Новые функции в Universal Virus Sniffer (uVS) - Страница 27 - Universal Virus Sniffer (uVS) - развитие, использование и решение проблем - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

PR55.RP55

Суть предположения: Есть некий файл, имя файла совпадает с именем известного/системного файла, но есть расхождение в пути.

У Оператора возникает сомнение...

Вдруг это реальный системный файл и его удаление приведёт к...

Просто это очень, очень, весьма кривая сборка системы.

Если сделать, как показано на фото Оператор будет уверен в своих действиях и спокойно сможет удалить подозрительный файл.

444_cr.jpg

post-8956-1378308788_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy

RP55, если есть сомнения, то достаточно фильтра по тому же EXPLORER, чтобы убедиться, что настоящий EXPLORER сидит на своем месте, и никуда не уходил.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55
Если есть сомнения, то достаточно фильтра по тому же EXPLORER, чтобы убедиться, что настоящий EXPLORER сидит на своем месте, и никуда не уходил.

Я знаю про фильтр и понимаю, что можно так проверить.

Только вот для чего проверять, если всё сразу будет видно, как это показано на фото.

т.е. проверка будет АВТОМАТИЧЕСКОЙ !

Автоматическая проверка при условии: "Имя файла совпадает с именем известного/системного файла, но есть расхождение в пути."

Мы же к автоматизации процесса стремимся ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy

RP55, на основании расхождения путей между известными/системными файлами никто ведь и не предлагает удалять файлы. Самое место таким файлам в категории подозрительных. Все равно этот файл придется проверять, даже если найдется (или не найдется) ему автоматически оригинал на правильном месте.

т.е. расхождение в путях - не повод для удаления, но симптом для проверки, независимо от того, есть оригинал или нет его.

достаточно глянуть на ссылки, по которым он стартует из автозапуска.

-------

а делать скидки и допуски под сборки систем, думаю - это неправильный будет путь.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

Santy

Важно учитывать уровень знаний/подготовки оператора.

На что ему стоит обратить внимание в первую очередь.

Важно знать/видеть, есть ли необходимый для работы системы файл в списке.

Да это не отменяет проверки подозрительного объекта, но избавит оператора от лишних сомнений.

Вся необходимая для орг. выводов информация будет перед глазами.

А причин "Дублирования" файла может быть множество: Авторские сборки; Системный файл - например cmd.exe запущен/запускался с USB диска или рабочего стола; Вирусы маскирующее своё имя под имя известного объекта но стартующие из другой директории.

+ Информацию о наличии легитимного файла можно выводить и в случае схожести имён. ( например когда имена отличаются на 1 символ )

Да...

Я понимаю, что Оператор должен разобраться.

И вероятно разберётся в ситуации.

Но !

На поиск/проверку нужно время.

Зачем доп.телодвижения делать ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
Зачем доп.телодвижения делать ?

не знаю, не знаю,

лично я предпочту визуально увидеть легальный объект в списке, просмотреть его полное описание: ссылки, наличие цифровой подписи, контрольные суммы и т.д.

в вопросах жизни и смерти системы лучше сделать доп. движение, чтобы действовать наверняка, а не по косвенному поиску, из за того, что вероятно в системе появился двойник.

+

эта оптимизация в целом ничего не решает, все равно надо проверять объект по VT.

-------

админы, например, любят переименовать r_server в близкий к svchost.exe, чтобы юзера не прибивали процесс r_server

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55
Лично я предпочту визуально увидеть легальный объект в списке, просмотреть его полное описание: ссылки, наличие цифровой подписи, контрольные суммы и т.д.

Можно ведь и переход сделать.

т.е. Выдать в инфо. так так это на фото показано + реализовать возможность перехода к самому объекту.

Получаем автоматически данные от uVS и возможность удостовериться.

Эта оптимизация в целом ничего не решает, все равно надо проверять объект по VT.

Для левого объекта НЕ решает.

