска для HOSTS.

Например можно вбить список соц сетей.

* В качестве напоминания о необходимости контроля/проверки HOSTS.

5) HOSTS

Меню.

Добавить опцию > Удалить все записи кроме:

( пример )

activate.adobe.com

activate-sea.adobe.com

в скрипте это будет:

;uVS v3.76 script [http://dsrt.dyndns.org]

;Target OS: NTv6.1

deltmp

delnfr

hideHOSTS activate.adobe.com

hideHOSTS activate-sea.adobe.com

restart

* Что позволит оптимизировать процесс очистки.

= минимизировать число отданных команд.

6) В графе статус вместо: ?Вирус? отображать имя поиск.критерия.

Пример: ?Spy.S?

* При соответствующей настройке в settings.ini

7) Новый тип Поискового критерия.

статус: ?ПРОВЕРЕН?

т.е. формируем п.крит. например для SPTD.sys

Задаём: Имя; Путь; Производителя; Подпись...

И, в категории "Подозрительные и вирусы" SPTD.sys будет отображаться со статусом |?ПРОВЕРЕН?|

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

1) Поисковый Критерий

Настройка глубины поиска в зависимости от: \

\

\\

\\\

\\\\

т.е. задаём число Леших.

\WINDOWS

\WINDOWS\system32

\WINDOWS\system32\drivers

\WINDOWS\system32\drivers\

Это позволит точнее задать критерий поиска.

Ограничить его действие по глубине каталога.

Снизить число ложных срабатываний.

Увеличить скорость проверки списка.

2) Возможность задать/настроить значение поискового критерия по схеме: < >

В качестве примера: Вес файла.

Не менее 42 и не более 480 kb.

т.е. при создании/формировании критерия указываем/задаём минимальный и максимальный вес файла.

3) Для улучшения восприятия текста.

Разграничить каталоги свет.пробелом

Пример на фото. 44

4) Позитивный критерий поиска.

т.е. В данном случае файл/объект будет скрываться из списка.

Пример:

=

GO.MICROSOFT.COM/FWLINK/?LINKID=54896

GO.MICROSOFT.COM/FWLINK/?LINKID=69157

WWW.MICROSOFT.COM/ISAPI/REDIR.DLL?PRD=IE&AR=IESEARCH

или

\WINDOWS\SYSTEM32\DRIVERS\SPTD.SYS

Действительна, подписано Duplex Secure Ltd

HKLM\System\CurrentControlSet\Services\sptd\ImagePath

\SystemRoot\System32\Drivers\sptd.sys

Аналогично, можно настроить и для ряда системных файлов.

В данном случае файл будет не просто известным, он ещё и будет соответствовать целому ряду надёжных критериев.

+

Фото.

5) Предисловие.

Есть типы заражений которые крайне редко встречаются.

Речь может идти о том, что такой тип заражения встречается 1- 2 раза за месяц.

в данном случае я говорю о CORKOW и схожих с ним вирусах.

Кроме всего прочего, вирус попадает в котегорию "подозрительные и вирусы" в силу того, что использует неизвестный тип расширения.

Предлагаю добавить в меню: "Скрыть Program Files"

* Кроме файлов/объектов со статусом: Подозрительный & ?Вирус?

Разумеется речь не идёт о том, чтобы игнорировать Program Files.

В данном случае появляется возможность ВРЕМЕННО минимизировать список проверки.

Сократив его на 50-70%.

Проверить системные каталоги...

Составить своё мнение = оценить ситуацию.

Принять решение по выявленным объектам.

После чего, открыть весь список и проверить наличае/отсутствие нежелательных объектов в Program Files.

44.JPG

___________.jpg

post-8956-1352468821_thumb.jpg

post-8956-1352468842_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

По необходимости автоматического сравнения Sha1 файлов.

Свежий пример: forum.esetnod32.ru/forum6/topic7665/

C:\DOCUMENTS AND SETTINGS\DEMO\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\R5SDCAVQYSE.EXE

C:\WINDOWS\SYSTEM32\COM\SVCHOST.EXE

Сравниваем Sha1 файлов.

B7BD3A0F73453557D121E561E1E7D5C5657BB0F5

&

B7BD3A0F73453557D121E561E1E7D5C5657BB0F5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

1) Настройка для settings.ini

После применения команды DELREF

Объект к которому была применена команда скрывается из списка.