А по известному получим информацию - есть такой в системе или нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Smit

demkd

есть предложение по поводу работы программы из win_pe :

при выборе "мертвой" системы каждый раз приходиться набирать путь : "C:\WINDOWS"

хотелось бы его видеть по умолчанию... и если токовой нас устраивает просто нажать enter , а в случае если такого нет пути или он нас не устраивает так уж и быть искать вручную. если эта идея понравиться автору , то можно ее дополнить выпадающим меню с сохраненными другими путями в какой нибудь (lnk_os.ini) или типо того.

а также кто подскажет :

по работе с удаленной системой по сети, выбрал комп и включил удаленный рабочий стол ... радости нет придела! но как без танцев с бубном запустить работу uVS на этом удаленном компе?! :facepalm:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy

Smit,

как часто приходится заходить с козырного туза в игре с вирусняком?

....эта рационализация может внести путаницу. придется проверять на всех разделах и дисках наличие каталога системы.

даже если добавить в list popup найденные каталоги системы, как это сделано в ERD commander 2005, все равно надо точно знать, какая система из списка является рабочей.

аналогично, и с lnk.os.ini. как говорится, пути системы неисповедимы.

-------------

по подключениям к удаленному компутеру, быстрее всего вбить IP. (если он неизвестен, тогда предварительно пропинговать имя компьютера в локальной сети)

но как без танцев с бубном запустить работу uVS на этом удаленном компе?! facepalm.gif

здесь лучше уточнить, что имеется ввиду... подключение к удаленному рабочему столу, минуя построение списка автозапуска?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Smit

santy что то вы все не о том говорите... я в карты не играю это для дебилов и катал!

объясняю подробно: загрузился с win_pe для ремонта "убитой" системы жму выбрать каталог (в 99% это "C:\WINDOWS") чего тут не ясного и сложного? забить эту позицию вместо "весь компьютер" остается только согласиться или выбрать свой путь например :"D:\WINDOWS" и совсем не нужно ни каких проверок для этого делать ... а как это сделано в ERD commander 2005 меня как то не беспокоит

"по подключениям к удаленному компьютеру, быстрее всего вбить IP" как то опять не в ту степь!!! меня интересует как запустить сам uVS на компе а не службу удаленного доступа!

ПОДРОБНЕЕ: мне надо подключиться к реестру удаленной машины , а не щелкать мышкой по чужому рабочему столу и каталогам!

пака получается два варианта: или я должен где то на расшареном ресурсе сбросить программу и потом через удаленный доступ жертвы запустить uVS или скинуть его же на компьютер жертву (а комп зараженный) и запускать его там со всеми отягчающими , а после лечения удалить все следы программы (дистрибутив) при всем таком маразме зачем мне тогда сетка???!!!

надеюсь теперь проблема разжевана?

  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

Smit

Смените тон.

Вы кому предъявляете претензии ?

Вам тут обязаны ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
santy

объясняю подробно: загрузился с win_pe для ремонта "убитой" системы жму выбрать каталог (в 99% это "C:\WINDOWS") чего тут не ясного и сложного?

Smit, о том и вопрос: как часто вы это делаете: один раз в день, один раз в неделю, один раз в месяц... намного чаще, намного реже...

судя по темам на форумах с winlock, mbrlock самые разные могут быть каталоги: win, wind, win8, windows.0, windows.1

"по подключениям к удаленному компьютеру, быстрее всего вбить IP" как то опять не в ту степь!!! меня интересует как запустить сам uVS на компе а не службу удаленного доступа!

а этот режим вы не используете? чем он не устраивает? uVS запускается на удаленной в сети машине (без подключения к рабочему столу), и весь список автозапуска у вас в кармане (на вашем рабочем столе), делайте с ним что хотите. через интерфейс uVS.

Start.exe имеет ключи запуска:

/с (указать имя компьютера)

Пример:

start.exe /c computername

start.exe /c computername /p user password

на рисунке этот режим показан как "выбрать удаленный компьютер"

start2.jpg

или опять не то?

post-1135-1378691591_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

1) [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MyComputer]

\BackupPath]

ntbackup.exe

\cleanuppath]

cleanmgr.exe

Если изменить ***.exe

То, после нажатия кнопки выполнить будет выполнено...

А если файл ещё и будет иметь цифровую подпись. ( Смотрим фото результат )

Думаю нужно внести изменения.

Хотя бы в плане того, что все системные файлы с цифровой подписью НЕ от microsoft "+", а от Васей Пупкиных считать подозрительными.

2) Категория: "подозрительные и вирусы"

Автоматическая группировка объектов списка по группам ( по настройке settings.ini )

Например по: " Ключ реестра = или содержит значение ХХХ "

т.е. Фактически проводить авто. группировку объектов по данным из Инфо.

Задаётся некое характерное, отличительное/объединяющее свойство для...

* Группы визуально разделять пробелом.

4434.jpg

post-8956-1378828440_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
Например по: " Ключ реестра = или содержит значение ХХХ "

т.е. Фактически проводить авто. группировку объектов по данным из Инфо.

RP55, объясни, зачем нужна (чего особенного дает) эта группировка? какие есть плюсы в этом?

(помимо минусов создания параллельной структуры критериев в settings.)

то что со статусом ?ВИРУС? и с детектом сигнатур и так все время наверху.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

Santy

Группировка по объектам реестра:

Например:

Все объекты: WINLOGON ; RUN ; APPLICATION DATA...

Или

Все объекты типа: ADWARE ; BAR ; SECURITY SCAN ...

Все объекты сгруппированы...

Плюсы в поочерёдной обработке.

Посмотрели и обработали объекты одного типа, затем другого.

uVS сейчас работает именно так - разбивает объекты на КАТЕГОРИИ т.е. на группы по признаку.

В settings.ini следует реализовать на уровне Активно/НЕактивно.

А так, есть база критериев поиска где фильтр можно добавить по имени критерия.

т.е. имя критерия + комментарий = автоматическая разбивка списка " ПОДОЗРИТЕЛЬНЫЕ И ВИРУСЫ" на группы.

Сейчас есть ограничение по группировке списка это: Имя; Каталог; Статус ; Производитель.

Значит реализовав данное предложение появляется возможность структурировать список образом наиболее удобным для оператора.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy

RP55, плюсов в упор не вижу в поочередности обработки объектов....

достаточно деления подозрительных по статусам. будь хоть адваре, хоть zbot, если попал под сигнатуру, значит будешь удален...

если попал на статус ?ВИРУС? по критериям, значит будешь удален из автозапуска согласно выбранному в settings методу удаления.

другое дело, что в рамках текущей модели uVS нужны категории критериев жестко определенные в самой программе:

1. поисковые критерии

2. критерии uninstaller

3. критерии delhost

4. белые списки

возможно другие добавятся

которые uVS обрабатывает различным образом.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

Santy

Просто можно чётко дифференцировать по типу запуска.

По типу сопутствующих объектов.

Чётко увидеть: что, как и где.

* Может народ что скажет ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy

RP55,

А дифференциации по категориям автозапуска сейчас недостаточно?

процессы,

сервисы,

сервисные модули,

модули в памяти

и т.к.

все, что попадает в подозрительные и вирусы относится к определенной категории автозапуска.

может отсюда имеет смысл и отталкиваться, не создавая лишних сущностей?

--------------------

скажем, для той же статистики:

выгружено столько то (вредоносных) процессов,

удалено столько то сервисов,

деинсталлировано столько то приложений,

и т.д.

как итог в конце выполнения скрипта.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55
Santy пишет:

Все, что попадает в подозрительные и вирусы относится к определенной категории автозапуска.

Может отсюда имеет смысл и отталкиваться, не создавая лишних сущностей?

Да, это верная мысль.

Можно разделить по группам в зависимости от того из какой категории данный объект был добавлен.

Только не будет той дифференциации которая нужна оператору.

В моём предложении можно задать чёткие рамки границы.

-------

По Статистике - это явно лишнее.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

1) По критериям поиска.

Возможность быстрого подключения блока критериев.

Для увеличения скорости создания критерия.

Пример блока:

ДЕЙСТВИТЕЛЬНА, ПОДПИСАНО MICROSOFT WINDOWS; ДЕЙСТВИТЕЛЬНА, ПОДПИСАНО MICROSOFT CORPORATION; ДЕЙСТВИТЕЛЬНА, ПОДПИСАНО NVIDIA CORPORATION; ДЕЙСТВИТЕЛЬНА, ПОДПИСАНО SYMANTEC CORPORATION; \KASPERSKY LAB\AVP

Зачем набирать блок исключения вручную и тратить время, если по команде можно добавить разом весь нужный блок данных.