2) По архивации

Собственно если uVS работает с архиватором, значит можно использовать эту возможность.

т.е. в меню:

Файл > Архивировать...

Добавить возможность выбрать объект архивации.

3) Очередь проверки на V.T.

т.е. выбираем нужные/подозрительные файлы.

В контекстном меню выбираем: "В очередь на проверку V.T."

После того, как были выбраны файлы отдаём команду: Проверить.

4) При создании образа в случае присвоение файлу статуса: Подозрительный

сохранять данные о времени создания папки.

*Что позволит увидеть расхождение по времени создания: папка < > файл.

5) Точно определять/фиксировать написание.

Пример:

TASKMAN.EXE

TaSKmAN.exe

----------------

ctfmon.exe

CTfmon.EXE

----------------

В ряде случаев это может дать доп.информацию.

Вызвать подозрение.

Подтолкнуть к более тщательной проверке объекта.

6) При ошибке распаковки архива/образа.

ВСПЛЫВАЮЩЕЕ сообщение/уведомления автоматически закрывать через 5 секунд.

7) Фильтр по весу файла.

Возможность фильтровать список по размеру файла.

По средством строки поиска.

В строке поиска вводим нужное значение - например: 400 kb.

На выходе получаем список из всех файлов чей вес меньше или = 400 kb.

=

Возможность менять: подключать/отключать тот, или иной тип фильтра.

Выбирая из списка фильтров.

8) Блокирующее условие.

Условие при котором поисковый критерий НЕ сработает.

т.е.

Пример: Есть 4 условия.

1;2;3 - условия работают штатно ( они находят/определяют заданный объект )

4-е условие их блокирует/аннулирует. ( Четвёртое работает через ЕСЛИ )

т.е. блокирование происходит при: ЕСЛИ =.

Абстрактный пример.

Заданы критерии:

Хорошая погода

и

Яркое солнце

и

По улице гуляет симпатичная девушка.

ЕСЛИ

Она с парнем.

Эх...

9) Сигнатура, как составная часть критерия поиска.

а) Рассмотрим на примере белого/позитивного критерия.

Имя файла: SPTD.SYS

и

Полное имя: C:\WINDOWS\SYSTEM32\DRIVERS\

и

Цифр. подпись: Действительна, подписано Duplex Secure Ltd

и

Ссылка: HKLM\System\CurrentControlSet\Services\sptd\ImagePath

ЕСЛИ

addsgn 1B2343995565C9520AD4AE2D4D089F61018E14F0BCF91F87B54C81986C4A8E38075701133EBCF048

2B806D55BEE9B6FA7D8D9C1E06AEC2454310E25DA86B6526 8 SPTD.SYS

Результат: файл исключён/скрыт из списка.

Фактически ему присвоен статус - проверен.

Наличие определения файла по сигнатуре обеспечивает надёжность критерия.

В данном случае сигнатура/запись содержится исключительно в разделе: ИНФОРМАЦИЯ по файлу.

т.е. данной сигнатуры нет в базе sgnz.

В данном случае сигнатура - часть информации по файлу/объекту.

Сигнатурное определение обеспечивает надёжность, и в сочетании с другими критериями исключает подмену файла.

B) Рассмотри на примере Чёрного/стандартного критерия.

В данном варианте сигнатура служит подтверждением: Критерии сработали верно.

Фактически объект найден по сигнатуре - однако, если сигнатуры нет в базе sgnz нет её и в скрипте и т.д.

uVS рассчитывает сигнатуры всех файлов списка.

Решение остаётся за оператором - добавить сигнатуру в базу sgnz/скрипт или НЕ добавлять.

Но, как было сказано - данные по сигнатуре uVS рассчитала/сохранила.

Значит, можно отображать сигнатуру в свойствах файла ( ИНФОРМАЦИЯ )

и включить её в качестве элемента составного/сложного критерия.

Получается Синергизм сигнатур & критериев.

+

Фото пример.

P.S.

Все идеи и предложения написаны мной для программ от Demkd & uVS.

Использование в других продуктах является нарушением авторского права.

И карается на месте прочтения.

_44.jpg

post-8956-1353328400_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alamor
8) Блокирующее условие.
ЕСЛИ

Она с парнем.

опять же просто правильно надо строить логику :).

Кто мешает к примеру проверить сначала, девушка с парнем ? если нет тогда проверяйте какая погода и т.д.

5) Точно определять/фиксировать написание.

Пример:

TASKMAN.EXE

TaSKmAN.exe

...

В ряде случаев это может дать доп.информацию.

Вызвать подозрение.

Подтолкнуть к более тщательной проверке объекта.

no comment

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
После применения команды DELREF

Объект к которому была применена команда скрывается из списка.

это кстати, на любителя. логичнее считать, что если объект не удален из системы, (а удалена только ссылка из реестра), то он должен присутствовать визуально в списке.

2) Добавить возможность выбрать объект архивации.

ZOO/CZOO здесь достаточно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55
Santy пишет:

Это кстати, на любителя. логичнее считать, что если объект не удален из системы, (а удалена только ссылка из реестра), то он должен присутствовать визуально в списке.

Написано это: "Настройка для settings.ini" ( Что и означает - на любителя )

Прежде всего применять при работе с образом/скриптом.

т.е. Объект удалён Скриптовой командой DELREF - значит он удалён.

Речь может идти о ссылке в браузере, или другом объекте.

Зачем он нужен в списке, если Он/объект отработан ?

По Zoo - дело не в достаточности.

Дело в возможностях которые не реализованы.

alamor

PR55.RP55 пишет: Абстрактный пример.

Какая логика в абстрактном примере ? ( Абстрактная )

Нужно внимательно читать и стараться понять суть написанного.

Прежде всего должны сработать ( СОВПАСТЬ )

Первые условия.

" 1;2;3 - условия работают штатно ( они находят/определяют заданный объект ) "

Четвёртое условие - это значение которое может сработать, или не сработать.

Само по себе четвёртое условие НЕ нужно - в нём нет смысла, если нет определения по первым условиям.

Задаются базовые условия - по этим условиям и находиться/определяется объект.

ПОСЛЕ чего работает четвёртое условие.

т.е. Есть определение 1;2;3; - Есть блок. по четвёртому.

ВЫ же alamor - предлагаете сразу блокировать.

Что Вы будете блокировать ?

Нам нужно/требуется провести блокировку в отношении конкретного/заданного объекта.

Нам нет смысла блокировать десятки и сотни объектов.

Нам нужен конкретный, чётко идентифицированный/выявленный объект.

Ещё один пример:

Нужно найти человека в ТОЛПЕ ( Проще говоря среди тысяч похожих )

Для этого есть информация ТОЛЬКО ОБЩЕГО характера.

Рост 176; Вес 74 ; Цвет глаз карий.

Исключающим моментом будет Национальность: Китаец

Однако - китайцев в толпе может быть много.

По Условиям подходит этот: "Рост 176; Вес 74 ; Цвет глаз карий."

А Исключающий потому, что мы его ПРЯЧЕМ в толпе - Это наш китаец.

Китаец из белого списка.

Надёжный человек - которому мы доверяем.

Остальные "китайцы" готовят захват Порт Артура. ( 1904 )

P.S.

В общем нам подходит не любая девушка, а только симпатичная - до других нам нет дела.

И в толпе среди прохожих сразу нельзя понять - одна она или с парнем.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alamor
Какая логика в абстрактном примере ? ( Абстрактная )

я к тому, что если правильно построить логику, то отменять или блокировать предыдущие проверки не нужно.

1;2;3 - условия работают штатно ( они находят/определяют заданный объект )

4-е условие их блокирует/аннулирует.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

alamor

Приведите конкретный пример - правильной логики для критериев поиска.

В теме и предлагаются различные варианты и решения.

В этом разделе: http://www.anti-malware.ru/forum/index.php...40&start=40

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
По Zoo - дело не в достаточности.

Дело в возможностях которые не реализованы.

между достаточностью и возможностями есть еще актуальность и целесообразность. Актуальности здесь точно нет, целесообразность данного предложения не освещена. "Чтобы было..." это не целесообразно.

Прежде всего должны сработать ( СОВПАСТЬ )

Первые условия.

" 1;2;3 - условия работают штатно ( они находят/определяют заданный объект ) "

Четвёртое условие - это значение которое может сработать, или не сработать.

Само по себе четвёртое условие НЕ нужно - в нём нет смысла, если нет определения по первым условиям.

если перевести это на язык логики то будет примерно так:

(условие1 или условие2 или условие3) и не условие 4.