Соответственно добавить в меню доп команду: "Подключить блок"

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

1) В меню добавить команду: "показать ресурсы файла"

Ресурсы типа: "Dialog" ; "Manifest" ; "Menu" и т.д.

Кириллица; Латиница.

Наличие/отсутствие иконок; количество иконок; их тип.

Посмотрим ресурсы РЕАЛЬНОГО TASKMGR.EXE

см. фото.

Очевидно, что при банальной подмене файла типичных для файла ресурсов присутствовать не будет.

Появляется возможность быстро оценить ситуацию.

------

Оптимально в дальнейшем реализовать автоматическую проверку _сличение_ на наличие Типичных файлу ресурсов.

При отсутствии типичных файлу ресурсов - файл получает статус подозрительного - Оператор получает соответствующее информационное уведомление.

( перечень ресурсов; тип и т.д )

111.jpg

444.jpg

post-8956-1379846063_thumb.jpg

post-8956-1379846075_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

1) Меню.

" Проверить все файлы каталога и подкаталоги "

см. фото.

* С последующим автоматическим добавлением исполняемых файлов каталога в список.

555.jpg

post-8956-1380284198_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy

demkd,

можно скорректировать реакцию uVS на объекты автозапуска со статусом ?ВИРУС? ?

типа файл, который детектируется на VT или JT, но по которому не извлекается сигнатура (или в общем случае просто нет на этот файл сигнатурного детекта)

например:

Полное имя C:\DOCUMENTS AND SETTINGS\ADMINISTRATOR\APPLICATION DATA\FLASH\UPDATE.VBS

Имя файла UPDATE.VBS

Тек. статус ?ВИРУС? ПОДОЗРИТЕЛЬНЫЙ в автозапуске

www.virustotal.com 2013-07-27 [2013-05-10 04:27:12 UTC ( 4 months, 3 weeks ago )]

DrWeb Trojan.BtcMine.87

Microsoft Trojan:VBS/Cominer.A

ESET-NOD32 VBS/CoinMiner.E

Сохраненная информация на момент создания образа

Статус ПОДОЗРИТЕЛЬНЫЙ в автозапуске

Размер 202 байт

Создан 05.05.2013 в 16:58:28

Изменен 29.04.2013 в 01:13:24

Цифр. подпись Отсутствует либо ее не удалось проверить

Статус ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ

Путь до файла Типичен для вирусов и троянов

Доп. информация на момент обновления списка

SHA1 BDC96DD5CAB08F7F9502B752E20655CF49F19F67

MD5 E1E0814B08507078E8A0819914ACAD62

Ссылки на объект

Ссылка C:\DOCUMENTS AND SETTINGS\ADMINISTRATOR\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\FLASHUPDATE.LNK

т.е. если мы выбираем метод удаления 2

2 - применить delref

то, в этом случае в автоскрипт до проверки на VT добавляется команда

delref C:\DOCUMENTS AND SETTINGS\ADMINISTRATOR\APPLICATION DATA\FLASH\UPDATE.VBS

но если мы сделали предварительно проверку на VT и получили что один или несколько антивирусов из списка vFilter детектирует файл,

то в этом случае в автоскрипт будет добавлена команда

delall C:\DOCUMENTS AND SETTINGS\ADMINISTRATOR\APPLICATION DATA\FLASH\UPDATE.VBS

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

В продолжение темы по фал/ресурс/просмотр.

Вот реальная программа с возможностью просмотра.

Не так чтобы детально - Однако сам факт.

444.jpg

post-8956-1380558332_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Аркалык

demkd, Возможно ли добавить в образ автозапуска список установленных плагинов в браузерах? И дать возможность управлять им (отключить/удалить). Против рекламных баннеров в браузерах в самый раз.

+

Добавить возможность почистить кэш java: Пример Тоже нужная фиша против баннеров в браузерах. Можно поставить рядом с чисткой HOSTS (твики)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×