Такое возможно реализовать в полноценном интерпретаторе логических операций, о котором demkd предупредил, что не собирается его реализовать. (по крайней мере, в ближайшем будущем). ибо неактуально.

------------

это (отсутствие обработки скобок) можно было бы обойти, если будет возможность создавать сложные рекурсивные критерии,

например:

крит1=условие 1 или условие2 или условие3

крит2=крит1 и не условие4

------------------

но, пока не вижу в образах, которые встречаются каждый день под рукой необходимость обработки таких критериев, хотя это возможно и неплохое будет развитие по критериям поиска.

Если считаешь это актуальным, то неплохо бы привести примеры на живых образах. (а не на абстрактных китайцах или японцах).

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

Santy

Если сейчас нет необходимости - будет необходимо в будущем.

И тогда придётся искать решение в авральном порядке.

Сейчас можно решить задачу в спокойной обстановке.

Кроме того, можно реализовать принцип зеркала.

Поисковый критерий сработает - найдёт заданный объект.

Однако этот найденный объект будет изначально чист.

Невозможно собрать/добавить в базу проверенных все SHA1 - например для SPTD.sys

Однако можно взять сигнатуру этого файла в качестве критерия - критерия надёжности.

Настроить устойчивые/надёжные критерии поиска/обнаружения.

И по их сочетанию/срабатыванию получить легитимный файл.

Надёжность будет близка к 100%.

Применение: Выбрать 15-20 файлов/объектов которые присутствую практически в каждом образе/системе.

Это: Эмуляторы; драйвера антивирусов; системные файлы.

Критерий их автоматически обработает/отсеет.

Что сократит список проверки.

+

Возможность настроить settings.ini - под решение типичных задач оператора.

Добавление в рамках одного критерия группы сигнатур для одного файла, через ИЛИ.

т.е. Имя критерия: SPTD.sys

addsgn ...SPTD.sys-1

или

addsgn ...SPTD.sys-2

или

addsgn ...SPTD.sys-3

и т.д.

*Причём поисковые сигнатуры проверят не все файлы списка, а только те файлы которые прошли проверку соответствуя по критерию.

Что не снизит скорость автоматической проверки списка в целом. ( Ступени проверки.)

Для создание зеркала достаточно добавить чек-бокс.

Под зеркалом я понимаю перевёртыш - чёрное< > белое - вирус < > чистый файл.

Вкл/выкл Как на этом фото примере:

444.jpg

post-8956-1353526920_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
Настроить устойчивые/надёжные критерии поиска/обнаружения.

И по их сочетанию/срабатыванию получить легитимный файл.

честно, говоря, совсем непонятно, за кого будут играть эти критерии: за бело-голубых или за красных, за зенит или за спартак?

мы говорим о критериях (и проектируем эти критерии), которые выдергивают подозрительные файлы, из общего списка (который может быть достаточно большим в силу разных причин, в том числе и неофициальных сборок), не прошедших контроль по SHA1, по списку известных, по цифровым подписям, не попавших под детект сигнатур.

или мы говорим об еще одном дополнительном списке, прошедшие по которому получат статус (почти на 100% чистые)?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

Santy

Я предлагаю идею.

Применение может быть разным.

Самый простой вариант - изменение статуса файла с Подозрительного & ВИРУС? на ПРОВЕРЕН ?

Проверен - файл будет по Белому критерию.

Это система проверки и отсева: " которая ВЫДЕЛЯЕТ подозрительные файлы, из общего списка Подозрительных путём изменения статуса объекта"

По настройке - можно совсем скрывать/убирать файл из списка.

Предлагаю использовать сигнатуру в качестве критерия поиска. ( о чём подробно написал выше )

Также систему можно применить и для поиска вирусов.

Новые предложения:

1) Возможность Объединить несколько сложных критериев.

Например в системе есть файл вируса и есть его компоненты.

Сейчас критерии сработают для каждого объекта раздельно.

Возможность объединения информации для разных объектов в рамках одного критерия - системы поиска.

Своего рода внешний поиск.

Сработал критерий, найден объект > работает механизм поиска по списку ищет соответствие для других критериев - поиск родственных объектов

для уже найденного/выявленного объекта.

2) Автоматический поиск по имени в Яндексе и др. поисковых системах.

в режиме:

Найден -1

Не найден -0 "Искомая комбинация слов нигде не встречается"

Через контекстное меню файла.

Если файл НЕ найден можно сразу делать выводы/предположения.

Если найден - открыть страницу поиска - посмотреть информацию.

3) Объединить в одной вкладке все Браузеры/информацию.

Не вижу смысла в разделении.

Если есть угроза - нежелательный элемент значит его нужно удалить - название Браузере роли не играет.

Так, или иначе оператор просматривает/оценивает информацию и принимает решение по всем браузерам.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
Santy

Я предлагаю идею.

Применение может быть разным.

Самый простой вариант - изменение статуса файла с Подозрительного & ВИРУС? на ПРОВЕРЕН ?

Проверен - файл будет по Белому критерию.

Это система проверки и отсева: " которая ВЫДЕЛЯЕТ подозрительные файлы, из общего списка Подозрительных путём изменения статуса объекта"

RP55, имхо, полет идей у тебя как у стрижей на авишоу, вот только картинка с трудом складывается.

белые сигнатуры могут фолсить так же как это происходит с сигнатурами вирусов.

критерии своих которым можно доверять заложены в программе: SHA1, список известных файлов, цифровые подписи. тот же список сервисных dll для служб, или список соответствия CLSID и системных dll.

вести параллельные поиски: кто свой среди чужих, а кто чужой среди своих весьма накладно будет, когда можно работать по схеме: "не чужой, значит свой".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55
Santy пишет: Белые сигнатуры могут фолсить так же как это происходит с сигнатурами вирусов.

Ещё раз.

1) Сигнатура работает только в рамках поискового критерия.

Она равноправная, составная часть критерия.

2) Сигнатура работает только в случае совпадения ВСЕХ поисковых критериев файла/объекта.

т.е. Совпали критерии > определился файл, или группа файлов.

Также файл проверяет по критерию с техническим наименованием: "сигнатура соответствия"

Каждая сигнатура - несёт маркер имени.

т.е. имеет в своём названии.

addsgn ***** SPTD.SYS

В критерии поиска также указано конкретное/известное имя файла.

ЛОЖНЫЕ срабатывания по сигнатуре ИСКЛЮЧЕНЫ. ( Причём исключены буквально )

* Критерий создаётся для белого/известного файла - его имя Неизменно.

** Имя сигнатуры присваивается Оператором, или задаётся автоматически исходя из имени файла.

т.е. какое имя у файла - такое имя и у сигнатуры.

Помимо имени мы видим и тип расширения.

т.е. Чтобы всё сработало должно быть совпадение по типу SPTD.SYS = addsgn ***** SPTD.SYS ( Причём исключены буквально )

Santy пишет:

Критерии своих которым можно доверять заложены в программе: SHA1,..

Ещё раз.

НЕ возможно собрать все SHA1 даже для отдельно взятого SPTD.SYS

Про другие и говорить нечего.

Santy пишет:

Список известных файлов...

PR55.RP55 пишет что:

Аналогично, можно настроить и для ряда системных файлов.

В данном случае файл будет не просто известным, он ещё и будет соответствовать целому ряду надёжных критериев.

Получаем ИЗВЕСТНЫЙ ПРОВЕРЕННЫЙ файл.

Как сейчас файл попадает в известные ?

Точнее при каких условия ?

Условия - их перечень ограничен.

При создании/составлении критерия можно брать любые устойчивые данные - по выбору оператора.

Что позволяет провести индивидуальную настройку для каждого выбранного файла.

Появляется возможность отобрать 15-20 наиболее часто встречающихся файлов и для них создать/задать критерий.

Возможно сохранять в рамках позитивного критерия: Имя; Путь; *Цифровую подпись*; Производителя; Данные рестра; Сигнатуру/ры.

Получаем не просто ИЗВЕСТНЫЙ файл.

Получаем ИЗВЕСТНЫЙ ПРОВЕРЕННЫЙ файл.

Это, две большие разницы !

Достаточно вспомнить подмену системных файлов где совпадает и имя и путь - в ряде случаев и производитель.

И при беглой проверке/анализе их выявить очень сложно и затратно по времени.

При реализации моего предложения отсев будет автоматическим.

Всё зависит от того, как будет настроен критерий.

Статус объекта, как индикатор:

НЕ будет у известного файла статуса ПРОВЕРЕН - значит стоит обратить на него пристальное внимание - по какой причине файл не прошёл автоматической проверки.

Например сейчас есть критерии для поиска отклонений в userinit

НЕ равно. и др.

Задаётся поиск по Отклонению.

Я предлагаю изначально задать норму.

В рамках того-же критерия только с расширением его функциональных возможностей.

Создание позитивного критерия не исключает роли стандартного НЕ позитивного критерия.

В uVS - уже Реализован функция сравнения: " Сигнатура файла не соответствует**** системному файлу"

Я предлагаю вывести эту функцию и сделать её открытой - дать возможность оператору самостоятельно добавлять/исключать сигнатуры

формировать критерий.

Файл один ( имя ), а сигнатур может быть несколько.

В критерии они будут через ИЛИ. ( О чём подробно сказано выше )

В качестве примера возьмём известный PRAETORIAN.EXE.

Сколько существует версий файла ?

Вполне вероятно, что сотни версий и у каждой свой SHA1.

Сигнатур будет всего +-10 на все эти файлы. ( что легко проверить )

Это не вирус и у файла нет такого разнообразия/маскировки.

В равной степени это касается и системных-известных файлов.

Значит поисковый критерий может и должен включать данные по сигнатуре/рам.

С целью исключения фолсов автоматически производить сопоставление/исключение по типу: SPTD.SYS = addsgn ***** SPTD.SYS

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
В uVS - уже Реализован функция сравнения: " Сигнатура файла не соответствует**** системному файлу"

Я предлагаю вывести эту функцию и сделать её открытой - дать возможность оператору самостоятельно добавлять/исключать сигнатуры

формировать критерий.

Файл один ( имя ), а сигнатур может быть несколько.

В критерии они будут через ИЛИ. ( О чём подробно сказано выше )

если есть образ с подобным сообщением, плиз, дай сылку на него. Я же в своих образах не нашел подобных сообщений.

нашел лишь такие, характерные для файловых заражений, или подмены известных файлов.

(!) Необычная для известного файла сигнатура, возможно файл был подменен

(!) Необычная сигнатура для известного файла: C:\PROGRAM FILES\JAVA\JRE6\BIN\MSVCR71.DLL

(!) Необычная сигнатура для известного файла: C:\PROGRAM FILES\WINDOWS MEDIA PLAYER\WMPNETWK.EXE

с какой сигнатурой здесь проводится сравнение - это вопрос, конечно.

по докам говорится лишь о реализации сравнения с семейством сигнатур Sality.

Добавлена функция обнаружения файлов с сигнатурами сходными с сигнатурами семейства файловых

вирусов Sality. (функция исполняется при массовом считывании производителя файлов в т.ч. по F3)

Найденные файлы можно пометить как подозрительные, либо нажать кнопку "Отменить" для отключения

функции. Функция не гарантирует 100% результата, в список могут попасть чистые файлы.

В качестве примера возьмём известный PRAETORIAN.EXE.

Сколько существует версий файла ?

Вполне вероятно, что сотни версий и у каждой свой SHA1.

Сигнатур будет всего +-10 на все эти файлы. ( что легко проверить )

Хорошо, извлечено семейство сигнатур из этих файлов и условно названо как TruePraetorian.

тогда вопрос: попадет под детект данного семейства файл praetorian.exe зараженный файловым вирусом?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55
Santy пишет: Я же в своих образах не нашел подобных сообщений.

У меня была задача донести смысл.

Задачи по приведению точных цитат не было.

uVS - работает с сигнатурами которых нет в общей базе sgnz

uVS - уже сейчас может использовать сигнатуру в качестве критерия поиска.

Santy пишет:

Вопрос: попадет под детект данного семейства файл praetorian.exe зараженный файловым вирусом?

Для лечения файловых вирусов применяется LiveCD

Есть набор сигнатур известного файла.

Вероятно можно вывести общее/закономерность.

При ЛЮБОМ отклонении от нормы информировать оператора.

С выводом (!) Необычная сигнатура для известного файла.

Впрочем, это уже другая тема.

+

Сохраняется возможность проверки файла на V.T.

И ещё раз: главное в предложении это увеличение скорости проверки.

Повышение её качества.

Путём автоматического сопоставления/сравнения данных файла с данными критерия надёжности.

Каждый метод имеет свои недостатки - это факт.

+

Фиксировать - и сопоставлять время изменения файла/лов

------------------------------------------------------------------

Отдельное предложение, дополнение к текущему предложению:

Автоматически при срабатывании ЛЮБОГО поискового критерия - в строке.

Пример:

(ВЕРСИЯ ФАЙЛА ~ 4.0.2.7523)(1)

AND

(ПРОИЗВОДИТЕЛЬ ~ MICROSOFT )(1)

AND

(ЦИФР. ПОДПИСЬ ~ ОТСУТСТВУЕТ)(1)

AND

(ПОЛНОЕ ИМЯ ~ .DLL)(1)

AND

ВРЕМЯ СОЗДАНИЯ ФАЙЛА (1)

Добавлять информацию по времени создания файла.

т.е. Если файл был создан в течении 7-10 дней выдавать: " ВРЕМЯ СОЗДАНИЯ ФАЙЛА (1) "

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
uVS - работает с сигнатурами которых нет в общей базе sgnz

uVS - уже сейчас может использовать сигнатуру в качестве критерия поиска.

вопрос "пройдет ли сигнатура, извлеченная uVS из зараженного известного файла (neshta, sality, ramnit, чем то другим) по чистой базе семейства данного файла или нет - остается открытым,

поскольку поиск ложки дегтя в бочке меда с дегтем - однозначно приведет к правильному результату: да, эта бочка отравлена дегтем.

а вот поиск ложки меда в аналогичном сосуде - даст неполный ответ... да в этой бочке есть мед.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

Santy

В uVS - есть опция: "Скрыть известные"

Получается, что из опасения пропустить файловый вирус эта опция не используется ?

Моё переложение, это смена статуса файла с ПОДОЗРИТЕЛЬНЫЙ на ПРОВЕРЕННЫЙ ?

Дальнейшие действия за оператором.

Захочет проверит на V.T. & Сравнить время изменения файлов & Постарается найти признаки файлового заражения.

Сигнатура, как элемент Позитивного критерия обеспечивает доп.надёжность - при этом не гарантируя её.

Применение сигнатуры эффективно при обнаружении подмены файла.

В целом Позитивный критерий позволит быстро выявить/идентифицировать отклонения в параметрах/значениях.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
Применение сигнатуры эффективно при обнаружении подмены файла.

в принципе, может и стоит добавить такую проверку:

проверка текущей категории по базе чистых сигнатур.

+ в контекстное меню вынести добавление чистой сигнатуры.

добавить дополнительный файл, по структуре, аналогичной sqnz, куда можно добавить сигнатуры важных чистых файлов, например, те что в STORE,

информацию по файлу (имя, версия файла, версия операционной системы и разрядность, производитель, дата создания...) с которого снимается сигнатура добавить в комментарий к сигнатуре

и в случае обнаружения и подтверждения подмены можно будет в дальнейшем инициировать удаление файла и восстановление его из STORE.

-----------

+

добавить аналогичный просмотр списка чистых сигнатур в секцию uVS рядом со списком sgnz.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55
Santy пишет: Добавить дополнительный файл, по структуре, аналогичной sqnz

Это несколько усложняет всю систему.

Я предполагал, что файла snms - будет достаточно.

Что такое сигнатура в нашем случае ?

Это просто текст.

Файл snms - это текст.

* Ведь число сигнатур их txt объём будет ограничен.

Santy пишет:

В контекстное меню вынести добавление чистой сигнатуры.

Также для чего ?

Сигнатура с возможностью её добавления будет доступна в окне ИНФОРМАЦИЯ по файлу.

т.е. Открыли окно ИНФОРМАЦИЯ - посмотрели данные > добавили сигнатуру.

Santy пишет:

Добавить аналогичный просмотр списка чистых сигнатур.

Список чистых сигнатур можно будет открыть/посмотреть в рамках поискового критерия.

т.е. Открываем котегорию: "Список критериев поиска"

И видим, все добавленные/сохранённые сигнатуры по файлу.

С возможностью их добавления < > удаления из критерия.

*Сигнатура критерия обрабатывается аналогично сигнатурам базы sqnz

( Только для файлов соответствующих критерию )

Данная сигнатура/ры не применяется для удаления файла и служит исключительно его идентификации.

* Конкретный файл = Критерий < > Сигнатура.

Где нет общего списка сигнатур и значит нет путаницы.

+

скорость проверки

+

удобство при корректировке данных.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

прочитал, что понравилось добавил в шапку.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×